Training-Center für Datenschutz, Cyber-Security und Digitale Produktentwicklung

Skilled for the Digital Future

Expertenwissen ist wertvoller denn je. Wir trainieren Ihre Mitarbeiter - von Praktikern für Praktiker.

Dazu haben wir Spezialisten aus allen Bereichen der Informations­sicherheit und des Datenschutzes in unser Team geholt: Sicherheits-Auditoren, Computer-Hacker, Prozess-Analysten, IT-Forensiker, Datenschützer, Fachjuristen und langjährige IT-Experten. Ein Team mit über 130 Mitarbeitern steht bereit, um Sie vor Angriffen und Know-how-Verlust wirksam zu schützen. Und das weltweit in allen Bereichen Ihrer Unternehmens­organisation.

Unser Seminarangebot ab sofort auch auf

Digitalisierung und Automatisierung erfordern Kompetenz und Wissen in wichtigen Zukunfts­disziplinen. Informations­sicherheit und Datenschutz sind dabei essentielle Säulen für digitale Zukunft in der Wirtschaft, der Verwaltung, im Gesundheits­sektor und für selbstbestimmte Bürger.

Die Wissenschaftsstadt Ulm ist in diesen Themen schon immer als Vorreiter in der Ausbildung und dem Know-How-Transfer zwischen Wissenschaft und Wirtschaft aktiv. Wir bündeln in einer gemeinsamen Initiative mit unserem Partner udis (www.udis.de) unsere Kompetenzen im Cyber Competence Center Ulm.

 

Leistungsbeschreibung

Expertenwissen für Praktiker

Unsere Trainings verbinden individuelle Beratung mit praxisorientierten Workshops und Ausbildungen. In unseren Veranstaltungen erfahren Sie von Praktikern für Praktiker, wie Sie Fragestellungen aus dem Alltag rund um Datenschutz, Informations­sicherheit, IT-Security und der digitalen Produkt­entwicklung fachlich kompetent lösen.

Die Veranstaltungen sind in sich abgeschlossen und einzeln buchbar.

Präsenzveranstaltungen finden im Voith Trainingscenter in Heidenheim statt. Im Einzelfall abweichende Veranstaltungsorte werden im Vorfeld bekanntgegeben. Aufgrund der aktuellen Pandemiesituation werden bis auf weiteres alle Veranstaltungen online durchgeführt.

Sofern nicht anders angeben, beginnen die Workshops um 9:00 Uhr und enden um 17:00 Uhr. Bei Präsenzveranstaltungen ist die Bewirtung für die Dauer der Veranstaltung enthalten. Für die mehrtägigen Veranstaltungen empfehlen wir Ihnen gerne ein Hotel zur individuellen Buchung. Zu unseren regelmäßig stattfindenden Online-Seminaren können Sie sich direkt unter Veranstaltungen anmelden.

Trainingskatalog

Melden Sie sich noch heute an.

Cybersicherheit und Datenschutz sind Themen, die in der modernen IT-Landschaft nicht mehr wegzudenken sind. Unsere Workshops und Kurse vermitteln Ihnen das Handwerkszeug, um die digitale Zukunft sicher gestalten zu können.


Kurs Nr. DS-01
Die Einführung von Microsoft 365 - Was tun als Datenschutzbeauftragter?

Ihr Unternehmen steht vor der Entscheidung Microsoft 365 zu nutzen oder befindet sich gerade in der Einführung bzw. im Übergang zum operativen Einsatz? Bei der Verwendung neuer Lösungen, gerade wenn sie so komplex sind wie Microsoft 365, gibt es einiges zu beachten, damit Ihr Unternehmen die umfangreichen Funktionen auch in Übereinstimmung mit den Vorgaben der DSGVO datenschutzfreundlich nutzen kann.
Wir geben Ihnen einen Überblick über Module und Services, die relevanten datenschutzrechtlichen Anforderungen und beantworten Ihre Fragen. Sie erhalten konkrete Hinweise zur Vertragsgestaltung mit Microsoft und den an der Einführung und Betrieb beteiligten Dienstleistern, sowie Muster-Checklisten für die Begleitung der Einführung von Microsoft 365.

Inhalte des Trainings
  • Überblick Microsoft 365 (Module und Services: z.B. Teams, OneDrive, SharePoint, Graph, Delve,…)
  • Cloud-Strategie, Geolokation der Verarbeitungen, Verschlüsselung, datenschutzrechtliche Rahmenbedingungen
  • Relevante datenschutzrechtliche Anforderungen bei der Einführung
  • Aktuelle Ansichten der Aufsichtsbehörden
  • Konkrete Vertragsgestaltung mit Microsoft und Dienstleistern bei der Einführung
  • Eckpfeiler des Projektablaufs bei der Einführung von Microsoft 365 beginnend bei der Cloud-Strategie bis zum Betrieb
  • Muster-Checkliste als Teilnehmer-Handout für die Begleitung der Einführung von Microsoft 365
  • Microsoft 365 im Verzeichnis der Verarbeitungstätigkeiten
  • Einbindung der Mitbestimmung, z.B. Leistungs- und Verhaltenskontrolle
  • Ihre Fragen & Diskussionen
Wann: Auf Anfrage
Dauer: 1 Tag
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 420,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe: Datenschutzbeauftragte, Datenschutz­koordinatoren, Geschäftsführer, Verantwortliche für die Einführung von M365

Die Teilnehmer erhalten nach Anschluss der Veranstaltung eine Teilnahmebescheinigung.

Kurs Nr. DS-02
Aufbauseminar: Datenschutzaspekte in Microsoft 365 -
Auditierung, Drittstaatentransfer, Rechtsgrundlagen, Löschung und Berechtigungen, Dokumentation, Einblick in das Admin-Center für DSBs

M365 ist in Ihrem Unternehmen bereits bekannt, Sie verfügen bereits über Grundkenntnisse der datenschutz­rechtlichen Betrachtung von M365 und haben erste praktische Schritte in der Doku­mentation unternommen.

Dieser Kurs vermittelt Ihnen vertiefte Kenntnisse zu ausgewählten Detail-Themen wie z.B. Drittstaaten­transfer, Auditierung und Connected Experiences.

Ergänzend geben wir Hinweise für datenschutz­freundliche Gestaltungs­möglichkeiten. Darüber hinaus zeigen wir Ihnen, welche Prüfschritte bei der Bewertung von Microsoft als Dienstleister erforderlich sind. Dies umfasst sowohl die vertragliche Gestaltung als auch Dokumente im Trust-Center. Ferner werfen wir einen Blick in Administrationswelt von M365.

Inhalte des Trainings
  • Vertragliche Grundlagen im Kontext M365: Was gilt es hier zu beachten?
  • Drittstaatentransfer:
    - Wie ist die aktuelle Lage?
    - Ergänzende Dokumentationsanforderungen
  • Einsatz einzelner Dienste an einem ausgewählten Beispiel:
    - Verarbeitungsverzeichnis
    - Rechtsgrundlagen
  • Einblick in die Administrationswelt von M365 für Datenschützer, inkl. Compliance Center und ausgewählter Datenschutzaspekte zu
    - Lösch- und Aufbewahrungsfristen
    - Berechtigungen
  • Herausforderungen beim Einsatz von Connected Experiences
    - Vertragliche Einordnung
    - Datenschutzrelevante Einstellmöglichkeiten

Wann: Auf Anfrage
Dauer: 1 Tag
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 420,- EUR pro Teilnehmer
Zielgruppe: Datenschutzbeauftragte, Datenschutz­koordinatoren

Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.

Kurs Nr. DS-03
Microsoft Teams für Datenschützer – Einführung und Betrieb datenschutzfreundlich gestalten

der breite Funktionsumfang von Microsoft Teams gestattet die Nutzung in nahezu jedem Unternehmensprozess. Die Berücksichtigung von Datenschutzaspekten in Microsoft Teams erfordert zudem die Einbindung und Koordination verschiedener Bereiche im Unternehmen, u.a. IT, IT-Security, Fachabteilungen, Datenschutzorganisation und Betriebsrat.

In diesem Seminar erhalten Sie das notwendige Rüstzeug, um diese Themen mit allen Beteiligten auf Augenhöhe zu diskutieren. Die umfangreichen Konfigurationsmöglichkeiten von Teams sind wesentlicher Bestandteil einer datenschutzfreundlichen Nutzung. Daher beschränkt sich die Veranstaltung nicht nur auf die Sicht von Datenschutzbeauftragten und Anwender, sondern wirft auch einen Blick auf die zugehörigen Admin-Center.

Ziel des Seminars
  • Sie lernen Vorgaben kennen, um Microsoft Teams datenschutzfreundlich zu gestalten.
  • Sie erhalten das notwendige Rüstzeug, um die Themen mit allen Beteiligten (u.a. IT, IT-Security, Fachabteilungen, Datenschutzorganisation und Betriebsrat) auf Augenhöhe zu diskutieren.
  • Sie werfen einen Blick auf das Admin-Center, um die umfangreichen Konfigurationsmöglichkeiten von Microsoft Teams als wesentlicher Bestandteil einer datenschutzfreundlichen Nutzung kennen zu lernen.

Wir erläutern und diskutieren mit Ihnen u.a. diese Themen
  • Überblick über den Funktionsumfang von Microsoft Teams aus der Sicht des Datenschutzes
  • Microsoft Teams als Bestandteil von Microsoft 365 (Vertragsgestaltung, Ansichten der Aufsichtsbehörden)
  • Microsoft Teams Dokumentationsanforderungen (Verzeichnis der Verarbeitungen, Abgrenzung Administration zu Verarbeitungen der Fachabteilungen)
  • Unternehmensvorgaben zur Nutzung von Microsoft Teams (Nutzerrichtlinie)
  • Datenschutzrelevante Einstellungen in den zugehörigen Admin-Centern inkl. deren Auswirkungen
  • Zusammenarbeit mit externen Teilnehmern (Arten der Zusammenarbeit, Berechtigungen)
  • Berücksichtigung von Microsoft Teams in Betriebsvereinbarungen (z.B. Anlage zur BV Microsoft 365)
  • Umgang mit Apps (Einschränkungsmöglichkeiten, Risiken)

Wann: Auf Anfrage
Dauer: ganztägig
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 420,- EUR pro Teilnehmer (zzgl. MwSt.)
Zielgruppe: DSB, Datenschutzkoordinatoren, Geschäftsführer und Verantwortliche für die Einführung von M365

Kurs Nr. DS-04
Aufbauseminar: Datenschutzaspekte zu MS SharePoint & OneDrive -
Der Standardspeicherort mit internationalen Fragezeichen?

Kein Speicherdienst wird vergleichbar kontrovers diskutiert und ist dennoch derart allgegenwärtig. Durch die automatische Einbindung bei einer Einführung von M365 entstehen Aufgaben für Datenschützer und Informations­techniker. Dieser Aufbau-Workshop soll helfen zu verstehen, warum.

Als Standardinformationsplattform ist Sharepoint bei den meisten M365 (Enterprise) Versionen (bereits) on-premise und/oder als Online-Dienst im Einsatz. Der Aufbau-Workshop dient dem Erweitern der datenschutz­orientierten Betrachtung dieses vielseitigen Tools und nimmt den Zusammenhang zu OneDrive in den Fokus.

Wann: Auf Anfrage
Dauer: 2 Stunden
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 145,- EUR pro Teilnehmer
Zielgruppe: Datenschutzbeauftragte, Datenschutzkoordinatoren

Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.

Kurs Nr. DS-05
Videokonferenz­systeme aus daten­schutz­rechtlicher Sicht bewerten:
Funktionen, Vertragsgestaltung, Sicherheitskriterien

Videokonferenzen erfreuen sich nicht zuletzt auf Grund des vermehrten mobilen Arbeitens immer größerer Beliebtheit. Auch die Einsparung von Reisezeiten begünstigte die Nutzung. Die Corona-Pandemie führte jedoch dazu, dass Systeme oftmals ohne ausreichende Prüfung in Betrieb genommen wurden.

