Training-Center für Datenschutz, Cyber-Security und Digitale Produktentwicklung

Skilled for the Digital Future

Expertenwissen ist wertvoller denn je. Wir trainieren Ihre Mitarbeiter - von Praktikern für Praktiker.

Dazu haben wir Spezialisten aus allen Bereichen der Informations­sicherheit und des Datenschutzes in unser Team geholt: Sicherheits-Auditoren, Computer-Hacker, Prozess-Analysten, IT-Forensiker, Datenschützer, Fachjuristen und langjährige IT-Experten. Ein Team mit über 130 Mitarbeitern steht bereit, um Sie vor Angriffen und Know-how-Verlust wirksam zu schützen. Und das weltweit in allen Bereichen Ihrer Unternehmens­organisation.

Unser Seminarangebot ab sofort auch auf

Digitalisierung und Automatisierung erfordern Kompetenz und Wissen in wichtigen Zukunfts­disziplinen. Informations­sicherheit und Datenschutz sind dabei essentielle Säulen für digitale Zukunft in der Wirtschaft, der Verwaltung, im Gesundheits­sektor und für selbstbestimmte Bürger.

Die Wissenschaftsstadt Ulm ist in diesen Themen schon immer als Vorreiter in der Ausbildung und dem Know-How-Transfer zwischen Wissenschaft und Wirtschaft aktiv. Wir bündeln in einer gemeinsamen Initiative mit unserem Partner udis (www.udis.de) unsere Kompetenzen im Cyber Competence Center Ulm.

 

Leistungsbeschreibung

Expertenwissen für Praktiker

Unsere Trainings verbinden individuelle Beratung mit praxisorientierten Workshops und Ausbildungen. In unseren Veranstaltungen erfahren Sie von Praktikern für Praktiker, wie Sie Fragestellungen aus dem Alltag rund um Datenschutz, Informations­sicherheit, IT-Security und der digitalen Produkt­entwicklung fachlich kompetent lösen.

Die Veranstaltungen sind in sich abgeschlossen und einzeln buchbar.

Präsenzveranstaltungen finden im Voith Trainingscenter in Heidenheim statt. Im Einzelfall abweichende Veranstaltungsorte werden im Vorfeld bekanntgegeben. Aufgrund der aktuellen Pandemiesituation werden bis auf weiteres alle Veranstaltungen online durchgeführt.

Sofern nicht anders angeben, beginnen die Workshops um 9:00 Uhr und enden um 17:00 Uhr. Bei Präsenzveranstaltungen ist die Bewirtung für die Dauer der Veranstaltung enthalten. Für die mehrtägigen Veranstaltungen empfehlen wir Ihnen gerne ein Hotel zur individuellen Buchung. Zu unseren regelmäßig stattfindenden Online-Seminaren können Sie sich direkt unter Veranstaltungen anmelden.

Trainingskatalog

Melden Sie sich noch heute an.

Cybersicherheit und Datenschutz sind Themen, die in der modernen IT-Landschaft nicht mehr wegzudenken sind. Unsere Workshops und Kurse vermitteln Ihnen das Handwerkszeug, um die digitale Zukunft sicher gestalten zu können.


Kurs Nr. DS-01
Die Einführung von Microsoft 365 - Was tun als Datenschutzbeauftragter?

Ihr Unternehmen steht vor der Entscheidung Microsoft 365 zu nutzen oder befindet sich gerade in der Einführung bzw. im Übergang zum operativen Einsatz? Bei der Verwendung neuer Lösungen, gerade wenn sie so komplex sind wie Microsoft 365, gibt es einiges zu beachten, damit Ihr Unternehmen die umfangreichen Funktionen auch in Übereinstimmung mit den Vorgaben der DSGVO datenschutzfreundlich nutzen kann.
Wir geben Ihnen einen Überblick über Module und Services, die relevanten datenschutzrechtlichen Anforderungen und beantworten Ihre Fragen. Sie erhalten konkrete Hinweise zur Vertragsgestaltung mit Microsoft und den an der Einführung und Betrieb beteiligten Dienstleistern, sowie Muster-Checklisten für die Begleitung der Einführung von Microsoft 365.

Inhalte des Trainings
  • Überblick Microsoft 365 (Module und Services: z.B. Teams, OneDrive, SharePoint, Graph, Delve,…)
  • Cloud-Strategie, Geolokation der Verarbeitungen, Verschlüsselung, datenschutzrechtliche Rahmenbedingungen
  • Relevante datenschutzrechtliche Anforderungen bei der Einführung
  • Aktuelle Ansichten der Aufsichtsbehörden
  • Konkrete Vertragsgestaltung mit Microsoft und Dienstleistern bei der Einführung
  • Eckpfeiler des Projektablaufs bei der Einführung von Microsoft 365 beginnend bei der Cloud-Strategie bis zum Betrieb
  • Muster-Checkliste als Teilnehmer-Handout für die Begleitung der Einführung von Microsoft 365
  • Microsoft 365 im Verzeichnis der Verarbeitungstätigkeiten
  • Einbindung der Mitbestimmung, z.B. Leistungs- und Verhaltenskontrolle
  • Ihre Fragen & Diskussionen
Wann: Auf Anfrage
Dauer: 1 Tag
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 420,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe: Datenschutzbeauftragte, Datenschutz­koordinatoren, Geschäftsführer, Verantwortliche für die Einführung von M365

Die Teilnehmer erhalten nach Anschluss der Veranstaltung eine Teilnahmebescheinigung.

Kurs Nr. DS-02
Aufbauseminar: Datenschutzaspekte in Microsoft 365 -
Auditierung, Drittstaatentransfer, Rechtsgrundlagen, Löschung und Berechtigungen, Dokumentation, Einblick in das Admin-Center für DSBs

M365 ist in Ihrem Unternehmen bereits bekannt, Sie verfügen bereits über Grundkenntnisse der datenschutz­rechtlichen Betrachtung von M365 und haben erste praktische Schritte in der Doku­mentation unternommen.

Dieser Kurs vermittelt Ihnen vertiefte Kenntnisse zu ausgewählten Detail-Themen wie z.B. Drittstaaten­transfer, Auditierung und Connected Experiences.

Ergänzend geben wir Hinweise für datenschutz­freundliche Gestaltungs­möglichkeiten. Darüber hinaus zeigen wir Ihnen, welche Prüfschritte bei der Bewertung von Microsoft als Dienstleister erforderlich sind. Dies umfasst sowohl die vertragliche Gestaltung als auch Dokumente im Trust-Center. Ferner werfen wir einen Blick in Administrationswelt von M365.

Inhalte des Trainings
  • Vertragliche Grundlagen im Kontext M365: Was gilt es hier zu beachten?
  • Drittstaatentransfer:
    - Wie ist die aktuelle Lage?
    - Ergänzende Dokumentationsanforderungen
  • Einsatz einzelner Dienste an einem ausgewählten Beispiel:
    - Verarbeitungsverzeichnis
    - Rechtsgrundlagen
  • Einblick in die Administrationswelt von M365 für Datenschützer, inkl. Compliance Center und ausgewählter Datenschutzaspekte zu
    - Lösch- und Aufbewahrungsfristen
    - Berechtigungen
  • Herausforderungen beim Einsatz von Connected Experiences
    - Vertragliche Einordnung
    - Datenschutzrelevante Einstellmöglichkeiten

Wann: Auf Anfrage
Dauer: 1 Tag
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 420,- EUR pro Teilnehmer
Zielgruppe: Datenschutzbeauftragte, Datenschutz­koordinatoren

Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.

Kurs Nr. DS-03
Microsoft Teams für Datenschützer – Einführung und Betrieb datenschutzfreundlich gestalten

der breite Funktionsumfang von Microsoft Teams gestattet die Nutzung in nahezu jedem Unternehmensprozess. Die Berücksichtigung von Datenschutzaspekten in Microsoft Teams erfordert zudem die Einbindung und Koordination verschiedener Bereiche im Unternehmen, u.a. IT, IT-Security, Fachabteilungen, Datenschutzorganisation und Betriebsrat.

