Seminare Informationssicherheit. Datenschutz. IT-Sicherheit. IT-Risikomanagement. IT-Servicemanagement (ITIL ) Business Continuity Management

Größe: px
Ab Seite anzeigen:

Download "Seminare 2015. Informationssicherheit. Datenschutz. IT-Sicherheit. IT-Risikomanagement. IT-Servicemanagement (ITIL ) Business Continuity Management"

Transkript

1 Informationssicherheit Datenschutz IT-Sicherheit IT-Risikomanagement IT-Servicemanagement (ITIL ) Business Continuity Management IT-Compliance Seminare 2015 Berlin München Frankfurt Kooperationspartner der DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin

2 DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) Kurfürstendamm 57 D Berlin Telefon: +49 (0) Fax: +49 (0) Web: info@dgi-ag.de ITIL ist eine eingetragene Marke von AXELOS Limited. Das Swirl Logo ist eine Marke von AXELOS Limited. Hinweis: Zugunsten der besseren Lesbarkeit wurde im Text auf die gleichzeitige Verwendung weiblicher und männlicher Personenbegriffe (Mitarbeiter, Mitarbeiterin bzw. Mitarbeiter/in) verzichtet und die männliche Nominalform angeführt. Mit dieser Vereinfachung des sprachlichen Ausdrucks soll die Gleichberechtigung der Geschlechter nicht beeinträchtigt werden. Preisänderungen und Irrtümer vorbehalten. DGI AG

3 Inhaltsverzeichnis Inhaltsverzeichnis... 3 Vorwort... 4 Lernumfeld / Seminarraum... 5 Dozenten... 6 Ausbildungen mit Personenzertifikat... 8 Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz - Zertifikat Ausbildung zum IT-Risk Security Manager gemäß ISO und IT-Grundschutz - Zertifikat Ausbildung zum Datenschutzbeauftragten - Zertifikat Informationssicherheit IT-Grundschutz / ISO implementieren und erfolgreich umsetzen GSTOOL - Anwenderschulung IT-Grundschutz / ISO und verinice implementieren und erfolgreich umsetzen IT-Sicherheits- und Datenschutzkonzepte erfolgreich erstellen und pflegen Datenschutz IT-Grundlagen für Datenschutzbeauftragte Datenschutz im Gesundheits- und Sozialwesen Datenschutz im Personalwesen Datenschutzkenntnisse bei Betriebsratstätigkeit Datenschutz in der Werbung und im Marketing Datenschutz im Versicherungswesen Verfahrensverzeichnis und Verarbeitungsübersicht erstellen sowie Vorabkontrolle erfolgreich durchführen Datenschutzbeauftragter Update 2015 und Erfahrungsaustausch IT-Sicherheit IT-Sicherheit und Datenschutz im IBM Power i-umfeld Mobile Computing / Bring Your Own Device (BYOD) - Aspekte der IT-Sicherheit und des Datenschutzes Voice over IP (VoIP) - Aspekte der IT-Sicherheit und des Datenschutzes Kryptographie in der praktischen Anwendung IT-Sicherheit und Datenschutz für Führungskräfte - aktuelles Kompaktwissen IT-Servicemanagement (ITIL ) ITIL 2011 Foundation Business Continuity Management Industrie 4.0 und Anforderungen an die IT-Sicherheit IT-Compliance IT-Haftung und Haftungsrisiken in der IT Seminarübersicht nach Themen Seminarübersicht 2015 BERLIN - chronologisch Seminarübersicht 2015 MÜNCHEN - chronologisch Seminarübersicht 2015 FRANKFURT - chronologisch Musterzertifikat Förderung für Unternehmensberatung sowie Fort- und Weiterbildung Veranstaltungsinformationen Allgemeine Geschäftsbedingungen der DGI Deutsche Gesellschaft für Informationssicherheit AG DGI AG

4 Vorwort Sehr geehrte Damen und Herren, die Zunahme der IT-gestützten Geschäftsprozesse in Unternehmen und öffentlichen Institutionen führt seit Jahren zu einem permanenten Anstieg der Fort- und Weiterbildungsmaßnahmen in den Bereichen Informationssicherheit, IT-Sicherheit, Datenschutz, Business Continuity Management und IT-Risikomanagement, um den aktuellen Projektanforderungen im Bereich der Security begegnen zu können. Der Aufbau weiteren spezifischen Fachwissens aus den überschneidenden Bereichen des IT-Servicemanagement und der IT-Compliance sind unabdingbare Voraussetzungen zur ganzheitlichen Betrachtung Ihrer Organisationsstrukturen sowie Ihrer Geschäfts- und Produktionsprozesse. Unsere langjährigen Erfahrungen aus zahlreichen nationalen und internationalen Beratungsprojekten setzen wir für Sie gewinnbringend im Rahmen der optimalen Weiterentwicklung der fachlichen wie persönlichen Kompetenzen Ihrer Mitarbeiter ein. Wir sehen uns als das Bindeglied, den Wissensbedarf für die Initiierung, Entwicklung und Umsetzung notwendiger Managementsysteme sowie für die Abbildung komplexer Prozessstrukturen zu eruieren, um Ihre strategischen Ziele mit Erfolg umsetzen zu können. Die angebotenen offenen Ausbildungen und Seminare können selbstverständlich individualisiert Inhouse durchgeführt werden. So können durch gemeinsam festgelegte Weiterbildungsziele sowie die Entwicklung spezifischer Weiterbildungskonzepte die ganzheitliche Kompetenzentwicklung Ihrer Mitarbeiter sichergestellt werden. Unseren Anspruch an Qualität und Fachexpertise schätzen u. a. unsere Kooperationspartner wie die BITKOM Akademie, der TeleTrusT - Bundesverband IT-Sicherheit e.v. (T.I.S.P.-Rezertifizierung), die Verwaltungsakademie Berlin und die KTQ - Kooperation für Transparenz und Qualität im Gesundheitswesen. Die DGI AG ist akkreditiertes Trainingsinstitut des Examination Institute, Netherlands (EXIN). Wir freuen uns Sie demnächst in unserem Hause begrüßen zu dürfen und wünschen viel Spass bei der Durchsicht unseres Seminarkatalogs Karsten Knappe Vorstand DGI AG

5 Lernumfeld / Seminarraum Berlin, Kurfürstendamm. In einer der wohl bekanntesten Gegenden Berlins befindet sich unser Firmensitz. Im obersten Stockwerk der Hausnummer 57 sind unsere Seminarräume, mit Blick über Berlin, untergebracht. Das Lernumfeld sowie die Seminare unseres Hauses selbst sind geprägt von Ansätzen der Nachhaltigkeit und Ganzheitlichkeit. Wir sind stets bestrebt dieses im gesamten Bereich der Seminardurchführung gezielt durchzusetzen. So schaffen wir Räume eines lernunterstützenden und harmonischen Gesamtklimas mit modernster Technik, legen viel Wert auf eine vitaminreiche und hochwertige Pausenverkostung, ein reichhaltiges und hochwertiges Mittagsmenü sowie die vielfältige Auswahl an Getränken und Obst während der gesamten Zeit der Seminardurchführung. Neben dem hohen Anteil an praxisbezogenen Themen bestechen die Seminare der DGI AG vor allem durch eine geringe Anzahl von Gruppenteilnehmern, die es dem Dozenten erlaubt sich jedem Teilnehmer intensiv zu widmen. Ob fachliche Fragen, Anregungen oder eigene Erfahrungen, die Teilnehmer sind stets dazu eingeladen sich aktiv zu beteiligen. Seminarraum Standort Berlin DGI AG

6 Dozenten Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Zertifizierter IT-Controlling-Expert Vorstand DGI Deutsche Gesellschaft für Informationssicherheit AG Seminare Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Ausbildung zum Business Continuity Manager Ausbildung zum IT-Risk Security Manager Ausbildung zum Datenschutzbeauftragten Michael Weiß Technischer Betriebswirt Zertifizierter ISO Auditor Zertifizierter IT-Sicherheitsbeauftragter Zertifizierter Datenschutz-Auditor Zertifizierter IT-Controlling Expert Senior Consultant Seminare Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Ausbildung zum Business Continuity Manager Ausbildung zum Datenschutzbeauftragten Armin Lunkeit Diplom-Ingenieur Chief Technology Officer OpenLimit SignCubes GmbH Seminare Kryptographie in der praktischen Anwendung DGI AG

7 Dozenten Gabriella Langen Consultant Geisteswissenschaftlerin IHK geprüfte Groß- und Außenhandelskauffrau Zertifizierte Datenschutzbeauftragte Zertifizierte IT-Sicherheitsbeauftragte Seminare Ausbildung zum Datenschutzbeauftragten Datenschutz im Gesundheits- und Sozialwesen Datenschutz im Personalwesen Datenschutz in der Werbung und im Marketing Ronny Neid Diplom-Betriebswirt Versicherungsfachmann Zertifizierter IT-Sicherheitsbeauftragter Zertifizierter Datenschutz-Auditor Zertifizierter Datenschutzbeauftragter Consultant Seminare Ausbildung zum Datenschutzbeauftragten Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO IT-Grundlagen für Datenschutzbeauftragte Datenschutz im Versicherungswesen DGI AG

8 Ausbildungen mit Personenzertifikat DGI AG

9 Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz - Zertifikat Ausbildung zum IT-Risk Security Manager gemäß ISO und IT-Grundschutz - Zertifikat Ausbildung zum Datenschutzbeauftragten - Zertifikat DGI AG

10 Seminar LUI 2616 Stand 11 / 2014 Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Erwerben Sie die erforderlichen Kenntnisse des IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz und ISO Haupttätigkeit des IT-Sicherheitsbeauftragten ist es die Geschäftsführung bei der Wahrnehmung ihrer Pflichten, insbesondere bei der Risikofrüherkennung von Bedrohungen aus dem IT-Betrieb, zu unterstützen. Die Koordination der IT-Sicherheitsziele, die Aufarbeitung des Berichtswesens für die Geschäftsleitung sowie die Kontrolle des Fortschritts der Realisierung von IT-Sicherheitsmaßnahmen sind nur einige der Aufgaben, die in die Zuständigkeit des IT-Sicherheitsbeauftragten fallen. Des Weiteren muss der IT-Sicherheitsbeauftragte die datenschutzrechtlichen Anforderungen bewerten können sowie die Sicherstellung des definierten Sicherheitsniveaus der Organisation in Einklang mit rechtlichen Vorgaben bringen. Die Betrachtung von Bedrohungsszenarien, die Überprüfung eingetretener Schadensereignisse sowie die Umsetzung erforderlicher Maßnahmen haben im Kontext der Erarbeitung eines organisationsspezifischen IT-Sicherheitskonzeptes eine hohe Relevanz für die Sicherstellung des Schutzbedarfes von Vertraulichkeit, Verfügbarkeit und Integrität. SEMINARZIEL Der Schwerpunkt des Seminars liegt auf der Vermittlung der Fachbegriffe der Informationssicherheit, der Aufgabenbeschreibung des IT-Sicherheitsbeauftragten sowie des Aufbaus eines Informationssicherheitsmanagementsystems (ISMS) nach IT-Grundschutz / ISO INHALT Grundsätze der IT-Grundschutz-Kataloge Erstellung eines Informationssicherheit BSI IT-Grundschutz-Standards IT-Notfallkonzeptes Sicherungsoptimierung und Vorgehensweise nach Erstellung eines Sicherheitsrisiken IT-Grundschutz IT-Sicherheitskonzeptes Sicherheitsmanagement in der Praktische Übungen zum IT-Governance Praxis IT-Grundschutz IT-Compliance Übersicht BSI-IT-Grundschutz- Risikoanalyse Netzwerksicherheit - Kataloge Risikomanagement Bedrohungen/Maßnahmen Durchführung eines Basis- Restrisikoerklärung Datenschutz und Sicherheitscheck IT-Sicherheitszertifizierungen informationelle Durchführung einer und -auditierung sowie deren Selbstbestimmung Modellierung Durchführung Das Bundesdatenschutzgesetz IT-Grundschutz nach BSI Ablauf einer BSI-Zertifizierung und korrelierende Gesetze Aufbau / Bedeutung eines Rechtliche IT-Sicherheitsmanagements Rahmenbedingungen Abschluss: Teilnahmebescheinigung Optional: Prüfung mit Zertifikat ZIELGRUPPE Angehende IT-Sicherheitsbeauftragte Verantwortliche im Informationssicherheitsbereich Revision / IT-Revision IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 10

11 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat SEMINARORT / -TERMIN (bitte auswählen) Firma Anschrift Teilnehmer Name BERLIN Januar Februar April Mai Juli August 28. Sep Okt November Dezember MÜNCHEN März November Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 2.320,50 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Ich möchte an der Prüfung teilnehmen und ein Zertifikat für dieses Seminar erwerben: Ja Nein Rechnungsempfänger Name Rechnungsempfänger Adresse ZERTIFIKATSGEBÜHR 180,00 Euro zzgl. 19% USt. = 214,20 Euro Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. Ort, Datum Unterschrift Newsletter: Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

12 Seminar ROB 2716 Stand 11 / 2014 Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz - Zertifikat Erlernen Sie die erforderlichen Grundlagen zur Sicherstellung Ihrer zeitkritischen Geschäftsprozesse Business Continuity Management (Notfallmanagement) ist ein feststehender Begriff, wenn es um die Behandlung von Sicherheitsvorfällen mit zeitkritischem, existenzbedrohendem Charakter geht. Es gilt zum einen genau diese zeitkritische Geschäftsprozesse vor einer möglichen Störung oder einem Ausfall abzusichern und zum anderen im Notfall die schnellstmögliche Wiederherstellung/-aufnahme zu gewährleisten, um Unternehmeseinbußen jeglicher Art zu verhindern oder zu minimieren. Im Rahmen des Notfallmanagements sind ein Notfallhandbuch mit Ablaufplänen und Kontaktlisten und eine präventive Notfallvorsorge ebenso wie eine Notfallbewältigung als notwendige Bestandteile zu entwickeln. Im Rahmen des Business Continuity Managements ist der Aufbau eines leistungsfähigen Notfall- und Krisenmanagements zur systematischen Vorbereitung auf die Bewältigung von Schadensereignissen notwendig. Die Sicherstellung des geforderten Betriebs wichtiger Geschäftsprozesse ist aufgrund der hohen ITgestützten Geschäftsprozessabbildung für die wirtschaftliche Existenz einer jeglichen Organisationsform von erheblicher Relevanz. SEMINARZIEL In diesem Seminar werden Ihnen die Fachbegriffe des Business Continuity Managements vermittelt und die praxisnahe Umsetzung eines Notfallmanagementsystems aufgezeigt. Des Weiteren erlernen Sie angemessene Maßnahmen zu initiieren, umzusetzen und aufrechtzuerhalten (Erstellung notwendiger Dokumentationen, Schulung der Mitarbeiter, Erlassen von Richtlinien, Durchführung von Notfallübungen, Definition von Prozessen etc.). INHALT Einführung BCM - ein Lebenszyklusmodell Risikobewertung Notfallmanagement / BCM BCM-Strategien Notfallvorsorge / Rechtliche Vorgaben zum BCM implementieren Notfallbewältigung Notfallmanagement Kennenlernen des Kontinuierliche Verbesserung Normen und Standards Notfallmanagementprozesses des Notfallmanagements IT-Notfallplanung Awareness/Sensibilisierung der Richtlinien im Rahmen des BSI IT-Grundschutz-Standard Mitarbeiter und Notfallmanagements Notfallmanagement Geschäftsführung ISO 22301, Desaster Recovery Business Impact Analyse (BIA) Risikomanagement und BCM Praxisübungen o Anforderungen Risikofrüherkennung Tipps und Tricks o Schadenanalyse Risikoanalyse o Wiederanlaufparameter Gefährdungsklassen Abschluss: Teilnahmebescheinigung Optional: Prüfung mit Zertifikat ZIELGRUPPE Management / Geschäftsführung IHR DOZENT Herr Karsten Knappe Führungskräfte / Projektleitung IT-Leitung Netzwerkadministratoren IT-Sicherheitsbeauftragte Datenschutzbeauftragte Verantwortliche in der Informationssicherheit Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 12

13 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz - Zertifikat SEMINARORT / -TERMIN (bitte auswählen) Firma Anschrift Teilnehmer Name BERLIN März Juni Oktober MÜNCHEN Januar Dezember Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.963,50 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Ich möchte an der Prüfung teilnehmen und ein Zertifikat für dieses Seminar erwerben: Ja Nein Rechnungsempfänger Name Rechnungsempfänger Adresse ZERTIFIKATSGEBÜHR 180,00 Euro zzgl. 19% USt. = 214,20 Euro Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

14 Seminar ROB 2621 Stand 11 / 2014 Ausbildung zum IT-Risk Security Manager gemäß ISO und IT-Grundschutz - Zertifikat Erwerben Sie die notwendigen Kenntnisse IT-Risiken frühzeitig zu erkennen, zu bewerten, zu steuern und angemessene Maßnahmen umzusetzen Verbindliche Gesetzes- und Compliance-Vorschriften, zunehmende Abhängigkeiten von Informationstechnologien und die Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität von Geschäfts- und Produktionsprozessen zwingt Organisationen zu einer umfangreichen Betrachtung der eigenen Risikosituation und einer intensiven Auseinandersetzung mit den eigenen organisationsspezifischen Bedrohungen. Eine ganzheitliche Analyse der Risikosituation unterstützt insbesondere eine gesetzeskonforme und angemessene Umsetzung geeigneter Maßnahmen, um eruierte Bedrohungen abwenden zu können. Der störungsarme Betrieb von IT- und TK- Infrastrukturen sowie von webbasierten Umgebungen wird heute als unverzichtbare Unterstützung des Geschäftsbetriebs angesehen. Die Herausforderung besteht in einer lückenlosen Identifizierung, Analyse und Bewertung der gesamten Risikosituation mittels Betrachtung sogenannter Credible Worst Cases in Abhängigkeit der Eintrittswahrscheinlichkeit und Schadenshöhe. Um den Fortbestand Ihres Geschäftsbetriebs gefährdende Risikoszenarien für Ihre Organisation rechtzeitig erkennen und angemessen reagieren zu können, sind Dokumentationsanforderungen, Risikokommunikation und Risikokontrolle sowie eine angemessene Notfallvorsorge, Notfallbewältigung und die Aufrechterhaltung und Verbesserung des Risikomanagementprozesses effektiv und effizient umzusetzen. SEMINARZIEL Dieses Seminar vermittelt Ihnen neben den Fachbegriffen des IT-Risikomanagements sowohl einen Einblick in die Normenreihe der ISO/IEC sowie der ISO als auch die Fähigkeit, anhand von praktischen Beispielen und Übungen ein nachhaltiges IT-Risikomanagementsystem in Ihrer Organisation zu implementieren. INHALT Aufbau, Begrifflichkeiten und Risiko-Assessment Risikomanagement und ITIL Umsetzung eines Risiko-Analyse Praxisbeispiele zur Umsetzung Risikomanagementsystems Risikoidentifikation von Maßnahmen in den Standards und Normen, wie o ISO o ISO o ISO o BSI IT-Grundschutz-Standard Risikoanalyse o ONR o IDW PS 330 o Vorgaben durch die Compliance Risikomanagementprozess Festlegung des Kontexts Risikoabschätzung Risikobewertung, -priorisierung und -klassen Risikobewältigung / - behandlung (Priorisierung, Kategorisierung, Methoden) Restrisikoerklärung Proaktives und reaktives Risikomanagement Schadenshöhe und Eintrittswahrscheinlichkeit Bereichen Recht, Infrastruktur, Organisation, Personal und Technik Business Continuity Management (BCM) Business Impact Analyse (BIA) IT-Strukturanalyse Tipps und Tricks Betriebsvereinbarungen Übungen Abschluss: Teilnahmebescheinigung Optional: Prüfung mit Zertifikat ZIELGRUPPE IHR DOZENT Management / Geschäftsführung Herr Karsten Knappe IT-Leitung Diplom-Wirtschaftsinformatiker Risikomanagement Lead Auditor ISO IT-Sicherheitsbeauftragte o.ä. ITIL Expert Zertifizierter Datenschutz-Auditor DGI AG

15 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Ausbildung zum IT-Risk Security Manager gemäß ISO und IT-Grundschutz - Zertifikat SEMINARORT / -TERMIN (bitte auswählen) Firma Anschrift Teilnehmer Name BERLIN März Juni November MÜNCHEN Januar August Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.963,50 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Ich möchte an der Prüfung teilnehmen und ein Zertifikat für dieses Seminar erwerben: Ja Nein Rechnungsempfänger Name Rechnungsempfänger Adresse ZERTIFIKATSGEBÜHR 180,00 Euro zzgl. 19% USt. = 214,20 Euro Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

16 Seminar LUI 2615 Stand 11 / 2014 Ausbildung zum Datenschutzbeauftragten - Zertifikat Erwerben Sie die erforderliche Fachkunde für die Bestellung als Datenschutzbeauftragter Der Einhaltung von datenschutzrechtlichen Vorgaben, unter anderem durch das Bundesdatenschutzgesetz (BDSG) bzw. die Landesdatenschutzgesetze (LDSG) festgeschrieben, wird eine stetig zunehmende Bedeutung seitens der Öffentlichkeit wie auch seitens des Risikomanagements beigemessen. In öffentlichen wie in nicht-öffentlichen Organisationen kann die Einhaltung der datenschutzrechtlichen Vorgaben durch die Bestellung eines Datenschutzbeauftragten sichergestellt werden. In der Regel ist die Bestellung eines Datenschutzbeauftragten bei einer Mitarbeiterzahl von mehr als neun Personen, sofern diese ständig mit der automatisierten Verarbeitung von personenbezogenen Daten beschäftigt sind, vorgeschrieben. Als Datenschutzbeauftragter kann nur bestellt werden, wer die erforderliche Fachkunde und Zuverlässigkeit besitzt. SEMINARZIEL Der Schwerpunkt des Seminars liegt auf der Vermittlung der Fachbegriffe des Datenschutzrechts und der gesetzeskonformen Umsetzung von Mindestanforderungen an den betrieblichen Datenschutz. Des Weiteren erlernen Sie, wie die Sicherstellung der Wahrung von Schutzzielen wie Vertraulichkeit, Verfügbarkeit und Integrität bei der Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten sichergestellt werden kann. INHALT Datenschutz und Rechtliche Stellung, Aufgaben Technisch-organisatorische informationelle und Pflichten der behördlichen / Maßnahmen nach BDSG Selbstbestimmung betrieblichen IT-Grundschutz des BSI Das Bundesdatenschutzgesetz Datenschutzbeauftragten ISO (BDSG) und korrelierende Rechte der Betroffenen IT- / Datensicherheit Gesetze Die Vorabkontrolle Externer Datenschutz und Betrachtung relevanter Die optisch-elektronische Auditierung Gesetze wie TKG, HGB und Überwachung (Video) Tools und Hilfsmittel für AktG / GmbHG Meldepflichten Datenschutzbeauftragte Rechtmäßigkeit der Verfahrensverzeichnis und Haftung der Geschäftsführung Datenverarbeitung Verarbeitungsübersicht Haftung des betrieblichen Datenverarbeitung für Die Verpflichtung auf das Datenschutzbeauftragten eigene/für fremde Zwecke Datengeheimnis IT-Risikomanagement Datenverarbeitung im Auftrag - Private / betriebliche Internet- Rechte, Pflichten und und -Nutzung Konsequenzen Abschluss: Teilnahmebescheinigung Optional: Prüfung mit Zertifikat ZIELGRUPPE Angehende Datenschutzbeauftragte IT-Sicherheitsbeauftragte Revision / IT-Revision Verantwortliche im Informationssicherheitsbereich IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Zertifizierter Datenschutz-Auditor Zertifizierter Datenschutzbeauftragter Lead Auditor ISO ITIL Expert Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 16

17 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Ausbildung zum Datenschutzbeauftragten - Zertifikat Firma Anschrift SEMINARORT / -TERMIN BERLIN Januar März April Mai Juli September Oktober November Dezember (bitte auswählen) FRANKFURT Februar Mai August November Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.725,50 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, das Handbuch Datenschutzrecht (Beck-Texte), Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Ich möchte an der Prüfung teilnehmen und ein Zertifikat für dieses Seminar erwerben: Ja Nein Rechnungsempfänger Name Rechnungsempfänger Adresse ZERTIFIKATSGEBÜHR 180,00 Euro zzgl. 19% USt. = 214,20 Euro Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

18 Informationssicherheit DGI AG

19 Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat (siehe Seite 10) Ausbildung zum IT-Risk Security Manager - Zertifikat (siehe Seite 14) IT-Grundschutz / ISO implementieren und erfolgreich umsetzen GSTOOL - Anwenderschulung IT-Grundschutz / ISO und verinice implementieren und erfolgreich umsetzen IT-Sicherheits- und Datenschutzkonzepte erfolgreich erstellen und pflegen DGI AG

20 Seminar ROB 2713 Stand 11 / 2014 IT-Grundschutz / ISO implementieren und erfolgreich umsetzen Erlernen Sie die Grundlagen für die Umsetzung eines Informationssicherheitsmanagementsystems (ISMS) gemäß IT-Grundschutz / ISO Informationssicherheit gewinnt, durch die notwendige und stetig zunehmende Verarbeitung von Informationen und Daten durch IT-gestützte Systeme und Prozesse, einen immer stärkeren Stellenwert für jegliche Organisationsform. Seit vielen Jahren etabliert sich der IT-Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik) als de facto-standard zur Umsetzung eines ISMS. Konform zur ISO wird mittels Standardsicherheitsmaßnahmen ein Standardsicherheitsniveau aufgebaut, was für jede Organisationsstruktur erweiterbar und ausbaufähig ist. Mittels personeller, infrastruktureller, organisatorischer und technischer Maßnahmen soll ein Managementsystem zur Sicherstellung eines angemessenen definierten Sicherheitsniveaus entwickelt, umgesetzt und nachhaltig betrieben werden. SEMINARZIEL In diesem Seminar erlernen Sie die Grundlagen zum Aufbau eines ISMS und können einen IT-Sicherheitsprozess initiieren sowie ein IT-Sicherheitskonzept erfolgreich in Ihrer Organisation umsetzen. Des Weiteren interpretieren Sie die Inhalte der IT-Grundschutz-Kataloge adäquat und stellen die Umsetzung von Maßnahmen in Ihrer Organisation sicher. INHALT IT-Grundschutz und ISMS IT-Grundschutz-Zertifikat IT-Sicherheitskonzepte und ISMS - Aufbau, Standards und Normen im -richtlinien sowie deren Begrifflichkeiten, Umsetzung Bereich Informationssicherheit Umsetzung Die IT-Grundschutz-Kataloge Notfallmanagement/Business Praxisbeispiele zur Umsetzung als Bestandteil des Continuity Management (BCM) von Sicherheitsmaßnahmen in IT-Sicherheitsprozesses Strukturanalyse den Bereichen Recht, IT-Grundschutzansatz - Ziele Schutzbedarfsfeststellung Infrastruktur, Organisation, und Grenzen Modellierung Personal und Technik Adäquate Maßnahmen - Tools Basis-Sicherheitscheck Betriebsvereinbarungen und Hilfsmittel Risikoanalyse Tipps und Tricks Vergleich IT-Grundschutz und Risikomanagement Übungen ISO Restrisikoerklärung Abschluss: Teilnahmebescheinigung ZIELGRUPPE Management / Geschäftsführung Führungskräfte / Projektleitung IT-Leitung Netzwerkadministratoren IT-Sicherheitsbeauftragte Datenschutzbeauftragte IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Verantwortliche in der Informationssicherheit Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 20

21 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR IT-Grundschutz / ISO implementieren und erfolgreich umsetzen Firma Anschrift SEMINARORT / -TERMIN BERLIN Mai September (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

22 Seminar ROB 2714 Stand 11 / 2014 GSTOOL - Anwenderschulung Wenden Sie das GSTOOL zur Unterstützung der Dokumentation Ihres Informationssicherheitsmanagementsystems (ISMS) nach IT-Grundschutz / ISO an Mit dem GSTOOL bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine umfassende Softwarelösung zur Abbildung des eigenen Informationsverbundes sowie zur Erstellung, Verwaltung und Fortschreibung des IT-Sicherheitskonzeptes Ihrer Organisation. Seit vielen Jahren etabliert sich der IT-Grundschutz des BSI als de facto-standard zur Umsetzung eines ISMS. Konform zur ISO wird mittels Standardsicherheitsmaßnahmen ein Standardsicherheitsniveau aufgebaut, was für jede Organisationsstruktur erweiterbar und ausbaufähig ist. Bitte beachten Sie, dass für dieses Seminar ein eigener PC / eigenes Notebook erforderlich ist, auf dem der Teilnehmer das GSTOOL installiert, konfiguriert und administriert. SEMINARZIEL In diesem Seminar erlernen Sie die praktische Handhabung des GSTOOL bei der Abbildung eines ISMS sowie die Aufnahme von Zielobjekten Ihres Informationsverbunds. Des Weiteren werden der Schutzbedarf und hierüber abgeleitete Gefährdungen sowie umzusetzende Maßnahmen für Ihren Informationsverbund eruiert und zugewiesen. INHALT Vorgehensweise nach Schutzbedarfsfeststellung Verwaltung mehrerer IT-Grundschutz Abbildung der Modellierung Sicherheitskonzepte Aufbau und Funktionsweise Schichten- und Objektmodell Historienführung des GSTOOL Ableitung des Rechte- / Rollenverwaltung Installation und Administration Basissicherheitschecks Update-Funktion des GSTOOL Ableitung der Import- / Exportfunktion Erfassung und Verknüpfung Maßnahmenumsetzung Verschlüsselung von von Zielobjekten wie Kostenauswertung benutzerspezifischen Daten Anwendungen, Berichterstellung Abbildung der Risikoanalyse IT-Komponenten, Mitarbeitern, Räumen und Revisionsunterstützung Kommunikationsverbindungen Abschluss: Teilnahmebescheinigung ZIELGRUPPE Projektleitung IT-Leitung Netzwerkadministratoren IT-Sicherheitsbeauftragte IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert IT-Revisoren Datenschutzbeauftragte Verantwortliche in der Informationssicherheit Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 22

23 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR GSTOOL - Anwenderschulung - auch Inhouse buchbar - Firma Anschrift SEMINARORT / -TERMIN Teilnehmer Name BUNDESWEIT Termine auf Anfrage Teilnehmer Vorname Seminardauer: 2 Tage Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Preis auf Anfrage Teilnehmer Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

24 Seminar ROB 2715 Stand 11 / 2014 IT-Grundschutz / ISO und verinice implementieren und erfolgreich umsetzen Erlernen Sie Grundlagen für die Umsetzung eines Informationssicherheitsmanagementsystems (ISMS) nach IT-Grundschutz / ISO Informationssicherheit gewinnt durch die notwendige und stetig zunehmende Verarbeitung von Informationen und Daten durch IT-gestützte Systeme und Prozesse einen immer stärkeren Stellenwert für jegliche Organisationsform. Seit vielen Jahren etabliert sich der IT-Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik) als de facto-standard zur Umsetzung eines ISMS. Konform zur ISO wird mittels Standardsicherheitsmaßnahmen ein Standardsicherheitsniveau aufgebaut, was für jede Organisationsstruktur erweiterbar und ausbaufähig ist. Mittels personellen, infrastrukturellen, organisatorischen und technischen Maßnahmen soll ein Managementsystem zur Sicherstellung eines angemessenen definierten Sicherheitsniveaus entwickelt, umgesetzt und nachhaltig betrieben werden. SEMINARZIEL In diesem Seminar erlernen Sie die Grundlagen zum Aufbau eines ISMS und können einen IT-Sicherheitsprozess initiieren sowie ein IT-Sicherheitskonzept erfolgreich in Ihrer Organisation umsetzen. Des Weiteren interpretieren Sie die Inhalte der IT-Grundschutz-Kataloge adäquat und stellen die Umsetzung von Maßnahmen in Ihrer Organisation sicher. Weiterführend erlernen Sie das Tool verinice zu administrieren, zu konfigurieren und Auswertungen zu erstellen sowie Ihr IT-Sicherheitskonzept mit dessen Hilfe abzubilden. INHALT IT-Grundschutz und ISMS Schutzbedarfsfeststellung Notfallmanagement / Business ISMS - Aufbau, Modellierung Continuity Management (BCM) Begrifflichkeiten, Umsetzung Basis-Sicherheitscheck Installation und Konfiguration Die IT-Grundschutz-Kataloge Risikoanalyse von verinice als Bestandteil des Risikomanagement Zielobjekte erfassen und IT-Sicherheitsprozesses Restrisikoerklärung verknüpfen IT-Grundschutzansatz - Ziele IT-Sicherheitskonzepte und Bearbeiten der Modellierung und Grenzen Sicherheitsrichtlinien sowie Berichte erstellen Adäquate Maßnahmen - Tools deren Umsetzung im Benutzerdefinierte Bausteine und Hilfsmittel Unternehmen und Maßnahmen erstellen Vergleich IT-Grundschutz und Betriebsvereinbarungen Rechte / Rollen ISO Beispiele zu Maßnahmen in Datenimport und -export Standards und Normen in der den Bereichen Recht, Übungen/Tipps und Tricks Informationssicherheit Infrastruktur, Organisation, IT-Grundschutz-Zertifikat Personal und Technik Abschluss: Teilnahmebescheinigung ZIELGRUPPE Management / Geschäftsführung Führungskräfte / Projektleitung IT-Leitung / Netzwerkadministratoren IT-Sicherheits- / Datenschutzbeauftragte Verantwortliche in der Informationssicherheit IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 24

25 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR IT-Grundschutz / ISO und verinice implementieren und erfolgreich umsetzen Firma Anschrift SEMINARORT / -TERMIN BERLIN Mai September (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.963,50 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

26 Seminar LUI 2611 Stand 11 / 2014 IT-Sicherheits- und Datenschutzkonzepte erfolgreich erstellen und pflegen Erarbeiten Sie die Grundlagen zur Erstellung eines IT-Sicherheitskonzeptes und/oder Datenschutzkonzeptes Die Grundlage eines IT-Sicherheits- und Datenschutzkonzeptes ist die zielgruppengerechte und aktuelle Dokumentation Ihrer Aufbau- und Ablauforganisation der Informationssicherheit. Die gezielte Anwendung von unternehmensspezifischen Richtlinien unterstützt den IT-gestützten Geschäftsbetrieb bei der Sicherstellung von Schutzzielen wie Verfügbarkeit, Vertraulichkeit und Integrität. Die Informationssicherheitsleitlinie als Rahmendokument für die Initiierung, Aufrechterhaltung sowie Verbesserung Ihres Informationssicherheitsmanagements definiert neben dem Geltungsbereich, der Organisationsstruktur sowie der Sicherheitsstrategie insbesondere die avisierten Schutzziele sowie das angestrebte Schutzniveau für die Werte Ihrer Organisation. Des Weiteren wird die Übernahme der Verantwortung für den Bereich der Informationssicherheit durch die Geschäftsführung deutlich herausgestellt. Die Sicherheitsrichtlinien unterstützen die Steuerung der Informationssicherheit in den einzelnen zu regulierenden Bereichen wie beispielsweise Anwendung, Nutzung und Anforderungen an Passwörter oder Zugriffsberechtigungen. SEMINARZIEL In diesem Seminar lernen Sie den Stellenwert der Dokumentation Ihrer Informationssicherheit kennen. Darüber hinaus werden Ihnen verbindliche Inhalte sowie die grundlegenden Anforderungen an die Ausarbeitung der Dokumente vermittelt. INHALT Anforderungen an die Leitlinie Anforderungen aus dem Erstellung, Freigabe, zur Informationssicherheit: IT-Grundschutz Einhaltung, Kontrolle und o Geltungsbereich Gesetzliche Anforderungen Änderung von o Organisationsstruktur Vertragliche Anforderungen Sicherheitsrichtlinien o Sicherheitsziele Anforderungen aus Organisationsübergreifende o Sicherheitsniveau Normierungen Auswirkungen o Sicherheitsstrategie o Freigabe Anforderungen aus dem eigenen Dokumentenlenkung Compliance Konzeption, Freigabe, Geschäftsbetrieb Schnittstellen zu anderen Bekanntmachung, Aktualisierung und Pflege des Sicherheitskonzeptes Anforderungen aus der ISO Anforderungen an die Richtlinien zur Informationssicherheit Zielgruppenspezifische Dokumentationen Managementsystemen Tipps und Tricks Praktische Übungen Abschluss: Teilnahmebescheinigung ZIELGRUPPE Geschäftsführung IT-Sicherheitsbeauftragte Datenschutzbeauftragte Netzwerkadministratoren Verantwortliche im Informationssicherheitsbereich IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 26

27 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR IT-Sicherheits- und Datenschutzkonzepte erfolgreich erstellen und pflegen Firma Anschrift SEMINARORT / -TERMIN BERLIN Februar September (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

28 Datenschutz DGI AG

29 Ausbildung zum Datenschutzbeauftragten - Zertifikat (siehe Seite 16) IT-Grundlagen für Datenschutzbeauftragte Datenschutz im Gesundheits- und Sozialwesen Datenschutz im Personalwesen Datenschutzkenntnisse bei Betriebsratstätigkeit Datenschutz in der Werbung und im Marketing Datenschutz im Versicherungswesen Verfahrensverzeichnis und Verarbeitungsübersicht erstellen sowie Vorabkontrolle erfolgreich durchführen Datenschutzbeauftragter Update 2015 und Erfahrungsaustausch DGI AG

30 Seminar ROB 2722 Stand 11 / 2014 IT-Grundlagen für Datenschutzbeauftragte Erlernen Sie die Grundlagen der Informationstechnologie (IT) im Kontext der Einhaltung von datenschutzrechtlichen Anforderungen an Ihre Organisation Als Datenschutzbeauftragter müssen Sie insbesondere die automatisierte Verarbeitung von personenbezogenen Daten bewerten können. Aufgrund einer signifikanten Zunahme der IT-gestützten Datenverarbeitung in den letzten Jahren, muss der Datenschutzbeauftragte eine zunehmend hohe Kenntnis der in der Organisation verwendeten Techniken und technischen Komponenten sowie deren Funktion und Arbeitsweisen besitzen. Die verantwortliche Stelle hat dem Datenschutzbeauftragten zur Erhaltung der zur Erfüllung seiner Aufgaben erforderlichen Fachkunde die Teilnahme an Fort- und Weiterbildungsveranstaltungen zu ermöglichen sowie deren Kosten zu übernehmen (gemäß 4 f Absatz 2 und 3 Bundesdatenschutzgesetz (BDSG)). SEMINARZIEL Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie. Insbesondere werden Grundlagen geschaffen, um die Zusammenhänge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen verstehen und beurteilen zu können. INHALT Netzwerkkomponenten Anwendungen Angriffe und o Server (z. B. Mailserver, o Software Schutzmaßnahmen Internetserver, Proxyserver) o Maildienste (z. B. Microsoft o Hacking, Penetration, o Clients (z. B. PC, mobile Exchange) Testing Clients, Thin Client) Infrastruktur o Malware (Virus, Trojaner) o Hardware (z. B. Router, o Gebäude- und o Netzwerkanalyse Switch, Firewall, USV) Raumstruktur o Intrusion Detection- und o Mobile Geräte (z. B. Laptop, o Klima / Notstrom Prevention Systeme Smartphones) Schutzkonzepte o Virtualisierung Netzwerke o Passwortkonvention o Virtual Private Network o Netzwerkdienste (z. B. o Passwortkonzept o Public Key Infrastructure DNS) o Berechtigungskonzept Kryptographie in der o Topologien o Backupkonzept praktischen Anwendung o Protokolle (z. B. TCP/IP) o Archivkonzept Praktische Übungen o Internet, Intranet, Extranet o Gruppen- / Rollenbasierte Neue Entwicklungen, wie z. B. o WLAN, VoIP Zugänge Cloud Computing, Social Media Abschluss: Teilnahmebescheinigung ZIELGRUPPE Datenschutz- / IT-Sicherheitsbeauftragte Verantwortliche in den Bereichen Datenschutz und Informationssicherheit Revisoren / IT-Revisoren IHR DOZENT Herr Ronny Neid Diplom-Betriebswirt Zertifizierter Datenschutzbeauftragter Zertifizierter IT-Sicherheitsbeauftragter Wirtschaftsprüfer Mitarbeiter aus den Bereichen Personal Mitarbeiter aus Betriebs- / Personalräten Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 30

31 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Firma IT-Grundlagen für Datenschutzbeauftragte Anschrift SEMINARORT / -TERMIN BERLIN Januar April Juli November (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

32 Seminar ROB 2723 Stand 11 / 2014 Datenschutz im Gesundheits- und Sozialwesen Erwerben Sie die gesonderte Fachkunde für die Verarbeitung personenbezogener Daten im Gesundheits- und Sozialwesen Als Datenschutzbeauftragter im Gesundheits- und Sozialwesen müssen Sie insbesondere den Umgang mit Patientendaten rechtssicher steuern sowie kontrollieren und bewerten können. Beim Umgang mit Patientendaten müssen neben den Anforderungen aus den deutschen Datenschutzgesetzen zahlreiche Gesetze, wie das Sozialgesetzbuch (SGB) und die Landeskrankenhausgesetze sowie korrelierende Vorschriften und Verordnungen beachtet werden. Die Erlangung der erforderlichen Fachkunde für den Datenschutzbeauftragten im Gesundheits- und Sozialwesen ist primäres Ziel des Seminars. Die verantwortliche Stelle hat dem Datenschutzbeauftragten zur Erhaltung der zur Erfüllung seiner Aufgaben erforderlichen Fachkunde die Teilnahme an Fort- und Weiterbildungsveranstaltungen zu ermöglichen sowie deren Kosten zu übernehmen (gemäß 4 f Absatz 2 und 3 Bundesdatenschutzgesetz (BDSG)). SEMINARZIEL Der Schwerpunkt des Seminars liegt auf der Vermittlung der erforderlichen Fachkunde für den Bereich des Gesundheits- und Sozialwesens. Insbesondere die Sicherstellung der Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität von personenbezogenen Daten im Patientenverhältnis werden strukturiert vermittelt. INHALT Spezielle Datenschutzvorschriften Verantwortlichkeiten für den Datenschutz Die Auftragsdatenverarbeitung und ärztliche Schweigepflicht Übermittlung von Patientendaten an Polizei, Staatsanwaltschaften und weitere staatliche Empfänger Reichweite des Beschlagnahmeschutzes ärztlicher Unterlagen Die Einwilligung des Patienten Die Erhebung und Speicherung für Zwecke der Behandlung Weitergabe der Patientendaten innerhalb der Einrichtung Auskunfts- und Einsichtsrechte Verarbeitung für Forschungszwecke Übermittlung an nachbehandelnde Einrichtungen/Inkasso Bußgeldkatalog Informationsansprüche der Krankenkassen und der MDK Sanktionsmöglichkeiten bei Datenschutzverstößen Folgen bei Datenschutzverstößen Aufbau und Betrieb eines Datenschutzmanagements Rolle des Datenschutzbeauftragten Berufsgruppenspezifische Anforderungen (Ärzte, Pflege, Verwaltung) Schweigepflicht: befugtes und unbefugtes Offenbaren 203 StGB Point of Care (POC) Die elektronische Gesundheitskarte (egk) - aktueller Stand Rechtmäßiger Umgang mit Patientenakten Elektronische Patientenakte Krankenhausinformationssysteme (KIS) Dokumentationspflicht des Arztes Mitarbeiter als Patienten: Besondere Schutzwürdigkeit (VIP-Konzepte) Sensibilisierung der Mitarbeiter Archivierungsfristen und Löschfristen Abschluss: Teilnahmebescheinigung ZIELGRUPPE Datenschutzbeauftragte aus dem Gesundheits- und Sozialwesen IT-Sicherheitsbeauftragte Verantwortliche in der Informationssicherheit Revision / IT-Revision IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 32

33 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Datenschutz im Gesundheits- und Sozialwesen Firma Anschrift SEMINARORT / -TERMIN BERLIN März Oktober (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

34 Seminar ROB 2735 Stand 11 / 2014 Datenschutz im Personalwesen Den rechtskonformen Umgang mit Beschäftigtendaten im Personalwesen umsetzen und aufrechterhalten Der Personalbereich ist in öffentlichen und nicht-öffentlichen Organisationen einer Vielzahl von Aufgaben und gesetzlichen Anforderungen ausgesetzt. Der Einhaltung datenschutzrechtlicher Vorgaben zur Sicherstellung des informationellen Selbstbestimmungsrechts Ihrer Beschäftigten wird zunehmend eine stärkere Bedeutung beigemessen. So kann der Umgang mit Ihren Beschäftigtendaten relevante Auswirkungen auf Ihr Image und Ihre Reputation begründen. In Abgrenzung zu Seminaren zum Beschäftigtendatenschutz, ist dieses Seminar insbesondere dazu angelegt die Begründung, Durchführung und Beendigung von Beschäftigungsverhältnissen aus Sicht der Personalverwaltung und deren rechtskonformen Umgang mit personenbezogenen Daten zu erläutern. SEMINARZIEL Das Seminar bietet allen Beschäftigten im Personalbereich einen grundlegenden Überblick über die geltenden datenschutzrechtlichen Grundlagen hinsichtlich des Umgangs mit personenbezogenen Daten, die im Zusammenhang mit dem Beschäftigungsverhältnis erhoben, verarbeitet und genutzt werden. Personalverantwortliche Personen erhalten Informationen, wie die personenbezogenen Daten von der Bewerbungsphase bis hin zur Pensionszahlung rechtskonform erhoben, verarbeitet und genutzt werden können. Konkrete Praxisempfehlungen zur Prozesssteuerung und Dokumentensteuerung bieten einen pragmatischen Lösungsansatz zur Umsetzung in Ihrer Organisation. INHALT Grundlagen zum Datenschutzrecht 32 Beschäftigungsverhältnis im BDSG Beschäftigtendatenschutz Begriffsbestimmungen o Datenschutzrechtliche Begrifflichkeiten o Personalakten-Begriff, Inhalt, Gliederung o Sachaktendaten Rechtmäßiger Umgang mit Beschäftigtendaten o Arbeitszeitdaten o Abwesenheits- und Krankheitsdaten o Rechtmäßige Leistungsund Verhaltenskontrollen o Videoüberwachung / Videoaufzeichnung o Assessment Center o TKG und Fernmeldegeheimnis Allgemeine Gleichbehandlungsgesetz (AGG) Rechtmäßige konzerninterne Weitergabe Rechtmäßiger Umgang mit Bilddaten der Beschäftigten Zulässigkeit der Erhebung und Verarbeitung Übermittlung und Weitergabe von Beschäftigtendaten an Dritte Elektronische Personalakte / Papierakte (Zugriff, Aufbewahrung, Archivierung) o Bewerbungsverfahren o Fragen bei Bewerbungen o Recherchen in sozialen Netzwerken o Aufbewahrung / Löschung von Bewerberdaten Begründung, Durchführung und Beendigung des Beschäftigungsverhältnisses Betriebliches Eingliederungsmanagement Rechte und Pflichten der Beschäftigten Einwilligung im Beschäftigtenverhältnis Rechtssichere Entsorgung / Vernichtung von pb Daten Prozesssteuerung bei Einstellung neuer Beschäftigter (Datengeheimnis, Unterweisung) Mitbestimmung und Mitwirkung durch den Betriebsrat / Personalrat Ausblick auf die neue EU- Datenschutz-Grundverordnung Ordnungswidrigkeiten und Straftatbestände Abschluss: Teilnahmebescheinigung ZIELGRUPPE Personalvermittler / Leiharbeitsfirmen Personalleitung und Beschäftigte der Personalabteilungen Führungskräfte mit Personalverantwortung Datenschutzbeauftragte Personal-/Betriebsratsmitglieder IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor DGI AG

35 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Firma Datenschutz im Personalwesen Anschrift SEMINARORT / -TERMIN BERLIN April Oktober (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer 1190,00 Euro zzgl. 19% USt. = 1416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

36 Seminar ROB 2734 Stand 11 / 2014 Datenschutzkenntnisse bei Betriebsratstätigkeit Aufgaben und Rechte des Betriebsrats beim Umgang mit personenbezogenen Daten rechtskonform umsetzen Das Persönlichkeitsrecht der informationellen Selbstbestimmung ist gemäß 75 Absatz 2 Satz 1 Betriebsverfassungsgesetz (BetrVG) zu schützen und die Einhaltung geltender Mitbestimmungsrechte gemäß 80 Absatz 1 Nummer 1 BetrVG durch den Betriebsrat sicherzustellen. Des Weiteren ist gemäß 87 BetrVG bei der Durchsetzung der Mitbestimmung insbesondere auf den Umgang mit personenbezogenen Daten in Ihrer Organisation sowie im Speziellen im Wirkungskreis des Betriebsrates selbst zu achten. Das Seminar erfüllt die Anforderungen an eine Freistellung gemäß 37 Absatz 6 BetrVG und berechtigt gemäß 40 Absatz 1 BetrVG zur Übernahme der Kosten durch den Arbeitgeber. SEMINARZIEL Der Schwerpunkt des Seminars liegt auf der Vermittlung einer gesetzeskonformen Umsetzung der Mindestanforderungen an den betrieblichen Datenschutz unter Berücksichtigung der Mitbestimmungsrechte der Arbeitnehmervertretungen. Insbesondere die Stellung der Betriebsratsmitglieder sowie das Verhältnis zum betrieblichen Datenschutzbeauftragten werden datenschutzrechtlich bewertet und notwendige Handlungsanweisungen ausgearbeitet. Sie werden in die Lage versetzt datenschutzrechtliche Fragestellungen bewerten und angemessene Schutzmaßnahmen umsetzen zu können. INHALT Grundlagen des Datenschutzes Technischer und organisatorischer Datenschutz Grundlegende datenschutzrechtliche Begriffe wie Vorabkontrolle, Zweckbindung, verantwortliche Stelle etc. Nutzung von Personaldaten durch den Betriebsrat Informations-, Beratungs- und Mitbestimmungsrechte des Betriebsrats bei Planung, Einrichtung oder Änderung von EDV-Systemen Durchsetzung der Rechte des Betriebsrats Kontrollrechte des Betriebsrats Nutzung von Beschäftigtendaten durch den Betriebsrat Rechtsvorschriften wie BDSG, BetrVG, AGG, SGB etc. Der datenschutzkonforme Umgang bei: o modernen Kommunikationsmedien wie und Internet o Nutzung von Bildmaterial von Beschäftigten o Bewerbungsverfahren o der Überwachung von Verhalten und Leistung der Beschäftigten o Videoüberwachung und -aufzeichnung o Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung o Elektronische Personalakte Beschäftigtendatenschutz gemäß 32 BDSG Zugriff und Weitergabe von Beschäftigtendaten Der betriebliche Datenschutzbeauftragte o Beteiligung des Betriebsrats o Zusammenarbeit zwischen DSB und BR Sicherstellung der Arbeitnehmerrechte bei: o Vorabkontrolle einer automatisierten Verarbeitung o Auftragsdatenverarbeitung von Beschäftigtendaten Betriebsvereinbarungen, z. B. zum Umgang mit mobilen Endgeräten / BYOD Abschluss: Teilnahmebescheinigung ZIELGRUPPE Betriebs- / Personalratsmitglieder Jugend- und Auszubildendenvertretung Schwerbehindertenvertretung Datenschutzbeauftragte Beschäftigte im Personalwesen IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Zertifizierter Datenschutz-Auditor Zertifizierter Datenschutzbeauftragter Lead Auditor ISO DGI AG

37 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Firma Datenschutzkenntnisse bei Betriebsratstätigkeit Anschrift SEMINARORT / -TERMIN BERLIN April Oktober (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer 1190,00 Euro zzgl. 19% USt. = 1416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

38 Seminar ROB 2725 Stand 11 / 2014 Datenschutz in der Werbung und im Marketing Erwerben Sie die erforderliche Fachkunde, um Aktivitäten im Bereich der Werbung und des Marketings rechtskonform zu steuern Die Regelungen des Datenschutzrechts für die Verwendung von Kundendaten beschreiben teilweise sehr konkret den datenschutzkonformen Umgang bei der werblichen Ansprache von Kunden. Die Sanktionierung der werblichen Ansprache von Kunden im Bundesdatenschutzgesetz (BDSG) durch Bußgelder fordert einen bewussten Umgang bei der Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten. Im Gegenzug ermöglichen die Regelungen des BDSG neue Wege zur werblichen Ansprache. Der Erfolg Ihrer Werbeaktivitäten hängt unmittelbar mit der positiven Akzeptanz Ihrer werblichen Aktivitäten durch die Marktteilnehmer zusammen. Dies fordert eine sensible Abwägung des schutzwürdigen Interesses der Betroffenen ebenso wie die Berücksichtigung des wirtschaftlichen Interesses Ihres Unternehmens. Ziel kann und muss es sein, ein beidseitig akzeptables Maß der Nutzung personenbezogener Daten der Betroffenen im Rahmen der gesetzlichen Anforderungen umzusetzen. Die verantwortliche Stelle hat dem Datenschutzbeauftragten zur Erhaltung der zur Erfüllung seiner Aufgaben erforderlichen Fachkunde die Teilnahme an Fort- und Weiterbildungsveranstaltungen zu ermöglichen sowie deren Kosten zu übernehmen (gemäß 4 f Absatz 2 und 3 Bundesdatenschutzgesetz (BDSG)). SEMINARZIEL Das Seminar vermittelt Ihnen die Einwirkungen aus dem Datenschutz- und Wettbewerbsrecht bezogen auf die werbliche Ansprache mittels personenbezogenen Kundendaten. Sie erwerben das notwendige Wissen um Werbe- und Marketingaktivitäten schon in der Planung steuern sowie die Durchführung rechtskonform umsetzen zu können. Sie können datenschutzrechtliche Fragestellungen in der Werbung und im Marketing abschließend beurteilen und den rechtskonformen Umgang mit Kundendaten zielorientiert steuern. INHALT Nutzung personenbezogener Erhebung und Verarbeitung Zulässigkeit der Nutzung von Daten in der Werbung und im aus öffentlichen Kundendaten bei Ansprache Marketing Verzeichnissen via Brief, , Telefax, Pseudonymisierte/anonymisierte Die Einwilligung des Telefon, SMS, MMS Nutzung Betroffenen Dokumentations- und Datenerhebung, -verarbeitung und -nutzung für Marketing- und Gesetz gegen den unlauteren Wettbewerb (UWG) sowie Speicher-pflichten gemäß BDSG Werbezwecke Telemediengesetz (TMG) und Risiken und Haftungsszenarien Zulässigkeit der Erhebung und Nutzung mit und ohne die Einwirkungen auf die werbliche Ansprache bei unrechtmäßiger Nutzung Fremdwerbezwecke und deren Einwilligung des Betroffenen Definierte Löschfristen nach rechtskonformer Umgang Der Werbewiderspruch BDSG Listendatenprivileg und Hinzuspeicherung von Daten Adressankauf Abschluss: Teilnahmebescheinigung ZIELGRUPPE Datenschutzbeauftragte Mitarbeiter aus den Bereichen Werbung, Marketing und Vertrieb Management / Geschäftsführung IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 38

39 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Datenschutz in der Werbung und im Marketing Firma Anschrift SEMINARORT / -TERMIN BERLIN 19. März 17. Dezember (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer 580,00 Euro zzgl. 19% USt. = 690,20 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

40 Seminar ROB 2726 Stand 11 / 2014 Datenschutz im Versicherungswesen Erwerben Sie die erforderliche Fachkunde für die Verarbeitung personenbezogener Daten im Versicherungswesen Der betriebliche Datenschutz gewinnt durch die notwendige und stetig zunehmende Verarbeitung von Informationen und Daten durch IT-gestützte Systeme und Prozesse einen immer höheren Stellenwert für das gesamte Versicherungswesen. Im Rahmen der versicherungsspezifischen Aufgabenstellungen erheben, verarbeiten und nutzen Beschäftigte von Versicherungsgesellschaften, -maklern, -vermittlern und Assekuradeuren personenbezogene Daten unter anderem von Interessenten, Kunden, Beschäftigten, Lieferanten sowie Produkt- und Kooperationspartnern. Darüber hinaus werden im Verlauf des Beratungs- und Vertriebsprozesses für einige Versicherungssparten, wie z. B. Krankenversicherungen oder Rentenversicherungen, sogenannte besondere personenbezogene Daten gemäß 3 Absatz 9 Bundesdatenschutzgesetz (BDSG) erhoben, verarbeitet und genutzt. Somit ist die zwingende Umsetzung von technischen und organisatorischen Maßnahmen notwendig, um einen angemessenen Schutz zu gewährleisten. Der Einhaltung des gesetzlich geforderten Datenschutzniveaus gemäß BDSG oder Versicherungsvertragsgesetz kommt bei sämtlichen Organisationsformen des Versicherungswesens demnach eine übergeordnete Bedeutung zu. Die verantwortliche Stelle hat dem Datenschutzbeauftragten zur Erhaltung der zur Erfüllung seiner Aufgaben erforderlichen Fachkunde die Teilnahme an Fort- und Weiterbildungsveranstaltungen zu ermöglichen sowie deren Kosten zu übernehmen (gemäß 4 f Absatz 2 und 3 Bundesdatenschutzgesetz (BDSG)). SEMINARZIEL In diesem Seminar erlernen Sie die Grundlagen für den rechtskonformen Umgang mit personenbezogenen Daten. Nach Abschluss dieses Seminars können Sie die gemäß BDSG umzusetzenden Maßnahmen bestimmen und deren Umsetzung einleiten, kontrollieren und steuern sowie das Zusammenwirken von Risiken und Gefährdungen bei der Erhebung, Verarbeitung und Nutzung personenbezogener Daten beurteilen. INHALT Allgemeine Datenschutzvorschriften Verantwortlichkeiten für den Datenschutz Die Auftragsdatenverarbeitung Übermittlung von Gesundheitsdaten an Versicherer Umgang mit mobilen Endgeräten Die Einwilligung des Kunden und Interessenten (Betroffene) Die Erhebung, Verarbeitung und Nutzung für Zwecke der Vertragsbearbeitung Weitergabe der Kundendaten innerhalb der Organisation Auskunfts- und Einsichtsrechte Übermittlung an Inkasso Folgen bei Datenschutzverstößen (Sanktionen, Bußgelder) Aufbau und Betrieb eines Datenschutzmanagements Rolle des Datenschutzbeauftragten Berufsgruppenspezifische Anforderungen (Vertrieb, Verwaltung) Sensibilisierung der Beschäftigten Besonderheiten der elektronischen Datenverarbeitung (z. B. GDV- Datensätze) Bestandsverwaltungssoftware Rechtskonformer Umgang mit analogen Kundenakten Besondere Schutzwürdigkeit (VIP-Konzept) für Beschäftigte Aufbewahrungsfristen und Löschfristen Code of Conduct der Versicherer 213 Versicherungsvertragsgesetz Die Schweigepflichtentbindung Abschluss: Teilnahmebescheinigung ZIELGRUPPE Beschäftigte im Versicherungswesen Datenschutzbeauftragte Vertriebsmitarbeiter Versicherungsgesellschaften / -makler / -vermittler IHR DOZENT Herr Ronny Neid Diplom-Betriebswirt Zertifizierter Datenschutzbeauftragter Versicherungsfachmann (IHK) DGI AG

41 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Datenschutz im Versicherungswesen - auch Inhouse buchbar - Firma Anschrift SEMINARORT / -DATUM Teilnehmer Name BUNDESWEIT Termine auf Anfrage Teilnehmer Vorname Seminardauer: 2 Tage Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Preis auf Anfrage Teilnehmer Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

42 Seminar ROB 2721 Stand 11 / 2014 Verfahrensverzeichnis und Verarbeitungsübersicht erstellen sowie Vorabkontrolle erfolgreich durchführen Erlernen Sie die rechtskonforme Erstellung eines Verfahrensverzeichnisses und einer Verarbeitungsübersicht sowie die Durchführung einer Vorabkontrolle Nach der Bestellung zum Datenschutzbeauftragten ist diesem von der verantwortlichen Stelle eine Übersicht über die in 4e Satz 1 BDSG genannten Angaben sowie über zugriffsberechtige Personen zur Verfügung zu stellen. Die in 4e Satz 1 Nr. 1-8 BDSG genannten Angaben sind auf Antrag jedermann in geeigneter Weise verfügbar zu machen. Somit sind Verfahrensverzeichnis sowie Verarbeitungsübersicht nachweispflichtige Dokumente, die vorgehalten werden müssen. Des Weiteren schreibt das Bundesdatenschutzgesetz vor, dass für automatisierte Verfahren mit besonderen Risiken für die Rechte und Freiheiten der Betroffenen eine Vorabkontrolle durch den Datenschutzbeauftragten durchzuführen ist. Diese Kontrolltätigkeit ist zu dokumentieren und im Rahmen der Nachweispflicht vorzuhalten. Die verantwortliche Stelle hat dem Datenschutzbeauftragten zur Erhaltung der zur Erfüllung seiner Aufgaben erforderlichen Fachkunde die Teilnahme an Fort- und Weiterbildungsveranstaltungen zu ermöglichen sowie deren Kosten zu übernehmen (gemäß 4 f Absatz 2 und 3 Bundesdatenschutzgesetz (BDSG)). SEMINARZIEL In diesem Seminar erarbeiten Sie unter fachkundiger Anleitung Ihr Verfahrensverzeichnis sowie die Grundlagen zur Erstellung, Pflege und Aktualisierung Ihrer Verarbeitungsübersicht. Um die rechtskonforme Durchführung einer Vorabkontrolle zu ermöglichen erarbeiten Sie ein unternehmensspezifisches Formblatt sowie die zugehörige Prozessbeschreibung. INHALT Funktion und Inhalt eines Folgen und Auswirkungen Praktische Durchführung zur Verfahrensverzeichnisses fehlender oder mangelhafter Erstellung einer Vorgaben für die Erstellung Verzeichnisse Verarbeitungsübersicht eines Bußgelder und Anrufung der Inhaltliche und organisatorische Verfahrensverzeichnisses Aufsichtsbehörde Voraussetzungen einer Anforderung an die Organisation der Erstellung und Vorabkontrolle verantwortliche Stelle und den Pflege eines Praktische Übung zur betrieblichen Verfahrensverzeichnisses Durchführung einer Datenschutzbeauftragten Praktische Durchführung der Vorabkontrolle Durchführung einer Erstellung eines Vorabkontrolle in der Praxis Verfahrensverzeichnisses Abschluss: Teilnahmebescheinigung ZIELGRUPPE Datenschutzbeauftragte Management / Geschäftsführung IT-Verantwortliche, die sich im Bereich Datenschutz weiterbilden müssen IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Zertifizierter Datenschutz-Auditor Zertifizierter Datenschutzbeauftragter Lead Auditor ISO Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 42

43 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Verfahrensverzeichnis und Verarbeitungsübersicht erstellen sowie Vorabkontrolle erfolgreich durchführen SEMINARORT / -TERMIN (bitte auswählen) Firma Anschrift Teilnehmer Name BERLIN März September Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN 1190,00 Euro zzgl. 19% USt. = 1416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Teilnehmer Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

44 Seminar ROB 2724 Stand 11 / 2014 Datenschutzbeauftragter Update 2015 und Erfahrungsaustausch Diskutieren Sie aktuelle Themen des Datenschutzes und nutzen Sie die Möglichkeit des Erfahrungsaustausches mit anderen Datenschutzbeauftragten Die dynamische Entwicklung der datenschutzrechtlichen Gesetzgebung erfordert eine kontinuierliche Fortbildung der verantwortlichen Personen. Die Diskussion aktueller Entwicklungen, der Rechtsprechung sowie der Erfahrungsaustausch mit anderen Datenschutzbeauftragten zu praxisnahen Fallbeispielen fördern die Fachkunde des Datenschutzbeauftragten, wie vom Gesetzgeber ausdrücklich gefordert. Die verantwortliche Stelle hat dem Datenschutzbeauftragten zur Erhaltung der zur Erfüllung seiner Aufgaben erforderlichen Fachkunde die Teilnahme an Fort- und Weiterbildungsveranstaltungen zu ermöglichen sowie deren Kosten zu übernehmen (gemäß 4 f Absatz 2 und 3 Bundesdatenschutzgesetz (BDSG)). SEMINARZIEL An Datenschutzbeauftragte öffentlicher und nicht-öffentlicher Stellen werden hohe Anforderungen zum Nachweis der persönlichen Fachkunde gestellt. Neben der persönlichen Zuverlässigkeit hat der Gesetzgeber die erforderliche Fachkunde des Datenschutzbeauftragten gesetzlich festgeschrieben. Dieses Seminar bietet insbesondere die Möglichkeit eigene Praxisfälle zur Diskussion zu stellen. INHALT Cloud Computing und der Aktuelle Rechtsprechung Recht auf Vergessenwerden datenschutzkonforme Umgang zur IT-Haftung (Dauerhafte Verfügbarkeit von Mobile Computing und der Das Hilfsmittel der digitalen Informationen mit datenschutzkonforme Umgang Datenschutzauditierung einem Personenbezug Social Media und der Praxisnahe Hilfestellungen untersagen) datenschutzkonforme Umgang IT-Sicherheitsgesetz (Gesetz o Löschpflichten von Aktuelle Rechtsprechung zur zur Erhöhung der Sicherheit Facebook, Google, etc. Haftung der verantwortlichen informationstechnischer Ordnungswidrigkeiten und Stelle Systeme) Bußgelder - Beispiele Aktuelle Rechtsprechung zur EU-Datenschutz- Videoüberwachung mittels persönlichen Haftung im Grundverordnung Dashcam, Drohnen Umfeld des Datenschutzes Big Data Abschluss: Teilnahmebescheinigung ZIELGRUPPE Datenschutzbeauftragte IT-Sicherheitsbeauftragte Verantwortliche im Bereich Informationssicherheit IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Zertifizierter Datenschutz-Auditor Zertifizierter Datenschutzbeauftragter Lead Auditor ISO Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 44

45 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Datenschutzbeauftragter Update 2015 und Erfahrungsaustausch Firma Anschrift SEMINARORT / -TERMIN BERLIN 18. März 25. September (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer 580,00 Euro zzgl. 19% USt. = 690,20 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

46 IT-Sicherheit DGI AG

47 IT-Sicherheit und Datenschutz im IBM Power i-umfeld Mobile Computing / Bring Your Own Device (BYOD) - Aspekte der IT-Sicherheit und des Datenschutzes Voice over IP (VoIP) - Aspekte der IT-Sicherheit und des Datenschutzes Kryptographie in der praktischen Anwendung IT-Sicherheit und Datenschutz für Führungskräfte - aktuelles Kompaktwissen DGI AG

48 Seminar LUI 2612 Stand 11 / 2014 IT-Sicherheit und Datenschutz im IBM Power i-umfeld Erwerben Sie die spezifischen Kenntnisse im Hinblick auf die Beurteilung des Sicherheitsniveaus Ihres zentralen IBM Power i-servers IBM Power i-server und ihre Vorgänger, wie AS/400 oder iseries, zeichnen sich seit Ihrer Einführung durch eine überdurchschnittliche Performance und Zuverlässigkeit aus. Der Einsatz in den unterschiedlichen Branchen und als zentrales Kernstück der gesamten IT-Infrastruktur, fordert von den Organisationen einen angemessenen Umgang mit kritischen Geschäftsprozessen auf diesem zentralen System zur Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität Ihrer Daten. So müssen Systemverantwortliche wie auch der IT-Sicherheitsbeauftragte in der Lage sein, die Systemsicherheit bewerten und die Umsetzung angemessener Maßnahmen kontrollieren und steuern zu können. Insbesondere müssen Schädigungen oder Sanktionen Ihrer Organisation, durch die Verletzung von Rechtsvorschriften wie Handelsgesetzbuch oder Aktiengesetz oder die Verletzung von Sicherheitsstandards und -normen wie DIN oder ISO/IEC 27001, abgewendet werden, um die Fortführung des Geschäftsbetriebs sicher zu stellen. SEMINARZIEL Der Schwerpunkt des Seminars liegt auf der Vermittlung spezifischer Anforderungen an IBM Power i-server und vermittelt Kenntnisse zur Bewertung und Beurteilung des bestehenden Sicherheitskonzepts. Anhand zahlreicher Fallbeispiele werden u. a. Schwachstellen der Systeme aufgezeigt sowie ein Ansatz zur systematischen und strukturierten Vorgehensweise zum Umgang mit Sicherheitsanforderungen vorgestellt. Insbesondere werden in diesem Seminar gezielt technische, infrastrukturelle und organisatorische Maßnahmen betrachtet sowie Grundlagen für die Umsetzung eines angemessenen Business Continuity Managements (BCM) vermittelt. INHALT Architektur o Bibliothekskonzept o Server o Datenbank o File-System o Print-Umgebung Externe Abhängigkeiten o Auftragsdatenverarbeitung o Softwarehäuser o Systemhäuser Web-Server o Integrierte Web-Services o Clouddienste Berechtigungskonzepte o Zugang zum System o Zugriff auf Objekte o Zugriff auf Programme Business Continuity Management Standards / Gesetze, wie ISO/IEC 27001, Basel III, KonTraG, SOX, StGB, BDSG Native-Umgebung o Betriebssystemebene o Command-Line o Nachrichtenwarteschlangen o Druckausgaben Auditierung o Journale / Logfiles o Systemadministration Netzwerksicherheit o ODBC-Zugang o File-Transfer o SQL-Engine o Network-Services (z.b. FTP oder SFTP) Denial of Service Client-Umgebung o IBM Client-Access o Zugriffe aus Anwendungen wie Business-Information BI o Telnet-Anwendungen Technische Maßnahmen o Firewall-Systeme o Passwortrichtlinie o Virenschutz o Anmeldeoptionen (Sign-On Parameter) Organisatorische Maßnahmen o Patch-Management o Change-Management o Wartungsarbeiten Fallbeispiele o Datenmanipulation o Abzug von Daten o Remote-Command o Objektlöschung Abschluss: Teilnahmebescheinigung ZIELGRUPPE IT-Sicherheitsbeauftragte IT-Verantwortliche Verantwortliche in der IT-Sicherheit Auditoren / Revisoren / IT-Revisoren Wirtschaftsprüfer Datenschutzbeauftragte IHR DOZENT Herr Michael Weiß Senior Consultant mit langjähriger Erfahrung im IBM Power i-umfeld Technischer Betriebswirt Zertifizierter Datenschutz-Auditor Zertifizierter Auditor für Informationssicherheit DGI AG

49 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Firma IT-Sicherheit und Datenschutz im IBM Power i-umfeld Anschrift SEMINARORT / -TERMIN BERLIN Januar September (bitte auswählen) MÜNCHEN März Oktober Teilnehmer Name Teilnehmer Vorname FRANKFURT März Oktober Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer 1190,00 Euro zzgl. 19% USt. = 1416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

50 Seminar ROB 2712 Stand 11 / 2014 Mobile Computing / Bring Your Own Device (BYOD) - Aspekte der IT-Sicherheit und des Datenschutzes Eruieren und erkennen Sie die Bedrohungen sowie die zu treffenden Sicherheitsmaßnahmen bei der Nutzung mobiler Endgeräte Informations- und Kommunikationstechnologien wachsen zusammen und bieten bereits heute nahezu unbegrenzte Möglichkeiten für die mobile Nutzung von Anwendungen und Programmen. Im Gegensatz zur immobilen IT-Infrastruktur wird den möglichen Sicherungsmaßnahmen für mobile Endgeräte, trotz des hohen Bedrohungspotentials, zu wenig Beachtung geschenkt. Neue Technologien und Anwendungen werden auch zukünftig dafür sorgen, dass die Nutzung mobiler Endgeräte die Sicherheitskonzepte moderner IT-Infrastrukturen maßgeblich mitbestimmen. SEMINARZIEL In diesem Seminar erlernen Sie neben dem benötigten Fachvokabular die Bedrohungen auf Ihre mobile IT- Infrastruktur zu erkennen sowie Regelungen zu erarbeiten, um Ihr organisationsspezifisches Sicherheitsniveau sicherzustellen. Des Weiteren erarbeiten Sie eine Checkliste zum sicheren Betrieb von mobilen Endgeräten. INHALT Arten und Komponenten des Maßnahmen zur Absicherung Anwendungsszenarien Mobile Computing o Mobile Security Angriffsszenarien Grundlagen und o Hardening der Systeme Risikomanagement als Begriffsdefinitionen o Patch- und Updates strategisches Kommunikationsformen o Firewall für mobile Steuerungsinstrument Mobile Device Management Endgeräte Sensibilisierung der Schwachstellen und o Virenschutz Mitarbeiter Bedrohungspotentiale bei: o Notebooks, Netbooks o Smartphones o Tablet-PCs o Externen mobilen Speichermedien, wie USB-Sticks und Speicherkarten o WLAN und Bluetooth o Öffentlichen Hotspots o GSM, UMTS, LTE o Hardwareverschlüsselung o Sicherheit o Datenverschlüsselung o Schwachstellenanalyse o Consumerisation und BYOD o VPN o IPsec o Passwortkonzept o Berechtigungskonzept o Datentrennung dienstlich und privat Erarbeitung einer Checkliste zum sicheren Betrieb bei Mobile Computing Ausblick in neue Technologien Tipps und Tricks o Firmennetzwerken o Abhörsicherheit Abschluss: Teilnahmebescheinigung ZIELGRUPPE IT-Sicherheitsbeauftragte Datenschutzbeauftragte Netzwerkadministratoren Außendienstmitarbeiter IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 50

51 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Mobile Computing / Bring Your Own Device (BYOD) - Aspekte der IT-Sicherheit und des Datenschutzes SEMINARORT / -TERMIN (bitte auswählen) Firma Anschrift Teilnehmer Name BERLIN 12. März 23. November Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN 580,00 Euro zzgl. 19% USt. = 690,20 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Teilnehmer Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

52 Seminar ROB 2719 Stand 11 / 2014 Voice over IP (VoIP) - Aspekte der IT-Sicherheit und des Datenschutzes Erwerben Sie die notwendigen Kenntnisse zum rechtskonformen Aufbau einer VoIP-Landschaft Die Einführung von VoIP-Telefonie wird oftmals als kostensenkende Maßnahme im Rahmen des Betriebs der Informations- und Telekommunikationsinfrastruktur erwogen. Weitere Argumente zur Einführung von VoIP-Technologien sind zum Einen die zahlreichen neuen Funktionen sowie die Integrationsmöglichkeit in organisationsspezifische Systeme oder Anwendungen. Die Bedrohungsszenarien der VoIP-Telefonie in den Bereichen Datenschutz und IT-Sicherheit erhöhen zusätzlich das Risiko der Verletzung von Schutzzielen wie die Sicherstellung von Vertraulichkeit, Verfügbarkeit und Integrität. Zusätzlichen Risiken bei dem Betrieb einer VoIP-Landschaft ist mit angemessenen Maßnahmen entgegenzutreten. SEMINARZIEL In diesem Seminar lernen Sie Gefahren und Bedrohungen bei dem Betrieb einer VoIP-Landschaft zu erkennen und angemessene organisationsspezifische Sicherheitsmaßnahmen umzusetzen. Des Weiteren erarbeiten Sie eine Checkliste zur sicheren Einführung sowie dem sicheren Betrieb von VoIP-Infrastrukturen. INHALT VoIP Organisatorische Abhörsicherheit und o Grundlagen Sicherheitsmaßnahmen Verschlüsselungsanforderung o Grundbegriffe Datenschutz bei der VoIP nach 109 TKG o Anwendungsbeispiele Telefonie Verbindungsdatenspeicherung o Migrationsformen Rechtliche und vertragliche Erstellung von o Vor- und Nachteile Rahmenbedingungen für den Betriebsvereinbarungen für o Sicherheitsbedrohungen Betrieb von VoIP VoIP o Gegenmaßnahmen Compliance bei dem Betrieb Erarbeitung einer Checkliste für o Angriffsziele von VoIP die Implementierung und den IT-Sicherheit bei der VoIP Vergleich von SIP und H.323 Betrieb von VoIP Technologien Telefonie Manipulation von VoIP Technische Telefonie Sicherheitsmaßnahmen Abschluss: Teilnahmebescheinigung ZIELGRUPPE Projektleitung IT-Leitung Netzwerkadministratoren IT-Sicherheitsbeauftragte Revision / IT-Revision Datenschutzbeauftragte Verantwortliche in der Informationssicherheit IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 52

53 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Voice over IP (VoIP) - Aspekte der IT-Sicherheit und des Datenschutzes Firma Anschrift SEMINARORT / -TERMIN BERLIN 13. März 24. November (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer 580,00 Euro zzgl. 19% USt. = 690,20 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

54 Seminar ROB 2727 Stand 11 / 2014 Kryptographie in der praktischen Anwendung Erwerben Sie die Kenntnisse und Fähigkeiten kryptographische Verfahren in Ihrer IT-Infrastruktur einsetzen und anwenden zu können Informationssicherheit ist eines der zentralen Themen beim Austausch und bei der Aufbewahrung von Geschäftsdaten. Für die Anwendung kryptographischer Verfahren sind die Kenntnis aktueller Verschlüsselungstechniken, die Anwendung von Sicherheitszertifikaten und digitalen Signaturen sowie der Aufbau von Public-Key-Infrastrukturen (PKI) unerlässlich. Die Sicherstellung der Schutzziele einer Organisation durch den Einsatz von kryptographischen Verfahren, wie z. B. S/MIME, SSL oder X.509-Zertifikaten, birgt ebenfalls Risiken wie fehlerhafte Anwendung der Verfahren oder zusätzliche Bedrohungslagen. Die Auseinandersetzung mit der Nutzung und Anwendung kryptographischer Verfahren unterstützt zusätzlich den Wissensaufbau im Bereich der Informationssicherheit, insbesondere des Datenschutzes sowie der IT-Sicherheit. SEMINARZIEL In diesem Seminar vermitteln wir Ihnen das aktuelle Basiswissen aus dem Bereich der Kryptographie. Insbesondere werden Grundlagen geschaffen, um die Sicherheit von Verschlüsselungen und von IT-Sicherheitskonzepten zu bewerten und abschließend zu beurteilen. INHALT Grundlagen der Kryptographie Signaturen Angriffe, Werkzeuge o Kryptologie o Hashes o Spoofing, Phishing o Kryptoanalyse o Signaturen o Passworte brechen o Steganographie o Zertifikate (X.509) o Scanner, Sniffer Symmetrische Verschlüsselung Public-Key-Infrastruktur (PKI) Praktische Übungen o Klassische Chiffren o Trust Center Tipps und Tricks o Moderne Chiffren o Web of Trust o Secret Key Verfahren o Eigene Zertifizierungsstelle Asymmetrische Kryptographische Verfahren Verschlüsselung o SSL/TLS o Schlüsselaustausch o IPSec o Public Key Verfahren o -Verschlüsselung (PGP, S/MIME) Abschluss: Teilnahmebescheinigung ZIELGRUPPE Personen, die kryptographische Verfahren bewerten oder anwenden müssen Datenschutzbeauftragte IT-Sicherheitsbeauftragte Verantwortliche in der Informationssicherheit IHR DOZENT Herr Armin Lunkeit Diplom-Ingenieur Chief Technology Officer der OpenLimit SignCubes GmbH Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 54

55 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Firma Kryptographie in der praktischen Anwendung Anschrift SEMINARORT / -TERMIN BERLIN 11. Februar 06. November (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer 740,00 Euro zzgl. 19% USt. = 880,60 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

56 Seminar ROB 2711 Stand 11 / 2014 IT-Sicherheit und Datenschutz für Führungskräfte - aktuelles Kompaktwissen Erlernen Sie die Grundlagen neuer IT-Technologien unter Berücksichtigung der zu treffenden angemessenen Sicherheitsmaßnahmen Die zunehmende Abbildung von Geschäftsprozessen in der Informationstechnologie fordert ein systematisch, strukturiertes Vorgehen zur Sicherstellung des geforderten Sicherheitsniveaus. Die Dynamik und Komplexität heutiger Informations- und Telekommunikationsstrukturen fordert von den verantwortlichen Führungskräften ein fundiertes übergreifendes Know-how bezüglich Hardware, Software sowie Netzwerktechnologien und Netzwerkarchitekturen. Der Aufbau von Wissen bezüglich der Initiierung, der Erstellung und des Betriebs sowie der Aufrechterhaltung eines Informationsmanagementsystems (ISMS) scheint ebenso unerlässlich. Die Dokumentation aller relevanten Rahmenbedingungen in Sicherheitskonzepten ist ein weiterer grundlegender Baustein zur Sicherstellung der Vertraulichkeit, Verfügbarkeit und Integrität. SEMINARZIEL In diesem Seminar wird ein fundiertes Basiswissen der Informationstechnologie sowie der IT-Sicherheit erarbeitet. Insbesondere werden Grundlagen geschaffen, um die Anforderungen an ein definiertes Sicherheitsniveau unter Zuhilfenahme technischer Komponenten zu erfüllen und angemessene Maßnahmen einzuleiten. INHALT Netzwerkkomponenten, wie Passwortverfahren Hacking, Netzwerkanalyse Router, Switch, USV, Proxy, Passwortsicherheit Intrusion Detection Systeme Firewall etc. Token/Einmal-Token (IDS) Netzwerktopologien Biometrische Verfahren Intrusion Prevention Systeme Netzwerkprotokolle (z. B. Zugangsschutz (IPS) TCP/IP) Berechtigungskonzept Public-Key-Infrastructure (PKI) Netzwerke Rollenbasierte Zugänge Notfallmanagement/Business Netzwerkdienste (z. B. DNS) Mobile Endgeräte Continuity Management Server (z. B. Mailserver) Kryptographie Praktische Übungen Intranet, Extranet IT-Grundschutz und ISO Tipps und Tricks VoIP Infrastrukturelle Neue Entwicklungen, wie Virtualisierung Sicherheitsaspekte Cloud Computing VPN Angriffe und Authentifikationsverfahren Schutzmaßnahmen Abschluss: Teilnahmebescheinigung ZIELGRUPPE Datenschutzbeauftragte IT-Sicherheitsbeauftragte Verantwortliche im Informationssicherheitsbereich Revisoren / IT-Revisoren IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 56

57 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR IT-Sicherheit und Datenschutz für Führungskräfte - aktuelles Kompaktwissen - auch Inhouse buchbar - SEMINARORT / -TERMIN BUNDESWEIT Firma Anschrift Teilnehmer Name Termine auf Anfrage Teilnehmer Vorname Seminardauer: 2 Tage Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Preis auf Anfrage Teilnehmer Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

58 IT-Servicemanagement (ITIL ) DGI AG

59 ITIL 2011 Foundation DGI AG

60 Seminar LUI 2603 Stand 11 / 2014 ITIL 2011 Foundation Erhalten Sie einen fundierten Überblick über den Aufbau der ITIL 2011 Kernbibliotheken und erlangen Sie das Zertifikat der AXELOS ITIL 2011 ist eine Sammlung von Best Practice-Ansätzen, die als unternehmensspezifisch angepasste Good Practice einen ganzheitlichen Ansatz zur Umsetzung eines IT Service Managementsystems bietet. ITIL hat sich in den letzten Jahren international als de facto-standard etabliert. Das ITIL 2011 Foundation-Zertifikat weist das erforderliche Wissen von Personen bezüglich der ITIL-Terminologie sowie des Aufbaus eines IT Service Managementsystems auf Basis von ITIL nach. SEMINARZIEL In diesem Seminar lernen Sie den Aufbau eines IT Service Managements nach ITIL 2011 sowie die Kernbegriffe der ITIL-Prozesse und deren Beitrag zur Aufgabenbewältigung in Ihrem Unternehmen kennen. INHALT IT Service Management (ITSM) nach ITIL 2011 Herkunft und Entwicklung ITIL 2011 Qualifikationen / Unterschiedliche Varianten von ITIL Zertifizierungsschema eines Service Desk / Single Grundlagen und Inhalte, Hauptaspekte Point of Contact (SPoC) Begrifflichkeiten (Glossar) nach Wertschöpfungen durch Rollen und ITIL 2011 Services und alle Verantwortlichkeiten in Grundideen und Nutzen der Lebenszyklus-Phasen: ITIL 2011 best / good practices o Service Strategy Aktuelle Technologien für das Ziele und Nutzen eines ITSM ITIL Orientierung an Geschäftsprozessen, Kunden und Services Lebenszyklus Phasen Relevante Prozesse und Funktionen Aufbau der ITIL-Kernbibliothek o Service Design o Service Transition o Service Operation o Continual Service Improvement Positionierung und Organisation eines Service Providers IT Service Management Aktuelle Anforderungen an integrierte IT Service Management Tools Abschluss: Teilnahmebescheinigung ZIELGRUPPE Management / Geschäftsführung Führungskräfte / Projektleitung IT-Leitung Netzwerkadministratoren IT-Sicherheitsbeauftragte Verantwortliche in der Informationssicherheit Optional: Zertifikat der AXELOS IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker ITIL Expert Lead Auditor ISO DGI AG

61 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Firma ITIL 2011 Foundation Anschrift SEMINARORT / -TERMIN BERLIN März Dezember (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Ich möchte an der Prüfung teilnehmen und ein Zertifikat für dieses Seminar erwerben: Ja Nein Rechnungsempfänger Name Rechnungsempfänger Adresse ZERTIFIKATSGEBÜHR 180,00 Euro zzgl. 19% USt. = 214,20 Euro Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

62 Business Continuity Management DGI AG

63 Ausbildung zum Business Continuity Manager - Zertifikat (siehe Seite 12) Industrie 4.0 und Anforderungen an die IT-Sicherheit DGI AG

64 Seminar ROB 2718 Stand 11 / 2014 Industrie 4.0 und Anforderungen an die IT-Sicherheit Aspekte des Business Continuity Managements sowie der IT-Sicherheit in Produktionsumgebungen erkennen, beurteilen und angemessene Maßnahmen umsetzen Industrie 4.0 beschreibt die heute vorherrschende Phase der zunehmenden Vernetzung von Automation und IT beim Betrieb der Produktions- und Geschäftsprozesse. So gewinnt Informationssicherheit und Business Continuity Management (BCM) durch die notwendige und stetig zunehmende Verarbeitung von Informationen und Daten durch IT-gestützte Systeme und Prozesse einen immer stärkeren Stellenwert für produzierende und verarbeitende Unternehmen. Insbesondere der erfolgskritische Faktor Informationssicherheit muss einer ganzheitlichen Betrachtung unterzogen werden, um unternehmens- und standortspezifische Anforderungen in die Entwicklung einer Sicherheitsstrategie sowie der Umsetzung eines adäquaten Sicherheitskonzeptes einfließen lassen zu können. So muss ein pragmatischer Ansatz gefunden werden, um sich gegen Sabotage, Spionage oder Angriffe auf Daten und Informationen, geistiges Eigentum und Know-how zu schützen. Risikofrüherkennung, proaktives Sicherheitsdenken und der bewusste Umgang mit dem Wertschöpfungspotential Soft- und Hardware sind ein möglicher Garant, die im Design der Strukturen fehlenden Sicherheitsfunktionen in Anlagen, auf Betriebsplattformen und in den hochgradig vernetzten Infrastrukturen an das geforderte Sicherheitsniveau anzupassen sowie notwendige Prozesse und Systemarchitekturen entwickeln zu können (Security by Design). SEMINARZIEL In diesem Seminar erlernen Sie die Grundlagen für die Initiierung, die Einrichtung sowie den Betrieb eines Business Continuity Managements sowie eines Informationssicherheitsmanagementsystems (ISMS). Nach Abschluss dieses Seminars können Sie das Zusammenwirken von Risiken und Gefährdungen sowie die Umsetzung von Maßnahmen in den Bereichen Organisation, Technik und Infrastruktur zur Informationssicherheit beurteilen sowie angemessene Maßnahmen und Prozesse erfolgreich initiieren und kontinuierlich nachverfolgen. INHALT Schutzzieldefinitionen in Produktionsumgebungen Bedrohungslagen für verarbeitende und produzierende Anlagen ITIL und die Behandlung von Sicherheitsvorfällen Informationssicherheit - Datenschutz und IT-Sicherheit Typische Gefährdungen und Maßnahmen in der IT IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) ISO / ISO Die IT-Grundschutz-Kataloge Der IT-Sicherheitsprozess (Aufbau und Begrifflichkeiten) Normen / Standards in der IT-Sicherheit Informationssicherheitsleitlinie IT-Sicherheitskonzept Betriebsvereinbarungen Sicherheitsrichtlinien Systemarchitektur Haftungsfragen und -risiken Imageschaden und Reputationsverlust Mitarbeitersensibilisierung (Awareness) IT-Compliance Rechtliche Grundlagen (BDSG, TKG, TMG, HGB, SGB etc.) Risikomanagement Risikoanalyse Restrisikoerklärung Aufbau eines ISMS Prozesslenkung und -steuerung Dokumentenlenkung und -steuerung BCM / Notfallmanagement Straf- und Bußgeldvorschriften Tipps und Tricks Abschluss: Teilnahmebescheinigung ZIELGRUPPE IHR DOZENT Management / Geschäftsführung Herr Karsten Knappe Führungskräfte / Projektleitung / IT-Leitung Diplom-Wirtschaftsinformatiker Netzwerkadministratoren Lead Auditor ISO Datenschutz- / IT-Sicherheitsbeauftragte ITIL Expert Verantwortliche in der Informationssicherheit Zertifizierter Datenschutz-Auditor DGI AG

65 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Industrie 4.0 und Anforderungen an die IT-Sicherheit Firma Anschrift SEMINARORT / -TERMIN BERLIN Februar Juni September (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

66 IT-Compliance DGI AG

67 IT-Haftung und Haftungsrisiken in der IT DGI AG

68 Seminar LUI 2613 Stand 11 / 2014 IT-Haftung und Haftungsrisiken in der IT Lernen Sie die persönlichen und unternehmerischen Haftungsrisiken beim Betrieb einer eigenen IT-Infrastruktur sowie angemessene Maßnahmen zur Haftungsbeschränkung kennen Der Betrieb IT-gestützter Geschäftsprozesse birgt Risiken, die im Rahmen der Einführung eines Risikofrüherkennungssystems ebenso zu beachten sind wie bei der Einhaltung gesetzlicher und vertraglicher Anforderungen an Ihre Organisation (Compliance). Bedrohungslagen wie Datenmissbrauch, Abzug von firmeninternen Daten oder Urheberrechtsverletzungen können neben den eigenen Schäden zu Haftungsansprüchen Dritter oder der eigenen Beschäftigten führen. Neben der Wahrung der Sorgfalts- und Verkehrssicherungspflichten werden insbesondere persönliche Haftungsszenarien der Organisationsleitung wie Vorständen oder Geschäftsführern sowie von Beschäftigten praxisnah vermittelt. SEMINARZIEL Der Schwerpunkt des Seminars liegt in der Vermittlung haftungs- und schadensrechtlicher Szenarien, die neben der persönlichen Haftung die unternehmerischen Risiken aufzeigen und angemessene Sicherungsmaßnahmen aufzeigen. INHALT Gesetzliche Urheberrechtsverletzungen Vertragsgestaltung von SLA, Sorgfaltsanforderungen an Datenschutzverstöße OLA und UC Organisationsformen wie AG, GmbH, Verein oder Stiftung Haftungsszenarien für die Leitung, den betrieblichen Datenschutzbeauftragten sowie die Beschäftigten in der IT Governance im Zusammenspiel mit der IT-Compliance Datenschutzrecht nach BDSG/LDSG Notfallmanagement Schadensersatz/Entschädigung Aufsichtsbehördliche Maßnahmen Gesetzliche Organisationspflichten Besonderheiten der IT-Compliance Datenschutzmaßnahmen und gesetzliche Pflichten Strafvorschriften und Ordnungswidrigkeiten Arbeitsrechtliche Szenarien der Haftung wie Abmahnung und Kündigung Zivil- und strafrechtliche Szenarien der Haftung wie Schadensersatz, Bußgelder und Freiheitsstrafe Aktuelle Rechtsprechung Praxisnahe Fallbeispiele Abschluss: Teilnahmebescheinigung ZIELGRUPPE Geschäftsleitung / Aufsichtsräte Datenschutzbeauftragte IT-Sicherheitsbeauftragte Verantwortliche in der Informationssicherheit Betriebsräte / Personalräte Revision / IT-Revision IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert DGI AG

69 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR IT-Haftung und Haftungsrisiken in der IT - auch Inhouse buchbar - Firma Anschrift SEMINARORT / -TERMIN Teilnehmer Name BUNDESWEIT Termine auf Anfrage Teilnehmer Vorname Seminardauer: 1 Tag Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Preis auf Anfrage Teilnehmer Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / info@dgi-ag.de Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

70 Seminarübersicht nach Themen AUSBILDUNGEN MIT PERSONENZERTIFIKAT Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat BERLIN Januar Februar April Mai BERLIN Juli August 28. September Oktober November Dezember MÜNCHEN März November Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz - Zertifikat BERLIN März Juni Oktober MÜNCHEN Januar Dezember Ausbildung zum IT-Risk Security Manager gemäß ISO 3100 und IT-Grundschutz Zertifikat BERLIN März Juni November MÜNCHEN Januar August Ausbildung zum Datenschutzbeauftragten - Zertifikat BERLIN BERLIN Januar Juli März September April Oktober Mai November Dezember FRANKFURT Februar Mai August November DGI AG

71 Seminarübersicht nach Themen INFORMATIONSSICHERHEIT IT-Grundschutz / ISO implementieren und erfolgreich umsetzen BERLIN Mai September IT-Grundschutz / ISO und verinice implementieren und erfolgreich umsetzen BERLIN Mai September IT-Sicherheits- und Datenschutzkonzepte erfolgreich erstellen und pflegen BERLIN Februar September GSTOOL - Anwenderschulung BUNDESWEIT Termine auf Anfrage (Seminardauer: 2 Tage) DGI AG

72 Seminarübersicht nach Themen DATENSCHUTZ alle Termine in BERLIN IT-Grundlagen für Datenschutzbeauftragte Januar Juli April November Datenschutz im Gesundheits- und Sozialwesen März Oktober Datenschutz im Personalwesen April Oktober Datenschutzkenntnisse bei Betriebsratstätigkeit April Oktober Datenschutz in der Werbung und im Marketing 19. März 17. Dezember Verfahrensverzeichnis und Verarbeitungsübersicht erstellen sowie Vorabkontrolle erfolgreich durchführen März September Datenschutzbeauftragter Update 2015 und Erfahrungsaustausch 18. März 25. September Datenschutz im Versicherungswesen BUNDESWEIT Termine auf Anfrage (Seminardauer: 2 Tage) DGI AG

73 Seminarübersicht nach Themen IT-SICHERHEIT IT-Sicherheit und Datenschutz im IBM Power i-umfeld BERLIN MÜNCHEN Januar März September Oktober FRANKFURT März Oktober Mobile Computing / Bring Your Own Device (BYOD) - Aspekte der IT-Sicherheit und des Datenschutzes BERLIN 12. März 23. November Voice over IP (VoIP) - Aspekte der IT-Sicherheit und des Datenschutzes BERLIN 13. März 24. November Kryptographie in der praktischen Anwendung BERLIN 11. Februar 06. November IT-Sicherheit und Datenschutz für Führungskräfte - aktuelles Kompaktwissen BUNDESWEIT Termine auf Anfrage (Seminardauer: 2 Tage) DGI AG

74 Seminarübersicht nach Themen IT-SERVICEMANAGEMENT (ITIL ) ITIL 2011 Foundation BERLIN März Dezember BUSINESS CONTINUITY MANAGEMENT Industrie 4.0 und Anforderungen an die IT-Sicherheit BERLIN Februar Juni September IT-COMPLIANCE IT-Haftung und Haftungsrisiken in der IT BUNDESWEIT Termine auf Anfrage (Seminardauer: 1 Tag) DGI AG

75 Seminarübersicht 2015 BERLIN - chronologisch BERLIN Januar Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Ausbildung zum Datenschutzbeauftragten - Zertifikat IT-Grundlagen für Datenschutzbeauftragte IT-Sicherheit und Datenschutz im IBM Power i-umfeld Februar 11. Kryptographie in der praktischen Anwendung IT-Sicherheits- und Datenschutzkonzepte erfolgreich erstellen und pflegen Industrie 4.0 und Anforderungen an die IT-Sicherheit Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat März Ausbildung zum Datenschutzbeauftragten - Zertifikat Verfahrensverzeichnis und Verarbeitungsübersicht erstellen sowie Vorabkontrolle erfolgreich durchführen Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz - Zertifikat 12. Mobile Computing / Bring Your Own Device (BYOD) - Aspekte der IT-Sicherheit und des Datenschutzes 13. Voice over IP (VoIP) - Aspekte der IT-Sicherheit und des Datenschutzes ITIL 2011 Foundation 18. Datenschutzbeauftragter Update 2015 und Erfahrungsaustausch 19. Datenschutz in der Werbung und im Marketing Ausbildung zum IT-Risk Security Manager gemäß ISO und IT-Grundschutz Zertifikat Datenschutz im Gesundheits- und Sozialwesen April Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Ausbildung zum Datenschutzbeauftragten - Zertifikat IT-Grundlagen für Datenschutzbeauftragte Datenschutz im Personalwesen Datenschutzkenntnisse bei Betriebsratstätigkeit DGI AG

76 Seminarübersicht 2015 BERLIN - chronologisch BERLIN Mai IT-Grundschutz / ISO implementieren und erfolgreich umsetzen IT-Grundschutz / ISO und verinice implementieren und erfolgreich umsetzen Ausbildung zum Datenschutzbeauftragten - Zertifikat Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Juni Industrie 4.0 und Anforderungen an die IT-Sicherheit Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz - Zertifikat Ausbildung zum IT-Risk Security Manager gemäß ISO und IT-Grundschutz Zertifikat Juli Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Ausbildung zum Datenschutzbeauftragten - Zertifikat IT-Grundlagen für Datenschutzbeauftragte August Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat September IT-Sicherheits- und Datenschutzkonzepte erfolgreich erstellen und pflegen Ausbildung zum Datenschutzbeauftragten - Zertifikat IT-Grundschutz / ISO implementieren und erfolgreich umsetzen IT-Grundschutz / ISO und verinice implementieren und erfolgreich umsetzen IT-Sicherheit und Datenschutz im IBM Power i-umfeld Industrie 4.0 und Anforderungen an die IT-Sicherheit Verfahrensverzeichnis und Verarbeitungsübersicht erstellen sowie Vorabkontrolle erfolgreich durchführen 25. Datenschutzbeauftragter Update 2015 und Erfahrungsaustausch 28. September Oktober Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat DGI AG

77 Seminarübersicht 2015 BERLIN - chronologisch BERLIN Oktober 28. September Oktober Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Ausbildung zum Datenschutzbeauftragten - Zertifikat Datenschutzkenntnisse bei Betriebsratstätigkeit Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz Zertifikat Datenschutz im Personalwesen Datenschutz im Gesundheits- und Sozialwesen November Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat 06. Kryptographie in der praktischen Anwendung Ausbildung zum Datenschutzbeauftragten - Zertifikat IT-Grundlagen für Datenschutzbeauftragte 23. Mobile Computing / Bring Your Own Device (BYOD) - Aspekte der IT-Sicherheit und des Datenschutzes 24. Voice over IP (VoIP) - Aspekte der IT-Sicherheit und des Datenschutzes Ausbildung zum IT-Risk Security Manager gemäß ISO und IT-Grundschutz Zertifikat Dezember ITIL 2011 Foundation Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Ausbildung zum Datenschutzbeauftragten - Zertifikat 17. Datenschutz in der Werbung und im Marketing DGI AG

78 Seminarübersicht 2015 MÜNCHEN - chronologisch MÜNCHEN Januar Ausbildung zum IT-Risk Security Manager gemäß ISO und IT-Grundschutz Zertifikat Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz - Zertifikat März Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat IT-Sicherheit und Datenschutz im IBM Power i-umfeld August Ausbildung zum IT-Risk Security Manager gemäß ISO und IT-Grundschutz Zertifikat Oktober IT-Sicherheit und Datenschutz im IBM Power i-umfeld November Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Dezember Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz - Zertifikat DGI AG

79 Seminarübersicht 2015 FRANKFURT - chronologisch FRANKFURT Februar Ausbildung zum Datenschutzbeauftragten - Zertifikat März IT-Sicherheit und Datenschutz im IBM Power i-umfeld Mai Ausbildung zum Datenschutzbeauftragten - Zertifikat August Ausbildung zum Datenschutzbeauftragten - Zertifikat Oktober IT-Sicherheit und Datenschutz im IBM Power i-umfeld November Ausbildung zum Datenschutzbeauftragten - Zertifikat DGI AG

80 Musterzertifikat DGI AG

81 Förderung für Unternehmensberatung sowie Fort- und Weiterbildung Die Beratungs- und Schulungsleistungen der DGI AG sind grundsätzlich förderungsfähig, soweit Ihr Unternehmen die Vorgaben der Förderstellen erfüllt. Sämtliche Informationen sind unsererseits gewissenhaft zusammengetragen worden. Wir übernehmen jedoch keine Garantie für die Aktualität oder Rechtsgültigkeit der angebotenen Informationen. Des Weiteren übernehmen wir keine Haftung für Förderanträge bzw. die Gewährung von Förderungen. 1. POTENZIALBERATUNG Potenzialberatung im verarbeitenden Gewerbe und im produktionsnahen Dienstleistungsgewerbe. Maximale Fördersumme 50% der Beratungskosten, jedoch höchstens 5.000,00 Euro je Maßnahme; es können maximal zwei Beratungen finanziert werden (also auf eine Gesamtauftragssumme von ,00 Euro können bis zu ,00 Euro als Fördermittel beansprucht werden) Schritte Grundberatung, Aufbauberatung Förderbasis Zuschuss als de-minimis-beihilfe (EG) Zielgruppe Antragsberechtigt sind kleine und mittlere Unternehmen (gemäß KMU-Definition der EU) des verarbeitenden Gewerbes und des produktionsnahen Dienstleistungsgewerbes mit Sitz in Berlin (Die Auslegung der Zugehörigkeit zum verarbeitenden Gewerbe obliegt der Förderstelle.) Weitere Informationen über Förderkriterien sowie Abwicklung und Antragsformulare finden Sie unter tlinie pdf DGI AG

82 Förderung für Unternehmensberatung sowie Fort- und Weiterbildung 2. WORKSHOPS, SEMINARE, SCHULUNGEN UND UNTERNEHMENSBERATUNG Das Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) fördert unter anderem Workshops, Seminare, Schulungen und Beratungen von Unternehmen. Maximale Fördersumme Veranstaltungen: 1.200,00 Euro; Workshops: 300,00 Euro Beratungen: 50% der Beratungskosten, 75 % der Beratungskosten für Unternehmen in den neuen Bundesländern einschließlich des Regierungsbezirks Lüneburg (je einzelne Beratung maximal 1.500,00 Euro Förderung), maximal 3.000,00 Euro (also auf eine Gesamtauftragssumme von 6.000,00 Euro können bis zu 3.000,00 Euro als Fördermittel beansprucht werden) Schritte einmalige Förderung der einzelnen Lehrgangsformen sowie Beratungen zur Unternehmenssicherheit Förderbasis Zuschuss als de-minimis-beihilfe (EG) Zielgruppe Existenzgründer, Unternehmen mit kleinen Beratungsanlässen, Freiberufler und Einzelunternehmer sowie Fachkräfte Weitere Informationen über Förderkriterien sowie Abwicklung und Antragsformulare finden Sie unter DGI AG

83 Förderung für Unternehmensberatung sowie Fort- und Weiterbildung 3. WEITERBILDUNG Die Bildungsprämie des Bundesministeriums für Bildung und Forschung (BMBF) unterstützt Erwerbstätige, die sich durch Weiterbildung ihre Chancen im Beruf verbessern möchten. Maximale Fördersumme 50% der Seminarkosten, jedoch maximal 500,00 Euro je Seminar Schritte einmalige Förderung der einzelnen Lehrgangsformen Förderbasis Zuschuss als de-minimis-beihilfe (EG) Zielgruppe Erwerbstätige, deren zu versteuerndes Jahreseinkommen derzeit ,00 Euro (oder ,00 Euro bei gemeinsam Veranlagten) nicht übersteigt, sowie Beschäftigte während der Mutterschutzfrist oder Elternzeit unterhalb der genannten Einkommensgrenzen Weitere Informationen über Förderkriterien sowie Abwicklung und Antragsformulare finden Sie unter 4. BILDUNGS- ODER QUALIFIZIERUNGSSCHECKS, WEITERBILDUNGSBONUS Neben den genannten Förderungen bestehen weitere Förderprogramme der einzelnen Bundesländer, die sich schwerpunktmäßig auf die berufliche Weiterqualifizierung für Arbeitnehmer konzentrieren. Einige Länder bieten alternativ oder zusätzlich Programme an, mit denen Unternehmen gefördert werden, die in die Qualifizierung ihrer Beschäftigten investieren. Weitere Informationen über Förderkriterien sowie Abwicklung und Antragsformulare finden Sie unter n/weiterdurchbildung/foerderung/index.htm DGI AG

84 Veranstaltungsinformationen Nachfolgend erhalten Sie allgemein Informationen zum Ablauf unserer Seminare. 1. Tag 2. Tag 3. Tag 4. Tag Tagesseminar 10:00-17:00 Uhr tägiges Seminar 10:00-17:00 Uhr 09:30-17:00 Uhr tägiges Seminar 10:00-17:00 Uhr 09:30-17:00 Uhr 09:30 - ca. 16:00 Uhr - 4-tägiges Seminar 10:00-17:00 Uhr 09:30-17:00 Uhr 09:30-17:00 Uhr 09:30 - ca. 16:00 Uhr Abweichungen: Seminar ITIL 2011 Foundation 1. Tag 10:00-18:00 Uhr 2. Tag 09:30-17:00 Uhr, anschließend findet eine 60 minütige Prüfung in den Räumen der DGI Deutsche Gesellschaft für Informationssicherheit AG statt. Am Tag der Prüfung müssen Sie zur Identitätskontrolle Ihren Personalausweis oder Ihren Reisepass mitführen. Während der Seminare in unserem Haus werden Ihnen Frühstück, frisches Obst, Getränke, sowie ein reichhaltiges Mittagsmenü angeboten. Auf Grund der Vielzahl der im Haus ansässigen Firmen, möchten wir Sie darauf hinweisen, dass sich unsere Klingel DGI AG, links oben, auf dem Klingeltableau befindet! DGI AG

Seminare 2015. Informationssicherheit. Datenschutz. IT-Sicherheit. IT-Risikomanagement. IT-Servicemanagement (ITIL ) Business Continuity Management

Seminare 2015. Informationssicherheit. Datenschutz. IT-Sicherheit. IT-Risikomanagement. IT-Servicemanagement (ITIL ) Business Continuity Management Informationssicherheit Datenschutz IT-Sicherheit IT-Risikomanagement IT-Servicemanagement (ITIL ) Business Continuity Management IT-Compliance Seminare 2015 Berlin München Frankfurt Kooperationspartner

Mehr

Seminare 2016. Informationssicherheit. Datenschutz. IT-Sicherheit. IT-Risikomanagement. IT-Servicemanagement (ITIL ) Business Continuity Management

Seminare 2016. Informationssicherheit. Datenschutz. IT-Sicherheit. IT-Risikomanagement. IT-Servicemanagement (ITIL ) Business Continuity Management Informationssicherheit Datenschutz IT-Sicherheit IT-Risikomanagement IT-Servicemanagement (ITIL ) Business Continuity Management IT-Compliance Seminare 2016 Berlin München Frankfurt Kooperationspartner

Mehr

Seminare 2014. Informationssicherheit. Datenschutz. IT-Sicherheit. IT-Risikomanagement. IT-Servicemanagement (ITIL ) IT-Management.

Seminare 2014. Informationssicherheit. Datenschutz. IT-Sicherheit. IT-Risikomanagement. IT-Servicemanagement (ITIL ) IT-Management. Informationssicherheit Datenschutz IT-Sicherheit IT-Risikomanagement IT-Servicemanagement (ITIL ) IT-Management IT-Compliance Seminare 2014 Kooperationspartner der DGI Deutsche Gesellschaft für Informationssicherheit

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

24. Februar 2014, Bonn 27. August 2014, Berlin

24. Februar 2014, Bonn 27. August 2014, Berlin Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine

Mehr

24. Februar 2014, Bonn

24. Februar 2014, Bonn Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

REFA-Datenschutzbeauftragter

REFA-Datenschutzbeauftragter Das Know-how. REFA-Datenschutzbeauftragter Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS)

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) Kooperations-Seminar Zielgruppe Mitarbeiter die zum Datenschutzbeauftragten bestellt werden sollen Bereits bestellte Datenschutzbeauftragte, ohne

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Interne und externe Projektteams lösungsfokussiert führen

Interne und externe Projektteams lösungsfokussiert führen Interne und externe Projektteams lösungsfokussiert führen KOPFSTARK GmbH Landsberger Straße 139 Rgb. 80339 München Telefon +49 89 71 05 17 98 Fax +49 89 71 05 17 97 info@kopfstark.eu www.kopfstark.eu Geschäftsführer:

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

REFA-Datenschutzbeauftragter

REFA-Datenschutzbeauftragter Das Know-how. REFA-Datenschutzbeauftragter Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

Logistik-Kennzahlenberichte erstellen und interpretieren

Logistik-Kennzahlenberichte erstellen und interpretieren Das Know-how. Logistik-Kennzahlenberichte erstellen und interpretieren Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen

Mehr

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich!

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich! Aus- und Weiterbildung für Datenschutzbeauftragte Jetzt auch in Braunschweig möglich! Qualifikation zum Datenschutzbeauftragten: Aus- und Weiterbildung bei BEL NET Hohe Anforderungen an Datenschutzbeauftragte

Mehr

Qualitätsmanagement zur Verbesserung von Prozessen

Qualitätsmanagement zur Verbesserung von Prozessen Das Know-how. Qualitätsmanagement zur Verbesserung von Prozessen Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen

Mehr

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen

PROGRAMM. zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen PROGRAMM zum 2. IT-Sicherheitstag Lampoldshausen 08. Oktober 2015 ab 8:00 Uhr DLR-Forum für Raumfahrtantriebe Lampoldshausen Grußwort Sehr geehrte Damen und Herren, jeder Mensch, jede Forschungseinrichtung

Mehr

TR08 Moderatorenworkshop

TR08 Moderatorenworkshop TR08 Moderatorenworkshop TR08 Moderatorenworkshop Aufgaben des FMEA-Moderators Kommunikationsmodelle Vorgehensweise Visualisierung Durch eine optimale Moderation während der Teamarbeit lässt sich der Aufwand

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

PDCA-Zyklen und Transparenzkriterien

PDCA-Zyklen und Transparenzkriterien PDCA-Zyklen und Transparenzkriterien Offene Seminare 2011 Der PDCA-Zyklus von Deming ist die geforderte Grundlage der Prüforgane im Sinne des Kontinuierlichen Verbesserungsprozesses (KVP). Viele Unternehmen

Mehr

Home Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner

Home Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner Home Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner SEMINAR PRINCE2 Practitioner ITIL und PRINCE2 sind eingetragene Marken von AXELOS Limited.

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Mitarbeitergespräche führen

Mitarbeitergespräche führen Beratungsthema 2009 2010 Mitarbeitergespräche führen Offene Seminare 2011 Wer glaubt, dass die Mitarbeiter ihren Führungskräften die reine Wahrheit erzählen, befindet sich im Irrtum! (Michael Porter 2004).

Mehr

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015 DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Lean Innovation. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. www.refa.

Lean Innovation. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. www.refa. Das Know-how. Lean Innovation Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN Kooperations-Seminar neu! Zielgruppe Mitarbeiter und Verantwortliche im Bereich Personalverwaltung und -entwicklung Seminarveranstalter Dieses

Mehr

Lean Leadership - KPI, KATA & Co.

Lean Leadership - KPI, KATA & Co. Praxisseminar Lean Leadership - KPI, KATA & Co. am 12. November 2015 in der Veltins Arena in Gelsenkirchen Das Praxisseminar zur Sicherstellung der Nachhaltigkeit von Lean Management mit Praxisvorträgen

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Risikomanagement in Pflege- und Gesundheitseinrichtungen

Risikomanagement in Pflege- und Gesundheitseinrichtungen Das Know-how. Risikomanagement in Pflege- und Gesundheitseinrichtungen Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010,

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

Automatisierte Controlling-Berichte mit Excel

Automatisierte Controlling-Berichte mit Excel Das Know-how. Automatisierte Controlling-Berichte mit Excel Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen

Mehr

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.

IT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M. IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Projektplanung und -steuerung

Projektplanung und -steuerung Das Know-how. Projektplanung und -steuerung Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

Betriebswirtschaftliche Grundlagen II

Betriebswirtschaftliche Grundlagen II Das Know-how. Betriebswirtschaftliche Grundlagen II Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

Automatisierte Controlling-Berichte mit Excel

Automatisierte Controlling-Berichte mit Excel Das Know-how. Automatisierte Controlling-Berichte mit Excel Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Personenzertifizierung zum KFE-Techniker für E-Technik MODUL 1

Personenzertifizierung zum KFE-Techniker für E-Technik MODUL 1 lädt zum Spezialseminar des auf der Pack & in Salzburg zum selben Preis wie in Wien! Personenzertifizierung zum MODUL 1 Praxisbezogene Anwendung der Errichtungsbestimmungen Dokumentation der elektrischen

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 14.11. - 18.11.2011 in Hamburg Mit der Einführung eines ISMS (Information Security Management System), nach einem internationalen

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Die Außenwelt nutzen: Open Innovation in das Ideenmanagement integrieren

Die Außenwelt nutzen: Open Innovation in das Ideenmanagement integrieren Seminar Die Außenwelt nutzen: Open Innovation in das Ideenmanagement integrieren 23. Mai 2013 Darmstadt, Im Innovarium, Das Konzept von Open Innovation Um im heutigen globalen Wettbewerb erfolgreich zu

Mehr

KVP im Office. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. www.refa.

KVP im Office. Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. www.refa. Das Know-how. KVP im Office Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de Stand:

Mehr

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz.

Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz. Service Netzwerke erfolgreich managen So sichern Sie durch die Steuerung von internen und externen Partnern Qualität und Effizienz. - ein zweitägiges Seminar Ziele des Seminars Das Outsourcing von Services

Mehr

SCHULUNGSANGEBOT KAVIA

SCHULUNGSANGEBOT KAVIA SCHULUNGSANGEBOT KAVIA ISS Software GmbH Innovate. Solve. Succeed. INHALT Gruppenschulungen Grundlagenschulung I Einführung in KAVIA Grundlagenschulung II Auswertungen und Kursverwaltung Zusammenspiel

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Ideenmanagement / BVW

Ideenmanagement / BVW Das Know-how. Ideenmanagement / BVW Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Arbeitsrecht für Führungskräfte

Arbeitsrecht für Führungskräfte Das Know-how. Arbeitsrecht für Führungskräfte Ihre Qualifizierung bei der REFA GmbH. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus

Mehr

Qualitätsmanagement. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how.

Qualitätsmanagement. Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. Das Know-how. Das Know-how. Qualitätsmanagement Ihre Qualifizierung beim REFA-Bundesverband. Experten bringen demografische Herausforderungen auf den Punkt. 27. und 28. Mai 2010, Friedrichshafen Graf-Zeppelin-Haus www.refa.de

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr