Training-Center für Datenschutz, Cyber-Security und Digitale Produktentwicklung
Skilled for the Digital Future
Expertenwissen ist wertvoller denn je. Wir trainieren Ihre Mitarbeiter - von Praktikern für Praktiker.
Dazu haben wir Spezialisten aus allen Bereichen der Informationssicherheit und des Datenschutzes
in unser Team geholt: Sicherheits-Auditoren, Computer-Hacker, Prozess-Analysten, IT-Forensiker,
Datenschützer, Fachjuristen und langjährige IT-Experten. Ein Team mit über 130 Mitarbeitern steht bereit, um Sie vor Angriffen und Know-how-Verlust
wirksam zu schützen. Und das weltweit in allen Bereichen Ihrer Unternehmensorganisation.
Digitalisierung und Automatisierung erfordern Kompetenz und Wissen in wichtigen Zukunftsdisziplinen. Informationssicherheit und
Datenschutz sind dabei essentielle Säulen für digitale Zukunft in der Wirtschaft, der Verwaltung, im Gesundheitssektor und für
selbstbestimmte Bürger.
Die Wissenschaftsstadt Ulm ist in diesen Themen schon immer als Vorreiter in der Ausbildung und dem Know-How-Transfer zwischen
Wissenschaft und Wirtschaft aktiv. Wir bündeln in einer gemeinsamen Initiative mit unserem Partner udis (www.udis.de) unsere
Kompetenzen im Cyber Competence Center Ulm.
Leistungsbeschreibung
Expertenwissen für Praktiker
Unsere Trainings verbinden individuelle Beratung mit praxisorientierten Workshops und Ausbildungen.
In unseren Veranstaltungen erfahren Sie von Praktikern für Praktiker, wie Sie Fragestellungen aus dem Alltag rund um Datenschutz,
Informationssicherheit, IT-Security und der digitalen Produktentwicklung fachlich kompetent lösen.
Die Veranstaltungen sind in sich abgeschlossen und einzeln buchbar.
Präsenzveranstaltungen finden im Voith Trainingscenter in Heidenheim statt. Im Einzelfall abweichende Veranstaltungsorte werden im Vorfeld
bekanntgegeben. Aufgrund der aktuellen Pandemiesituation werden bis auf weiteres alle Veranstaltungen online durchgeführt.
Sofern nicht anders angeben, beginnen die Workshops um 9:00 Uhr und enden um 17:00 Uhr. Bei Präsenzveranstaltungen ist die Bewirtung für die
Dauer der Veranstaltung enthalten. Für die mehrtägigen Veranstaltungen empfehlen wir Ihnen gerne ein Hotel zur individuellen Buchung.
Zu unseren regelmäßig stattfindenden Online-Seminaren können Sie sich direkt unter Veranstaltungen anmelden.
Trainingskatalog
Melden Sie sich noch heute an.
Cybersicherheit und Datenschutz sind Themen, die in der modernen IT-Landschaft nicht mehr wegzudenken sind.
Unsere Workshops und Kurse vermitteln Ihnen das Handwerkszeug, um die digitale Zukunft sicher gestalten zu können.
Die Einführung von Microsoft 365 - Was tun als Datenschutzbeauftragter?
Ihr Unternehmen steht vor der Entscheidung Microsoft 365 zu nutzen oder befindet sich gerade in der Einführung bzw. im Übergang
zum operativen Einsatz? Bei der Verwendung neuer Lösungen, gerade wenn sie so komplex sind wie Microsoft 365, gibt es einiges
zu beachten, damit Ihr Unternehmen die umfangreichen Funktionen auch in Übereinstimmung mit den Vorgaben der DSGVO
datenschutzfreundlich nutzen kann.
Wir geben Ihnen einen Überblick über Module und Services, die relevanten datenschutzrechtlichen Anforderungen und beantworten
Ihre Fragen. Sie erhalten konkrete Hinweise zur Vertragsgestaltung mit Microsoft und den an der Einführung und Betrieb beteiligten
Dienstleistern, sowie Muster-Checklisten für die Begleitung der Einführung von Microsoft 365.
Inhalte des Trainings
Überblick Microsoft 365 (Module und Services: z.B. Teams, OneDrive, SharePoint, Graph, Delve,…)
Cloud-Strategie, Geolokation der Verarbeitungen, Verschlüsselung, datenschutzrechtliche Rahmenbedingungen
Relevante datenschutzrechtliche Anforderungen bei der Einführung
Aktuelle Ansichten der Aufsichtsbehörden
Konkrete Vertragsgestaltung mit Microsoft und Dienstleistern bei der Einführung
Eckpfeiler des Projektablaufs bei der Einführung von Microsoft 365 beginnend bei der Cloud-Strategie bis zum Betrieb
Muster-Checkliste als Teilnehmer-Handout für die Begleitung der Einführung von Microsoft 365
Microsoft 365 im Verzeichnis der Verarbeitungstätigkeiten
Einbindung der Mitbestimmung, z.B. Leistungs- und Verhaltenskontrolle
Ihre Fragen & Diskussionen
Wann:
Auf Anfrage
Dauer: 1 Tag
Wo:
Homeoffice oder am eigenen Arbeitsplatz
Kosten:
420,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe:
Datenschutzbeauftragte, Datenschutzkoordinatoren, Geschäftsführer, Verantwortliche für die Einführung von M365
Die Teilnehmer erhalten nach Anschluss der Veranstaltung eine Teilnahmebescheinigung.
Aufbauseminar: Datenschutzaspekte in Microsoft 365 -
Auditierung, Drittstaatentransfer, Rechtsgrundlagen, Löschung und Berechtigungen, Dokumentation, Einblick in das Admin-Center für DSBs
M365 ist in Ihrem Unternehmen bereits bekannt, Sie verfügen bereits über Grundkenntnisse der datenschutzrechtlichen Betrachtung von
M365 und haben erste praktische Schritte in der Dokumentation unternommen.
Dieser Kurs vermittelt Ihnen vertiefte Kenntnisse zu ausgewählten Detail-Themen wie z.B. Drittstaatentransfer, Auditierung und
Connected Experiences.
Ergänzend geben wir Hinweise für datenschutzfreundliche Gestaltungsmöglichkeiten. Darüber hinaus zeigen wir Ihnen, welche Prüfschritte
bei der Bewertung von Microsoft als Dienstleister erforderlich sind. Dies umfasst sowohl die vertragliche Gestaltung als auch
Dokumente im Trust-Center. Ferner werfen wir einen Blick in Administrationswelt von M365.
Inhalte des Trainings
Vertragliche Grundlagen im Kontext M365: Was gilt es hier zu beachten?
Drittstaatentransfer:
- Wie ist die aktuelle Lage?
- Ergänzende Dokumentationsanforderungen
Einsatz einzelner Dienste an einem ausgewählten Beispiel:
- Verarbeitungsverzeichnis
- Rechtsgrundlagen
Einblick in die Administrationswelt von M365 für Datenschützer, inkl. Compliance Center und ausgewählter Datenschutzaspekte zu
- Lösch- und Aufbewahrungsfristen
- Berechtigungen
Herausforderungen beim Einsatz von Connected Experiences
- Vertragliche Einordnung
- Datenschutzrelevante Einstellmöglichkeiten
Wann:
Auf Anfrage
Dauer: 1 Tag
Wo:
Homeoffice oder am eigenen Arbeitsplatz
Kosten:
420,- EUR pro Teilnehmer
Zielgruppe:
Datenschutzbeauftragte, Datenschutzkoordinatoren
Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.