In diesem Seminar erhalten Sie das notwendige Rüstzeug, um diese Themen mit allen Beteiligten auf Augenhöhe zu diskutieren. Die umfangreichen Konfigurationsmöglichkeiten von Teams sind wesentlicher Bestandteil einer datenschutzfreundlichen Nutzung. Daher beschränkt sich die Veranstaltung nicht nur auf die Sicht von Datenschutzbeauftragten und Anwender, sondern wirft auch einen Blick auf die zugehörigen Admin-Center.

Ziel des Seminars
  • Sie lernen Vorgaben kennen, um Microsoft Teams datenschutzfreundlich zu gestalten.
  • Sie erhalten das notwendige Rüstzeug, um die Themen mit allen Beteiligten (u.a. IT, IT-Security, Fachabteilungen, Datenschutzorganisation und Betriebsrat) auf Augenhöhe zu diskutieren.
  • Sie werfen einen Blick auf das Admin-Center, um die umfangreichen Konfigurationsmöglichkeiten von Microsoft Teams als wesentlicher Bestandteil einer datenschutzfreundlichen Nutzung kennen zu lernen.

Wir erläutern und diskutieren mit Ihnen u.a. diese Themen
  • Überblick über den Funktionsumfang von Microsoft Teams aus der Sicht des Datenschutzes
  • Microsoft Teams als Bestandteil von Microsoft 365 (Vertragsgestaltung, Ansichten der Aufsichtsbehörden)
  • Microsoft Teams Dokumentationsanforderungen (Verzeichnis der Verarbeitungen, Abgrenzung Administration zu Verarbeitungen der Fachabteilungen)
  • Unternehmensvorgaben zur Nutzung von Microsoft Teams (Nutzerrichtlinie)
  • Datenschutzrelevante Einstellungen in den zugehörigen Admin-Centern inkl. deren Auswirkungen
  • Zusammenarbeit mit externen Teilnehmern (Arten der Zusammenarbeit, Berechtigungen)
  • Berücksichtigung von Microsoft Teams in Betriebsvereinbarungen (z.B. Anlage zur BV Microsoft 365)
  • Umgang mit Apps (Einschränkungsmöglichkeiten, Risiken)

Wann: Auf Anfrage
Dauer: ganztägig
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 420,- EUR pro Teilnehmer (zzgl. MwSt.)
Zielgruppe: DSB, Datenschutzkoordinatoren, Geschäftsführer und Verantwortliche für die Einführung von M365

Kurs Nr. DS-04
Aufbauseminar: Datenschutzaspekte zu MS SharePoint & OneDrive -
Der Standardspeicherort mit internationalen Fragezeichen?

Kein Speicherdienst wird vergleichbar kontrovers diskutiert und ist dennoch derart allgegenwärtig. Durch die automatische Einbindung bei einer Einführung von M365 entstehen Aufgaben für Datenschützer und Informations­techniker. Dieser Aufbau-Workshop soll helfen zu verstehen, warum.

Als Standardinformationsplattform ist Sharepoint bei den meisten M365 (Enterprise) Versionen (bereits) on-premise und/oder als Online-Dienst im Einsatz. Der Aufbau-Workshop dient dem Erweitern der datenschutz­orientierten Betrachtung dieses vielseitigen Tools und nimmt den Zusammenhang zu OneDrive in den Fokus.

Wann: Auf Anfrage
Dauer: 2 Stunden
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 145,- EUR pro Teilnehmer
Zielgruppe: Datenschutzbeauftragte, Datenschutzkoordinatoren

Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.

Kurs Nr. DS-05
Videokonferenz­systeme aus daten­schutz­rechtlicher Sicht bewerten:
Funktionen, Vertragsgestaltung, Sicherheitskriterien

Videokonferenzen erfreuen sich nicht zuletzt auf Grund des vermehrten mobilen Arbeitens immer größerer Beliebtheit. Auch die Einsparung von Reisezeiten begünstigte die Nutzung. Die Corona-Pandemie führte jedoch dazu, dass Systeme oftmals ohne ausreichende Prüfung in Betrieb genommen wurden.

