Seminare Informationssicherheit. Datenschutz. IT-Sicherheit. IT-Risikomanagement. IT-Servicemanagement (ITIL ) Business Continuity Management

Größe: px
Ab Seite anzeigen:

Download "Seminare 2015. Informationssicherheit. Datenschutz. IT-Sicherheit. IT-Risikomanagement. IT-Servicemanagement (ITIL ) Business Continuity Management"

Transkript

1 Informationssicherheit Datenschutz IT-Sicherheit IT-Risikomanagement IT-Servicemanagement (ITIL ) Business Continuity Management IT-Compliance Seminare 2015 Berlin München Frankfurt Kooperationspartner der DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin

2 DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) Kurfürstendamm 57 D Berlin Telefon: +49 (0) Fax: +49 (0) Web: ITIL ist eine eingetragene Marke von AXELOS Limited. Das Swirl Logo ist eine Marke von AXELOS Limited. Hinweis: Zugunsten der besseren Lesbarkeit wurde im Text auf die gleichzeitige Verwendung weiblicher und männlicher Personenbegriffe (Mitarbeiter, Mitarbeiterin bzw. Mitarbeiter/in) verzichtet und die männliche Nominalform angeführt. Mit dieser Vereinfachung des sprachlichen Ausdrucks soll die Gleichberechtigung der Geschlechter nicht beeinträchtigt werden. Preisänderungen und Irrtümer vorbehalten. DGI AG

3 Inhaltsverzeichnis Inhaltsverzeichnis... 3 Vorwort... 4 Lernumfeld / Seminarraum... 5 Dozenten... 6 Ausbildungen mit Personenzertifikat... 8 Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz - Zertifikat Ausbildung zum IT-Risk Security Manager gemäß ISO und IT-Grundschutz - Zertifikat Ausbildung zum Datenschutzbeauftragten - Zertifikat Informationssicherheit IT-Grundschutz / ISO implementieren und erfolgreich umsetzen GSTOOL - Anwenderschulung IT-Grundschutz / ISO und verinice implementieren und erfolgreich umsetzen IT-Sicherheits- und Datenschutzkonzepte erfolgreich erstellen und pflegen Datenschutz IT-Grundlagen für Datenschutzbeauftragte Datenschutz im Gesundheits- und Sozialwesen Datenschutz im Personalwesen Datenschutzkenntnisse bei Betriebsratstätigkeit Datenschutz in der Werbung und im Marketing Datenschutz im Versicherungswesen Verfahrensverzeichnis und Verarbeitungsübersicht erstellen sowie Vorabkontrolle erfolgreich durchführen Datenschutzbeauftragter Update 2015 und Erfahrungsaustausch IT-Sicherheit IT-Sicherheit und Datenschutz im IBM Power i-umfeld Mobile Computing / Bring Your Own Device (BYOD) - Aspekte der IT-Sicherheit und des Datenschutzes Voice over IP (VoIP) - Aspekte der IT-Sicherheit und des Datenschutzes Kryptographie in der praktischen Anwendung IT-Sicherheit und Datenschutz für Führungskräfte - aktuelles Kompaktwissen IT-Servicemanagement (ITIL ) ITIL 2011 Foundation Business Continuity Management Industrie 4.0 und Anforderungen an die IT-Sicherheit IT-Compliance IT-Haftung und Haftungsrisiken in der IT Seminarübersicht nach Themen Seminarübersicht 2015 BERLIN - chronologisch Seminarübersicht 2015 MÜNCHEN - chronologisch Seminarübersicht 2015 FRANKFURT - chronologisch Musterzertifikat Förderung für Unternehmensberatung sowie Fort- und Weiterbildung Veranstaltungsinformationen Allgemeine Geschäftsbedingungen der DGI Deutsche Gesellschaft für Informationssicherheit AG DGI AG

4 Vorwort Sehr geehrte Damen und Herren, die Zunahme der IT-gestützten Geschäftsprozesse in Unternehmen und öffentlichen Institutionen führt seit Jahren zu einem permanenten Anstieg der Fort- und Weiterbildungsmaßnahmen in den Bereichen Informationssicherheit, IT-Sicherheit, Datenschutz, Business Continuity Management und IT-Risikomanagement, um den aktuellen Projektanforderungen im Bereich der Security begegnen zu können. Der Aufbau weiteren spezifischen Fachwissens aus den überschneidenden Bereichen des IT-Servicemanagement und der IT-Compliance sind unabdingbare Voraussetzungen zur ganzheitlichen Betrachtung Ihrer Organisationsstrukturen sowie Ihrer Geschäfts- und Produktionsprozesse. Unsere langjährigen Erfahrungen aus zahlreichen nationalen und internationalen Beratungsprojekten setzen wir für Sie gewinnbringend im Rahmen der optimalen Weiterentwicklung der fachlichen wie persönlichen Kompetenzen Ihrer Mitarbeiter ein. Wir sehen uns als das Bindeglied, den Wissensbedarf für die Initiierung, Entwicklung und Umsetzung notwendiger Managementsysteme sowie für die Abbildung komplexer Prozessstrukturen zu eruieren, um Ihre strategischen Ziele mit Erfolg umsetzen zu können. Die angebotenen offenen Ausbildungen und Seminare können selbstverständlich individualisiert Inhouse durchgeführt werden. So können durch gemeinsam festgelegte Weiterbildungsziele sowie die Entwicklung spezifischer Weiterbildungskonzepte die ganzheitliche Kompetenzentwicklung Ihrer Mitarbeiter sichergestellt werden. Unseren Anspruch an Qualität und Fachexpertise schätzen u. a. unsere Kooperationspartner wie die BITKOM Akademie, der TeleTrusT - Bundesverband IT-Sicherheit e.v. (T.I.S.P.-Rezertifizierung), die Verwaltungsakademie Berlin und die KTQ - Kooperation für Transparenz und Qualität im Gesundheitswesen. Die DGI AG ist akkreditiertes Trainingsinstitut des Examination Institute, Netherlands (EXIN). Wir freuen uns Sie demnächst in unserem Hause begrüßen zu dürfen und wünschen viel Spass bei der Durchsicht unseres Seminarkatalogs Karsten Knappe Vorstand DGI AG

5 Lernumfeld / Seminarraum Berlin, Kurfürstendamm. In einer der wohl bekanntesten Gegenden Berlins befindet sich unser Firmensitz. Im obersten Stockwerk der Hausnummer 57 sind unsere Seminarräume, mit Blick über Berlin, untergebracht. Das Lernumfeld sowie die Seminare unseres Hauses selbst sind geprägt von Ansätzen der Nachhaltigkeit und Ganzheitlichkeit. Wir sind stets bestrebt dieses im gesamten Bereich der Seminardurchführung gezielt durchzusetzen. So schaffen wir Räume eines lernunterstützenden und harmonischen Gesamtklimas mit modernster Technik, legen viel Wert auf eine vitaminreiche und hochwertige Pausenverkostung, ein reichhaltiges und hochwertiges Mittagsmenü sowie die vielfältige Auswahl an Getränken und Obst während der gesamten Zeit der Seminardurchführung. Neben dem hohen Anteil an praxisbezogenen Themen bestechen die Seminare der DGI AG vor allem durch eine geringe Anzahl von Gruppenteilnehmern, die es dem Dozenten erlaubt sich jedem Teilnehmer intensiv zu widmen. Ob fachliche Fragen, Anregungen oder eigene Erfahrungen, die Teilnehmer sind stets dazu eingeladen sich aktiv zu beteiligen. Seminarraum Standort Berlin DGI AG

6 Dozenten Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Zertifizierter IT-Controlling-Expert Vorstand DGI Deutsche Gesellschaft für Informationssicherheit AG Seminare Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Ausbildung zum Business Continuity Manager Ausbildung zum IT-Risk Security Manager Ausbildung zum Datenschutzbeauftragten Michael Weiß Technischer Betriebswirt Zertifizierter ISO Auditor Zertifizierter IT-Sicherheitsbeauftragter Zertifizierter Datenschutz-Auditor Zertifizierter IT-Controlling Expert Senior Consultant Seminare Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Ausbildung zum Business Continuity Manager Ausbildung zum Datenschutzbeauftragten Armin Lunkeit Diplom-Ingenieur Chief Technology Officer OpenLimit SignCubes GmbH Seminare Kryptographie in der praktischen Anwendung DGI AG

7 Dozenten Gabriella Langen Consultant Geisteswissenschaftlerin IHK geprüfte Groß- und Außenhandelskauffrau Zertifizierte Datenschutzbeauftragte Zertifizierte IT-Sicherheitsbeauftragte Seminare Ausbildung zum Datenschutzbeauftragten Datenschutz im Gesundheits- und Sozialwesen Datenschutz im Personalwesen Datenschutz in der Werbung und im Marketing Ronny Neid Diplom-Betriebswirt Versicherungsfachmann Zertifizierter IT-Sicherheitsbeauftragter Zertifizierter Datenschutz-Auditor Zertifizierter Datenschutzbeauftragter Consultant Seminare Ausbildung zum Datenschutzbeauftragten Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO IT-Grundlagen für Datenschutzbeauftragte Datenschutz im Versicherungswesen DGI AG

8 Ausbildungen mit Personenzertifikat DGI AG

9 Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz - Zertifikat Ausbildung zum IT-Risk Security Manager gemäß ISO und IT-Grundschutz - Zertifikat Ausbildung zum Datenschutzbeauftragten - Zertifikat DGI AG

10 Seminar LUI 2616 Stand 11 / 2014 Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Erwerben Sie die erforderlichen Kenntnisse des IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz und ISO Haupttätigkeit des IT-Sicherheitsbeauftragten ist es die Geschäftsführung bei der Wahrnehmung ihrer Pflichten, insbesondere bei der Risikofrüherkennung von Bedrohungen aus dem IT-Betrieb, zu unterstützen. Die Koordination der IT-Sicherheitsziele, die Aufarbeitung des Berichtswesens für die Geschäftsleitung sowie die Kontrolle des Fortschritts der Realisierung von IT-Sicherheitsmaßnahmen sind nur einige der Aufgaben, die in die Zuständigkeit des IT-Sicherheitsbeauftragten fallen. Des Weiteren muss der IT-Sicherheitsbeauftragte die datenschutzrechtlichen Anforderungen bewerten können sowie die Sicherstellung des definierten Sicherheitsniveaus der Organisation in Einklang mit rechtlichen Vorgaben bringen. Die Betrachtung von Bedrohungsszenarien, die Überprüfung eingetretener Schadensereignisse sowie die Umsetzung erforderlicher Maßnahmen haben im Kontext der Erarbeitung eines organisationsspezifischen IT-Sicherheitskonzeptes eine hohe Relevanz für die Sicherstellung des Schutzbedarfes von Vertraulichkeit, Verfügbarkeit und Integrität. SEMINARZIEL Der Schwerpunkt des Seminars liegt auf der Vermittlung der Fachbegriffe der Informationssicherheit, der Aufgabenbeschreibung des IT-Sicherheitsbeauftragten sowie des Aufbaus eines Informationssicherheitsmanagementsystems (ISMS) nach IT-Grundschutz / ISO INHALT Grundsätze der IT-Grundschutz-Kataloge Erstellung eines Informationssicherheit BSI IT-Grundschutz-Standards IT-Notfallkonzeptes Sicherungsoptimierung und Vorgehensweise nach Erstellung eines Sicherheitsrisiken IT-Grundschutz IT-Sicherheitskonzeptes Sicherheitsmanagement in der Praktische Übungen zum IT-Governance Praxis IT-Grundschutz IT-Compliance Übersicht BSI-IT-Grundschutz- Risikoanalyse Netzwerksicherheit - Kataloge Risikomanagement Bedrohungen/Maßnahmen Durchführung eines Basis- Restrisikoerklärung Datenschutz und Sicherheitscheck IT-Sicherheitszertifizierungen informationelle Durchführung einer und -auditierung sowie deren Selbstbestimmung Modellierung Durchführung Das Bundesdatenschutzgesetz IT-Grundschutz nach BSI Ablauf einer BSI-Zertifizierung und korrelierende Gesetze Aufbau / Bedeutung eines Rechtliche IT-Sicherheitsmanagements Rahmenbedingungen Abschluss: Teilnahmebescheinigung Optional: Prüfung mit Zertifikat ZIELGRUPPE Angehende IT-Sicherheitsbeauftragte Verantwortliche im Informationssicherheitsbereich Revision / IT-Revision IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 10

11 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat SEMINARORT / -TERMIN (bitte auswählen) Firma Anschrift Teilnehmer Name BERLIN Januar Februar April Mai Juli August 28. Sep Okt November Dezember MÜNCHEN März November Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 2.320,50 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Ich möchte an der Prüfung teilnehmen und ein Zertifikat für dieses Seminar erwerben: Ja Nein Rechnungsempfänger Name Rechnungsempfänger Adresse ZERTIFIKATSGEBÜHR 180,00 Euro zzgl. 19% USt. = 214,20 Euro Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. Ort, Datum Unterschrift Newsletter: Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

12 Seminar ROB 2716 Stand 11 / 2014 Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz - Zertifikat Erlernen Sie die erforderlichen Grundlagen zur Sicherstellung Ihrer zeitkritischen Geschäftsprozesse Business Continuity Management (Notfallmanagement) ist ein feststehender Begriff, wenn es um die Behandlung von Sicherheitsvorfällen mit zeitkritischem, existenzbedrohendem Charakter geht. Es gilt zum einen genau diese zeitkritische Geschäftsprozesse vor einer möglichen Störung oder einem Ausfall abzusichern und zum anderen im Notfall die schnellstmögliche Wiederherstellung/-aufnahme zu gewährleisten, um Unternehmeseinbußen jeglicher Art zu verhindern oder zu minimieren. Im Rahmen des Notfallmanagements sind ein Notfallhandbuch mit Ablaufplänen und Kontaktlisten und eine präventive Notfallvorsorge ebenso wie eine Notfallbewältigung als notwendige Bestandteile zu entwickeln. Im Rahmen des Business Continuity Managements ist der Aufbau eines leistungsfähigen Notfall- und Krisenmanagements zur systematischen Vorbereitung auf die Bewältigung von Schadensereignissen notwendig. Die Sicherstellung des geforderten Betriebs wichtiger Geschäftsprozesse ist aufgrund der hohen ITgestützten Geschäftsprozessabbildung für die wirtschaftliche Existenz einer jeglichen Organisationsform von erheblicher Relevanz. SEMINARZIEL In diesem Seminar werden Ihnen die Fachbegriffe des Business Continuity Managements vermittelt und die praxisnahe Umsetzung eines Notfallmanagementsystems aufgezeigt. Des Weiteren erlernen Sie angemessene Maßnahmen zu initiieren, umzusetzen und aufrechtzuerhalten (Erstellung notwendiger Dokumentationen, Schulung der Mitarbeiter, Erlassen von Richtlinien, Durchführung von Notfallübungen, Definition von Prozessen etc.). INHALT Einführung BCM - ein Lebenszyklusmodell Risikobewertung Notfallmanagement / BCM BCM-Strategien Notfallvorsorge / Rechtliche Vorgaben zum BCM implementieren Notfallbewältigung Notfallmanagement Kennenlernen des Kontinuierliche Verbesserung Normen und Standards Notfallmanagementprozesses des Notfallmanagements IT-Notfallplanung Awareness/Sensibilisierung der Richtlinien im Rahmen des BSI IT-Grundschutz-Standard Mitarbeiter und Notfallmanagements Notfallmanagement Geschäftsführung ISO 22301, Desaster Recovery Business Impact Analyse (BIA) Risikomanagement und BCM Praxisübungen o Anforderungen Risikofrüherkennung Tipps und Tricks o Schadenanalyse Risikoanalyse o Wiederanlaufparameter Gefährdungsklassen Abschluss: Teilnahmebescheinigung Optional: Prüfung mit Zertifikat ZIELGRUPPE Management / Geschäftsführung IHR DOZENT Herr Karsten Knappe Führungskräfte / Projektleitung IT-Leitung Netzwerkadministratoren IT-Sicherheitsbeauftragte Datenschutzbeauftragte Verantwortliche in der Informationssicherheit Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 12