Microsoft Teams für Datenschützer – Einführung und Betrieb datenschutzfreundlich gestalten
der breite Funktionsumfang von Microsoft Teams gestattet die Nutzung in nahezu jedem Unternehmensprozess. Die Berücksichtigung von
Datenschutzaspekten in Microsoft Teams erfordert zudem die Einbindung und Koordination verschiedener Bereiche im Unternehmen,
u.a. IT, IT-Security, Fachabteilungen, Datenschutzorganisation und Betriebsrat.
In diesem Seminar erhalten Sie das notwendige Rüstzeug, um diese Themen mit allen Beteiligten auf Augenhöhe zu diskutieren.
Die umfangreichen Konfigurationsmöglichkeiten von Teams sind wesentlicher Bestandteil einer datenschutzfreundlichen Nutzung.
Daher beschränkt sich die Veranstaltung nicht nur auf die Sicht von Datenschutzbeauftragten und Anwender, sondern wirft auch einen
Blick auf die zugehörigen Admin-Center.
Ziel des Seminars
Sie lernen Vorgaben kennen, um Microsoft Teams datenschutzfreundlich zu gestalten.
Sie erhalten das notwendige Rüstzeug, um die Themen mit allen Beteiligten (u.a. IT, IT-Security, Fachabteilungen,
Datenschutzorganisation und Betriebsrat) auf Augenhöhe zu diskutieren.
Sie werfen einen Blick auf das Admin-Center, um die umfangreichen Konfigurationsmöglichkeiten von Microsoft Teams
als wesentlicher Bestandteil einer datenschutzfreundlichen Nutzung kennen zu lernen.
Wir erläutern und diskutieren mit Ihnen u.a. diese Themen
Überblick über den Funktionsumfang von Microsoft Teams aus der Sicht des Datenschutzes
Microsoft Teams als Bestandteil von Microsoft 365 (Vertragsgestaltung, Ansichten der Aufsichtsbehörden)
Microsoft Teams Dokumentationsanforderungen (Verzeichnis der Verarbeitungen, Abgrenzung Administration zu
Verarbeitungen der Fachabteilungen)
Unternehmensvorgaben zur Nutzung von Microsoft Teams (Nutzerrichtlinie)
Datenschutzrelevante Einstellungen in den zugehörigen Admin-Centern inkl. deren Auswirkungen
Zusammenarbeit mit externen Teilnehmern (Arten der Zusammenarbeit, Berechtigungen)
Berücksichtigung von Microsoft Teams in Betriebsvereinbarungen (z.B. Anlage zur BV Microsoft 365)
Umgang mit Apps (Einschränkungsmöglichkeiten, Risiken)
Wann:
Auf Anfrage
Dauer: ganztägig
Wo:
Homeoffice oder am eigenen Arbeitsplatz
Kosten:
420,- EUR pro Teilnehmer (zzgl. MwSt.)
Zielgruppe:
DSB, Datenschutzkoordinatoren, Geschäftsführer und Verantwortliche für die Einführung von M365
Aufbauseminar: Datenschutzaspekte zu MS SharePoint & OneDrive -
Der Standardspeicherort mit internationalen Fragezeichen?
Kein Speicherdienst wird vergleichbar kontrovers diskutiert und ist dennoch derart allgegenwärtig. Durch die automatische Einbindung
bei einer Einführung von M365 entstehen Aufgaben für Datenschützer und Informationstechniker. Dieser Aufbau-Workshop soll
helfen zu verstehen, warum.
Als Standardinformationsplattform ist Sharepoint bei den meisten M365 (Enterprise) Versionen (bereits) on-premise und/oder als
Online-Dienst im Einsatz. Der Aufbau-Workshop dient dem Erweitern der datenschutzorientierten Betrachtung dieses vielseitigen
Tools und nimmt den Zusammenhang zu OneDrive in den Fokus.
Wann:
Auf Anfrage
Dauer: 2 Stunden
Wo:
Homeoffice oder am eigenen Arbeitsplatz
Kosten:
145,- EUR pro Teilnehmer
Zielgruppe:
Datenschutzbeauftragte, Datenschutzkoordinatoren
Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.