In diesem Seminar möchten wir Ihnen aus Sicht des Datenschutzes Grundlagen zur Beschaffung, Einrichtung und Nutzung von Videokonferenz­systemen vermitteln. Dabei blicken wir auf die verschiedenen Funktionen, welche die Dienste neben der eigentlichen Video- und Tonübertragung bereitstellen und prüfen, mit welcher Rechtsgrundlage diese eingesetzt werden können. Welche Systeme, wie beispielsweise FaceTime oder Threema sind möglicherweise ebenfalls geeignet, abgesehen von den typischen Dienstleistern wie LogMeIn, Zoom oder Teams? Wir geben Ihnen Hinweise zur Vertragsgestaltung, insbesondere bei der Beauftragung von Dienstleistern in einem Drittland.

Was sagen die Aufsichtsbehörden zu dem Thema allgemein bzw. zu den einzelnen Dienstleistern? Mit einem Verweis auf ein Mindestmaß an technischen und organisatorischen Maßnahmen wie beispielsweise Verschlüsselung und Schutz der eigenen Konferenz wird das Seminar abgerundet.

Wann: Auf Anfrage
Dauer: 2 Stunden
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 145,- EUR pro Teilnehmer
Zielgruppe: Datenschutzbeauftragte, Datenschutzkoordinatoren

Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.

Kurs Nr. ISM-01
Ready for ISMS – Das umfassende und praxisnahe Training für Informations­sicherheits­verantwortliche

IT-Security-Expertise, Awareness-Guru, Schulterschluss zum Datenschutz, Pressestelle und Rechte Hand der Geschäftsführung - die Verantwortung für Informations­sicherheits­management im Unternehmen umfasst viel mehr auf der täglichen Agenda als einfach nur die "Security-Flagge" hochhalten.
Wir zeigen Ihnen in einem kompakten Seminar, was diese Verantwortung an Regelaufgaben umfasst und wie sie mit Anfragen und Spezialthemen aus Fachbereichen umgehen können. Sie erhalten konkrete Hinweise zur Umsetzung normativer Anforderungen und zur Umsetzung im betrieblichen Alltag.

Inhalte des Trainings
  • Überblick über Gestaltung von Informations­sicherheits­management­systemen
    • Inhalte des ISMS, Schnittstellen / Abgrenzung zu anderen Management­systemen
    • Normen, Gesetze, Branchenstandards
    • Rolle und Verantwortung im ISMS
  • Ansätze für die Gestaltung regelmäßiger Aufgaben im ISMS
    • Planung und Überwachung von Zielen und Schwerpunkten
    • Maßnahmendefinition / Nachverfolgung
    • Schutzbedarfs­feststellungen und Risikomanagement
    • Interne und externe Audits
    • Dienstleistermanagement
    • Schulungen und Awareness
    • Managementberichte
    • Aktualisierung von Regelungen und Dokumentationen
  • Normative Anforderungen zu Anfragen / Themen aus allen Fachbereichen
    • Projektmanagement / Änderungs­management
    • Sicherheitsvorfälle und Meldung Richtung Behörden / Kunden
    • IT-Sicherheit
    • Personalsicherheit
    • Gebäudemanagement
  • Fragen & Diskussionen

Wann: Auf Anfrage
Dauer: 3 Tage
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 1.920,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe: Informationssicherheits­beauftragte, Informations­sicherheits­koordinatoren

Termine auf Anfrage - auch für geschlossene Teilnehmergruppen als Online-Inhouse-Veranstaltung!

Kurs Nr. ISM-03
Ransomware und der Incident Response Plan – in der Theorie wissen alle Bescheid: Wir üben den Ernstfall.

Das Seminar untergliedert sich in zwei Phasen:

  • Teil 1: Die Vorbereitung auf den Ernstfall
    Auf Basis unserer Praxiserfahrung zeigen wir die wichtigsten technischen und organisatorischen Bestandteile auf, die für die erfolgreiche Bewältigung des Ernstfalls Ransomware in der Praxis benötigt werden und die Teil eines funktionierenden Incident Response Plans sein müssen.

  • Teil 2: Die Übung des Ernstfalls
    Auf Basis der in Teil 1 aufgezeigten technischen und organisatorischen Bestandteile durchlaufen wir die einzelnen Phasen eines Ransomware-Vorfalls. So lernen Sie die Fallstricke des Ernstfalls kennen, bevor er eintritt.

Unsere Referenten betrachten das Thema aus der Sicht der:
  • Organisation: Tobias Adrian (Informationssicherheitsmanagement - ditis)
  • Technik: Johannes Eberleh (Cybersicherheitsexperte – ditis)

15. März 2023 14:00 – 17:30 Uhr Zur Anmeldung
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 420,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe: Dieser Praxisworkshop richtet sich insbesondere an IT-Leiter, CIO, CISO, ISB, Mitarbeiter in den Bereichen IT-Security, Informationssicherheit und Datenschutz

Termine auf Anfrage - auch für geschlossene Teilnehmergruppen als Online-Inhouse-Veranstaltung!

Kurs Nr. ISM-04
TISAX® 5.1 - Änderungen und Handlungsempfehlungen des neuen VDA-Katalogs

Das VDA-Assessment ist Prüfgrundlage für eine Zertifizierung nach dem Branchenstandard der Automobilindustrie zur Informationssicherheit ENX TISAX und wurde in der neuesten Version nochmals überarbeitet.

Was bedeutet das für Automobilzulieferer konkret? Um als Lieferant und Dienstleister bestehen zu können, musste schon in der Vergangenheit oftmals eine ENX TISAX-Zertifizierung nachgewiesen werden. Automobilzulieferer müssen nun frühzeitig und strukturiert die Zertifizierungsgrundlagen überarbeiten, um bei den geänderten Bedingungen die (Re)Zertifizierung bestehen zu können. In unserem Online-Seminar informieren wir Sie über aktuelle Neuerungen und helfen Ihnen natürlich auch mit Best Practices bei der Erfüllung und Umsetzung der Anforderungen.

Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 220,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe: TISAX-Verantwortliche, CIO, CISO, ISB

Termine auf Anfrage - auch für geschlossene Teilnehmergruppen als Online-Inhouse-Veranstaltung!

Kurs Nr. ISM-05
ISO/IEC 27701 – Integriertes Managementsystem für Datenschutz und Informationssicherheit
Datenschutz und Informationssicherheit – im Kern geht es beiden Disziplinen um den Schutz von Daten und sensiblen Informationen. Doch scheinbar ewig verlaufen die Anstrengungen, parallel zueinander diese Ziele zu erreichen anstatt harmonisiert. Trotz unterschiedlicher Vorschriften, Standards und Gesetze ergibt sich eine Vielzahl an Schnittstellen, um dieser dynamischen Entwicklung zu begegnen.

Der neue ISO-Standard zum Datenschutz, die ISO/IEC 27701 ist die erste zertifizierbare Norm für Datenschutzmanagementsysteme, die auf Basis eines ISO/IEC 27001-Zertifikats als „Add-on“ zum Informationssicherheitsmanagementsystem erlangt werden kann. Natürlich müssen Unternehmen, die am europäischen Markt aktiv sind, die gesetzlichen Anforderungen aus der DSGVO einhalten. Warum also eine Zertifizierung des Datenschutzmanagements, wenn es über die gesetzliche Anforderung bereits vorgeschrieben ist?

Die Zertifizierung nach ISO/IEC 27701 verleiht einen Vorsprung vor dem Wettbewerb und kann am Markt nachweisen, dass Datenschutz und Informationssicherheit für Sie Priorität haben. Es ist zu erwarten, dass Branchengrößen eine ISO/IEC 27701-Zertifizierung ihrer Lieferanten für die Zusammenarbeit voraussetzen.
Für Unternehmen, die bereits ein zertifiziertes Informationssicherheitsmanagement betreiben, ist die Erweiterung mit Hilfe unseres Datenschutzmanagementsystems mit geringem Aufwand zu erreichen.

Informieren Sie sich jetzt in unserem Online-Seminar und lassen Sie sich von unseren Experten einen Überblick geben über:
- Aufbau eines integrierten Datenschutz- und Informationssicherheitsmanagementsystems
- Möglichkeiten, Vorteile und Ablauf der Zertifizierung
- Unsere Unterstützung für Sie bei der Zertifizierung

Wann: auf Anfrage
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 220,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe: DSB, ISB, CIO, CISO, Managementsystem-Beauftragte, verantwortliche Manager

Kurs Nr. IS-01
Was bedeutet das neue IT-Sicherheits­gesetz 2.0 für die Zulieferindustrie und den Maschinenbau?

