Training-Center für Datenschutz, Cyber-Security und Digitale Produktentwicklung

Skilled for the Digital Future

Expertenwissen ist wertvoller denn je. Wir trainieren Ihre Mitarbeiter - von Praktikern für Praktiker.

Cybersicherheit und Datenschutz sind Themen, die in der modernen IT-Landschaft nicht mehr wegzudenken sind. Unsere Workshops und Kurse vermitteln Ihnen das Handwerkszeug, um die digitale Zukunft sicher gestalten zu können. Dazu haben wir Spezialisten aus allen Bereichen der Informations­sicherheit und des Datenschutzes in unser Team geholt: Sicherheits-Auditoren, Computer-Hacker, Prozess-Analysten, IT-Forensiker, Datenschützer, Fachjuristen und langjährige IT-Experten. Ein Team mit über 130 Mitarbeitern steht bereit, um Sie vor Angriffen und Know-how-Verlust wirksam zu schützen. Und das weltweit in allen Bereichen Ihrer Unternehmens­organisation.

Unser Seminarangebot ab sofort auch auf

Digitalisierung und Automatisierung erfordern Kompetenz und Wissen in wichtigen Zukunfts­disziplinen. Informations­sicherheit und Datenschutz sind dabei essentielle Säulen für digitale Zukunft in der Wirtschaft, der Verwaltung, im Gesundheits­sektor und für selbstbestimmte Bürger.

Die Wissenschaftsstadt Ulm ist in diesen Themen schon immer als Vorreiter in der Ausbildung und dem Know-How-Transfer zwischen Wissenschaft und Wirtschaft aktiv. Wir bündeln in einer gemeinsamen Initiative mit unserem Partner udis (www.udis.de) unsere Kompetenzen im Cyber Competence Center Ulm.

 

Seminare

Expertenwissen für Praktiker

Unsere Seminare verbinden individuelle Beratung mit praxisorientierten Workshops und Ausbildungen. In unseren Veranstaltungen erfahren Sie von Praktikern für Praktiker, wie Sie Fragestellungen aus dem Alltag rund um Datenschutz, Informations­sicherheit, IT-Security und der digitalen Produkt­entwicklung fachlich kompetent lösen.

Die Veranstaltungen sind in sich abgeschlossen und einzeln buchbar.

Präsenzveranstaltungen finden im Voith Trainingscenter in Heidenheim statt. Im Einzelfall abweichende Veranstaltungsorte werden im Vorfeld bekanntgegeben. Aufgrund der aktuellen Pandemiesituation werden bis auf weiteres alle Veranstaltungen online durchgeführt.

Sofern nicht anders angeben, beginnen die Workshops um 9:00 Uhr und enden um 17:00 Uhr. Bei Präsenzveranstaltungen ist die Bewirtung für die Dauer der Veranstaltung enthalten. Für die mehrtägigen Veranstaltungen empfehlen wir Ihnen gerne ein Hotel zur individuellen Buchung.

Kurs Nr. DS-01
Die Einführung von Microsoft 365 - Was tun als Datenschutzbeauftragter?

Ihr Unternehmen steht vor der Entscheidung Microsoft 365 zu nutzen oder befindet sich gerade in der Einführung bzw. im Übergang zum operativen Einsatz? Bei der Verwendung neuer Lösungen, gerade wenn sie so komplex sind wie Microsoft 365, gibt es einiges zu beachten, damit Ihr Unternehmen die umfangreichen Funktionen auch in Übereinstimmung mit den Vorgaben der DSGVO datenschutzfreundlich nutzen kann.
Wir geben Ihnen einen Überblick über Module und Services, die relevanten datenschutzrechtlichen Anforderungen und beantworten Ihre Fragen. Sie erhalten konkrete Hinweise zur Vertragsgestaltung mit Microsoft und den an der Einführung und Betrieb beteiligten Dienstleistern, sowie Muster-Checklisten für die Begleitung der Einführung von Microsoft 365.

Inhalte des Trainings
  • Überblick Microsoft 365 (Module und Services: z.B. Teams, OneDrive, SharePoint, Graph, Delve,…)
  • Cloud-Strategie, Geolokation der Verarbeitungen, Verschlüsselung, datenschutzrechtliche Rahmenbedingungen
  • Relevante datenschutzrechtliche Anforderungen bei der Einführung
  • Aktuelle Ansichten der Aufsichtsbehörden
  • Konkrete Vertragsgestaltung mit Microsoft und Dienstleistern bei der Einführung
  • Eckpfeiler des Projektablaufs bei der Einführung von Microsoft 365 beginnend bei der Cloud-Strategie bis zum Betrieb
  • Muster-Checkliste als Teilnehmer-Handout für die Begleitung der Einführung von Microsoft 365
  • Microsoft 365 im Verzeichnis der Verarbeitungstätigkeiten
  • Einbindung der Mitbestimmung, z.B. Leistungs- und Verhaltenskontrolle
  • Ihre Fragen & Diskussionen
Wann: Auf Anfrage
Dauer: 1 Tag
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 420,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe: Datenschutzbeauftragte, Datenschutz­koordinatoren, Geschäftsführer, Verantwortliche für die Einführung von M365

Die Teilnehmer erhalten nach Anschluss der Veranstaltung eine Teilnahmebescheinigung.

Kurs Nr. DS-02
Aufbauseminar: Datenschutzaspekte in Microsoft 365 -
Auditierung, Drittstaatentransfer, Rechtsgrundlagen, Löschung und Berechtigungen, Dokumentation, Einblick in das Admin-Center für DSBs

M365 ist in Ihrem Unternehmen bereits bekannt, Sie verfügen bereits über Grundkenntnisse der datenschutz­rechtlichen Betrachtung von M365 und haben erste praktische Schritte in der Doku­mentation unternommen.

Dieser Kurs vermittelt Ihnen vertiefte Kenntnisse zu ausgewählten Detail-Themen wie z.B. Drittstaaten­transfer, Auditierung und Connected Experiences.

Ergänzend geben wir Hinweise für datenschutz­freundliche Gestaltungs­möglichkeiten. Darüber hinaus zeigen wir Ihnen, welche Prüfschritte bei der Bewertung von Microsoft als Dienstleister erforderlich sind. Dies umfasst sowohl die vertragliche Gestaltung als auch Dokumente im Trust-Center. Ferner werfen wir einen Blick in Administrationswelt von M365.

Inhalte des Trainings
  • Vertragliche Grundlagen im Kontext M365: Was gilt es hier zu beachten?
  • Drittstaatentransfer:
    - Wie ist die aktuelle Lage?
    - Ergänzende Dokumentationsanforderungen
  • Einsatz einzelner Dienste an einem ausgewählten Beispiel:
    - Verarbeitungsverzeichnis
    - Rechtsgrundlagen
  • Einblick in die Administrationswelt von M365 für Datenschützer, inkl. Compliance Center und ausgewählter Datenschutzaspekte zu
    - Lösch- und Aufbewahrungsfristen
    - Berechtigungen
  • Herausforderungen beim Einsatz von Connected Experiences
    - Vertragliche Einordnung
    - Datenschutzrelevante Einstellmöglichkeiten

Wann: Auf Anfrage
Dauer: 1 Tag
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 420,- EUR pro Teilnehmer
Zielgruppe: Datenschutzbeauftragte, Datenschutz­koordinatoren

Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.

Kurs Nr. DS-03
Microsoft Teams für Datenschützer – Einführung und Betrieb datenschutzfreundlich gestalten

der breite Funktionsumfang von Microsoft Teams gestattet die Nutzung in nahezu jedem Unternehmensprozess. Die Berücksichtigung von Datenschutzaspekten in Microsoft Teams erfordert zudem die Einbindung und Koordination verschiedener Bereiche im Unternehmen, u.a. IT, IT-Security, Fachabteilungen, Datenschutzorganisation und Betriebsrat.

In diesem Seminar erhalten Sie das notwendige Rüstzeug, um diese Themen mit allen Beteiligten auf Augenhöhe zu diskutieren. Die umfangreichen Konfigurationsmöglichkeiten von Teams sind wesentlicher Bestandteil einer datenschutzfreundlichen Nutzung. Daher beschränkt sich die Veranstaltung nicht nur auf die Sicht von Datenschutzbeauftragten und Anwender, sondern wirft auch einen Blick auf die zugehörigen Admin-Center.

Ziel des Seminars
  • Sie lernen Vorgaben kennen, um Microsoft Teams datenschutzfreundlich zu gestalten.
  • Sie erhalten das notwendige Rüstzeug, um die Themen mit allen Beteiligten (u.a. IT, IT-Security, Fachabteilungen, Datenschutzorganisation und Betriebsrat) auf Augenhöhe zu diskutieren.
  • Sie werfen einen Blick auf das Admin-Center, um die umfangreichen Konfigurationsmöglichkeiten von Microsoft Teams als wesentlicher Bestandteil einer datenschutzfreundlichen Nutzung kennen zu lernen.

Wir erläutern und diskutieren mit Ihnen u.a. diese Themen
  • Überblick über den Funktionsumfang von Microsoft Teams aus der Sicht des Datenschutzes
  • Microsoft Teams als Bestandteil von Microsoft 365 (Vertragsgestaltung, Ansichten der Aufsichtsbehörden)
  • Microsoft Teams Dokumentationsanforderungen (Verzeichnis der Verarbeitungen, Abgrenzung Administration zu Verarbeitungen der Fachabteilungen)
  • Unternehmensvorgaben zur Nutzung von Microsoft Teams (Nutzerrichtlinie)
  • Datenschutzrelevante Einstellungen in den zugehörigen Admin-Centern inkl. deren Auswirkungen
  • Zusammenarbeit mit externen Teilnehmern (Arten der Zusammenarbeit, Berechtigungen)
  • Berücksichtigung von Microsoft Teams in Betriebsvereinbarungen (z.B. Anlage zur BV Microsoft 365)
  • Umgang mit Apps (Einschränkungsmöglichkeiten, Risiken)

Wann: Auf Anfrage
Dauer: ganztägig
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 420,- EUR pro Teilnehmer (zzgl. MwSt.)
Zielgruppe: DSB, Datenschutzkoordinatoren, Geschäftsführer und Verantwortliche für die Einführung von M365

Kurs Nr. DS-04
Aufbauseminar: Datenschutzaspekte zu MS SharePoint & OneDrive -
Der Standardspeicherort mit internationalen Fragezeichen?

Kein Speicherdienst wird vergleichbar kontrovers diskutiert und ist dennoch derart allgegenwärtig. Durch die automatische Einbindung bei einer Einführung von M365 entstehen Aufgaben für Datenschützer und Informations­techniker. Dieser Aufbau-Workshop soll helfen zu verstehen, warum.

Als Standardinformationsplattform ist Sharepoint bei den meisten M365 (Enterprise) Versionen (bereits) on-premise und/oder als Online-Dienst im Einsatz. Der Aufbau-Workshop dient dem Erweitern der datenschutz­orientierten Betrachtung dieses vielseitigen Tools und nimmt den Zusammenhang zu OneDrive in den Fokus.

Wann: Auf Anfrage
Dauer: 2 Stunden
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 145,- EUR pro Teilnehmer
Zielgruppe: Datenschutzbeauftragte, Datenschutzkoordinatoren

Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.

Kurs Nr. DS-05
Videokonferenz­systeme aus daten­schutz­rechtlicher Sicht bewerten:
Funktionen, Vertragsgestaltung, Sicherheitskriterien

Videokonferenzen erfreuen sich nicht zuletzt auf Grund des vermehrten mobilen Arbeitens immer größerer Beliebtheit. Auch die Einsparung von Reisezeiten begünstigte die Nutzung. Die Corona-Pandemie führte jedoch dazu, dass Systeme oftmals ohne ausreichende Prüfung in Betrieb genommen wurden.

In diesem Seminar möchten wir Ihnen aus Sicht des Datenschutzes Grundlagen zur Beschaffung, Einrichtung und Nutzung von Videokonferenz­systemen vermitteln. Dabei blicken wir auf die verschiedenen Funktionen, welche die Dienste neben der eigentlichen Video- und Tonübertragung bereitstellen und prüfen, mit welcher Rechtsgrundlage diese eingesetzt werden können. Welche Systeme, wie beispielsweise FaceTime oder Threema sind möglicherweise ebenfalls geeignet, abgesehen von den typischen Dienstleistern wie LogMeIn, Zoom oder Teams? Wir geben Ihnen Hinweise zur Vertragsgestaltung, insbesondere bei der Beauftragung von Dienstleistern in einem Drittland.

Was sagen die Aufsichtsbehörden zu dem Thema allgemein bzw. zu den einzelnen Dienstleistern? Mit einem Verweis auf ein Mindestmaß an technischen und organisatorischen Maßnahmen wie beispielsweise Verschlüsselung und Schutz der eigenen Konferenz wird das Seminar abgerundet.

Wann: Auf Anfrage
Dauer: 2 Stunden
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 145,- EUR pro Teilnehmer
Zielgruppe: Datenschutzbeauftragte, Datenschutzkoordinatoren

Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.

Kurs Nr. DS-07
ChatGPT & Co. schon heute sicher im Unternehmen einsetzen
Erleben Sie die Möglichkeiten generativer Künstlicher Intelligenz (KI) im Unternehmensumfeld, während Sie die Sicherheit an erste Stelle setzen! Willkommen bei unserer Veranstaltung, die sich damit befasst, wie Sie generative KI wie ChatGPT & Co. sicher in Ihrem Unternehmen einsetzen.

Wir zeigen Ihnen, wie Sie ChatGPT & Co. in Ihrem Unternehmen aus Sicht der IT, der Informationssicherheit und des Datenschutzes sicher nutzen können. Wir erläutern Methoden und Praktiken, damit Sie in Ihrem Unternehmen die volle Leistungs- und Funktionsfähigkeit generativer KI nutzen können, ohne von unerwünschten Sicherheitsverletzungen, wie bspw. Datenpannen oder dem Verlust von Unternehmensdaten, betroffen zu sein.
Bereiten Sie sich darauf vor, in die Welt der generativen KI einzutauchen, während Sie gleichzeitig den Schutz Ihrer Daten und die Sicherheit Ihres Unternehmens gewährleisten. Verpassen Sie die Gelegenheit nicht, sich unserem Event anzuschließen und die Zukunft des sicheren KI-Einsatzes zu gestalten!

Sichern Sie sich jetzt Ihren Platz und werden Sie Teil dieser wegweisenden Veranstaltung!

27. September 2023
(in Kooperation mit BvD e.V.)
10:00 – 12:00 Uhr
 
Zur Anmeldung
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 280,- EUR (zzgl. MwSt.) pro Teilnehmer
Seminar am 27.9.: Sonderpreis 252,- EUR (zzgl. MwSt.) für Mitglieder des BvD e.V., https://www.bvdnet.de (bei nachgewiesener Mitgliedschaft)
Zahlungsart: per Rechnung
Zielgruppe: DSB, Compliance-Manager, IT-Leiter, CIO, CISO, ISB, Geschäftsführung

Kurs Nr. DS-08
Data Act, Digital Services Act, AI Act – und wie geht das mit dem Datenschutz?
Die Umsetzung der EU-Datenstrategie wird immer konkreter, die ersten Rechtsakte sind verabschiedet, weitere werden folgen. Auch wenn der Vorrang der DSGVO vielfach betont wird, bleibt nicht alles beim Alten, sondern es ergeben sich für den Datenschutz zahlreiche neue Herausforderungen.

Sie erhalten einen unfassenden Einblick in die neuesten Entwicklungen der europäischen Digitalstrategie. In unserem zweistündigen Seminar erfahren Sie mehr über den Data Act, den Digital Services Act, den AI Act und weitere wichtige datenschutzbezogene Gesetzesinitiativen der Europäischen Union und wo der Datenschutz in diesen Gesetzen Ansatzpunkte und Regelungsbedarf hat.

Unser hochkarätiges Expertenteam wird Sie durch die wichtigsten Aspekte dieser Gesetze führen und Ihnen detaillierte Einblicke in deren Bestimmungen geben. Sie erfahren, wie diese Gesetzesinitiativen den Schutz personenbezogener Daten stärken, den fairen Wettbewerb im digitalen Raum fördern und die ethische Nutzung von Künstlicher Intelligenz sicherstellen sollen. Sichern Sie sich jetzt Ihren Platz und bleiben Sie bei den aktuellen Entwicklungen auf dem neuesten Stand.

Dieses Seminar ist eine Kooperationsveranstaltung in Zusammenarbeit mit dem Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V. (https://www.bvdnet.de)

Wann: Auf Anfrage
Dauer: 2 Stunden
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 220,- EUR (zzgl. MwSt.) pro Teilnehmer
Zahlungsart: per Rechnung
Zielgruppe: DSB, Compliance-Manager, IT-Leiter, CIO, CISO, ISB

Kurs Nr. DS-09
KI-Strategie Workshop: KI im Unternehmen sicher umsetzen.
Fokus: Richtlinien für Datenschutz und Datensicherheit
In einer Ära, in der künstliche Intelligenz die Geschäftswelt revolutioniert, ist es von entscheidender Bedeutung, eine klare und sichere KI-Strategie zu entwickeln. Sind Sie bereit, Ihr Unternehmen auf die nächste Stufe zu heben, ohne Kompromisse bei der Sicherheit eingehen zu müssen?

Unser interaktiver ditis Workshop ermöglicht es Ihnen ein tiefes Verständnis dafür zu erlangen, wie Sie KI sicher und effektiv in Ihr Unternehmen integrieren können. Von Datenschutzbestimmungen, über Data Governance und Informationssicherheit bis hin zur Datensicherheit decken wir alle wichtigen Aspekte ab, um Ihnen dabei zu helfen, die Chancen der KI sicher auszuschöpfen.

Warum sollten Sie teilnehmen?
- Erfahren Sie, wie Sie maßgeschneiderte Leitplanken für den sicheren KI-Einsatz in Ihrem Unternehmen entwickeln.
- Bauen Sie Unsicherheiten ab und räumen Sie Bedenken mit bewährten Verfahren im Datenschutz und in der Informationssicherheit aus
- Erhalten Sie wertvolle Einblicke von unseren Experten bei der ditis. Profitieren Sie von unserem Expertenwissen für eine erfolgreiche KI-Strategieentwicklung.

Verpassen Sie nicht diese Gelegenheit, Ihr Unternehmen auf die Überholspur zu bringen. Melden Sie sich noch heute an und sichern Sie sich Ihren Platz beim ditis KI-Strategie Workshop!

30. November 2023 9:00 – 12:00 Uhr Zur Anmeldung
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 480,- EUR (zzgl. MwSt.) pro Teilnehmer
Zahlungsart: per Rechnung
Zielgruppe: DSB, Compliance-Manager, CISO, ISB, IT-Leiter, CIO

Kurs Nr. ISM-01
Ready for ISMS – Das umfassende und praxisnahe Training für Informations­sicherheits­verantwortliche

IT-Security-Expertise, Awareness-Guru, Schulterschluss zum Datenschutz, Pressestelle und Rechte Hand der Geschäftsführung - die Verantwortung für Informations­sicherheits­management im Unternehmen umfasst viel mehr auf der täglichen Agenda als einfach nur die "Security-Flagge" hochhalten.
Wir zeigen Ihnen in einem kompakten Seminar, was diese Verantwortung an Regelaufgaben umfasst und wie sie mit Anfragen und Spezialthemen aus Fachbereichen umgehen können. Sie erhalten konkrete Hinweise zur Umsetzung normativer Anforderungen und zur Umsetzung im betrieblichen Alltag.

Inhalte des Trainings
  • Überblick über Gestaltung von Informations­sicherheits­management­systemen
    • Inhalte des ISMS, Schnittstellen / Abgrenzung zu anderen Management­systemen
    • Normen, Gesetze, Branchenstandards
    • Rolle und Verantwortung im ISMS
  • Ansätze für die Gestaltung regelmäßiger Aufgaben im ISMS
    • Planung und Überwachung von Zielen und Schwerpunkten
    • Maßnahmendefinition / Nachverfolgung
    • Schutzbedarfs­feststellungen und Risikomanagement
    • Interne und externe Audits
    • Dienstleistermanagement
    • Schulungen und Awareness
    • Managementberichte
    • Aktualisierung von Regelungen und Dokumentationen
  • Normative Anforderungen zu Anfragen / Themen aus allen Fachbereichen
    • Projektmanagement / Änderungs­management
    • Sicherheitsvorfälle und Meldung Richtung Behörden / Kunden
    • IT-Sicherheit
    • Personalsicherheit
    • Gebäudemanagement
  • Fragen & Diskussionen

Wann: Auf Anfrage
Dauer: 3 Tage
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 1.920,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe: Informationssicherheits­beauftragte, Informations­sicherheits­koordinatoren

Termine auf Anfrage - auch für geschlossene Teilnehmergruppen als Online-Inhouse-Veranstaltung!

Kurs Nr. ISM-03
Ransomware und der Incident Response Plan – in der Theorie wissen alle Bescheid: Wir üben den Ernstfall.

Das Seminar untergliedert sich in zwei Phasen:

  • Teil 1: Die Vorbereitung auf den Ernstfall
    Auf Basis unserer Praxiserfahrung zeigen wir die wichtigsten technischen und organisatorischen Bestandteile auf, die für die erfolgreiche Bewältigung des Ernstfalls Ransomware in der Praxis benötigt werden und die Teil eines funktionierenden Incident Response Plans sein müssen.

  • Teil 2: Die Übung des Ernstfalls
    Auf Basis der in Teil 1 aufgezeigten technischen und organisatorischen Bestandteile durchlaufen wir die einzelnen Phasen eines Ransomware-Vorfalls. So lernen Sie die Fallstricke des Ernstfalls kennen, bevor er eintritt.

Unsere Referenten betrachten das Thema aus der Sicht der:
  • Organisation: Tobias Adrian (Informationssicherheitsmanagement - ditis)
  • Technik: Johannes Eberleh (Cybersicherheitsexperte – ditis)

Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 420,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe: Dieser Praxisworkshop richtet sich insbesondere an IT-Leiter, CIO, CISO, ISB, Mitarbeiter in den Bereichen IT-Security, Informationssicherheit und Datenschutz

Termine auf Anfrage - auch für geschlossene Teilnehmergruppen als Online-Inhouse-Veranstaltung!

Kurs Nr. ISM-04
TISAX® 5.1 - Änderungen und Handlungsempfehlungen des neuen VDA-Katalogs

Das VDA-Assessment ist Prüfgrundlage für eine Zertifizierung nach dem Branchenstandard der Automobilindustrie zur Informationssicherheit ENX TISAX und wurde in der neuesten Version nochmals überarbeitet.

Was bedeutet das für Automobilzulieferer konkret? Um als Lieferant und Dienstleister bestehen zu können, musste schon in der Vergangenheit oftmals eine ENX TISAX-Zertifizierung nachgewiesen werden. Automobilzulieferer müssen nun frühzeitig und strukturiert die Zertifizierungsgrundlagen überarbeiten, um bei den geänderten Bedingungen die (Re)Zertifizierung bestehen zu können. In unserem Online-Seminar informieren wir Sie über aktuelle Neuerungen und helfen Ihnen natürlich auch mit Best Practices bei der Erfüllung und Umsetzung der Anforderungen.

Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 220,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe: TISAX-Verantwortliche, CIO, CISO, ISB

Termine auf Anfrage - auch für geschlossene Teilnehmergruppen als Online-Inhouse-Veranstaltung!

Kurs Nr. ISM-05
ISO/IEC 27701 – Integriertes Managementsystem für Datenschutz und Informationssicherheit
Datenschutz und Informationssicherheit – im Kern geht es beiden Disziplinen um den Schutz von Daten und sensiblen Informationen. Doch scheinbar ewig verlaufen die Anstrengungen, parallel zueinander diese Ziele zu erreichen anstatt harmonisiert. Trotz unterschiedlicher Vorschriften, Standards und Gesetze ergibt sich eine Vielzahl an Schnittstellen, um dieser dynamischen Entwicklung zu begegnen.

Der neue ISO-Standard zum Datenschutz, die ISO/IEC 27701 ist die erste zertifizierbare Norm für Datenschutzmanagementsysteme, die auf Basis eines ISO/IEC 27001-Zertifikats als „Add-on“ zum Informationssicherheitsmanagementsystem erlangt werden kann. Natürlich müssen Unternehmen, die am europäischen Markt aktiv sind, die gesetzlichen Anforderungen aus der DSGVO einhalten. Warum also eine Zertifizierung des Datenschutzmanagements, wenn es über die gesetzliche Anforderung bereits vorgeschrieben ist?

Die Zertifizierung nach ISO/IEC 27701 verleiht einen Vorsprung vor dem Wettbewerb und kann am Markt nachweisen, dass Datenschutz und Informationssicherheit für Sie Priorität haben. Es ist zu erwarten, dass Branchengrößen eine ISO/IEC 27701-Zertifizierung ihrer Lieferanten für die Zusammenarbeit voraussetzen.
Für Unternehmen, die bereits ein zertifiziertes Informationssicherheitsmanagement betreiben, ist die Erweiterung mit Hilfe unseres Datenschutzmanagementsystems mit geringem Aufwand zu erreichen.

Informieren Sie sich jetzt in unserem Online-Seminar und lassen Sie sich von unseren Experten einen Überblick geben über:
- Aufbau eines integrierten Datenschutz- und Informationssicherheitsmanagementsystems
- Möglichkeiten, Vorteile und Ablauf der Zertifizierung
- Unsere Unterstützung für Sie bei der Zertifizierung

Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 220,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe: DSB, ISB, CIO, CISO, Managementsystem-Beauftragte, verantwortliche Manager

Termine auf Anfrage - auch für geschlossene Teilnehmergruppen als Online-Inhouse-Veranstaltung!

Kurs Nr. IS-01
Was bedeutet das neue IT-Sicherheits­gesetz 2.0 für die Zulieferindustrie und den Maschinenbau?

Das Gesetz zur Erhöhung der Sicherheit informations­technischer Systeme (IT-Sicherheitsgesetz) ist in der Version 2.0 nicht mehr nur für Betreiber kritischer Infra­strukturen relevant.
Die Novellierung enthält Erweiterungen und Verschärfungen insbesondere für den Maschinen- und Anlagenbau. Wir haben die Auswirkungen der neuen Gesetzeslage analysiert und die dringenden Handlungs­felder bestimmt. In unserem Workshop erhalten Sie konkrete und praktische Hilfestellung zur vorge­schriebenen Umsetzung.

Wir erläutern und diskutieren mit Ihnen u.a. diese Themen
  • Grundlagen und wesentliche Inhalte zu IT-SiG 2.0 und NIS2 (Ausblick auf nationale und europäische Gesetzeslage)
  • Wer ist betroffen? Was sind kritische Komponenten? Neue Sektoren betreffen Komponentenhersteller und Zulieferer
  • Risiko und Bußgelder steigen drastisch (Meldepflichten und Verantwortlichkeiten)
  • Was tun? Praktische Handlungsempfehlungen zur Umsetzung von Sofortmaßnahmen und langfristige Strategie

Unser Referent Bernd Gehring ist als Arbeitskreissprecher im VDMA-Arbeitskreis „Industrial Security“ tätig und berät bei Voith und vielen unserer Kunden die Verantwortlichen bei der Umsetzung der geforderten Sicherheitsthemen.

Wann: Auf Anfrage
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 380,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe: IT-Verantwortliche, CTO, CIO, CISO, Projektverantwortliche (Projektleiter, Product-Owner), Produktmanager, Verantwortliche Entwicklung, Verantwortliche System- oder Softwarearchitektur, Technischer Vertrieb, Technischer Einkauf

Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.

Kurs Nr. IS-02
Industrial Hacking – Cybersecurity 4.0
Cyber-Risiken in vernetzten Industrieumgebungen oder: wie einfach es ist, ein Kraftwerk zu hacken

Wir berichten aus unserem Praxisalltag und den Erfahrungen, die wir beim Aufdecken von Sicherheitslücken und der Absicherung von industriellen Anlagen gemacht haben.

  • Grundlagen und Einführung in das Thema
  • Beispiele aus der Praxis
  • Risiken beim Einsatz von Legacy-Systemen
  • Angriffsmethoden (Hacking, Phishing, Social Engineering)
  • Abwehrmethoden (SIEM, SOAR, Anomaly-Detection)
  • Diskussion und Erfahrungsaustausch

Dozent:
Rolf Strehle Rolf Strehle, Leiter des Competence-Centers IT-Sicherheit bei Voith und Geschäftsführer der Voith-Tochter ditis Systeme ist seit über 30 Jahren auf dem Gebiet der Informations­sicherheit tätig und gilt als deutschlandweit anerkannter Experte in IT-Sicherheitsthemen. Als ISO27001-Auditor und Arbeitskreis­sprecher IT-Sicherheit beim Branchen­verband VDMA kennt er die aktuellen Technologien und Sicherheits­fragestellungen aus erster Hand. Er ist bei Voith Mitglied der globalen IT-Sicherheits­organisation des Weltkonzerns. Darüber hinaus berät er viele namhafte Firmen in Deutschland in allen Fragen der Cybersicherheit und des Datenschutzes.
Wann: Auf Anfrage
Dauer: 1 Stunde
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 120,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung

Kurs Nr. IS-03
Industrial Product Security
Risiken und Chancen bei der Entwicklung von cybersicheren Produkten für die Industrie 4.0 - Wie werden Maschinen und Anlagen cyberfit gemacht?

Als Tochter eines Maschinenbauunternehmens kennen wir die Herausforderungen der Digitalisierung aus erster Hand. Wir sprechen über aktuelle Cyberrisiken, die sich über den kompletten Product-Life-Cycle eines Industrieprodukte erstrecken und diskutieren mögliche Ansätze zur Produktion von sicheren Komponenten und Anlagen.

  • Grundlagen und Einführung in das Thema
  • Security-by-Design und Default
  • Sicherheit in der Softwareentwicklung in der Automatisierung
  • Gesetzliche Anforderungen (KRITIS, Sicherheitsgesetze, Normen)
  • Praxisbeispiele bei der Entwicklung von cyberresilienten Maschinen und Anlagen
  • Diskussion und Erfahrungsaustausch

Dozent: Bernd Gehring
Wann: Auf Anfrage
Dauer: 1 Stunde
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 120,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung

Kurs Nr. IS-04
Phishing – die unterschätzte Gefahr!
Wir zeigen Ihnen wie Phishing funktioniert und wie Sie sich und Ihr Unternehmen davor schützen können

Gerade in Krisenzeiten gehören raffinierte Phishing-Angriffe zur täglichen Tagesordnung und sind nach wie vor eine erfolgreiche Methode, um an Nutzer- und Firmendaten zu gelangen. Daher ist es umso wichtiger frühzeitig Phishing-Angriffe zu erkennen und Mitarbeiter darauf zu sensibilisieren.

Inhalt des Seminars:
  • Social Engineering: Woher wissen die so viel über mich?
  • Woran erkenne ich Phishing-Mails?
  • Praxisübung: Wir erstellen eine echte Kampagne mit OpenSource-Tools
  • Abwehrmaßnahmen und Früherkennung
  • Diskussion

Dozent:
Rolf Strehle Unser Referent Rolf Strehle, Leiter des Competence-Centers IT-Sicherheit bei Voith und Geschäftsführer der Voith-Tochter ditis Systeme ist seit über 30 Jahren auf dem Gebiet der Informationssicherheit tätig und gilt als deutschlandweit anerkannter Experte in IT-Sicherheitsthemen. Als ISO27001-Auditor und Arbeitskreissprecher IT-Sicherheit beim Branchenverband VDMA kennt er die aktuellen Technologien und Sicherheitsfragestellungen aus erster Hand. Er ist bei Voith Mitglied der globalen IT-Sicherheitsorganisation des Weltkonzerns. Darüber hinaus berät er viele namhafte Firmen in Deutschland in allen Fragen der Cybersicherheit und des Datenschutzes.
Wann: Auf Anfrage
Dauer: 90 Minuten
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 220,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe: IT-Verantwortliche, CIO, CISO, ISB

Kurs Nr. DPS-01
"Security Requirements Engineering"- Sichere Software in der digitalen Produktentwicklung

Um Ihre digitalen Produkte vor Angriffen zu schützen, müssen Sie wissen, wer die Angreifer sind, wie sie vorgehen und was deren Ziele sind. Dazu wird systematisch und methodisch eine vollständige Bedrohungsmodellierung durchgeführt – mit dem Ziel, die Auswirkungen der erkannten Bedrohungen zu reduzieren oder sogar zu eliminieren.

In unserem zweitägigen Workshop lernen Sie die theoretischen Grundlagen der Bedrohungsanalyse und die unterschiedlichen Werkzeuge des Security Requirements Engineering kennen. Mit praktischen Übungen untermauern wir das erlernte Wissen, damit Sie dieses bei Ihren täglichen Aufgaben rund um die digitale Produktentwicklung anwenden können.

Workshop Details Am ersten Tag werden folgende Themen behandelt:
  • Security Requirements Engineering – Warum?
  • Kennen Sie den Unterschied zwischen Bedrohung, Schwachstelle und Gefährdung?
  • Was ist Security?...oder wie entwickeln wir ein sicheres Produkt?
  • Einsatzort und Sicherheitsumfeld des Produktes – wo soll das Produkt eingesetzt werden?
  • Was kann schon schief gehen? - Grundlagen und Ablauf einer Bedrohungsanalyse
  • Wie sicher soll das Produkt sein?
  • Am zweiten Tag erwartet Sie unser Praxisteil, an dem Sie das bereits erlernte Wissen an einem Beispiel anwenden:
  • Definition von Assets
  • Analyse des Schutzbedarfs
  • Bedrohungsanalyse mit Hilfe von S.T.R.I.D.E.
  • Bewertung von Bedrohungen
  • Dokumentation von Sicherheitsanforderungen
  • Ausarbeitung von Abwehrmaßnahmen
  • Wann: 19.-20. September 2023, 9:00-17:00
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 1.900,- EUR pro Teilnehmer
    Zielgruppe: Projektverantwortliche (Projektleiter, Product-Owner, Scrum-Master), Produktmanager, Mitarbeiter / Verantwortliche Entwicklung, Mitarbeiter / Verantwortliche System- oder Softwarearchitektur, Datenschutzverantwortliche für das Produkt

    Kurs Nr. DPS-01E
    course language English
    "Security Requirements Engineering" - Secure software in digital product development

    To protect digital products from cyber attacks, you need to know who the attackers are, how they operate and what their goals are. For this purpose, a complete threat modeling is carried out systematically and methodically with the aim of reducing or even eliminating the effects of the identified threats.

    In our two day workshop you will learn the theoretical basics of threat analysis and the different tools of security requirements engineering combined with practical exercises.

    training content The following topics are covered on the first day:
  • Security Requirements Engineering - Why?
  • Differences between threat, vulnerability and endangerment?
  • What is security? ... or how do we develop a secure product?
  • Location and safety environment of the product where should the product be used?
  • What can go wrong? Basics and process of a threat analysis
  • How safe should the product be?
  • Second day (our practical part):
  • Definition of assets
  • Analysis of the protection requirements
  • Threat analysis with the help of S.T.R.I.D.E.
  • Assessment of threats
  • Documentation of security requirements
  • Elaboration of countermeasures
  • When: 14.-15. November 2023, 9:00-17:00
    Where: Home office / workplace of attendee
    Fee: 1.900,- EUR per participant
    Target groups: Project managers (project leader, product owner, scrum master), product managers, employees / responsible for development, employees / responsible for system or software architecture, data protection officers for the product

    Kurs Nr. DPS-02
    Ausbildung zum „Data Privacy Software Engineer“

    Anforderungen an den Datenschutz sind in unter­schiedlichsten Gesetzen festgeschrieben und müssen auch in digitalen Services und Produkten umgesetzt werden. Zunehmend verlangen Betreiber und Kunden eine Bestätigung bezüglich der Umsetzung der Datenschutz­vorgaben.

    Schon bereits im Design und bei der Entwicklung von digitalen Services und Produkten sind Datenschutz-Grundsätze zu beachten. Nur so können digitale Services und Produkte auch im Anschluss datenschutzkonform betrieben werden. Man spricht hier von „Privacy by Design“. Mit unserer Ausbildung zum „Data Privacy Software Engineer“ möchten wir Sie in die Lage versetzen,

    • ein Verständnis für die „Privacy by Design“-Anforderungen zu entwickeln – aus der Perspektive unterschiedlicher Stakeholder (Datenschutzbeauftragter, Kunde, Nutzer)
    • einen Überblick über Methoden und Werkzeuge im Bereich „Privacy by Design“ zu bekommen
    • „Privacy by Design“-Konzepte im Entwicklungsalltag zielgerichtet einsetzen zu können

    Als Mitglied eines Entwicklungsteams lernen Sie von Praktikern digitale Services und Produkte unter Security- und Privacy-Aspekten zu designen und zu entwickeln. Die Referenten liefern Ihnen die organisatorischen und methodischen Grundlagen und trainieren mit sIhnen gemeinsam auf Basis von Praxisbeispielen das Erlernte im Entwicklungsalltag umzusetzen.

    Wann: Auf Anfrage
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: Seminar (4 Tage): 3.300,- EUR pro Teilnehmer
    Prüfung (optional): 300,- EUR pro Teilnehmer

    Kurs Nr. DPS-03
    IT-SiG2.0, NIS-2, CRA, UN-R155, RED, Maschinenverordnung, …
    Der Weg durch den Cybersecurity-Dschungel der gesetzlichen Anforderungen.

    Hersteller digitaler Produkte werden zunehmend verpflichtet, Cybersecurity-Anforderungen umzusetzen und dies auch nachzuweisen. Dabei stoßen die Hersteller auf eine Vielzahl gesetzlicher Anforderungen. Diese sind branchen- oder länderspezifisch, andere haben unterschiedliche Anwendungsbereiche und Ziele. Einige sind bereits seit geraumer Zeit veröffentlicht und andere noch in Planung.

    Doch welche dieser Gesetze und Regularien sind für Ihr Unternehmen relevant?

    Wir sprechen in unserem Praxisworkshop über diese Punkte:
    • Was sind die relevanten Gesetze und Vorschriften zur Cybersecurity und welche Branchen, Unternehmen und/oder Anwendungsbereiche sind davon betroffen?
    • Welche Anforderungen werden von den Unternehmen gefordert und wie können diese etabliert werden?
    • Welche Voraussetzungen müssen Sie schaffen, um die Konformität der geforderten Cybersecurity-Anforderungen in ihrem Unternehmen nachzuweisen?
    • Wie geht es mit den Regulierungen im Cybersecurity-Kontext weiter?

    In unserem Praxisworkshop werden unsere Experten den Cybersecurity-Dschungel der gesetzlichen Anforderungen durchleuchten und geben Ihnen eine Hilfestellung, mit der Sie beantworten können, welche Gesetze und Vorgaben für Ihr Unternehmen relevant sind – kompaktes Know-how in 120 Minuten.

    Wann: Auf Anfrage
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 250,- EUR pro Teilnehmer (zzgl. MwSt.)
    Zahlungsart: per Rechnung
    Zielgruppe: IT-Leiter, CISO, ISB, CIO/CTO, GF, Produktverantwortliche, Legal Department etc.

    Kurs Nr. DPS-04
    Die neue Maschinenverordnung kommt -
    Bereiten Sie sich vor: Ihre Maschinen und Anlagen müssen nun auch cybersicher werden.

    Verpassen Sie nicht die Chance, sich auf die neue Maschinenverordnung vorzubereiten. Am 15.12.22 haben sich das Europäische Parlament und der Rat der Europäischen Union auf eine neue Maschinenverordnung geeinigt, die die aktuelle Maschinenrichtlinie ablösen wird. Diese Verordnung wird für alle Anlage- und Maschinenbauer von großer Bedeutung sein und verändert die bestehenden Regelungen in diesem Bereich nachhaltig.

    Mit unserem Praxisworkshop können Sie sich über die neuen Regelungen informieren und auf die Veränderungen optimal vorbereiten. In unserem Vortrag werden wir die wichtigsten Regelungen vorstellen und insbesondere die Neuerungen in Bezug auf Cybersecurity sowie das Zusammenwirken mit dem EU Cyber Resilience Act eingehen.

    Seien Sie dabei und nutzen Sie die Chance, sich über die neuen Regelungen zu informieren und sich auf die Zukunft vorzubereiten. Melden Sie sich jetzt an und werden Sie Teil unseres Praxisworkshops.
    Wann: Auf Anfrage
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 190,- EUR pro Teilnehmer (zzgl. MwSt.)
    Zahlungsart: per Rechnung
    Zielgruppe: Produktmanager, Ingenieure, Systementwickler, Verantwortliche für Qualitätsmanagement, Safety-Verantwortliche, CTO, GF, Legal

    Kurs Nr. DPS-05
    EU Cybersecurity-Regelungen im Unternehmen umsetzen: Best Practices und Empfehlungen

    Hersteller digitaler Produkte werden zunehmend verpflichtet, Cybersecurity-Anforderungen umzusetzen und dies auch nachzuweisen. Am 29. Juni 2023 wurde die EU-Maschinenverordnung im Amtsblatt der EU (OJEU) veröffentlicht und ist für Unternehmen ab dem 20. Januar 2027 verbindlich anzuwenden.
    Cybersecurity wird dadurch neuer Bestandteil des Konformitätsbewertungsverfahrens bei der Erlangung der CE-Kennzeichnung und fordert von den Herstellern eine Risikobetrachtung und -behandlung. Doch welche zusätzlichen Anforderungen im Bereich Cybersecurity ergeben sich aus den neuen EU-Regelungen und welche Auswirkungen haben diese auf Ihr Unternehmen?

    Wir sprechen in unserem Praxisworkshop über diese Punkte:
    • Welche gesetzlichen Vorgaben müssen die Hersteller von digitalen Produkten beachten? Wir werden uns mit der Maschinenverordnung, dem Cyber Resilience Act (CRA), der Funkanlagen Richtlinie DA (RED DA) und NIS2-Richtlinie beschäftigen
    • Welche normativen Empfehlungen und Best Practices helfen bei der Umsetzung von Cybersecurity in die Prozesse und digitalen Produkte? Wir werden uns mit der IEC 62443 auseinandersetzen und diskutieren, wie Sie diese Empfehlungen in der Praxis umsetzen können.
    • Wie sollten Unternehmen bei der Umsetzung vorgehen? Wir werden Ihnen Empfehlungen aus dem Praxisalltag geben, wie Sie bei der Umsetzung vorgehen sollten.

    Erhalten Sie wertvolle Einblicke von unseren Experten bei der ditis. Profitieren Sie von unserem Expertenwissen für eine erfolgreiche Umsetzung von Cybersecurity-Anforderungen.

    Wir freuen uns auf Sie!
    9. November 2023 13:00 – 15:00 Uhr Zur Anmeldung
    7. Dezember 2023 13:00 – 15:00 Uhr Zur Anmeldung
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 280,- EUR pro Teilnehmer (zzgl. MwSt.)
    Zahlungsart: per Rechnung
    Zielgruppe: Qualitätsmanager, CFO, IT-Leiter/CIO, CISO, ISB, DSBs, Verantwortliche im Engineering, Produktentwicklungsleiter, Produktmanager, Vertriebsverantwortliche