Videokonferenzsysteme aus datenschutzrechtlicher Sicht bewerten:
Funktionen, Vertragsgestaltung, Sicherheitskriterien
Videokonferenzen erfreuen sich nicht zuletzt auf Grund des vermehrten mobilen Arbeitens immer größerer Beliebtheit.
Auch die Einsparung von Reisezeiten begünstigte die Nutzung. Die Corona-Pandemie führte jedoch dazu, dass Systeme oftmals
ohne ausreichende Prüfung in Betrieb genommen wurden.
In diesem Seminar möchten wir Ihnen aus Sicht des Datenschutzes Grundlagen zur Beschaffung, Einrichtung und Nutzung von
Videokonferenzsystemen vermitteln. Dabei blicken wir auf die verschiedenen Funktionen, welche die Dienste neben der eigentlichen
Video- und Tonübertragung bereitstellen und prüfen, mit welcher Rechtsgrundlage diese eingesetzt werden können.
Welche Systeme, wie beispielsweise FaceTime oder Threema sind möglicherweise ebenfalls geeignet, abgesehen von den typischen
Dienstleistern wie LogMeIn, Zoom oder Teams? Wir geben Ihnen Hinweise zur Vertragsgestaltung, insbesondere bei der Beauftragung
von Dienstleistern in einem Drittland.
Was sagen die Aufsichtsbehörden zu dem Thema allgemein bzw. zu den einzelnen Dienstleistern?
Mit einem Verweis auf ein Mindestmaß an technischen und organisatorischen Maßnahmen wie beispielsweise Verschlüsselung und Schutz
der eigenen Konferenz wird das Seminar abgerundet.
Wann:
Auf Anfrage
Dauer: 2 Stunden
Wo:
Homeoffice oder am eigenen Arbeitsplatz
Kosten:
145,- EUR pro Teilnehmer
Zielgruppe:
Datenschutzbeauftragte, Datenschutzkoordinatoren
Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.
Ready for ISMS – Das umfassende und praxisnahe Training für Informationssicherheitsverantwortliche
IT-Security-Expertise, Awareness-Guru, Schulterschluss zum Datenschutz, Pressestelle und Rechte Hand der Geschäftsführung -
die Verantwortung für Informationssicherheitsmanagement im Unternehmen umfasst viel mehr auf der täglichen Agenda als einfach
nur die "Security-Flagge" hochhalten.
Wir zeigen Ihnen in einem kompakten Seminar, was diese Verantwortung an Regelaufgaben umfasst und wie sie mit Anfragen und
Spezialthemen aus Fachbereichen umgehen können. Sie erhalten konkrete Hinweise zur Umsetzung normativer Anforderungen und zur
Umsetzung im betrieblichen Alltag.
Inhalte des Trainings
Überblick über Gestaltung von Informationssicherheitsmanagementsystemen
Inhalte des ISMS, Schnittstellen / Abgrenzung zu anderen Managementsystemen
Normen, Gesetze, Branchenstandards
Rolle und Verantwortung im ISMS
Ansätze für die Gestaltung regelmäßiger Aufgaben im ISMS
Planung und Überwachung von Zielen und Schwerpunkten
Maßnahmendefinition / Nachverfolgung
Schutzbedarfsfeststellungen und Risikomanagement
Interne und externe Audits
Dienstleistermanagement
Schulungen und Awareness
Managementberichte
Aktualisierung von Regelungen und Dokumentationen
Normative Anforderungen zu Anfragen / Themen aus allen Fachbereichen
Projektmanagement / Änderungsmanagement
Sicherheitsvorfälle und Meldung Richtung Behörden / Kunden
IT-Sicherheit
Personalsicherheit
Gebäudemanagement
Fragen & Diskussionen
Wann:
Auf Anfrage
Dauer: 3 Tage
Wo:
Homeoffice oder am eigenen Arbeitsplatz
Kosten:
1.920,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Was bedeutet das neue IT-Sicherheitsgesetz 2.0 für die Zulieferindustrie und den Maschinenbau?