Das Gesetz zur Erhöhung der Sicherheit informations­technischer Systeme (IT-Sicherheitsgesetz) ist in der Version 2.0 nicht mehr nur für Betreiber kritischer Infra­strukturen relevant.
Die Novellierung enthält Erweiterungen und Verschärfungen insbesondere für den Maschinen- und Anlagenbau. Wir haben die Auswirkungen der neuen Gesetzeslage analysiert und die dringenden Handlungs­felder bestimmt. In unserem Workshop erhalten Sie konkrete und praktische Hilfestellung zur vorge­schriebenen Umsetzung.

Wir erläutern und diskutieren mit Ihnen u.a. diese Themen
  • Grundlagen und wesentliche Inhalte zu IT-SiG 2.0 und NIS2 (Ausblick auf nationale und europäische Gesetzeslage)
  • Wer ist betroffen? Was sind kritische Komponenten? Neue Sektoren betreffen Komponentenhersteller und Zulieferer
  • Risiko und Bußgelder steigen drastisch (Meldepflichten und Verantwortlichkeiten)
  • Was tun? Praktische Handlungsempfehlungen zur Umsetzung von Sofortmaßnahmen und langfristige Strategie

Unser Referent Bernd Gehring ist als Arbeitskreissprecher im VDMA-Arbeitskreis „Industrial Security“ tätig und berät bei Voith und vielen unserer Kunden die Verantwortlichen bei der Umsetzung der geforderten Sicherheitsthemen.

Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 380,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe: IT-Verantwortliche, CTO, CIO, CISO, Projektverantwortliche (Projektleiter, Product-Owner), Produktmanager, Verantwortliche Entwicklung, Verantwortliche System- oder Softwarearchitektur, Technischer Vertrieb, Technischer Einkauf

Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.

Kurs Nr. IS-02
Industrial Hacking – Cybersecurity 4.0
Cyber-Risiken in vernetzten Industrieumgebungen oder: wie einfach es ist, ein Kraftwerk zu hacken

Wir berichten aus unserem Praxisalltag und den Erfahrungen, die wir beim Aufdecken von Sicherheitslücken und der Absicherung von industriellen Anlagen gemacht haben.

  • Grundlagen und Einführung in das Thema
  • Beispiele aus der Praxis
  • Risiken beim Einsatz von Legacy-Systemen
  • Angriffsmethoden (Hacking, Phishing, Social Engineering)
  • Abwehrmethoden (SIEM, SOAR, Anomaly-Detection)
  • Diskussion und Erfahrungsaustausch

14. Dezember 2022 11:00 – 12:00 Uhr Zur Anmeldung
15. Februar 2023 11:00 – 12:00 Uhr Zur Anmeldung
12. April 2023 11:00 – 12:00 Uhr Zur Anmeldung
14. Juni 2023 11:00 – 12:00 Uhr Zur Anmeldung
13. September 2023 11:00 – 12:00 Uhr Zur Anmeldung

Dozent:
Rolf Strehle Rolf Strehle, Leiter des Competence-Centers IT-Sicherheit bei Voith und Geschäftsführer der Voith-Tochter ditis Systeme ist seit über 30 Jahren auf dem Gebiet der Informations­sicherheit tätig und gilt als deutschlandweit anerkannter Experte in IT-Sicherheitsthemen. Als ISO27001-Auditor und Arbeitskreis­sprecher IT-Sicherheit beim Branchen­verband VDMA kennt er die aktuellen Technologien und Sicherheits­fragestellungen aus erster Hand. Er ist bei Voith Mitglied der globalen IT-Sicherheits­organisation des Weltkonzerns. Darüber hinaus berät er viele namhafte Firmen in Deutschland in allen Fragen der Cybersicherheit und des Datenschutzes.
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 120,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung

Kurs Nr. IS-03
Industrial Product Security
Risiken und Chancen bei der Entwicklung von cybersicheren Produkten für die Industrie 4.0 - Wie werden Maschinen und Anlagen cyberfit gemacht?

Als Tochter eines Maschinenbauunternehmens kennen wir die Herausforderungen der Digitalisierung aus erster Hand. Wir sprechen über aktuelle Cyberrisiken, die sich über den kompletten Product-Life-Cycle eines Industrieprodukte erstrecken und diskutieren mögliche Ansätze zur Produktion von sicheren Komponenten und Anlagen.

  • Grundlagen und Einführung in das Thema
  • Security-by-Design und Default
  • Sicherheit in der Softwareentwicklung in der Automatisierung
  • Gesetzliche Anforderungen (KRITIS, Sicherheitsgesetze, Normen)
  • Praxisbeispiele bei der Entwicklung von cyberresilienten Maschinen und Anlagen
  • Diskussion und Erfahrungsaustausch

18. Januar 2023 11:00 – 12:00 Uhr Zur Anmeldung
22. März 2023 11:00 – 12:00 Uhr Zur Anmeldung
17. Mai 2023 11:00 – 12:00 Uhr Zur Anmeldung
12. Juli 2023 11:00 – 12:00 Uhr Zur Anmeldung
20. September 2023 11:00 – 12:00 Uhr Zur Anmeldung

Dozent:
Rolf Strehle Rolf Strehle, Leiter des Competence-Centers IT-Sicherheit bei Voith und Geschäftsführer der Voith-Tochter ditis Systeme ist seit über 30 Jahren auf dem Gebiet der Informations­sicherheit tätig und gilt als deutschlandweit anerkannter Experte in IT-Sicherheitsthemen. Als ISO27001-Auditor und Arbeitskreis­sprecher IT-Sicherheit beim Branchen­verband VDMA kennt er die aktuellen Technologien und Sicherheits­fragestellungen aus erster Hand. Er ist bei Voith Mitglied der globalen IT-Sicherheits­organisation. Darüber hinaus berät er viele namhafte Firmen in Deutschland in allen Fragen der Cybersicherheit und des Datenschutzes.
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 120,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung

Kurs Nr. IS-04
Phishing – die unterschätzte Gefahr!
Wir zeigen Ihnen wie Phishing funktioniert und wie Sie sich und Ihr Unternehmen davor schützen können

Gerade in Krisenzeiten gehören raffinierte Phishing-Angriffe zur täglichen Tagesordnung und sind nach wie vor eine erfolgreiche Methode, um an Nutzer- und Firmendaten zu gelangen. Daher ist es umso wichtiger frühzeitig Phishing-Angriffe zu erkennen und Mitarbeiter darauf zu sensibilisieren.

Inhalt des Seminars:
  • Social Engineering: Woher wissen die so viel über mich?
  • Woran erkenne ich Phishing-Mails?
  • Praxisübung: Wir erstellen eine echte Kampagne mit OpenSource-Tools
  • Abwehrmaßnahmen und Früherkennung
  • Diskussion

17. Januar 2023 10:30 – 12:00 Uhr Zur Anmeldung
14. März 2023 10:30 – 12:00 Uhr Zur Anmeldung
16. Mai 2023 10:30 – 12:00 Uhr Zur Anmeldung
11. Juli 2023 10:30 – 12:00 Uhr Zur Anmeldung
19. September 2023 10:30 – 12:00 Uhr Zur Anmeldung

Dozent:
Rolf Strehle Unser Referent Rolf Strehle, Leiter des Competence-Centers IT-Sicherheit bei Voith und Geschäftsführer der Voith-Tochter ditis Systeme ist seit über 30 Jahren auf dem Gebiet der Informationssicherheit tätig und gilt als deutschlandweit anerkannter Experte in IT-Sicherheitsthemen. Als ISO27001-Auditor und Arbeitskreissprecher IT-Sicherheit beim Branchenverband VDMA kennt er die aktuellen Technologien und Sicherheitsfragestellungen aus erster Hand. Er ist bei Voith Mitglied der globalen IT-Sicherheitsorganisation des Weltkonzerns. Darüber hinaus berät er viele namhafte Firmen in Deutschland in allen Fragen der Cybersicherheit und des Datenschutzes.
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 220,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe: IT-Verantwortliche, CIO, CISO, ISB

Kurs Nr. DPS-01
Gut gerüstet für das Thema Threat Analysis and Risk Assessment (TARA):
Security Requirements Engineering - sichere Software entwickeln.

Um Ihre digitalen Produkte vor Angriffen zu schützen, müssen Sie wissen, wer die Angreifer sind, wie sie vorgehen und was deren Ziele sind. Dazu wird systematisch und methodisch eine vollständige Bedrohungsmodellierung durchgeführt – mit dem Ziel, die Auswirkungen der erkannten Bedrohungen zu reduzieren oder sogar zu eliminieren.

In unserem zweitägigen Workshop lernen Sie die theoretischen Grundlagen der Bedrohungsanalyse und die unterschiedlichen Werkzeuge des Security Requirements Engineering kennen. Mit praktischen Übungen untermauern wir das erlernte Wissen, damit Sie dieses bei Ihren täglichen Aufgaben rund um die digitale Produktentwicklung anwenden können.

Wann: 14.-15. März 2023, 9:00-17:00
19.-20. September 2023, 9:00-17:00
Wo: Homeoffice oder am eigenen Arbeitsplatz
Kosten: 1.900,- EUR pro Teilnehmer

Kurs Nr. DPS-01E
course language English
Security Requirements Engineering

To protect digital products from cyber attacks, you need to know who the attackers are, how they operate and what their goals are. For this purpose, a complete threat modeling is carried out systematically and methodically with the aim of reducing or even eliminating the effects of the identified threats.

In our two day workshop you will learn the theoretical basics of threat analysis and the different tools of security requirements engineering combined with practical exercises.

training content The following topics are covered on the first day:
  • Security Requirements Engineering - Why?
  • Differences between threat, vulnerability and endangerment?
  • What is security? ... or how do we develop a secure product?
  • Location and safety environment of the product where should the product be used?
  • What can go wrong? Basics and process of a threat analysis
  • How safe should the product be?
  • Second day (our practical part):
  • Definition of assets
  • Analysis of the protection requirements
  • Threat analysis with the help of S.T.R.I.D.E.
  • Assessment of threats
  • Documentation of security requirements
  • Elaboration of countermeasures
  • Target groups:
    engineers, software developers, system architects, product managers

    When: 9.-10. Mai 2023, 13:00-20:00
    14.-15. November 2023, 9:00-17:00
    Where: Home office / workplace of attendee
    Fee: 1.900,- EUR per participant

    Kurs Nr. DPS-02
    Ausbildung zum „Data Privacy Software Engineer“

    Anforderungen an den Datenschutz sind in unter­schiedlichsten Gesetzen festgeschrieben und müssen auch in digitalen Services und Produkten umgesetzt werden. Zunehmend verlangen Betreiber und Kunden eine Bestätigung bezüglich der Umsetzung der Datenschutz­vorgaben.

    Schon bereits im Design und bei der Entwicklung von digitalen Services und Produkten sind Datenschutz-Grundsätze zu beachten. Nur so können digitale Services und Produkte auch im Anschluss datenschutzkonform betrieben werden. Man spricht hier von „Privacy by Design“. Mit unserer Ausbildung zum „Data Privacy Software Engineer“ möchten wir Sie in die Lage versetzen,

    • ein Verständnis für die „Privacy by Design“-Anforderungen zu entwickeln – aus der Perspektive unterschiedlicher Stakeholder (Datenschutzbeauftragter, Kunde, Nutzer)
    • einen Überblick über Methoden und Werkzeuge im Bereich „Privacy by Design“ zu bekommen
    • „Privacy by Design“-Konzepte im Entwicklungsalltag zielgerichtet einsetzen zu können

    Als Mitglied eines Entwicklungsteams lernen Sie von Praktikern digitale Services und Produkte unter Security- und Privacy-Aspekten zu designen und zu entwickeln. Die Referenten liefern Ihnen die organisatorischen und methodischen Grundlagen und trainieren mit sIhnen gemeinsam auf Basis von Praxisbeispielen das Erlernte im Entwicklungsalltag umzusetzen.

    Wann: Auf Anfrage
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: Seminar (4 Tage): 3.300,- EUR pro Teilnehmer
    Prüfung (optional): 300,- EUR pro Teilnehmer