In diesem Seminar möchten wir Ihnen aus Sicht des Datenschutzes Grundlagen zur Beschaffung, Einrichtung und Nutzung von Videokonferenz­systemen vermitteln. Dabei blicken wir auf die verschiedenen Funktionen, welche die Dienste neben der eigentlichen Video- und Tonübertragung bereitstellen und prüfen, mit welcher Rechtsgrundlage diese eingesetzt werden können. Welche Systeme, wie beispielsweise FaceTime oder Threema sind möglicherweise ebenfalls geeignet, abgesehen von den typischen Dienstleistern wie LogMeIn, Zoom oder Teams? Wir geben Ihnen Hinweise zur Vertragsgestaltung, insbesondere bei der Beauftragung von Dienstleistern in einem Drittland.

Was sagen die Aufsichtsbehörden zu dem Thema allgemein bzw. zu den einzelnen Dienstleistern? Mit einem Verweis auf ein Mindestmaß an technischen und organisatorischen Maßnahmen wie beispielsweise Verschlüsselung und Schutz der eigenen Konferenz wird das Seminar abgerundet.

Wann: Auf Anfrage
Dauer: 2 Stunden
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 145,- EUR pro Teilnehmer
Zielgruppe: Datenschutzbeauftragte, Datenschutzkoordinatoren

Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.

Kurs Nr. ISM-01
Ready for ISMS – Das umfassende und praxisnahe Training für Informations­sicherheits­verantwortliche

IT-Security-Expertise, Awareness-Guru, Schulterschluss zum Datenschutz, Pressestelle und Rechte Hand der Geschäftsführung - die Verantwortung für Informations­sicherheits­management im Unternehmen umfasst viel mehr auf der täglichen Agenda als einfach nur die "Security-Flagge" hochhalten.
Wir zeigen Ihnen in einem kompakten Seminar, was diese Verantwortung an Regelaufgaben umfasst und wie sie mit Anfragen und Spezialthemen aus Fachbereichen umgehen können. Sie erhalten konkrete Hinweise zur Umsetzung normativer Anforderungen und zur Umsetzung im betrieblichen Alltag.

Inhalte des Trainings
  • Überblick über Gestaltung von Informations­sicherheits­management­systemen
    • Inhalte des ISMS, Schnittstellen / Abgrenzung zu anderen Management­systemen
    • Normen, Gesetze, Branchenstandards
    • Rolle und Verantwortung im ISMS
  • Ansätze für die Gestaltung regelmäßiger Aufgaben im ISMS
    • Planung und Überwachung von Zielen und Schwerpunkten
    • Maßnahmendefinition / Nachverfolgung
    • Schutzbedarfs­feststellungen und Risikomanagement
    • Interne und externe Audits
    • Dienstleistermanagement
    • Schulungen und Awareness
    • Managementberichte
    • Aktualisierung von Regelungen und Dokumentationen
  • Normative Anforderungen zu Anfragen / Themen aus allen Fachbereichen
    • Projektmanagement / Änderungs­management
    • Sicherheitsvorfälle und Meldung Richtung Behörden / Kunden
    • IT-Sicherheit
    • Personalsicherheit
    • Gebäudemanagement
  • Fragen & Diskussionen

Wann: Auf Anfrage
Dauer: 3 Tage
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 1.920,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe: Informationssicherheits­beauftragte, Informations­sicherheits­koordinatoren

Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.

Kurs Nr. IS-01
Was bedeutet das neue IT-Sicherheits­gesetz 2.0 für die Zulieferindustrie und den Maschinenbau?

Das Gesetz zur Erhöhung der Sicherheit informations­technischer Systeme (IT-Sicherheitsgesetz) ist in der Version 2.0 nicht mehr nur für Betreiber kritischer Infra­strukturen relevant.
Die Novellierung enthält Erweiterungen und Verschärfungen insbesondere für den Maschinen- und Anlagenbau. Wir haben die Auswirkungen der neuen Gesetzeslage analysiert und die dringenden Handlungs­felder bestimmt. In unserem Workshop erhalten Sie konkrete und praktische Hilfestellung zur vorge­schriebenen Umsetzung.