Das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) ist in der Version 2.0 nicht mehr nur
für Betreiber kritischer Infrastrukturen relevant. Die Novellierung enthält Erweiterungen und Verschärfungen insbesondere für den
Maschinen- und Anlagenbau. Wir haben die Auswirkungen der neuen Gesetzeslage analysiert und die dringenden Handlungsfelder bestimmt.
In unserem Workshop erhalten Sie konkrete und praktische Hilfestellung zur vorgeschriebenen Umsetzung.
Wir erläutern und diskutieren mit Ihnen u.a. diese Themen
Grundlagen und wesentliche Inhalte zu IT-SiG 2.0 und NIS2 (Ausblick auf nationale und europäische Gesetzeslage)
Wer ist betroffen? Was sind kritische Komponenten? Neue Sektoren betreffen Komponentenhersteller und Zulieferer
Risiko und Bußgelder steigen drastisch (Meldepflichten und Verantwortlichkeiten)
Was tun? Praktische Handlungsempfehlungen zur Umsetzung von Sofortmaßnahmen und langfristige Strategie
Unser Referent Bernd Gehring ist als Arbeitskreissprecher im VDMA-Arbeitskreis „Industrial Security“ tätig und berät bei Voith
und vielen unserer Kunden die Verantwortlichen bei der Umsetzung der geforderten Sicherheitsthemen.
Wo:
Homeoffice oder am eigenen Arbeitsplatz
Kosten:
380,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Industrial Hacking – Cybersecurity 4.0
Cyber-Risiken in vernetzten Industrieumgebungen oder: wie einfach es ist, ein Kraftwerk zu hacken
Wir berichten aus unserem Praxisalltag und den Erfahrungen, die wir beim Aufdecken von Sicherheitslücken
und der Absicherung von industriellen Anlagen gemacht haben.
Grundlagen und Einführung in das Thema
Beispiele aus der Praxis
Risiken beim Einsatz von Legacy-Systemen
Angriffsmethoden (Hacking, Phishing, Social Engineering)
Rolf Strehle
Rolf Strehle, Leiter des Competence-Centers IT-Sicherheit bei Voith und Geschäftsführer der Voith-Tochter
ditis Systeme ist seit über 30 Jahren auf dem Gebiet der Informationssicherheit tätig und gilt als deutschlandweit
anerkannter Experte in IT-Sicherheitsthemen. Als ISO27001-Auditor und Arbeitskreissprecher IT-Sicherheit beim
Branchenverband VDMA kennt er die aktuellen Technologien und Sicherheitsfragestellungen aus erster Hand. Er ist bei
Voith Mitglied der globalen IT-Sicherheitsorganisation des Weltkonzerns. Darüber hinaus berät er viele namhafte Firmen
in Deutschland in allen Fragen der Cybersicherheit und des Datenschutzes.
Wo:
Homeoffice oder am eigenen Arbeitsplatz
Kosten:
120,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Kurs Nr. IS-03
Industrial Product Security
Risiken und Chancen bei der Entwicklung von cybersicheren Produkten für die Industrie 4.0 - Wie werden Maschinen
und Anlagen cyberfit gemacht?
Als Tochter eines Maschinenbauunternehmens kennen wir die Herausforderungen der Digitalisierung aus erster Hand.
Wir sprechen über aktuelle Cyberrisiken, die sich über den kompletten Product-Life-Cycle eines Industrieprodukte
erstrecken und diskutieren mögliche Ansätze zur Produktion von sicheren Komponenten und Anlagen.
Grundlagen und Einführung in das Thema
Security-by-Design und Default
Sicherheit in der Softwareentwicklung in der Automatisierung
Rolf Strehle
Rolf Strehle, Leiter des Competence-Centers IT-Sicherheit bei Voith und Geschäftsführer der Voith-Tochter
ditis Systeme ist seit über 30 Jahren auf dem Gebiet der Informationssicherheit tätig und gilt als deutschlandweit
anerkannter Experte in IT-Sicherheitsthemen. Als ISO27001-Auditor und Arbeitskreissprecher IT-Sicherheit beim
Branchenverband VDMA kennt er die aktuellen Technologien und Sicherheitsfragestellungen aus erster Hand. Er ist bei
Voith Mitglied der globalen IT-Sicherheitsorganisation. Darüber hinaus berät er viele namhafte Firmen
in Deutschland in allen Fragen der Cybersicherheit und des Datenschutzes.
Wo:
Homeoffice oder am eigenen Arbeitsplatz
Kosten:
120,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Kurs Nr. IS-04
Phishing – die unterschätzte Gefahr!
Wir zeigen Ihnen wie Phishing funktioniert und wie Sie sich und Ihr Unternehmen davor schützen können
Gerade in Krisenzeiten gehören raffinierte Phishing-Angriffe zur täglichen Tagesordnung und sind nach wie vor eine erfolgreiche
Methode, um an Nutzer- und Firmendaten zu gelangen. Daher ist es umso wichtiger frühzeitig Phishing-Angriffe zu erkennen
und Mitarbeiter darauf zu sensibilisieren.
Inhalt des Seminars:
Social Engineering: Woher wissen die so viel über mich?
Woran erkenne ich Phishing-Mails?
Praxisübung: Wir erstellen eine echte Kampagne mit OpenSource-Tools
Rolf Strehle
Unser Referent Rolf Strehle, Leiter des Competence-Centers IT-Sicherheit bei Voith und Geschäftsführer der Voith-Tochter
ditis Systeme ist seit über 30 Jahren auf dem Gebiet der Informationssicherheit tätig und gilt als deutschlandweit
anerkannter Experte in IT-Sicherheitsthemen. Als ISO27001-Auditor und Arbeitskreissprecher IT-Sicherheit beim
Branchenverband VDMA kennt er die aktuellen Technologien und Sicherheitsfragestellungen aus erster Hand. Er ist bei
Voith Mitglied der globalen IT-Sicherheitsorganisation des Weltkonzerns. Darüber hinaus berät er viele namhafte Firmen
in Deutschland in allen Fragen der Cybersicherheit und des Datenschutzes.
Wo:
Homeoffice oder am eigenen Arbeitsplatz
Kosten:
220,- EUR pro Teilnehmer (zzgl. MwSt.)
Zahlungsart: per Rechnung
Zielgruppe:
IT-Verantwortliche, CIO, CISO, ISB
Kurs Nr. DPS-01
So wäre aus Log4Shell kein Problem geworden: Security Requirements Engineering - sichere Software entwickeln.
Um Ihre digitalen Produkte vor Angriffen zu schützen, müssen Sie wissen, wer die Angreifer sind, wie sie vorgehen und was deren Ziele sind. Dazu wird systematisch und methodisch eine vollständige
Bedrohungsmodellierung durchgeführt – mit dem Ziel, die Auswirkungen der erkannten Bedrohungen zu reduzieren oder sogar zu eliminieren.
In unserem zweitägigen Workshop lernen Sie die theoretischen
Grundlagen der Bedrohungsanalyse und die unterschiedlichen Werkzeuge des Security Requirements Engineering kennen. Mit praktischen Übungen untermauern wir das erlernte Wissen, damit Sie dieses bei Ihren täglichen Aufgaben rund um die digitale Produktentwicklung anwenden können.
Anforderungen an den Datenschutz sind in unterschiedlichsten Gesetzen festgeschrieben und müssen auch in digitalen
Services und Produkten umgesetzt werden. Zunehmend verlangen Betreiber und Kunden eine Bestätigung bezüglich der Umsetzung der
Datenschutzvorgaben.
Schon bereits im Design und bei der Entwicklung von digitalen Services und Produkten sind Datenschutz-Grundsätze zu beachten.
Nur so können digitale Services und Produkte auch im Anschluss datenschutzkonform betrieben werden. Man spricht hier von
„Privacy by Design“. Mit unserer Ausbildung zum „Data Privacy Software Engineer“ möchten wir Sie in die Lage versetzen,
ein Verständnis für die „Privacy by Design“-Anforderungen zu entwickeln – aus der Perspektive unterschiedlicher Stakeholder
(Datenschutzbeauftragter, Kunde, Nutzer)
einen Überblick über Methoden und Werkzeuge im Bereich „Privacy by Design“ zu bekommen
„Privacy by Design“-Konzepte im Entwicklungsalltag zielgerichtet einsetzen zu können
Als Mitglied eines Entwicklungsteams lernen Sie von Praktikern digitale Services und Produkte unter Security- und Privacy-Aspekten
zu designen und zu entwickeln. Die Referenten liefern Ihnen die organisatorischen und methodischen Grundlagen und trainieren mit
sIhnen gemeinsam auf Basis von Praxisbeispielen das Erlernte im Entwicklungsalltag umzusetzen.
17. - 20. Oktober 2022 (Prüfung: 21.10.)
9:00-17:00
Wo:
Homeoffice oder am eigenen Arbeitsplatz
Kosten:
Seminar (4 Tage): 3.300,- EUR pro Teilnehmer
Prüfung (optional): 300,- EUR pro Teilnehmer
Typengenehmigung in Gefahr?!
Cybersicherheit wird ab Juli 2022 zur Pflicht!
Keine Typengenehmigung ohne Berücksichtigung der UNECE R155/R156 ab Juli 2022 – welche Anforderungen kommen auf
Nutzfahrzeuge-Hersteller und Automobilzulieferer zu und wie können diese in der Praxis umgesetzt werden?
Von den Automobilherstellern und den Zulieferunternehmen wird verpflichtend gefordert, ein Cybersecurity-Managementsystem (CSMS)
und ein Softwareupdate-Managementsystem (SUMS) zu etablieren und für die Typgenehmigung eines neuen Fahrzeugtyps nachzuweisen.
Wir sprechen in der Veranstaltung über diese Punkte:
Was sind zukünftige Chancen und Herausforderungen im Bereich Cybersecurity für die Automobilindustrie?
Was ist ein CSMS und ein SUMS überhaupt? Habe ich das schon?
Was muss im Entwicklungsprozess geändert werden, damit die Anforderungen eines CSMS/SUMS gelöst werden?
Wie kann der Nachweis erbracht werden, dass CSMS und SUMS funktionieren? Wie läuft die Zertifizierung nach ISO/SAE 21434 ab
und was bedeutet die ISO 24089?
Wie geht es mit den Regulierungen im Cybersecurity-Kontext weiter und was bedeutet dies für die Automobilhersteller
und deren Zulieferer?
Unsere Referenten betrachten das Thema aus verschiedenen Blickwinkeln:
Automobilzulieferer: Dr. Stefan Kampmann (Chief Technology Officer und Mitglied der Geschäftsführung - Voith Group)
Digital Product Security-Experte: Peter Schmidt (ditis)
Zertifizierer: Nadia Patricia Stefan (TÜV SÜD Product Service GmbH)
Branchenverband: Dr. Joachim Göthel (Koordinierungsstelle Security & Daten - Verband der Automobilindustrie (VDA) e.V.)
Aus den unterschiedlichen Perspektiven berichten die Experten über die Herausforderung im betrieblichen Alltag und geben Tipps
zur Umsetzung der Anforderungen in der Praxis.
Die Grußworte zu dieser Veranstaltung kommen von Prof. Dr. Frank Kargl (Universität Ulm und wissenschaftlicher Leiter
des vom Bundesministerium für Bildung und Forschung geforderten Projekts „SecForCARs“)
Durch das Programm führt Rolf Strehle (Geschäftsleitung ditis Systeme)