13 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz - Zertifikat SEMINARORT / -TERMIN (bitte auswählen) Firma Anschrift Teilnehmer Name BERLIN März Juni Oktober MÜNCHEN Januar Dezember Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.963,50 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Ich möchte an der Prüfung teilnehmen und ein Zertifikat für dieses Seminar erwerben: Ja Nein Rechnungsempfänger Name Rechnungsempfänger Adresse ZERTIFIKATSGEBÜHR 180,00 Euro zzgl. 19% USt. = 214,20 Euro Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

14 Seminar ROB 2621 Stand 11 / 2014 Ausbildung zum IT-Risk Security Manager gemäß ISO und IT-Grundschutz - Zertifikat Erwerben Sie die notwendigen Kenntnisse IT-Risiken frühzeitig zu erkennen, zu bewerten, zu steuern und angemessene Maßnahmen umzusetzen Verbindliche Gesetzes- und Compliance-Vorschriften, zunehmende Abhängigkeiten von Informationstechnologien und die Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität von Geschäfts- und Produktionsprozessen zwingt Organisationen zu einer umfangreichen Betrachtung der eigenen Risikosituation und einer intensiven Auseinandersetzung mit den eigenen organisationsspezifischen Bedrohungen. Eine ganzheitliche Analyse der Risikosituation unterstützt insbesondere eine gesetzeskonforme und angemessene Umsetzung geeigneter Maßnahmen, um eruierte Bedrohungen abwenden zu können. Der störungsarme Betrieb von IT- und TK- Infrastrukturen sowie von webbasierten Umgebungen wird heute als unverzichtbare Unterstützung des Geschäftsbetriebs angesehen. Die Herausforderung besteht in einer lückenlosen Identifizierung, Analyse und Bewertung der gesamten Risikosituation mittels Betrachtung sogenannter Credible Worst Cases in Abhängigkeit der Eintrittswahrscheinlichkeit und Schadenshöhe. Um den Fortbestand Ihres Geschäftsbetriebs gefährdende Risikoszenarien für Ihre Organisation rechtzeitig erkennen und angemessen reagieren zu können, sind Dokumentationsanforderungen, Risikokommunikation und Risikokontrolle sowie eine angemessene Notfallvorsorge, Notfallbewältigung und die Aufrechterhaltung und Verbesserung des Risikomanagementprozesses effektiv und effizient umzusetzen. SEMINARZIEL Dieses Seminar vermittelt Ihnen neben den Fachbegriffen des IT-Risikomanagements sowohl einen Einblick in die Normenreihe der ISO/IEC sowie der ISO als auch die Fähigkeit, anhand von praktischen Beispielen und Übungen ein nachhaltiges IT-Risikomanagementsystem in Ihrer Organisation zu implementieren. INHALT Aufbau, Begrifflichkeiten und Risiko-Assessment Risikomanagement und ITIL Umsetzung eines Risiko-Analyse Praxisbeispiele zur Umsetzung Risikomanagementsystems Risikoidentifikation von Maßnahmen in den Standards und Normen, wie o ISO o ISO o ISO o BSI IT-Grundschutz-Standard Risikoanalyse o ONR o IDW PS 330 o Vorgaben durch die Compliance Risikomanagementprozess Festlegung des Kontexts Risikoabschätzung Risikobewertung, -priorisierung und -klassen Risikobewältigung / - behandlung (Priorisierung, Kategorisierung, Methoden) Restrisikoerklärung Proaktives und reaktives Risikomanagement Schadenshöhe und Eintrittswahrscheinlichkeit Bereichen Recht, Infrastruktur, Organisation, Personal und Technik Business Continuity Management (BCM) Business Impact Analyse (BIA) IT-Strukturanalyse Tipps und Tricks Betriebsvereinbarungen Übungen Abschluss: Teilnahmebescheinigung Optional: Prüfung mit Zertifikat ZIELGRUPPE IHR DOZENT Management / Geschäftsführung Herr Karsten Knappe IT-Leitung Diplom-Wirtschaftsinformatiker Risikomanagement Lead Auditor ISO IT-Sicherheitsbeauftragte o.ä. ITIL Expert Zertifizierter Datenschutz-Auditor DGI AG

15 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Ausbildung zum IT-Risk Security Manager gemäß ISO und IT-Grundschutz - Zertifikat SEMINARORT / -TERMIN (bitte auswählen) Firma Anschrift Teilnehmer Name BERLIN März Juni November MÜNCHEN Januar August Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.963,50 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Ich möchte an der Prüfung teilnehmen und ein Zertifikat für dieses Seminar erwerben: Ja Nein Rechnungsempfänger Name Rechnungsempfänger Adresse ZERTIFIKATSGEBÜHR 180,00 Euro zzgl. 19% USt. = 214,20 Euro Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

16 Seminar LUI 2615 Stand 11 / 2014 Ausbildung zum Datenschutzbeauftragten - Zertifikat Erwerben Sie die erforderliche Fachkunde für die Bestellung als Datenschutzbeauftragter Der Einhaltung von datenschutzrechtlichen Vorgaben, unter anderem durch das Bundesdatenschutzgesetz (BDSG) bzw. die Landesdatenschutzgesetze (LDSG) festgeschrieben, wird eine stetig zunehmende Bedeutung seitens der Öffentlichkeit wie auch seitens des Risikomanagements beigemessen. In öffentlichen wie in nicht-öffentlichen Organisationen kann die Einhaltung der datenschutzrechtlichen Vorgaben durch die Bestellung eines Datenschutzbeauftragten sichergestellt werden. In der Regel ist die Bestellung eines Datenschutzbeauftragten bei einer Mitarbeiterzahl von mehr als neun Personen, sofern diese ständig mit der automatisierten Verarbeitung von personenbezogenen Daten beschäftigt sind, vorgeschrieben. Als Datenschutzbeauftragter kann nur bestellt werden, wer die erforderliche Fachkunde und Zuverlässigkeit besitzt. SEMINARZIEL Der Schwerpunkt des Seminars liegt auf der Vermittlung der Fachbegriffe des Datenschutzrechts und der gesetzeskonformen Umsetzung von Mindestanforderungen an den betrieblichen Datenschutz. Des Weiteren erlernen Sie, wie die Sicherstellung der Wahrung von Schutzzielen wie Vertraulichkeit, Verfügbarkeit und Integrität bei der Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten sichergestellt werden kann. INHALT Datenschutz und Rechtliche Stellung, Aufgaben Technisch-organisatorische informationelle und Pflichten der behördlichen / Maßnahmen nach BDSG Selbstbestimmung betrieblichen IT-Grundschutz des BSI Das Bundesdatenschutzgesetz Datenschutzbeauftragten ISO (BDSG) und korrelierende Rechte der Betroffenen IT- / Datensicherheit Gesetze Die Vorabkontrolle Externer Datenschutz und Betrachtung relevanter Die optisch-elektronische Auditierung Gesetze wie TKG, HGB und Überwachung (Video) Tools und Hilfsmittel für AktG / GmbHG Meldepflichten Datenschutzbeauftragte Rechtmäßigkeit der Verfahrensverzeichnis und Haftung der Geschäftsführung Datenverarbeitung Verarbeitungsübersicht Haftung des betrieblichen Datenverarbeitung für Die Verpflichtung auf das Datenschutzbeauftragten eigene/für fremde Zwecke Datengeheimnis IT-Risikomanagement Datenverarbeitung im Auftrag - Private / betriebliche Internet- Rechte, Pflichten und und -Nutzung Konsequenzen Abschluss: Teilnahmebescheinigung Optional: Prüfung mit Zertifikat ZIELGRUPPE Angehende Datenschutzbeauftragte IT-Sicherheitsbeauftragte Revision / IT-Revision Verantwortliche im Informationssicherheitsbereich IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Zertifizierter Datenschutz-Auditor Zertifizierter Datenschutzbeauftragter Lead Auditor ISO ITIL Expert Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 16

17 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Ausbildung zum Datenschutzbeauftragten - Zertifikat Firma Anschrift SEMINARORT / -TERMIN BERLIN Januar März April Mai Juli September Oktober November Dezember (bitte auswählen) FRANKFURT Februar Mai August November Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.725,50 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, das Handbuch Datenschutzrecht (Beck-Texte), Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Ich möchte an der Prüfung teilnehmen und ein Zertifikat für dieses Seminar erwerben: Ja Nein Rechnungsempfänger Name Rechnungsempfänger Adresse ZERTIFIKATSGEBÜHR 180,00 Euro zzgl. 19% USt. = 214,20 Euro Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

18 Informationssicherheit DGI AG

19 Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat (siehe Seite 10) Ausbildung zum IT-Risk Security Manager - Zertifikat (siehe Seite 14) IT-Grundschutz / ISO implementieren und erfolgreich umsetzen GSTOOL - Anwenderschulung IT-Grundschutz / ISO und verinice implementieren und erfolgreich umsetzen IT-Sicherheits- und Datenschutzkonzepte erfolgreich erstellen und pflegen DGI AG

20 Seminar ROB 2713 Stand 11 / 2014 IT-Grundschutz / ISO implementieren und erfolgreich umsetzen Erlernen Sie die Grundlagen für die Umsetzung eines Informationssicherheitsmanagementsystems (ISMS) gemäß IT-Grundschutz / ISO Informationssicherheit gewinnt, durch die notwendige und stetig zunehmende Verarbeitung von Informationen und Daten durch IT-gestützte Systeme und Prozesse, einen immer stärkeren Stellenwert für jegliche Organisationsform. Seit vielen Jahren etabliert sich der IT-Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik) als de facto-standard zur Umsetzung eines ISMS. Konform zur ISO wird mittels Standardsicherheitsmaßnahmen ein Standardsicherheitsniveau aufgebaut, was für jede Organisationsstruktur erweiterbar und ausbaufähig ist. Mittels personeller, infrastruktureller, organisatorischer und technischer Maßnahmen soll ein Managementsystem zur Sicherstellung eines angemessenen definierten Sicherheitsniveaus entwickelt, umgesetzt und nachhaltig betrieben werden. SEMINARZIEL In diesem Seminar erlernen Sie die Grundlagen zum Aufbau eines ISMS und können einen IT-Sicherheitsprozess initiieren sowie ein IT-Sicherheitskonzept erfolgreich in Ihrer Organisation umsetzen. Des Weiteren interpretieren Sie die Inhalte der IT-Grundschutz-Kataloge adäquat und stellen die Umsetzung von Maßnahmen in Ihrer Organisation sicher. INHALT IT-Grundschutz und ISMS IT-Grundschutz-Zertifikat IT-Sicherheitskonzepte und ISMS - Aufbau, Standards und Normen im -richtlinien sowie deren Begrifflichkeiten, Umsetzung Bereich Informationssicherheit Umsetzung Die IT-Grundschutz-Kataloge Notfallmanagement/Business Praxisbeispiele zur Umsetzung als Bestandteil des Continuity Management (BCM) von Sicherheitsmaßnahmen in IT-Sicherheitsprozesses Strukturanalyse den Bereichen Recht, IT-Grundschutzansatz - Ziele Schutzbedarfsfeststellung Infrastruktur, Organisation, und Grenzen Modellierung Personal und Technik Adäquate Maßnahmen - Tools Basis-Sicherheitscheck Betriebsvereinbarungen und Hilfsmittel Risikoanalyse Tipps und Tricks Vergleich IT-Grundschutz und Risikomanagement Übungen ISO Restrisikoerklärung Abschluss: Teilnahmebescheinigung ZIELGRUPPE Management / Geschäftsführung Führungskräfte / Projektleitung IT-Leitung Netzwerkadministratoren IT-Sicherheitsbeauftragte Datenschutzbeauftragte IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Verantwortliche in der Informationssicherheit Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 20

21 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR IT-Grundschutz / ISO implementieren und erfolgreich umsetzen Firma Anschrift SEMINARORT / -TERMIN BERLIN Mai September (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

22 Seminar ROB 2714 Stand 11 / 2014 GSTOOL - Anwenderschulung Wenden Sie das GSTOOL zur Unterstützung der Dokumentation Ihres Informationssicherheitsmanagementsystems (ISMS) nach IT-Grundschutz / ISO an Mit dem GSTOOL bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine umfassende Softwarelösung zur Abbildung des eigenen Informationsverbundes sowie zur Erstellung, Verwaltung und Fortschreibung des IT-Sicherheitskonzeptes Ihrer Organisation. Seit vielen Jahren etabliert sich der IT-Grundschutz des BSI als de facto-standard zur Umsetzung eines ISMS. Konform zur ISO wird mittels Standardsicherheitsmaßnahmen ein Standardsicherheitsniveau aufgebaut, was für jede Organisationsstruktur erweiterbar und ausbaufähig ist. Bitte beachten Sie, dass für dieses Seminar ein eigener PC / eigenes Notebook erforderlich ist, auf dem der Teilnehmer das GSTOOL installiert, konfiguriert und administriert. SEMINARZIEL In diesem Seminar erlernen Sie die praktische Handhabung des GSTOOL bei der Abbildung eines ISMS sowie die Aufnahme von Zielobjekten Ihres Informationsverbunds. Des Weiteren werden der Schutzbedarf und hierüber abgeleitete Gefährdungen sowie umzusetzende Maßnahmen für Ihren Informationsverbund eruiert und zugewiesen. INHALT Vorgehensweise nach Schutzbedarfsfeststellung Verwaltung mehrerer IT-Grundschutz Abbildung der Modellierung Sicherheitskonzepte Aufbau und Funktionsweise Schichten- und Objektmodell Historienführung des GSTOOL Ableitung des Rechte- / Rollenverwaltung Installation und Administration Basissicherheitschecks Update-Funktion des GSTOOL Ableitung der Import- / Exportfunktion Erfassung und Verknüpfung Maßnahmenumsetzung Verschlüsselung von von Zielobjekten wie Kostenauswertung benutzerspezifischen Daten Anwendungen, Berichterstellung Abbildung der Risikoanalyse IT-Komponenten, Mitarbeitern, Räumen und Revisionsunterstützung Kommunikationsverbindungen Abschluss: Teilnahmebescheinigung ZIELGRUPPE Projektleitung IT-Leitung Netzwerkadministratoren IT-Sicherheitsbeauftragte IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert IT-Revisoren Datenschutzbeauftragte Verantwortliche in der Informationssicherheit Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 22

23 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR GSTOOL - Anwenderschulung - auch Inhouse buchbar - Firma Anschrift SEMINARORT / -TERMIN Teilnehmer Name BUNDESWEIT Termine auf Anfrage Teilnehmer Vorname Seminardauer: 2 Tage Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Preis auf Anfrage Teilnehmer Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

24 Seminar ROB 2715 Stand 11 / 2014 IT-Grundschutz / ISO und verinice implementieren und erfolgreich umsetzen Erlernen Sie Grundlagen für die Umsetzung eines Informationssicherheitsmanagementsystems (ISMS) nach IT-Grundschutz / ISO Informationssicherheit gewinnt durch die notwendige und stetig zunehmende Verarbeitung von Informationen und Daten durch IT-gestützte Systeme und Prozesse einen immer stärkeren Stellenwert für jegliche Organisationsform. Seit vielen Jahren etabliert sich der IT-Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik) als de facto-standard zur Umsetzung eines ISMS. Konform zur ISO wird mittels Standardsicherheitsmaßnahmen ein Standardsicherheitsniveau aufgebaut, was für jede Organisationsstruktur erweiterbar und ausbaufähig ist. Mittels personellen, infrastrukturellen, organisatorischen und technischen Maßnahmen soll ein Managementsystem zur Sicherstellung eines angemessenen definierten Sicherheitsniveaus entwickelt, umgesetzt und nachhaltig betrieben werden. SEMINARZIEL In diesem Seminar erlernen Sie die Grundlagen zum Aufbau eines ISMS und können einen IT-Sicherheitsprozess initiieren sowie ein IT-Sicherheitskonzept erfolgreich in Ihrer Organisation umsetzen. Des Weiteren interpretieren Sie die Inhalte der IT-Grundschutz-Kataloge adäquat und stellen die Umsetzung von Maßnahmen in Ihrer Organisation sicher. Weiterführend erlernen Sie das Tool verinice zu administrieren, zu konfigurieren und Auswertungen zu erstellen sowie Ihr IT-Sicherheitskonzept mit dessen Hilfe abzubilden. INHALT IT-Grundschutz und ISMS Schutzbedarfsfeststellung Notfallmanagement / Business ISMS - Aufbau, Modellierung Continuity Management (BCM) Begrifflichkeiten, Umsetzung Basis-Sicherheitscheck Installation und Konfiguration Die IT-Grundschutz-Kataloge Risikoanalyse von verinice als Bestandteil des Risikomanagement Zielobjekte erfassen und IT-Sicherheitsprozesses Restrisikoerklärung verknüpfen IT-Grundschutzansatz - Ziele IT-Sicherheitskonzepte und Bearbeiten der Modellierung und Grenzen Sicherheitsrichtlinien sowie Berichte erstellen Adäquate Maßnahmen - Tools deren Umsetzung im Benutzerdefinierte Bausteine und Hilfsmittel Unternehmen und Maßnahmen erstellen Vergleich IT-Grundschutz und Betriebsvereinbarungen Rechte / Rollen ISO Beispiele zu Maßnahmen in Datenimport und -export Standards und Normen in der den Bereichen Recht, Übungen/Tipps und Tricks Informationssicherheit Infrastruktur, Organisation, IT-Grundschutz-Zertifikat Personal und Technik Abschluss: Teilnahmebescheinigung ZIELGRUPPE Management / Geschäftsführung Führungskräfte / Projektleitung IT-Leitung / Netzwerkadministratoren IT-Sicherheits- / Datenschutzbeauftragte Verantwortliche in der Informationssicherheit IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 24

25 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR IT-Grundschutz / ISO und verinice implementieren und erfolgreich umsetzen Firma Anschrift SEMINARORT / -TERMIN BERLIN Mai September (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.963,50 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

26 Seminar LUI 2611 Stand 11 / 2014 IT-Sicherheits- und Datenschutzkonzepte erfolgreich erstellen und pflegen Erarbeiten Sie die Grundlagen zur Erstellung eines IT-Sicherheitskonzeptes und/oder Datenschutzkonzeptes Die Grundlage eines IT-Sicherheits- und Datenschutzkonzeptes ist die zielgruppengerechte und aktuelle Dokumentation Ihrer Aufbau- und Ablauforganisation der Informationssicherheit. Die gezielte Anwendung von unternehmensspezifischen Richtlinien unterstützt den IT-gestützten Geschäftsbetrieb bei der Sicherstellung von Schutzzielen wie Verfügbarkeit, Vertraulichkeit und Integrität. Die Informationssicherheitsleitlinie als Rahmendokument für die Initiierung, Aufrechterhaltung sowie Verbesserung Ihres Informationssicherheitsmanagements definiert neben dem Geltungsbereich, der Organisationsstruktur sowie der Sicherheitsstrategie insbesondere die avisierten Schutzziele sowie das angestrebte Schutzniveau für die Werte Ihrer Organisation. Des Weiteren wird die Übernahme der Verantwortung für den Bereich der Informationssicherheit durch die Geschäftsführung deutlich herausgestellt. Die Sicherheitsrichtlinien unterstützen die Steuerung der Informationssicherheit in den einzelnen zu regulierenden Bereichen wie beispielsweise Anwendung, Nutzung und Anforderungen an Passwörter oder Zugriffsberechtigungen. SEMINARZIEL In diesem Seminar lernen Sie den Stellenwert der Dokumentation Ihrer Informationssicherheit kennen. Darüber hinaus werden Ihnen verbindliche Inhalte sowie die grundlegenden Anforderungen an die Ausarbeitung der Dokumente vermittelt. INHALT Anforderungen an die Leitlinie Anforderungen aus dem Erstellung, Freigabe, zur Informationssicherheit: IT-Grundschutz Einhaltung, Kontrolle und o Geltungsbereich Gesetzliche Anforderungen Änderung von o Organisationsstruktur Vertragliche Anforderungen Sicherheitsrichtlinien o Sicherheitsziele Anforderungen aus Organisationsübergreifende o Sicherheitsniveau Normierungen Auswirkungen o Sicherheitsstrategie o Freigabe Anforderungen aus dem eigenen Dokumentenlenkung Compliance Konzeption, Freigabe, Geschäftsbetrieb Schnittstellen zu anderen Bekanntmachung, Aktualisierung und Pflege des Sicherheitskonzeptes Anforderungen aus der ISO Anforderungen an die Richtlinien zur Informationssicherheit Zielgruppenspezifische Dokumentationen Managementsystemen Tipps und Tricks Praktische Übungen Abschluss: Teilnahmebescheinigung ZIELGRUPPE Geschäftsführung IT-Sicherheitsbeauftragte Datenschutzbeauftragte Netzwerkadministratoren Verantwortliche im Informationssicherheitsbereich IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 26

27 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR IT-Sicherheits- und Datenschutzkonzepte erfolgreich erstellen und pflegen Firma Anschrift SEMINARORT / -TERMIN BERLIN Februar September (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

28 Datenschutz DGI AG

29 Ausbildung zum Datenschutzbeauftragten - Zertifikat (siehe Seite 16) IT-Grundlagen für Datenschutzbeauftragte Datenschutz im Gesundheits- und Sozialwesen Datenschutz im Personalwesen Datenschutzkenntnisse bei Betriebsratstätigkeit Datenschutz in der Werbung und im Marketing Datenschutz im Versicherungswesen Verfahrensverzeichnis und Verarbeitungsübersicht erstellen sowie Vorabkontrolle erfolgreich durchführen Datenschutzbeauftragter Update 2015 und Erfahrungsaustausch DGI AG

30 Seminar ROB 2722 Stand 11 / 2014 IT-Grundlagen für Datenschutzbeauftragte Erlernen Sie die Grundlagen der Informationstechnologie (IT) im Kontext der Einhaltung von datenschutzrechtlichen Anforderungen an Ihre Organisation Als Datenschutzbeauftragter müssen Sie insbesondere die automatisierte Verarbeitung von personenbezogenen Daten bewerten können. Aufgrund einer signifikanten Zunahme der IT-gestützten Datenverarbeitung in den letzten Jahren, muss der Datenschutzbeauftragte eine zunehmend hohe Kenntnis der in der Organisation verwendeten Techniken und technischen Komponenten sowie deren Funktion und Arbeitsweisen besitzen. Die verantwortliche Stelle hat dem Datenschutzbeauftragten zur Erhaltung der zur Erfüllung seiner Aufgaben erforderlichen Fachkunde die Teilnahme an Fort- und Weiterbildungsveranstaltungen zu ermöglichen sowie deren Kosten zu übernehmen (gemäß 4 f Absatz 2 und 3 Bundesdatenschutzgesetz (BDSG)). SEMINARZIEL Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie. Insbesondere werden Grundlagen geschaffen, um die Zusammenhänge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen verstehen und beurteilen zu können. INHALT Netzwerkkomponenten Anwendungen Angriffe und o Server (z. B. Mailserver, o Software Schutzmaßnahmen Internetserver, Proxyserver) o Maildienste (z. B. Microsoft o Hacking, Penetration, o Clients (z. B. PC, mobile Exchange) Testing Clients, Thin Client) Infrastruktur o Malware (Virus, Trojaner) o Hardware (z. B. Router, o Gebäude- und o Netzwerkanalyse Switch, Firewall, USV) Raumstruktur o Intrusion Detection- und o Mobile Geräte (z. B. Laptop, o Klima / Notstrom Prevention Systeme Smartphones) Schutzkonzepte o Virtualisierung Netzwerke o Passwortkonvention o Virtual Private Network o Netzwerkdienste (z. B. o Passwortkonzept o Public Key Infrastructure DNS) o Berechtigungskonzept Kryptographie in der o Topologien o Backupkonzept praktischen Anwendung o Protokolle (z. B. TCP/IP) o Archivkonzept Praktische Übungen o Internet, Intranet, Extranet o Gruppen- / Rollenbasierte Neue Entwicklungen, wie z. B. o WLAN, VoIP Zugänge Cloud Computing, Social Media Abschluss: Teilnahmebescheinigung ZIELGRUPPE Datenschutz- / IT-Sicherheitsbeauftragte Verantwortliche in den Bereichen Datenschutz und Informationssicherheit Revisoren / IT-Revisoren IHR DOZENT Herr Ronny Neid Diplom-Betriebswirt Zertifizierter Datenschutzbeauftragter Zertifizierter IT-Sicherheitsbeauftragter Wirtschaftsprüfer Mitarbeiter aus den Bereichen Personal Mitarbeiter aus Betriebs- / Personalräten Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 30

31 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Firma IT-Grundlagen für Datenschutzbeauftragte Anschrift SEMINARORT / -TERMIN BERLIN Januar April Juli November (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

32 Seminar ROB 2723 Stand 11 / 2014 Datenschutz im Gesundheits- und Sozialwesen Erwerben Sie die gesonderte Fachkunde für die Verarbeitung personenbezogener Daten im Gesundheits- und Sozialwesen Als Datenschutzbeauftragter im Gesundheits- und Sozialwesen müssen Sie insbesondere den Umgang mit Patientendaten rechtssicher steuern sowie kontrollieren und bewerten können. Beim Umgang mit Patientendaten müssen neben den Anforderungen aus den deutschen Datenschutzgesetzen zahlreiche Gesetze, wie das Sozialgesetzbuch (SGB) und die Landeskrankenhausgesetze sowie korrelierende Vorschriften und Verordnungen beachtet werden. Die Erlangung der erforderlichen Fachkunde für den Datenschutzbeauftragten im Gesundheits- und Sozialwesen ist primäres Ziel des Seminars. Die verantwortliche Stelle hat dem Datenschutzbeauftragten zur Erhaltung der zur Erfüllung seiner Aufgaben erforderlichen Fachkunde die Teilnahme an Fort- und Weiterbildungsveranstaltungen zu ermöglichen sowie deren Kosten zu übernehmen (gemäß 4 f Absatz 2 und 3 Bundesdatenschutzgesetz (BDSG)). SEMINARZIEL Der Schwerpunkt des Seminars liegt auf der Vermittlung der erforderlichen Fachkunde für den Bereich des Gesundheits- und Sozialwesens. Insbesondere die Sicherstellung der Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität von personenbezogenen Daten im Patientenverhältnis werden strukturiert vermittelt. INHALT Spezielle Datenschutzvorschriften Verantwortlichkeiten für den Datenschutz Die Auftragsdatenverarbeitung und ärztliche Schweigepflicht Übermittlung von Patientendaten an Polizei, Staatsanwaltschaften und weitere staatliche Empfänger Reichweite des Beschlagnahmeschutzes ärztlicher Unterlagen Die Einwilligung des Patienten Die Erhebung und Speicherung für Zwecke der Behandlung Weitergabe der Patientendaten innerhalb der Einrichtung Auskunfts- und Einsichtsrechte Verarbeitung für Forschungszwecke Übermittlung an nachbehandelnde Einrichtungen/Inkasso Bußgeldkatalog Informationsansprüche der Krankenkassen und der MDK Sanktionsmöglichkeiten bei Datenschutzverstößen Folgen bei Datenschutzverstößen Aufbau und Betrieb eines Datenschutzmanagements Rolle des Datenschutzbeauftragten Berufsgruppenspezifische Anforderungen (Ärzte, Pflege, Verwaltung) Schweigepflicht: befugtes und unbefugtes Offenbaren 203 StGB Point of Care (POC) Die elektronische Gesundheitskarte (egk) - aktueller Stand Rechtmäßiger Umgang mit Patientenakten Elektronische Patientenakte Krankenhausinformationssysteme (KIS) Dokumentationspflicht des Arztes Mitarbeiter als Patienten: Besondere Schutzwürdigkeit (VIP-Konzepte) Sensibilisierung der Mitarbeiter Archivierungsfristen und Löschfristen Abschluss: Teilnahmebescheinigung ZIELGRUPPE Datenschutzbeauftragte aus dem Gesundheits- und Sozialwesen IT-Sicherheitsbeauftragte Verantwortliche in der Informationssicherheit Revision / IT-Revision IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 32

33 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Datenschutz im Gesundheits- und Sozialwesen Firma Anschrift SEMINARORT / -TERMIN BERLIN März Oktober (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

34 Seminar ROB 2735 Stand 11 / 2014 Datenschutz im Personalwesen Den rechtskonformen Umgang mit Beschäftigtendaten im Personalwesen umsetzen und aufrechterhalten Der Personalbereich ist in öffentlichen und nicht-öffentlichen Organisationen einer Vielzahl von Aufgaben und gesetzlichen Anforderungen ausgesetzt. Der Einhaltung datenschutzrechtlicher Vorgaben zur Sicherstellung des informationellen Selbstbestimmungsrechts Ihrer Beschäftigten wird zunehmend eine stärkere Bedeutung beigemessen. So kann der Umgang mit Ihren Beschäftigtendaten relevante Auswirkungen auf Ihr Image und Ihre Reputation begründen. In Abgrenzung zu Seminaren zum Beschäftigtendatenschutz, ist dieses Seminar insbesondere dazu angelegt die Begründung, Durchführung und Beendigung von Beschäftigungsverhältnissen aus Sicht der Personalverwaltung und deren rechtskonformen Umgang mit personenbezogenen Daten zu erläutern. SEMINARZIEL Das Seminar bietet allen Beschäftigten im Personalbereich einen grundlegenden Überblick über die geltenden datenschutzrechtlichen Grundlagen hinsichtlich des Umgangs mit personenbezogenen Daten, die im Zusammenhang mit dem Beschäftigungsverhältnis erhoben, verarbeitet und genutzt werden. Personalverantwortliche Personen erhalten Informationen, wie die personenbezogenen Daten von der Bewerbungsphase bis hin zur Pensionszahlung rechtskonform erhoben, verarbeitet und genutzt werden können. Konkrete Praxisempfehlungen zur Prozesssteuerung und Dokumentensteuerung bieten einen pragmatischen Lösungsansatz zur Umsetzung in Ihrer Organisation. INHALT Grundlagen zum Datenschutzrecht 32 Beschäftigungsverhältnis im BDSG Beschäftigtendatenschutz Begriffsbestimmungen o Datenschutzrechtliche Begrifflichkeiten o Personalakten-Begriff, Inhalt, Gliederung o Sachaktendaten Rechtmäßiger Umgang mit Beschäftigtendaten o Arbeitszeitdaten o Abwesenheits- und Krankheitsdaten o Rechtmäßige Leistungsund Verhaltenskontrollen o Videoüberwachung / Videoaufzeichnung o Assessment Center o TKG und Fernmeldegeheimnis Allgemeine Gleichbehandlungsgesetz (AGG) Rechtmäßige konzerninterne Weitergabe Rechtmäßiger Umgang mit Bilddaten der Beschäftigten Zulässigkeit der Erhebung und Verarbeitung Übermittlung und Weitergabe von Beschäftigtendaten an Dritte Elektronische Personalakte / Papierakte (Zugriff, Aufbewahrung, Archivierung) o Bewerbungsverfahren o Fragen bei Bewerbungen o Recherchen in sozialen Netzwerken o Aufbewahrung / Löschung von Bewerberdaten Begründung, Durchführung und Beendigung des Beschäftigungsverhältnisses Betriebliches Eingliederungsmanagement Rechte und Pflichten der Beschäftigten Einwilligung im Beschäftigtenverhältnis Rechtssichere Entsorgung / Vernichtung von pb Daten Prozesssteuerung bei Einstellung neuer Beschäftigter (Datengeheimnis, Unterweisung) Mitbestimmung und Mitwirkung durch den Betriebsrat / Personalrat Ausblick auf die neue EU- Datenschutz-Grundverordnung Ordnungswidrigkeiten und Straftatbestände Abschluss: Teilnahmebescheinigung ZIELGRUPPE Personalvermittler / Leiharbeitsfirmen Personalleitung und Beschäftigte der Personalabteilungen Führungskräfte mit Personalverantwortung Datenschutzbeauftragte Personal-/Betriebsratsmitglieder IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor DGI AG

35 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Firma Datenschutz im Personalwesen Anschrift SEMINARORT / -TERMIN BERLIN April Oktober (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer 1190,00 Euro zzgl. 19% USt. = 1416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

36 Seminar ROB 2734 Stand 11 / 2014 Datenschutzkenntnisse bei Betriebsratstätigkeit Aufgaben und Rechte des Betriebsrats beim Umgang mit personenbezogenen Daten rechtskonform umsetzen Das Persönlichkeitsrecht der informationellen Selbstbestimmung ist gemäß 75 Absatz 2 Satz 1 Betriebsverfassungsgesetz (BetrVG) zu schützen und die Einhaltung geltender Mitbestimmungsrechte gemäß 80 Absatz 1 Nummer 1 BetrVG durch den Betriebsrat sicherzustellen. Des Weiteren ist gemäß 87 BetrVG bei der Durchsetzung der Mitbestimmung insbesondere auf den Umgang mit personenbezogenen Daten in Ihrer Organisation sowie im Speziellen im Wirkungskreis des Betriebsrates selbst zu achten. Das Seminar erfüllt die Anforderungen an eine Freistellung gemäß 37 Absatz 6 BetrVG und berechtigt gemäß 40 Absatz 1 BetrVG zur Übernahme der Kosten durch den Arbeitgeber. SEMINARZIEL Der Schwerpunkt des Seminars liegt auf der Vermittlung einer gesetzeskonformen Umsetzung der Mindestanforderungen an den betrieblichen Datenschutz unter Berücksichtigung der Mitbestimmungsrechte der Arbeitnehmervertretungen. Insbesondere die Stellung der Betriebsratsmitglieder sowie das Verhältnis zum betrieblichen Datenschutzbeauftragten werden datenschutzrechtlich bewertet und notwendige Handlungsanweisungen ausgearbeitet. Sie werden in die Lage versetzt datenschutzrechtliche Fragestellungen bewerten und angemessene Schutzmaßnahmen umsetzen zu können. INHALT Grundlagen des Datenschutzes Technischer und organisatorischer Datenschutz Grundlegende datenschutzrechtliche Begriffe wie Vorabkontrolle, Zweckbindung, verantwortliche Stelle etc. Nutzung von Personaldaten durch den Betriebsrat Informations-, Beratungs- und Mitbestimmungsrechte des Betriebsrats bei Planung, Einrichtung oder Änderung von EDV-Systemen Durchsetzung der Rechte des Betriebsrats Kontrollrechte des Betriebsrats Nutzung von Beschäftigtendaten durch den Betriebsrat Rechtsvorschriften wie BDSG, BetrVG, AGG, SGB etc. Der datenschutzkonforme Umgang bei: o modernen Kommunikationsmedien wie und Internet o Nutzung von Bildmaterial von Beschäftigten o Bewerbungsverfahren o der Überwachung von Verhalten und Leistung der Beschäftigten o Videoüberwachung und -aufzeichnung o Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung o Elektronische Personalakte Beschäftigtendatenschutz gemäß 32 BDSG Zugriff und Weitergabe von Beschäftigtendaten Der betriebliche Datenschutzbeauftragte o Beteiligung des Betriebsrats o Zusammenarbeit zwischen DSB und BR Sicherstellung der Arbeitnehmerrechte bei: o Vorabkontrolle einer automatisierten Verarbeitung o Auftragsdatenverarbeitung von Beschäftigtendaten Betriebsvereinbarungen, z. B. zum Umgang mit mobilen Endgeräten / BYOD Abschluss: Teilnahmebescheinigung ZIELGRUPPE Betriebs- / Personalratsmitglieder Jugend- und Auszubildendenvertretung Schwerbehindertenvertretung Datenschutzbeauftragte Beschäftigte im Personalwesen IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Zertifizierter Datenschutz-Auditor Zertifizierter Datenschutzbeauftragter Lead Auditor ISO DGI AG

37 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Firma Datenschutzkenntnisse bei Betriebsratstätigkeit Anschrift SEMINARORT / -TERMIN BERLIN April Oktober (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer 1190,00 Euro zzgl. 19% USt. = 1416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

38 Seminar ROB 2725 Stand 11 / 2014 Datenschutz in der Werbung und im Marketing Erwerben Sie die erforderliche Fachkunde, um Aktivitäten im Bereich der Werbung und des Marketings rechtskonform zu steuern Die Regelungen des Datenschutzrechts für die Verwendung von Kundendaten beschreiben teilweise sehr konkret den datenschutzkonformen Umgang bei der werblichen Ansprache von Kunden. Die Sanktionierung der werblichen Ansprache von Kunden im Bundesdatenschutzgesetz (BDSG) durch Bußgelder fordert einen bewussten Umgang bei der Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten. Im Gegenzug ermöglichen die Regelungen des BDSG neue Wege zur werblichen Ansprache. Der Erfolg Ihrer Werbeaktivitäten hängt unmittelbar mit der positiven Akzeptanz Ihrer werblichen Aktivitäten durch die Marktteilnehmer zusammen. Dies fordert eine sensible Abwägung des schutzwürdigen Interesses der Betroffenen ebenso wie die Berücksichtigung des wirtschaftlichen Interesses Ihres Unternehmens. Ziel kann und muss es sein, ein beidseitig akzeptables Maß der Nutzung personenbezogener Daten der Betroffenen im Rahmen der gesetzlichen Anforderungen umzusetzen. Die verantwortliche Stelle hat dem Datenschutzbeauftragten zur Erhaltung der zur Erfüllung seiner Aufgaben erforderlichen Fachkunde die Teilnahme an Fort- und Weiterbildungsveranstaltungen zu ermöglichen sowie deren Kosten zu übernehmen (gemäß 4 f Absatz 2 und 3 Bundesdatenschutzgesetz (BDSG)). SEMINARZIEL Das Seminar vermittelt Ihnen die Einwirkungen aus dem Datenschutz- und Wettbewerbsrecht bezogen auf die werbliche Ansprache mittels personenbezogenen Kundendaten. Sie erwerben das notwendige Wissen um Werbe- und Marketingaktivitäten schon in der Planung steuern sowie die Durchführung rechtskonform umsetzen zu können. Sie können datenschutzrechtliche Fragestellungen in der Werbung und im Marketing abschließend beurteilen und den rechtskonformen Umgang mit Kundendaten zielorientiert steuern. INHALT Nutzung personenbezogener Erhebung und Verarbeitung Zulässigkeit der Nutzung von Daten in der Werbung und im aus öffentlichen Kundendaten bei Ansprache Marketing Verzeichnissen via Brief, , Telefax, Pseudonymisierte/anonymisierte Die Einwilligung des Telefon, SMS, MMS Nutzung Betroffenen Dokumentations- und Datenerhebung, -verarbeitung und -nutzung für Marketing- und Gesetz gegen den unlauteren Wettbewerb (UWG) sowie Speicher-pflichten gemäß BDSG Werbezwecke Telemediengesetz (TMG) und Risiken und Haftungsszenarien Zulässigkeit der Erhebung und Nutzung mit und ohne die Einwirkungen auf die werbliche Ansprache bei unrechtmäßiger Nutzung Fremdwerbezwecke und deren Einwilligung des Betroffenen Definierte Löschfristen nach rechtskonformer Umgang Der Werbewiderspruch BDSG Listendatenprivileg und Hinzuspeicherung von Daten Adressankauf Abschluss: Teilnahmebescheinigung ZIELGRUPPE Datenschutzbeauftragte Mitarbeiter aus den Bereichen Werbung, Marketing und Vertrieb Management / Geschäftsführung IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 38

39 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Datenschutz in der Werbung und im Marketing Firma Anschrift SEMINARORT / -TERMIN BERLIN 19. März 17. Dezember (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer 580,00 Euro zzgl. 19% USt. = 690,20 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

40 Seminar ROB 2726 Stand 11 / 2014 Datenschutz im Versicherungswesen Erwerben Sie die erforderliche Fachkunde für die Verarbeitung personenbezogener Daten im Versicherungswesen Der betriebliche Datenschutz gewinnt durch die notwendige und stetig zunehmende Verarbeitung von Informationen und Daten durch IT-gestützte Systeme und Prozesse einen immer höheren Stellenwert für das gesamte Versicherungswesen. Im Rahmen der versicherungsspezifischen Aufgabenstellungen erheben, verarbeiten und nutzen Beschäftigte von Versicherungsgesellschaften, -maklern, -vermittlern und Assekuradeuren personenbezogene Daten unter anderem von Interessenten, Kunden, Beschäftigten, Lieferanten sowie Produkt- und Kooperationspartnern. Darüber hinaus werden im Verlauf des Beratungs- und Vertriebsprozesses für einige Versicherungssparten, wie z. B. Krankenversicherungen oder Rentenversicherungen, sogenannte besondere personenbezogene Daten gemäß 3 Absatz 9 Bundesdatenschutzgesetz (BDSG) erhoben, verarbeitet und genutzt. Somit ist die zwingende Umsetzung von technischen und organisatorischen Maßnahmen notwendig, um einen angemessenen Schutz zu gewährleisten. Der Einhaltung des gesetzlich geforderten Datenschutzniveaus gemäß BDSG oder Versicherungsvertragsgesetz kommt bei sämtlichen Organisationsformen des Versicherungswesens demnach eine übergeordnete Bedeutung zu. Die verantwortliche Stelle hat dem Datenschutzbeauftragten zur Erhaltung der zur Erfüllung seiner Aufgaben erforderlichen Fachkunde die Teilnahme an Fort- und Weiterbildungsveranstaltungen zu ermöglichen sowie deren Kosten zu übernehmen (gemäß 4 f Absatz 2 und 3 Bundesdatenschutzgesetz (BDSG)). SEMINARZIEL In diesem Seminar erlernen Sie die Grundlagen für den rechtskonformen Umgang mit personenbezogenen Daten. Nach Abschluss dieses Seminars können Sie die gemäß BDSG umzusetzenden Maßnahmen bestimmen und deren Umsetzung einleiten, kontrollieren und steuern sowie das Zusammenwirken von Risiken und Gefährdungen bei der Erhebung, Verarbeitung und Nutzung personenbezogener Daten beurteilen. INHALT Allgemeine Datenschutzvorschriften Verantwortlichkeiten für den Datenschutz Die Auftragsdatenverarbeitung Übermittlung von Gesundheitsdaten an Versicherer Umgang mit mobilen Endgeräten Die Einwilligung des Kunden und Interessenten (Betroffene) Die Erhebung, Verarbeitung und Nutzung für Zwecke der Vertragsbearbeitung Weitergabe der Kundendaten innerhalb der Organisation Auskunfts- und Einsichtsrechte Übermittlung an Inkasso Folgen bei Datenschutzverstößen (Sanktionen, Bußgelder) Aufbau und Betrieb eines Datenschutzmanagements Rolle des Datenschutzbeauftragten Berufsgruppenspezifische Anforderungen (Vertrieb, Verwaltung) Sensibilisierung der Beschäftigten Besonderheiten der elektronischen Datenverarbeitung (z. B. GDV- Datensätze) Bestandsverwaltungssoftware Rechtskonformer Umgang mit analogen Kundenakten Besondere Schutzwürdigkeit (VIP-Konzept) für Beschäftigte Aufbewahrungsfristen und Löschfristen Code of Conduct der Versicherer 213 Versicherungsvertragsgesetz Die Schweigepflichtentbindung Abschluss: Teilnahmebescheinigung ZIELGRUPPE Beschäftigte im Versicherungswesen Datenschutzbeauftragte Vertriebsmitarbeiter Versicherungsgesellschaften / -makler / -vermittler IHR DOZENT Herr Ronny Neid Diplom-Betriebswirt Zertifizierter Datenschutzbeauftragter Versicherungsfachmann (IHK) DGI AG

41 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Datenschutz im Versicherungswesen - auch Inhouse buchbar - Firma Anschrift SEMINARORT / -DATUM Teilnehmer Name BUNDESWEIT Termine auf Anfrage Teilnehmer Vorname Seminardauer: 2 Tage Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Preis auf Anfrage Teilnehmer Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

42 Seminar ROB 2721 Stand 11 / 2014 Verfahrensverzeichnis und Verarbeitungsübersicht erstellen sowie Vorabkontrolle erfolgreich durchführen Erlernen Sie die rechtskonforme Erstellung eines Verfahrensverzeichnisses und einer Verarbeitungsübersicht sowie die Durchführung einer Vorabkontrolle Nach der Bestellung zum Datenschutzbeauftragten ist diesem von der verantwortlichen Stelle eine Übersicht über die in 4e Satz 1 BDSG genannten Angaben sowie über zugriffsberechtige Personen zur Verfügung zu stellen. Die in 4e Satz 1 Nr. 1-8 BDSG genannten Angaben sind auf Antrag jedermann in geeigneter Weise verfügbar zu machen. Somit sind Verfahrensverzeichnis sowie Verarbeitungsübersicht nachweispflichtige Dokumente, die vorgehalten werden müssen. Des Weiteren schreibt das Bundesdatenschutzgesetz vor, dass für automatisierte Verfahren mit besonderen Risiken für die Rechte und Freiheiten der Betroffenen eine Vorabkontrolle durch den Datenschutzbeauftragten durchzuführen ist. Diese Kontrolltätigkeit ist zu dokumentieren und im Rahmen der Nachweispflicht vorzuhalten. Die verantwortliche Stelle hat dem Datenschutzbeauftragten zur Erhaltung der zur Erfüllung seiner Aufgaben erforderlichen Fachkunde die Teilnahme an Fort- und Weiterbildungsveranstaltungen zu ermöglichen sowie deren Kosten zu übernehmen (gemäß 4 f Absatz 2 und 3 Bundesdatenschutzgesetz (BDSG)). SEMINARZIEL In diesem Seminar erarbeiten Sie unter fachkundiger Anleitung Ihr Verfahrensverzeichnis sowie die Grundlagen zur Erstellung, Pflege und Aktualisierung Ihrer Verarbeitungsübersicht. Um die rechtskonforme Durchführung einer Vorabkontrolle zu ermöglichen erarbeiten Sie ein unternehmensspezifisches Formblatt sowie die zugehörige Prozessbeschreibung. INHALT Funktion und Inhalt eines Folgen und Auswirkungen Praktische Durchführung zur Verfahrensverzeichnisses fehlender oder mangelhafter Erstellung einer Vorgaben für die Erstellung Verzeichnisse Verarbeitungsübersicht eines Bußgelder und Anrufung der Inhaltliche und organisatorische Verfahrensverzeichnisses Aufsichtsbehörde Voraussetzungen einer Anforderung an die Organisation der Erstellung und Vorabkontrolle verantwortliche Stelle und den Pflege eines Praktische Übung zur betrieblichen Verfahrensverzeichnisses Durchführung einer Datenschutzbeauftragten Praktische Durchführung der Vorabkontrolle Durchführung einer Erstellung eines Vorabkontrolle in der Praxis Verfahrensverzeichnisses Abschluss: Teilnahmebescheinigung ZIELGRUPPE Datenschutzbeauftragte Management / Geschäftsführung IT-Verantwortliche, die sich im Bereich Datenschutz weiterbilden müssen IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Zertifizierter Datenschutz-Auditor Zertifizierter Datenschutzbeauftragter Lead Auditor ISO Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 42

43 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Verfahrensverzeichnis und Verarbeitungsübersicht erstellen sowie Vorabkontrolle erfolgreich durchführen SEMINARORT / -TERMIN (bitte auswählen) Firma Anschrift Teilnehmer Name BERLIN März September Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN 1190,00 Euro zzgl. 19% USt. = 1416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Teilnehmer Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

44 Seminar ROB 2724 Stand 11 / 2014 Datenschutzbeauftragter Update 2015 und Erfahrungsaustausch Diskutieren Sie aktuelle Themen des Datenschutzes und nutzen Sie die Möglichkeit des Erfahrungsaustausches mit anderen Datenschutzbeauftragten Die dynamische Entwicklung der datenschutzrechtlichen Gesetzgebung erfordert eine kontinuierliche Fortbildung der verantwortlichen Personen. Die Diskussion aktueller Entwicklungen, der Rechtsprechung sowie der Erfahrungsaustausch mit anderen Datenschutzbeauftragten zu praxisnahen Fallbeispielen fördern die Fachkunde des Datenschutzbeauftragten, wie vom Gesetzgeber ausdrücklich gefordert. Die verantwortliche Stelle hat dem Datenschutzbeauftragten zur Erhaltung der zur Erfüllung seiner Aufgaben erforderlichen Fachkunde die Teilnahme an Fort- und Weiterbildungsveranstaltungen zu ermöglichen sowie deren Kosten zu übernehmen (gemäß 4 f Absatz 2 und 3 Bundesdatenschutzgesetz (BDSG)). SEMINARZIEL An Datenschutzbeauftragte öffentlicher und nicht-öffentlicher Stellen werden hohe Anforderungen zum Nachweis der persönlichen Fachkunde gestellt. Neben der persönlichen Zuverlässigkeit hat der Gesetzgeber die erforderliche Fachkunde des Datenschutzbeauftragten gesetzlich festgeschrieben. Dieses Seminar bietet insbesondere die Möglichkeit eigene Praxisfälle zur Diskussion zu stellen. INHALT Cloud Computing und der Aktuelle Rechtsprechung Recht auf Vergessenwerden datenschutzkonforme Umgang zur IT-Haftung (Dauerhafte Verfügbarkeit von Mobile Computing und der Das Hilfsmittel der digitalen Informationen mit datenschutzkonforme Umgang Datenschutzauditierung einem Personenbezug Social Media und der Praxisnahe Hilfestellungen untersagen) datenschutzkonforme Umgang IT-Sicherheitsgesetz (Gesetz o Löschpflichten von Aktuelle Rechtsprechung zur zur Erhöhung der Sicherheit Facebook, Google, etc. Haftung der verantwortlichen informationstechnischer Ordnungswidrigkeiten und Stelle Systeme) Bußgelder - Beispiele Aktuelle Rechtsprechung zur EU-Datenschutz- Videoüberwachung mittels persönlichen Haftung im Grundverordnung Dashcam, Drohnen Umfeld des Datenschutzes Big Data Abschluss: Teilnahmebescheinigung ZIELGRUPPE Datenschutzbeauftragte IT-Sicherheitsbeauftragte Verantwortliche im Bereich Informationssicherheit IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Zertifizierter Datenschutz-Auditor Zertifizierter Datenschutzbeauftragter Lead Auditor ISO Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 44

45 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Datenschutzbeauftragter Update 2015 und Erfahrungsaustausch Firma Anschrift SEMINARORT / -TERMIN BERLIN 18. März 25. September (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer 580,00 Euro zzgl. 19% USt. = 690,20 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

46 IT-Sicherheit DGI AG

47 IT-Sicherheit und Datenschutz im IBM Power i-umfeld Mobile Computing / Bring Your Own Device (BYOD) - Aspekte der IT-Sicherheit und des Datenschutzes Voice over IP (VoIP) - Aspekte der IT-Sicherheit und des Datenschutzes Kryptographie in der praktischen Anwendung IT-Sicherheit und Datenschutz für Führungskräfte - aktuelles Kompaktwissen DGI AG

48 Seminar LUI 2612 Stand 11 / 2014 IT-Sicherheit und Datenschutz im IBM Power i-umfeld Erwerben Sie die spezifischen Kenntnisse im Hinblick auf die Beurteilung des Sicherheitsniveaus Ihres zentralen IBM Power i-servers IBM Power i-server und ihre Vorgänger, wie AS/400 oder iseries, zeichnen sich seit Ihrer Einführung durch eine überdurchschnittliche Performance und Zuverlässigkeit aus. Der Einsatz in den unterschiedlichen Branchen und als zentrales Kernstück der gesamten IT-Infrastruktur, fordert von den Organisationen einen angemessenen Umgang mit kritischen Geschäftsprozessen auf diesem zentralen System zur Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität Ihrer Daten. So müssen Systemverantwortliche wie auch der IT-Sicherheitsbeauftragte in der Lage sein, die Systemsicherheit bewerten und die Umsetzung angemessener Maßnahmen kontrollieren und steuern zu können. Insbesondere müssen Schädigungen oder Sanktionen Ihrer Organisation, durch die Verletzung von Rechtsvorschriften wie Handelsgesetzbuch oder Aktiengesetz oder die Verletzung von Sicherheitsstandards und -normen wie DIN oder ISO/IEC 27001, abgewendet werden, um die Fortführung des Geschäftsbetriebs sicher zu stellen. SEMINARZIEL Der Schwerpunkt des Seminars liegt auf der Vermittlung spezifischer Anforderungen an IBM Power i-server und vermittelt Kenntnisse zur Bewertung und Beurteilung des bestehenden Sicherheitskonzepts. Anhand zahlreicher Fallbeispiele werden u. a. Schwachstellen der Systeme aufgezeigt sowie ein Ansatz zur systematischen und strukturierten Vorgehensweise zum Umgang mit Sicherheitsanforderungen vorgestellt. Insbesondere werden in diesem Seminar gezielt technische, infrastrukturelle und organisatorische Maßnahmen betrachtet sowie Grundlagen für die Umsetzung eines angemessenen Business Continuity Managements (BCM) vermittelt. INHALT Architektur o Bibliothekskonzept o Server o Datenbank o File-System o Print-Umgebung Externe Abhängigkeiten o Auftragsdatenverarbeitung o Softwarehäuser o Systemhäuser Web-Server o Integrierte Web-Services o Clouddienste Berechtigungskonzepte o Zugang zum System o Zugriff auf Objekte o Zugriff auf Programme Business Continuity Management Standards / Gesetze, wie ISO/IEC 27001, Basel III, KonTraG, SOX, StGB, BDSG Native-Umgebung o Betriebssystemebene o Command-Line o Nachrichtenwarteschlangen o Druckausgaben Auditierung o Journale / Logfiles o Systemadministration Netzwerksicherheit o ODBC-Zugang o File-Transfer o SQL-Engine o Network-Services (z.b. FTP oder SFTP) Denial of Service Client-Umgebung o IBM Client-Access o Zugriffe aus Anwendungen wie Business-Information BI o Telnet-Anwendungen Technische Maßnahmen o Firewall-Systeme o Passwortrichtlinie o Virenschutz o Anmeldeoptionen (Sign-On Parameter) Organisatorische Maßnahmen o Patch-Management o Change-Management o Wartungsarbeiten Fallbeispiele o Datenmanipulation o Abzug von Daten o Remote-Command o Objektlöschung Abschluss: Teilnahmebescheinigung ZIELGRUPPE IT-Sicherheitsbeauftragte IT-Verantwortliche Verantwortliche in der IT-Sicherheit Auditoren / Revisoren / IT-Revisoren Wirtschaftsprüfer Datenschutzbeauftragte IHR DOZENT Herr Michael Weiß Senior Consultant mit langjähriger Erfahrung im IBM Power i-umfeld Technischer Betriebswirt Zertifizierter Datenschutz-Auditor Zertifizierter Auditor für Informationssicherheit DGI AG

49 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Firma IT-Sicherheit und Datenschutz im IBM Power i-umfeld Anschrift SEMINARORT / -TERMIN BERLIN Januar September (bitte auswählen) MÜNCHEN März Oktober Teilnehmer Name Teilnehmer Vorname FRANKFURT März Oktober Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer 1190,00 Euro zzgl. 19% USt. = 1416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

50 Seminar ROB 2712 Stand 11 / 2014 Mobile Computing / Bring Your Own Device (BYOD) - Aspekte der IT-Sicherheit und des Datenschutzes Eruieren und erkennen Sie die Bedrohungen sowie die zu treffenden Sicherheitsmaßnahmen bei der Nutzung mobiler Endgeräte Informations- und Kommunikationstechnologien wachsen zusammen und bieten bereits heute nahezu unbegrenzte Möglichkeiten für die mobile Nutzung von Anwendungen und Programmen. Im Gegensatz zur immobilen IT-Infrastruktur wird den möglichen Sicherungsmaßnahmen für mobile Endgeräte, trotz des hohen Bedrohungspotentials, zu wenig Beachtung geschenkt. Neue Technologien und Anwendungen werden auch zukünftig dafür sorgen, dass die Nutzung mobiler Endgeräte die Sicherheitskonzepte moderner IT-Infrastrukturen maßgeblich mitbestimmen. SEMINARZIEL In diesem Seminar erlernen Sie neben dem benötigten Fachvokabular die Bedrohungen auf Ihre mobile IT- Infrastruktur zu erkennen sowie Regelungen zu erarbeiten, um Ihr organisationsspezifisches Sicherheitsniveau sicherzustellen. Des Weiteren erarbeiten Sie eine Checkliste zum sicheren Betrieb von mobilen Endgeräten. INHALT Arten und Komponenten des Maßnahmen zur Absicherung Anwendungsszenarien Mobile Computing o Mobile Security Angriffsszenarien Grundlagen und o Hardening der Systeme Risikomanagement als Begriffsdefinitionen o Patch- und Updates strategisches Kommunikationsformen o Firewall für mobile Steuerungsinstrument Mobile Device Management Endgeräte Sensibilisierung der Schwachstellen und o Virenschutz Mitarbeiter Bedrohungspotentiale bei: o Notebooks, Netbooks o Smartphones o Tablet-PCs o Externen mobilen Speichermedien, wie USB-Sticks und Speicherkarten o WLAN und Bluetooth o Öffentlichen Hotspots o GSM, UMTS, LTE o Hardwareverschlüsselung o Sicherheit o Datenverschlüsselung o Schwachstellenanalyse o Consumerisation und BYOD o VPN o IPsec o Passwortkonzept o Berechtigungskonzept o Datentrennung dienstlich und privat Erarbeitung einer Checkliste zum sicheren Betrieb bei Mobile Computing Ausblick in neue Technologien Tipps und Tricks o Firmennetzwerken o Abhörsicherheit Abschluss: Teilnahmebescheinigung ZIELGRUPPE IT-Sicherheitsbeauftragte Datenschutzbeauftragte Netzwerkadministratoren Außendienstmitarbeiter IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 50

51 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Mobile Computing / Bring Your Own Device (BYOD) - Aspekte der IT-Sicherheit und des Datenschutzes SEMINARORT / -TERMIN (bitte auswählen) Firma Anschrift Teilnehmer Name BERLIN 12. März 23. November Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN 580,00 Euro zzgl. 19% USt. = 690,20 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Teilnehmer Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

52 Seminar ROB 2719 Stand 11 / 2014 Voice over IP (VoIP) - Aspekte der IT-Sicherheit und des Datenschutzes Erwerben Sie die notwendigen Kenntnisse zum rechtskonformen Aufbau einer VoIP-Landschaft Die Einführung von VoIP-Telefonie wird oftmals als kostensenkende Maßnahme im Rahmen des Betriebs der Informations- und Telekommunikationsinfrastruktur erwogen. Weitere Argumente zur Einführung von VoIP-Technologien sind zum Einen die zahlreichen neuen Funktionen sowie die Integrationsmöglichkeit in organisationsspezifische Systeme oder Anwendungen. Die Bedrohungsszenarien der VoIP-Telefonie in den Bereichen Datenschutz und IT-Sicherheit erhöhen zusätzlich das Risiko der Verletzung von Schutzzielen wie die Sicherstellung von Vertraulichkeit, Verfügbarkeit und Integrität. Zusätzlichen Risiken bei dem Betrieb einer VoIP-Landschaft ist mit angemessenen Maßnahmen entgegenzutreten. SEMINARZIEL In diesem Seminar lernen Sie Gefahren und Bedrohungen bei dem Betrieb einer VoIP-Landschaft zu erkennen und angemessene organisationsspezifische Sicherheitsmaßnahmen umzusetzen. Des Weiteren erarbeiten Sie eine Checkliste zur sicheren Einführung sowie dem sicheren Betrieb von VoIP-Infrastrukturen. INHALT VoIP Organisatorische Abhörsicherheit und o Grundlagen Sicherheitsmaßnahmen Verschlüsselungsanforderung o Grundbegriffe Datenschutz bei der VoIP nach 109 TKG o Anwendungsbeispiele Telefonie Verbindungsdatenspeicherung o Migrationsformen Rechtliche und vertragliche Erstellung von o Vor- und Nachteile Rahmenbedingungen für den Betriebsvereinbarungen für o Sicherheitsbedrohungen Betrieb von VoIP VoIP o Gegenmaßnahmen Compliance bei dem Betrieb Erarbeitung einer Checkliste für o Angriffsziele von VoIP die Implementierung und den IT-Sicherheit bei der VoIP Vergleich von SIP und H.323 Betrieb von VoIP Technologien Telefonie Manipulation von VoIP Technische Telefonie Sicherheitsmaßnahmen Abschluss: Teilnahmebescheinigung ZIELGRUPPE Projektleitung IT-Leitung Netzwerkadministratoren IT-Sicherheitsbeauftragte Revision / IT-Revision Datenschutzbeauftragte Verantwortliche in der Informationssicherheit IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 52

53 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Voice over IP (VoIP) - Aspekte der IT-Sicherheit und des Datenschutzes Firma Anschrift SEMINARORT / -TERMIN BERLIN 13. März 24. November (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer 580,00 Euro zzgl. 19% USt. = 690,20 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

54 Seminar ROB 2727 Stand 11 / 2014 Kryptographie in der praktischen Anwendung Erwerben Sie die Kenntnisse und Fähigkeiten kryptographische Verfahren in Ihrer IT-Infrastruktur einsetzen und anwenden zu können Informationssicherheit ist eines der zentralen Themen beim Austausch und bei der Aufbewahrung von Geschäftsdaten. Für die Anwendung kryptographischer Verfahren sind die Kenntnis aktueller Verschlüsselungstechniken, die Anwendung von Sicherheitszertifikaten und digitalen Signaturen sowie der Aufbau von Public-Key-Infrastrukturen (PKI) unerlässlich. Die Sicherstellung der Schutzziele einer Organisation durch den Einsatz von kryptographischen Verfahren, wie z. B. S/MIME, SSL oder X.509-Zertifikaten, birgt ebenfalls Risiken wie fehlerhafte Anwendung der Verfahren oder zusätzliche Bedrohungslagen. Die Auseinandersetzung mit der Nutzung und Anwendung kryptographischer Verfahren unterstützt zusätzlich den Wissensaufbau im Bereich der Informationssicherheit, insbesondere des Datenschutzes sowie der IT-Sicherheit. SEMINARZIEL In diesem Seminar vermitteln wir Ihnen das aktuelle Basiswissen aus dem Bereich der Kryptographie. Insbesondere werden Grundlagen geschaffen, um die Sicherheit von Verschlüsselungen und von IT-Sicherheitskonzepten zu bewerten und abschließend zu beurteilen. INHALT Grundlagen der Kryptographie Signaturen Angriffe, Werkzeuge o Kryptologie o Hashes o Spoofing, Phishing o Kryptoanalyse o Signaturen o Passworte brechen o Steganographie o Zertifikate (X.509) o Scanner, Sniffer Symmetrische Verschlüsselung Public-Key-Infrastruktur (PKI) Praktische Übungen o Klassische Chiffren o Trust Center Tipps und Tricks o Moderne Chiffren o Web of Trust o Secret Key Verfahren o Eigene Zertifizierungsstelle Asymmetrische Kryptographische Verfahren Verschlüsselung o SSL/TLS o Schlüsselaustausch o IPSec o Public Key Verfahren o -Verschlüsselung (PGP, S/MIME) Abschluss: Teilnahmebescheinigung ZIELGRUPPE Personen, die kryptographische Verfahren bewerten oder anwenden müssen Datenschutzbeauftragte IT-Sicherheitsbeauftragte Verantwortliche in der Informationssicherheit IHR DOZENT Herr Armin Lunkeit Diplom-Ingenieur Chief Technology Officer der OpenLimit SignCubes GmbH Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 54

55 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Firma Kryptographie in der praktischen Anwendung Anschrift SEMINARORT / -TERMIN BERLIN 11. Februar 06. November (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer 740,00 Euro zzgl. 19% USt. = 880,60 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

56 Seminar ROB 2711 Stand 11 / 2014 IT-Sicherheit und Datenschutz für Führungskräfte - aktuelles Kompaktwissen Erlernen Sie die Grundlagen neuer IT-Technologien unter Berücksichtigung der zu treffenden angemessenen Sicherheitsmaßnahmen Die zunehmende Abbildung von Geschäftsprozessen in der Informationstechnologie fordert ein systematisch, strukturiertes Vorgehen zur Sicherstellung des geforderten Sicherheitsniveaus. Die Dynamik und Komplexität heutiger Informations- und Telekommunikationsstrukturen fordert von den verantwortlichen Führungskräften ein fundiertes übergreifendes Know-how bezüglich Hardware, Software sowie Netzwerktechnologien und Netzwerkarchitekturen. Der Aufbau von Wissen bezüglich der Initiierung, der Erstellung und des Betriebs sowie der Aufrechterhaltung eines Informationsmanagementsystems (ISMS) scheint ebenso unerlässlich. Die Dokumentation aller relevanten Rahmenbedingungen in Sicherheitskonzepten ist ein weiterer grundlegender Baustein zur Sicherstellung der Vertraulichkeit, Verfügbarkeit und Integrität. SEMINARZIEL In diesem Seminar wird ein fundiertes Basiswissen der Informationstechnologie sowie der IT-Sicherheit erarbeitet. Insbesondere werden Grundlagen geschaffen, um die Anforderungen an ein definiertes Sicherheitsniveau unter Zuhilfenahme technischer Komponenten zu erfüllen und angemessene Maßnahmen einzuleiten. INHALT Netzwerkkomponenten, wie Passwortverfahren Hacking, Netzwerkanalyse Router, Switch, USV, Proxy, Passwortsicherheit Intrusion Detection Systeme Firewall etc. Token/Einmal-Token (IDS) Netzwerktopologien Biometrische Verfahren Intrusion Prevention Systeme Netzwerkprotokolle (z. B. Zugangsschutz (IPS) TCP/IP) Berechtigungskonzept Public-Key-Infrastructure (PKI) Netzwerke Rollenbasierte Zugänge Notfallmanagement/Business Netzwerkdienste (z. B. DNS) Mobile Endgeräte Continuity Management Server (z. B. Mailserver) Kryptographie Praktische Übungen Intranet, Extranet IT-Grundschutz und ISO Tipps und Tricks VoIP Infrastrukturelle Neue Entwicklungen, wie Virtualisierung Sicherheitsaspekte Cloud Computing VPN Angriffe und Authentifikationsverfahren Schutzmaßnahmen Abschluss: Teilnahmebescheinigung ZIELGRUPPE Datenschutzbeauftragte IT-Sicherheitsbeauftragte Verantwortliche im Informationssicherheitsbereich Revisoren / IT-Revisoren IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert Zertifizierter Datenschutz-Auditor Weiterbildungsnachweis DGI AG 2014 T.I.S.P. Re-Zertifizierung 56

57 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR IT-Sicherheit und Datenschutz für Führungskräfte - aktuelles Kompaktwissen - auch Inhouse buchbar - SEMINARORT / -TERMIN BUNDESWEIT Firma Anschrift Teilnehmer Name Termine auf Anfrage Teilnehmer Vorname Seminardauer: 2 Tage Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Preis auf Anfrage Teilnehmer Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

58 IT-Servicemanagement (ITIL ) DGI AG

59 ITIL 2011 Foundation DGI AG

60 Seminar LUI 2603 Stand 11 / 2014 ITIL 2011 Foundation Erhalten Sie einen fundierten Überblick über den Aufbau der ITIL 2011 Kernbibliotheken und erlangen Sie das Zertifikat der AXELOS ITIL 2011 ist eine Sammlung von Best Practice-Ansätzen, die als unternehmensspezifisch angepasste Good Practice einen ganzheitlichen Ansatz zur Umsetzung eines IT Service Managementsystems bietet. ITIL hat sich in den letzten Jahren international als de facto-standard etabliert. Das ITIL 2011 Foundation-Zertifikat weist das erforderliche Wissen von Personen bezüglich der ITIL-Terminologie sowie des Aufbaus eines IT Service Managementsystems auf Basis von ITIL nach. SEMINARZIEL In diesem Seminar lernen Sie den Aufbau eines IT Service Managements nach ITIL 2011 sowie die Kernbegriffe der ITIL-Prozesse und deren Beitrag zur Aufgabenbewältigung in Ihrem Unternehmen kennen. INHALT IT Service Management (ITSM) nach ITIL 2011 Herkunft und Entwicklung ITIL 2011 Qualifikationen / Unterschiedliche Varianten von ITIL Zertifizierungsschema eines Service Desk / Single Grundlagen und Inhalte, Hauptaspekte Point of Contact (SPoC) Begrifflichkeiten (Glossar) nach Wertschöpfungen durch Rollen und ITIL 2011 Services und alle Verantwortlichkeiten in Grundideen und Nutzen der Lebenszyklus-Phasen: ITIL 2011 best / good practices o Service Strategy Aktuelle Technologien für das Ziele und Nutzen eines ITSM ITIL Orientierung an Geschäftsprozessen, Kunden und Services Lebenszyklus Phasen Relevante Prozesse und Funktionen Aufbau der ITIL-Kernbibliothek o Service Design o Service Transition o Service Operation o Continual Service Improvement Positionierung und Organisation eines Service Providers IT Service Management Aktuelle Anforderungen an integrierte IT Service Management Tools Abschluss: Teilnahmebescheinigung ZIELGRUPPE Management / Geschäftsführung Führungskräfte / Projektleitung IT-Leitung Netzwerkadministratoren IT-Sicherheitsbeauftragte Verantwortliche in der Informationssicherheit Optional: Zertifikat der AXELOS IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker ITIL Expert Lead Auditor ISO DGI AG

61 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Firma ITIL 2011 Foundation Anschrift SEMINARORT / -TERMIN BERLIN März Dezember (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Ich möchte an der Prüfung teilnehmen und ein Zertifikat für dieses Seminar erwerben: Ja Nein Rechnungsempfänger Name Rechnungsempfänger Adresse ZERTIFIKATSGEBÜHR 180,00 Euro zzgl. 19% USt. = 214,20 Euro Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

62 Business Continuity Management DGI AG

63 Ausbildung zum Business Continuity Manager - Zertifikat (siehe Seite 12) Industrie 4.0 und Anforderungen an die IT-Sicherheit DGI AG

64 Seminar ROB 2718 Stand 11 / 2014 Industrie 4.0 und Anforderungen an die IT-Sicherheit Aspekte des Business Continuity Managements sowie der IT-Sicherheit in Produktionsumgebungen erkennen, beurteilen und angemessene Maßnahmen umsetzen Industrie 4.0 beschreibt die heute vorherrschende Phase der zunehmenden Vernetzung von Automation und IT beim Betrieb der Produktions- und Geschäftsprozesse. So gewinnt Informationssicherheit und Business Continuity Management (BCM) durch die notwendige und stetig zunehmende Verarbeitung von Informationen und Daten durch IT-gestützte Systeme und Prozesse einen immer stärkeren Stellenwert für produzierende und verarbeitende Unternehmen. Insbesondere der erfolgskritische Faktor Informationssicherheit muss einer ganzheitlichen Betrachtung unterzogen werden, um unternehmens- und standortspezifische Anforderungen in die Entwicklung einer Sicherheitsstrategie sowie der Umsetzung eines adäquaten Sicherheitskonzeptes einfließen lassen zu können. So muss ein pragmatischer Ansatz gefunden werden, um sich gegen Sabotage, Spionage oder Angriffe auf Daten und Informationen, geistiges Eigentum und Know-how zu schützen. Risikofrüherkennung, proaktives Sicherheitsdenken und der bewusste Umgang mit dem Wertschöpfungspotential Soft- und Hardware sind ein möglicher Garant, die im Design der Strukturen fehlenden Sicherheitsfunktionen in Anlagen, auf Betriebsplattformen und in den hochgradig vernetzten Infrastrukturen an das geforderte Sicherheitsniveau anzupassen sowie notwendige Prozesse und Systemarchitekturen entwickeln zu können (Security by Design). SEMINARZIEL In diesem Seminar erlernen Sie die Grundlagen für die Initiierung, die Einrichtung sowie den Betrieb eines Business Continuity Managements sowie eines Informationssicherheitsmanagementsystems (ISMS). Nach Abschluss dieses Seminars können Sie das Zusammenwirken von Risiken und Gefährdungen sowie die Umsetzung von Maßnahmen in den Bereichen Organisation, Technik und Infrastruktur zur Informationssicherheit beurteilen sowie angemessene Maßnahmen und Prozesse erfolgreich initiieren und kontinuierlich nachverfolgen. INHALT Schutzzieldefinitionen in Produktionsumgebungen Bedrohungslagen für verarbeitende und produzierende Anlagen ITIL und die Behandlung von Sicherheitsvorfällen Informationssicherheit - Datenschutz und IT-Sicherheit Typische Gefährdungen und Maßnahmen in der IT IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) ISO / ISO Die IT-Grundschutz-Kataloge Der IT-Sicherheitsprozess (Aufbau und Begrifflichkeiten) Normen / Standards in der IT-Sicherheit Informationssicherheitsleitlinie IT-Sicherheitskonzept Betriebsvereinbarungen Sicherheitsrichtlinien Systemarchitektur Haftungsfragen und -risiken Imageschaden und Reputationsverlust Mitarbeitersensibilisierung (Awareness) IT-Compliance Rechtliche Grundlagen (BDSG, TKG, TMG, HGB, SGB etc.) Risikomanagement Risikoanalyse Restrisikoerklärung Aufbau eines ISMS Prozesslenkung und -steuerung Dokumentenlenkung und -steuerung BCM / Notfallmanagement Straf- und Bußgeldvorschriften Tipps und Tricks Abschluss: Teilnahmebescheinigung ZIELGRUPPE IHR DOZENT Management / Geschäftsführung Herr Karsten Knappe Führungskräfte / Projektleitung / IT-Leitung Diplom-Wirtschaftsinformatiker Netzwerkadministratoren Lead Auditor ISO Datenschutz- / IT-Sicherheitsbeauftragte ITIL Expert Verantwortliche in der Informationssicherheit Zertifizierter Datenschutz-Auditor DGI AG

65 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR Industrie 4.0 und Anforderungen an die IT-Sicherheit Firma Anschrift SEMINARORT / -TERMIN BERLIN Februar Juni September (bitte auswählen) Teilnehmer Name Teilnehmer Vorname Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Teilnehmer ,00 Euro zzgl. 19% USt. = 1.416,10 Euro In den Seminarkosten sind die Teilnahmebescheinigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten. Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

66 IT-Compliance DGI AG

67 IT-Haftung und Haftungsrisiken in der IT DGI AG

68 Seminar LUI 2613 Stand 11 / 2014 IT-Haftung und Haftungsrisiken in der IT Lernen Sie die persönlichen und unternehmerischen Haftungsrisiken beim Betrieb einer eigenen IT-Infrastruktur sowie angemessene Maßnahmen zur Haftungsbeschränkung kennen Der Betrieb IT-gestützter Geschäftsprozesse birgt Risiken, die im Rahmen der Einführung eines Risikofrüherkennungssystems ebenso zu beachten sind wie bei der Einhaltung gesetzlicher und vertraglicher Anforderungen an Ihre Organisation (Compliance). Bedrohungslagen wie Datenmissbrauch, Abzug von firmeninternen Daten oder Urheberrechtsverletzungen können neben den eigenen Schäden zu Haftungsansprüchen Dritter oder der eigenen Beschäftigten führen. Neben der Wahrung der Sorgfalts- und Verkehrssicherungspflichten werden insbesondere persönliche Haftungsszenarien der Organisationsleitung wie Vorständen oder Geschäftsführern sowie von Beschäftigten praxisnah vermittelt. SEMINARZIEL Der Schwerpunkt des Seminars liegt in der Vermittlung haftungs- und schadensrechtlicher Szenarien, die neben der persönlichen Haftung die unternehmerischen Risiken aufzeigen und angemessene Sicherungsmaßnahmen aufzeigen. INHALT Gesetzliche Urheberrechtsverletzungen Vertragsgestaltung von SLA, Sorgfaltsanforderungen an Datenschutzverstöße OLA und UC Organisationsformen wie AG, GmbH, Verein oder Stiftung Haftungsszenarien für die Leitung, den betrieblichen Datenschutzbeauftragten sowie die Beschäftigten in der IT Governance im Zusammenspiel mit der IT-Compliance Datenschutzrecht nach BDSG/LDSG Notfallmanagement Schadensersatz/Entschädigung Aufsichtsbehördliche Maßnahmen Gesetzliche Organisationspflichten Besonderheiten der IT-Compliance Datenschutzmaßnahmen und gesetzliche Pflichten Strafvorschriften und Ordnungswidrigkeiten Arbeitsrechtliche Szenarien der Haftung wie Abmahnung und Kündigung Zivil- und strafrechtliche Szenarien der Haftung wie Schadensersatz, Bußgelder und Freiheitsstrafe Aktuelle Rechtsprechung Praxisnahe Fallbeispiele Abschluss: Teilnahmebescheinigung ZIELGRUPPE Geschäftsleitung / Aufsichtsräte Datenschutzbeauftragte IT-Sicherheitsbeauftragte Verantwortliche in der Informationssicherheit Betriebsräte / Personalräte Revision / IT-Revision IHR DOZENT Herr Karsten Knappe Diplom-Wirtschaftsinformatiker Lead Auditor ISO ITIL Expert DGI AG

69 Bitte senden Sie Ihre Anmeldung per , Post oder Fax an SEMINAR IT-Haftung und Haftungsrisiken in der IT - auch Inhouse buchbar - Firma Anschrift SEMINARORT / -TERMIN Teilnehmer Name BUNDESWEIT Termine auf Anfrage Teilnehmer Vorname Seminardauer: 1 Tag Teilnehmer Abteilung, Position Teilnehmer Telefon SEMINARKOSTEN Preis auf Anfrage Teilnehmer Rechnungsempfänger Name Rechnungsempfänger Adresse Teilnahmebedingungen - Bestandteil der Allgemeinen Geschäftsbedingungen der DGI AG, einzusehen unter (Auszug) III. Anmeldung, Bestätigung und Stornierung Die Anmeldung zu Seminaren kann formlos, schriftlich via Internet, per Fax, oder per erfolgen. Ist die Teilnehmeranzahl begrenzt, so werden die Anmeldungen in der Reihenfolge ihres Eingangs berücksichtigt. Die Anmeldung wird erst durch die Auftragsbestätigung der DGI AG verbindlich. Bei Ausfall eines Seminars durch Krankheit des Referenten, höhere Gewalt oder sonstige unvorhersehbare Ereignisse besteht kein Anspruch auf Durchführung des Seminars. Stornierungen eines Seminars oder die Änderung des gebuchten Termins durch den Teilnehmer müssen schriftlich erfolgen. Sollte ein Teilnehmer verhindert sein, ist die Teilnahme einer Ersatzperson nach Absprache möglich. Bei Stornierung, Umbuchung eines Teilnehmers oder einer Änderung des gebuchten Termins durch den Teilnehmer werden folgende Gebühren erhoben: Für Ihre Fragen: DGI Deutsche Gesellschaft für Informationssicherheit AG Kurfürstendamm Berlin Telefon: 030 / Telefax: 030 / Hiermit melde ich mich verbindlich zum oben genannten Seminar an. - bis 14 Kalendertage vor Seminarbeginn: keine Kosten - bis 1 Tag vor Seminarbeginn: 50% der Seminarkosten - am Tag des Seminars oder Nichterscheinen: volle Seminarkosten IV. Zahlungsbedingungen Die Seminarkosten werden spätestens 30 Tage vor Leistungserbringung ohne jeden Abzug fällig. Die Zahlung erfolgt auf das in der Rechnung genannte Konto der DGI AG. Die Seminarkosten verstehen sich, wenn nicht ausdrücklich anders ausgewiesen, je Teilnehmer und Seminar sowie zuzüglich der gesetzlichen Mehrwertsteuer. Newsletter: Ort, Datum Unterschrift Ja, ich erkläre mich einverstanden, dass mich die DGI Deutsche Gesellschaft für Informationssicherheit AG (DGI AG) über ihre Angebote per informiert. Diese Einwilligung kann ich jederzeit durch schriftliche Mitteilung an die DGI AG widerrufen. DGI AG

70 Seminarübersicht nach Themen AUSBILDUNGEN MIT PERSONENZERTIFIKAT Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat BERLIN Januar Februar April Mai BERLIN Juli August 28. September Oktober November Dezember MÜNCHEN März November Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz - Zertifikat BERLIN März Juni Oktober MÜNCHEN Januar Dezember Ausbildung zum IT-Risk Security Manager gemäß ISO 3100 und IT-Grundschutz Zertifikat BERLIN März Juni November MÜNCHEN Januar August Ausbildung zum Datenschutzbeauftragten - Zertifikat BERLIN BERLIN Januar Juli März September April Oktober Mai November Dezember FRANKFURT Februar Mai August November DGI AG

71 Seminarübersicht nach Themen INFORMATIONSSICHERHEIT IT-Grundschutz / ISO implementieren und erfolgreich umsetzen BERLIN Mai September IT-Grundschutz / ISO und verinice implementieren und erfolgreich umsetzen BERLIN Mai September IT-Sicherheits- und Datenschutzkonzepte erfolgreich erstellen und pflegen BERLIN Februar September GSTOOL - Anwenderschulung BUNDESWEIT Termine auf Anfrage (Seminardauer: 2 Tage) DGI AG

72 Seminarübersicht nach Themen DATENSCHUTZ alle Termine in BERLIN IT-Grundlagen für Datenschutzbeauftragte Januar Juli April November Datenschutz im Gesundheits- und Sozialwesen März Oktober Datenschutz im Personalwesen April Oktober Datenschutzkenntnisse bei Betriebsratstätigkeit April Oktober Datenschutz in der Werbung und im Marketing 19. März 17. Dezember Verfahrensverzeichnis und Verarbeitungsübersicht erstellen sowie Vorabkontrolle erfolgreich durchführen März September Datenschutzbeauftragter Update 2015 und Erfahrungsaustausch 18. März 25. September Datenschutz im Versicherungswesen BUNDESWEIT Termine auf Anfrage (Seminardauer: 2 Tage) DGI AG

73 Seminarübersicht nach Themen IT-SICHERHEIT IT-Sicherheit und Datenschutz im IBM Power i-umfeld BERLIN MÜNCHEN Januar März September Oktober FRANKFURT März Oktober Mobile Computing / Bring Your Own Device (BYOD) - Aspekte der IT-Sicherheit und des Datenschutzes BERLIN 12. März 23. November Voice over IP (VoIP) - Aspekte der IT-Sicherheit und des Datenschutzes BERLIN 13. März 24. November Kryptographie in der praktischen Anwendung BERLIN 11. Februar 06. November IT-Sicherheit und Datenschutz für Führungskräfte - aktuelles Kompaktwissen BUNDESWEIT Termine auf Anfrage (Seminardauer: 2 Tage) DGI AG

74 Seminarübersicht nach Themen IT-SERVICEMANAGEMENT (ITIL ) ITIL 2011 Foundation BERLIN März Dezember BUSINESS CONTINUITY MANAGEMENT Industrie 4.0 und Anforderungen an die IT-Sicherheit BERLIN Februar Juni September IT-COMPLIANCE IT-Haftung und Haftungsrisiken in der IT BUNDESWEIT Termine auf Anfrage (Seminardauer: 1 Tag) DGI AG

75 Seminarübersicht 2015 BERLIN - chronologisch BERLIN Januar Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Ausbildung zum Datenschutzbeauftragten - Zertifikat IT-Grundlagen für Datenschutzbeauftragte IT-Sicherheit und Datenschutz im IBM Power i-umfeld Februar 11. Kryptographie in der praktischen Anwendung IT-Sicherheits- und Datenschutzkonzepte erfolgreich erstellen und pflegen Industrie 4.0 und Anforderungen an die IT-Sicherheit Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat März Ausbildung zum Datenschutzbeauftragten - Zertifikat Verfahrensverzeichnis und Verarbeitungsübersicht erstellen sowie Vorabkontrolle erfolgreich durchführen Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz - Zertifikat 12. Mobile Computing / Bring Your Own Device (BYOD) - Aspekte der IT-Sicherheit und des Datenschutzes 13. Voice over IP (VoIP) - Aspekte der IT-Sicherheit und des Datenschutzes ITIL 2011 Foundation 18. Datenschutzbeauftragter Update 2015 und Erfahrungsaustausch 19. Datenschutz in der Werbung und im Marketing Ausbildung zum IT-Risk Security Manager gemäß ISO und IT-Grundschutz Zertifikat Datenschutz im Gesundheits- und Sozialwesen April Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Ausbildung zum Datenschutzbeauftragten - Zertifikat IT-Grundlagen für Datenschutzbeauftragte Datenschutz im Personalwesen Datenschutzkenntnisse bei Betriebsratstätigkeit DGI AG

76 Seminarübersicht 2015 BERLIN - chronologisch BERLIN Mai IT-Grundschutz / ISO implementieren und erfolgreich umsetzen IT-Grundschutz / ISO und verinice implementieren und erfolgreich umsetzen Ausbildung zum Datenschutzbeauftragten - Zertifikat Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Juni Industrie 4.0 und Anforderungen an die IT-Sicherheit Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz - Zertifikat Ausbildung zum IT-Risk Security Manager gemäß ISO und IT-Grundschutz Zertifikat Juli Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Ausbildung zum Datenschutzbeauftragten - Zertifikat IT-Grundlagen für Datenschutzbeauftragte August Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat September IT-Sicherheits- und Datenschutzkonzepte erfolgreich erstellen und pflegen Ausbildung zum Datenschutzbeauftragten - Zertifikat IT-Grundschutz / ISO implementieren und erfolgreich umsetzen IT-Grundschutz / ISO und verinice implementieren und erfolgreich umsetzen IT-Sicherheit und Datenschutz im IBM Power i-umfeld Industrie 4.0 und Anforderungen an die IT-Sicherheit Verfahrensverzeichnis und Verarbeitungsübersicht erstellen sowie Vorabkontrolle erfolgreich durchführen 25. Datenschutzbeauftragter Update 2015 und Erfahrungsaustausch 28. September Oktober Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat DGI AG

77 Seminarübersicht 2015 BERLIN - chronologisch BERLIN Oktober 28. September Oktober Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Ausbildung zum Datenschutzbeauftragten - Zertifikat Datenschutzkenntnisse bei Betriebsratstätigkeit Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz Zertifikat Datenschutz im Personalwesen Datenschutz im Gesundheits- und Sozialwesen November Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat 06. Kryptographie in der praktischen Anwendung Ausbildung zum Datenschutzbeauftragten - Zertifikat IT-Grundlagen für Datenschutzbeauftragte 23. Mobile Computing / Bring Your Own Device (BYOD) - Aspekte der IT-Sicherheit und des Datenschutzes 24. Voice over IP (VoIP) - Aspekte der IT-Sicherheit und des Datenschutzes Ausbildung zum IT-Risk Security Manager gemäß ISO und IT-Grundschutz Zertifikat Dezember ITIL 2011 Foundation Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Ausbildung zum Datenschutzbeauftragten - Zertifikat 17. Datenschutz in der Werbung und im Marketing DGI AG

78 Seminarübersicht 2015 MÜNCHEN - chronologisch MÜNCHEN Januar Ausbildung zum IT-Risk Security Manager gemäß ISO und IT-Grundschutz Zertifikat Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz - Zertifikat März Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat IT-Sicherheit und Datenschutz im IBM Power i-umfeld August Ausbildung zum IT-Risk Security Manager gemäß ISO und IT-Grundschutz Zertifikat Oktober IT-Sicherheit und Datenschutz im IBM Power i-umfeld November Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) nach IT-Grundschutz / ISO Zertifikat Dezember Ausbildung zum Business Continuity Manager gemäß ISO und IT-Grundschutz - Zertifikat DGI AG

79 Seminarübersicht 2015 FRANKFURT - chronologisch FRANKFURT Februar Ausbildung zum Datenschutzbeauftragten - Zertifikat März IT-Sicherheit und Datenschutz im IBM Power i-umfeld Mai Ausbildung zum Datenschutzbeauftragten - Zertifikat August Ausbildung zum Datenschutzbeauftragten - Zertifikat Oktober IT-Sicherheit und Datenschutz im IBM Power i-umfeld November Ausbildung zum Datenschutzbeauftragten - Zertifikat DGI AG

80 Musterzertifikat DGI AG

81 Förderung für Unternehmensberatung sowie Fort- und Weiterbildung Die Beratungs- und Schulungsleistungen der DGI AG sind grundsätzlich förderungsfähig, soweit Ihr Unternehmen die Vorgaben der Förderstellen erfüllt. Sämtliche Informationen sind unsererseits gewissenhaft zusammengetragen worden. Wir übernehmen jedoch keine Garantie für die Aktualität oder Rechtsgültigkeit der angebotenen Informationen. Des Weiteren übernehmen wir keine Haftung für Förderanträge bzw. die Gewährung von Förderungen. 1. POTENZIALBERATUNG Potenzialberatung im verarbeitenden Gewerbe und im produktionsnahen Dienstleistungsgewerbe. Maximale Fördersumme 50% der Beratungskosten, jedoch höchstens 5.000,00 Euro je Maßnahme; es können maximal zwei Beratungen finanziert werden (also auf eine Gesamtauftragssumme von ,00 Euro können bis zu ,00 Euro als Fördermittel beansprucht werden) Schritte Grundberatung, Aufbauberatung Förderbasis Zuschuss als de-minimis-beihilfe (EG) Zielgruppe Antragsberechtigt sind kleine und mittlere Unternehmen (gemäß KMU-Definition der EU) des verarbeitenden Gewerbes und des produktionsnahen Dienstleistungsgewerbes mit Sitz in Berlin (Die Auslegung der Zugehörigkeit zum verarbeitenden Gewerbe obliegt der Förderstelle.) Weitere Informationen über Förderkriterien sowie Abwicklung und Antragsformulare finden Sie unter tlinie pdf DGI AG

82 Förderung für Unternehmensberatung sowie Fort- und Weiterbildung 2. WORKSHOPS, SEMINARE, SCHULUNGEN UND UNTERNEHMENSBERATUNG Das Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) fördert unter anderem Workshops, Seminare, Schulungen und Beratungen von Unternehmen. Maximale Fördersumme Veranstaltungen: 1.200,00 Euro; Workshops: 300,00 Euro Beratungen: 50% der Beratungskosten, 75 % der Beratungskosten für Unternehmen in den neuen Bundesländern einschließlich des Regierungsbezirks Lüneburg (je einzelne Beratung maximal 1.500,00 Euro Förderung), maximal 3.000,00 Euro (also auf eine Gesamtauftragssumme von 6.000,00 Euro können bis zu 3.000,00 Euro als Fördermittel beansprucht werden) Schritte einmalige Förderung der einzelnen Lehrgangsformen sowie Beratungen zur Unternehmenssicherheit Förderbasis Zuschuss als de-minimis-beihilfe (EG) Zielgruppe Existenzgründer, Unternehmen mit kleinen Beratungsanlässen, Freiberufler und Einzelunternehmer sowie Fachkräfte Weitere Informationen über Förderkriterien sowie Abwicklung und Antragsformulare finden Sie unter DGI AG

83 Förderung für Unternehmensberatung sowie Fort- und Weiterbildung 3. WEITERBILDUNG Die Bildungsprämie des Bundesministeriums für Bildung und Forschung (BMBF) unterstützt Erwerbstätige, die sich durch Weiterbildung ihre Chancen im Beruf verbessern möchten. Maximale Fördersumme 50% der Seminarkosten, jedoch maximal 500,00 Euro je Seminar Schritte einmalige Förderung der einzelnen Lehrgangsformen Förderbasis Zuschuss als de-minimis-beihilfe (EG) Zielgruppe Erwerbstätige, deren zu versteuerndes Jahreseinkommen derzeit ,00 Euro (oder ,00 Euro bei gemeinsam Veranlagten) nicht übersteigt, sowie Beschäftigte während der Mutterschutzfrist oder Elternzeit unterhalb der genannten Einkommensgrenzen Weitere Informationen über Förderkriterien sowie Abwicklung und Antragsformulare finden Sie unter 4. BILDUNGS- ODER QUALIFIZIERUNGSSCHECKS, WEITERBILDUNGSBONUS Neben den genannten Förderungen bestehen weitere Förderprogramme der einzelnen Bundesländer, die sich schwerpunktmäßig auf die berufliche Weiterqualifizierung für Arbeitnehmer konzentrieren. Einige Länder bieten alternativ oder zusätzlich Programme an, mit denen Unternehmen gefördert werden, die in die Qualifizierung ihrer Beschäftigten investieren. Weitere Informationen über Förderkriterien sowie Abwicklung und Antragsformulare finden Sie unter n/weiterdurchbildung/foerderung/index.htm DGI AG

84 Veranstaltungsinformationen Nachfolgend erhalten Sie allgemein Informationen zum Ablauf unserer Seminare. 1. Tag 2. Tag 3. Tag 4. Tag Tagesseminar 10:00-17:00 Uhr tägiges Seminar 10:00-17:00 Uhr 09:30-17:00 Uhr tägiges Seminar 10:00-17:00 Uhr 09:30-17:00 Uhr 09:30 - ca. 16:00 Uhr - 4-tägiges Seminar 10:00-17:00 Uhr 09:30-17:00 Uhr 09:30-17:00 Uhr 09:30 - ca. 16:00 Uhr Abweichungen: Seminar ITIL 2011 Foundation 1. Tag 10:00-18:00 Uhr 2. Tag 09:30-17:00 Uhr, anschließend findet eine 60 minütige Prüfung in den Räumen der DGI Deutsche Gesellschaft für Informationssicherheit AG statt. Am Tag der Prüfung müssen Sie zur Identitätskontrolle Ihren Personalausweis oder Ihren Reisepass mitführen. Während der Seminare in unserem Haus werden Ihnen Frühstück, frisches Obst, Getränke, sowie ein reichhaltiges Mittagsmenü angeboten. Auf Grund der Vielzahl der im Haus ansässigen Firmen, möchten wir Sie darauf hinweisen, dass sich unsere Klingel DGI AG, links oben, auf dem Klingeltableau befindet! DGI AG

Seminare 2015. Informationssicherheit. Datenschutz. IT-Sicherheit. IT-Risikomanagement. IT-Servicemanagement (ITIL ) Business Continuity Management

Seminare 2015. Informationssicherheit. Datenschutz. IT-Sicherheit. IT-Risikomanagement. IT-Servicemanagement (ITIL ) Business Continuity Management Informationssicherheit Datenschutz IT-Sicherheit IT-Risikomanagement IT-Servicemanagement (ITIL ) Business Continuity Management IT-Compliance Seminare 2015 Berlin München Frankfurt Kooperationspartner

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit Informationssicherheitsmanagement BSI- Grundschutz in der Praxis Informationssicherheit nach BSI-Grundschutz und ISO 27001 im Praxisvergleich Cyber Akademie

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

26. November 2014, Frankfurt a.m.

26. November 2014, Frankfurt a.m. Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 23. 27. November 2015, Hannover Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Bundesdatenschutzgesetz

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q052 MO (2. Modul) Termin: 10.11. 12.11.2015 (2. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

ISO 27001 Zertifizierung

ISO 27001 Zertifizierung ISO 27001 Zertifizierung - Zertifizierte IT-Sicherheit nach internationalen Standards Trigonum GmbH Trigonum Wir machen Unternehmen sicherer und IT effizienter! - 2 - Kombinierte Sicherheit Datenschutz

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

IT-Management in der öffentlichen Verwaltung

IT-Management in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Management in der öffentlichen Verwaltung 13. 14. April 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Zertifikatsstudiengang Certified Security Manager (CSM)

Zertifikatsstudiengang Certified Security Manager (CSM) Zertifikatsstudiengang Certified Security Manager (CSM) Mit Security Management sind Sie gut vorbereitet Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, Unternehmenssicherheit,

Mehr

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN

DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN DATENSCHUTZ IM PERSONALWESEN EINFACH UND ERFOLGREICH UMSETZEN Kooperations-Seminar neu! Zielgruppe Mitarbeiter und Verantwortliche im Bereich Personalverwaltung und -entwicklung Seminarveranstalter Dieses

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit Aufgabe: 6.1 Aufgaben des IT-Sicherheitsbeauftragten Ein Unternehmen möchte einen IT-Sicherheitsbeauftragten einsetzen.

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 11. Kommunales IuK-Forum

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015 DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement

Mehr

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN

ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN ISIS12 INFORMATIONSSICHERHEIT IN MITTELSTÄNDISCHEN UNTERNEHMEN UND ORGANISATIONEN 1 Bayerischer IT-Sicherheitscluster e.v. 09.10.2015 REFERENT Claudia Pock Sales Managerin IT Security Applied Security

Mehr

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS)

AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) AUSBILDUNG ZUM BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN (FFS) Kooperations-Seminar Zielgruppe Mitarbeiter die zum Datenschutzbeauftragten bestellt werden sollen Bereits bestellte Datenschutzbeauftragte, ohne

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Seminar Nr. PMM-9-2012

Seminar Nr. PMM-9-2012 Seminar Nr. PMM-9-2012 Seminar Multi-Projektmanagement SEMINARZIELE Wer anspruchsvolle Unternehmensprojekte zu einem erfolgreichen Abschluss führen will, muss über professionelle Projektmanagement-Methoden

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER Unternehmensübersicht & unsere Datenschutzbeauftragten

Mehr

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster

Informationssicherheit im mittelstand. Bavarian IT Security & Safety Cluster Informationssicherheit im mittelstand... > Bavarian IT Security & Safety Cluster > ein PROdUKt des BayeRisCHen it-sicherheits- ClUsteRs e.v. der Bayerische it-sicherheitscluster e.v. Der Bayerische It-sicherheitscluster

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz 3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation

Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Datenschutzbeauftragter in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 23. 27. Juni 2014, Hamburg 22. 26. September 2014, Bonn Datenschutzbeauftragter in der öffentlichen Verwaltung

Mehr

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik

Notfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 13 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Sicherheit Modulübergreifend Anwendungsbereich: Kürzel: BSI De-Mail TR 01201

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Grundlagen der kommunalen Rechnungsprüfung

Grundlagen der kommunalen Rechnungsprüfung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Grundlagen der kommunalen Rechnungsprüfung 21. 22. September 2015, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für

Mehr

Sicherheit entsprechend den BSI-Standards

Sicherheit entsprechend den BSI-Standards Sicherheit entsprechend den s Planungsunterstützung durch Open Source 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. Material / Methode

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung

Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar Methodenhandbuch des DLZ-IT für IT-Projekte in der öffentlichen Verwaltung 12. November 2015, Berlin www.fuehrungskraefte-forum.de

Mehr

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Referent: Karsten Knappe DGI Deutsche Gesellschaft für Informationssicherheit AG Berlin - 09. April 2013 Folie 1 Alle

Mehr

Der richtige Umgang mit Kreditkartendaten

Der richtige Umgang mit Kreditkartendaten Der richtige Umgang mit Kreditkartendaten Die Zahlung per Kreditkarte ist längst Standard in der Reisebranche - die Kunden schätzen deren Schnelligkeit und Komfort nicht nur unterwegs, sondern schon beim

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

SEMINARE. 1. Halbjahr 2016 Mit Garantieterminen. Datenschutz. www.tuv.com/akademie

SEMINARE. 1. Halbjahr 2016 Mit Garantieterminen. Datenschutz. www.tuv.com/akademie 1. Halbjahr 2016 Mit Garantieterminen. Datenschutz. www.tuv.com/akademie Garantietermine. Garantietermine: Ihre Weiterbildung bei uns 100% planungssicher! Einige der in dieser Bro schüre angeb ebotenen

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-

Mehr

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7

Mehr

5. März 2014, München

5. März 2014, München Datenschutz-Praxis Fahrplan für das erste Jahr als Datenschutzbeauftragter Was sind die wesentlichen Handlungsfelder und durchzuführenden Maßnahmen im ersten Jahr als Datenschutzbeauftragter? 5. März 2014,

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Hauptdokument - Stand 19.02.2013 Version 1.8 (10. IT-Planungsrat Beschluss

Mehr

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin

Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand Sicherheitsgewinn und Prozessoptimierung mit Identity Management (IDM) 12. November 2013, Berlin Identity Management Mehr Sicherheit, weniger Aufwand

Mehr