Wir erläutern und diskutieren mit Ihnen u.a. diese Themen
  • Grundlagen und wesentliche Inhalte zu IT-SiG 2.0 und NIS2 (Ausblick auf nationale und europäische Gesetzeslage)
  • Wer ist betroffen? Was sind kritische Komponenten? Neue Sektoren betreffen Komponentenhersteller und Zulieferer
  • Risiko und Bußgelder steigen drastisch (Meldepflichten und Verantwortlichkeiten)
  • Was tun? Praktische Handlungsempfehlungen zur Umsetzung von Sofortmaßnahmen und langfristige Strategie

Unser Referent Bernd Gehring ist als Arbeitskreissprecher im VDMA-Arbeitskreis „Industrial Security“ tätig und berät bei Voith und vielen unserer Kunden die Verantwortlichen bei der Umsetzung der geforderten Sicherheitsthemen.

Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 380,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe: IT-Verantwortliche, CTO, CIO, CISO, Projektverantwortliche (Projektleiter, Product-Owner), Produktmanager, Verantwortliche Entwicklung, Verantwortliche System- oder Softwarearchitektur, Technischer Vertrieb, Technischer Einkauf

Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.

Kurs Nr. IS-02
Industrial Hacking – Cybersecurity 4.0
Cyber-Risiken in vernetzten Industrieumgebungen oder: wie einfach es ist, ein Kraftwerk zu hacken

Wir berichten aus unserem Praxisalltag und den Erfahrungen, die wir beim Aufdecken von Sicherheitslücken und der Absicherung von industriellen Anlagen gemacht haben.

  • Grundlagen und Einführung in das Thema
  • Beispiele aus der Praxis
  • Risiken beim Einsatz von Legacy-Systemen
  • Angriffsmethoden (Hacking, Phishing, Social Engineering)
  • Abwehrmethoden (SIEM, SOAR, Anomaly-Detection)
  • Diskussion und Erfahrungsaustausch

6. Juli 2022 11:00 – 12:00 Uhr Zur Anmeldung
7. September 2022 11:00 – 12:00 Uhr Zur Anmeldung
2. November 2022 11:00 – 12:00 Uhr Zur Anmeldung

Dozent:
Rolf Strehle Rolf Strehle, Leiter des Competence-Centers IT-Sicherheit bei Voith und Geschäftsführer der Voith-Tochter ditis Systeme ist seit über 30 Jahren auf dem Gebiet der Informations­sicherheit tätig und gilt als deutschlandweit anerkannter Experte in IT-Sicherheitsthemen. Als ISO27001-Auditor und Arbeitskreis­sprecher IT-Sicherheit beim Branchen­verband VDMA kennt er die aktuellen Technologien und Sicherheits­fragestellungen aus erster Hand. Er ist bei Voith Mitglied der globalen IT-Sicherheits­organisation des Weltkonzerns. Darüber hinaus berät er viele namhafte Firmen in Deutschland in allen Fragen der Cybersicherheit und des Datenschutzes.
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 120,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung

Kurs Nr. IS-03
Industrial Product Security
Risiken und Chancen bei der Entwicklung von cybersicheren Produkten für die Industrie 4.0 - Wie werden Maschinen und Anlagen cyberfit gemacht?

Als Tochter eines Maschinenbauunternehmens kennen wir die Herausforderungen der Digitalisierung aus erster Hand. Wir sprechen über aktuelle Cyberrisiken, die sich über den kompletten Product-Life-Cycle eines Industrieprodukte erstrecken und diskutieren mögliche Ansätze zur Produktion von sicheren Komponenten und Anlagen.

  • Grundlagen und Einführung in das Thema
  • Security-by-Design und Default
  • Sicherheit in der Softwareentwicklung in der Automatisierung
  • Gesetzliche Anforderungen (KRITIS, Sicherheitsgesetze, Normen)
  • Praxisbeispiele bei der Entwicklung von cyberresilienten Maschinen und Anlagen
  • Diskussion und Erfahrungsaustausch

20. Juli 2022 11:00 – 12:00 Uhr Zur Anmeldung
21. September 2022 11:00 – 12:00 Uhr Zur Anmeldung
16. November 2022 11:00 – 12:00 Uhr Zur Anmeldung

Dozent:
Rolf Strehle Rolf Strehle, Leiter des Competence-Centers IT-Sicherheit bei Voith und Geschäftsführer der Voith-Tochter ditis Systeme ist seit über 30 Jahren auf dem Gebiet der Informations­sicherheit tätig und gilt als deutschlandweit anerkannter Experte in IT-Sicherheitsthemen. Als ISO27001-Auditor und Arbeitskreis­sprecher IT-Sicherheit beim Branchen­verband VDMA kennt er die aktuellen Technologien und Sicherheits­fragestellungen aus erster Hand. Er ist bei Voith Mitglied der globalen IT-Sicherheits­organisation. Darüber hinaus berät er viele namhafte Firmen in Deutschland in allen Fragen der Cybersicherheit und des Datenschutzes.
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 120,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung

Kurs Nr. IS-04
Phishing – die unterschätzte Gefahr!
Wir zeigen Ihnen wie Phishing funktioniert und wie Sie sich und Ihr Unternehmen davor schützen können

Gerade in Krisenzeiten gehören raffinierte Phishing-Angriffe zur täglichen Tagesordnung und sind nach wie vor eine erfolgreiche Methode, um an Nutzer- und Firmendaten zu gelangen. Daher ist es umso wichtiger frühzeitig Phishing-Angriffe zu erkennen und Mitarbeiter darauf zu sensibilisieren.

Inhalt des Seminars:
  • Social Engineering: Woher wissen die so viel über mich?
  • Woran erkenne ich Phishing-Mails?
  • Praxisübung: Wir erstellen eine echte Kampagne mit OpenSource-Tools
  • Abwehrmaßnahmen und Früherkennung
  • Diskussion

24. Mai 2022 10:30 – 12:00 Uhr Zur Anmeldung
19. Juli 2022 10:30 – 12:00 Uhr Zur Anmeldung
20. September 2022 10:30 – 12:00 Uhr Zur Anmeldung
22. November 2022 10:30 – 12:00 Uhr Zur Anmeldung

Dozent:
Rolf Strehle Unser Referent Rolf Strehle, Leiter des Competence-Centers IT-Sicherheit bei Voith und Geschäftsführer der Voith-Tochter ditis Systeme ist seit über 30 Jahren auf dem Gebiet der Informationssicherheit tätig und gilt als deutschlandweit anerkannter Experte in IT-Sicherheitsthemen. Als ISO27001-Auditor und Arbeitskreissprecher IT-Sicherheit beim Branchenverband VDMA kennt er die aktuellen Technologien und Sicherheitsfragestellungen aus erster Hand. Er ist bei Voith Mitglied der globalen IT-Sicherheitsorganisation des Weltkonzerns. Darüber hinaus berät er viele namhafte Firmen in Deutschland in allen Fragen der Cybersicherheit und des Datenschutzes.
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 220,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe: IT-Verantwortliche, CIO, CISO, ISB

Kurs Nr. DPS-01
So wäre aus Log4Shell kein Problem geworden: Security Requirements Engineering - sichere Software entwickeln.

Um Ihre digitalen Produkte vor Angriffen zu schützen, müssen Sie wissen, wer die Angreifer sind, wie sie vorgehen und was deren Ziele sind. Dazu wird systematisch und methodisch eine vollständige Bedrohungsmodellierung durchgeführt – mit dem Ziel, die Auswirkungen der erkannten Bedrohungen zu reduzieren oder sogar zu eliminieren.

In unserem zweitägigen Workshop lernen Sie die theoretischen Grundlagen der Bedrohungsanalyse und die unterschiedlichen Werkzeuge des Security Requirements Engineering kennen. Mit praktischen Übungen untermauern wir das erlernte Wissen, damit Sie dieses bei Ihren täglichen Aufgaben rund um die digitale Produktentwicklung anwenden können.

27. - 28. September 2022 9:00-17:00
16. - 17. November 2022 9:00-17:00

Wo: Homeoffice oder am eigenen Arbeitsplatz

Kosten: 1.900,- EUR pro Teilnehmer

Kurs Nr. DPS-02
Ausbildung zum „Data Privacy Software Engineer“

Anforderungen an den Datenschutz sind in unter­schiedlichsten Gesetzen festgeschrieben und müssen auch in digitalen Services und Produkten umgesetzt werden. Zunehmend verlangen Betreiber und Kunden eine Bestätigung bezüglich der Umsetzung der Datenschutz­vorgaben.

Schon bereits im Design und bei der Entwicklung von digitalen Services und Produkten sind Datenschutz-Grundsätze zu beachten. Nur so können digitale Services und Produkte auch im Anschluss datenschutzkonform betrieben werden. Man spricht hier von „Privacy by Design“. Mit unserer Ausbildung zum „Data Privacy Software Engineer“ möchten wir Sie in die Lage versetzen,

  • ein Verständnis für die „Privacy by Design“-Anforderungen zu entwickeln – aus der Perspektive unterschiedlicher Stakeholder (Datenschutzbeauftragter, Kunde, Nutzer)
  • einen Überblick über Methoden und Werkzeuge im Bereich „Privacy by Design“ zu bekommen
  • „Privacy by Design“-Konzepte im Entwicklungsalltag zielgerichtet einsetzen zu können

Als Mitglied eines Entwicklungsteams lernen Sie von Praktikern digitale Services und Produkte unter Security- und Privacy-Aspekten zu designen und zu entwickeln. Die Referenten liefern Ihnen die organisatorischen und methodischen Grundlagen und trainieren mit sIhnen gemeinsam auf Basis von Praxisbeispielen das Erlernte im Entwicklungsalltag umzusetzen.

17. - 20. Oktober 2022 (Prüfung: 21.10.)   9:00-17:00

Wo:

Homeoffice oder am eigenen Arbeitsplatz

Kosten: Seminar (4 Tage): 3.300,- EUR pro Teilnehmer
Prüfung (optional): 300,- EUR pro Teilnehmer

Kurs Nr. DPS-04
Typengenehmigung in Gefahr?!
Cybersicherheit wird ab Juli 2022 zur Pflicht!

Keine Typengenehmigung ohne Berücksichtigung der UNECE R155/R156 ab Juli 2022 – welche Anforderungen kommen auf Nutzfahrzeuge-Hersteller und Automobilzulieferer zu und wie können diese in der Praxis umgesetzt werden?

Von den Automobilherstellern und den Zulieferunternehmen wird verpflichtend gefordert, ein Cybersecurity-Managementsystem (CSMS) und ein Softwareupdate-Managementsystem (SUMS) zu etablieren und für die Typgenehmigung eines neuen Fahrzeugtyps nachzuweisen. Wir sprechen in der Veranstaltung über diese Punkte:
  • Was sind zukünftige Chancen und Herausforderungen im Bereich Cybersecurity für die Automobilindustrie?
  • Was ist ein CSMS und ein SUMS überhaupt? Habe ich das schon?
  • Was muss im Entwicklungsprozess geändert werden, damit die Anforderungen eines CSMS/SUMS gelöst werden?
  • Wie kann der Nachweis erbracht werden, dass CSMS und SUMS funktionieren? Wie läuft die Zertifizierung nach ISO/SAE 21434 ab und was bedeutet die ISO 24089?
  • Wie geht es mit den Regulierungen im Cybersecurity-Kontext weiter und was bedeutet dies für die Automobilhersteller und deren Zulieferer?

Unsere Referenten betrachten das Thema aus verschiedenen Blickwinkeln:
  • Automobilzulieferer: Dr. Stefan Kampmann (Chief Technology Officer und Mitglied der Geschäftsführung - Voith Group)
  • Digital Product Security-Experte: Peter Schmidt (ditis)
  • Zertifizierer: Nadia Patricia Stefan (TÜV SÜD Product Service GmbH)
  • Branchenverband: Dr. Joachim Göthel (Koordinierungsstelle Security & Daten - Verband der Automobilindustrie (VDA) e.V.)
Aus den unterschiedlichen Perspektiven berichten die Experten über die Herausforderung im betrieblichen Alltag und geben Tipps zur Umsetzung der Anforderungen in der Praxis.


Die Grußworte zu dieser Veranstaltung kommen von Prof. Dr. Frank Kargl (Universität Ulm und wissenschaftlicher Leiter des vom Bundesministerium für Bildung und Forschung geforderten Projekts „SecForCARs“)

Durch das Programm führt Rolf Strehle (Geschäftsleitung ditis Systeme)

7. Juli 2022 14:00 – 17:30 Uhr Zur Anmeldung

Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 380,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung