Ausbildung zum Lead Auditor ISO 27001 (DGI®)

Die Hauptt├Ątigkeit eines Lead Auditors ISO 27001 besteht darin, die systematische Beurteilung des bestehenden Informationssicherheitsniveaus eines Unternehmens vorzunehmen sowie insbesondere die Angemessenheit der umgesetzten infrastrukturellen, technischen, organisatorischen und personellen Ma├čnahmen zu bewerten.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Lead Auditors ISO 27001 fallen, sind die Entwicklung und Steuerung des Auditprogramms sowie die Erstellung der erforderlichen Audit-Checklisten f├╝r die Bewertung des ISMS.

Der Lead Auditor ISO 27001 muss die erforderlichen Audit-Methoden, wie Stichprobenpr├╝fung, Dokumentenpr├╝fung, Interviewf├╝hrung oder Begehung von Standorten, anwenden k├Ânnen. Er ben├Âtigt die Kompetenzen, um die an ein Unternehmen gestellten standort- und branchenspezifischen Anforderungen fachgerecht einzubeziehen und die Konformit├Ąt der Ma├čnahmenumsetzung sowie die Einhaltung der beabsichtigten Ma├čnahmenziele festzustellen.

Des Weiteren ist die Festlegung von Kriterien f├╝r die Bewertung der Feststellungen im Rahmen der Durchf├╝hrung des ISMSÔÇĹAudits sowie f├╝r die Erstellung eines ISMS-Auditberichts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Durchf├╝hrung eines Audits gem├Ą├č ISO┬á19011, der Aufgabenbeschreibung des Lead Auditors ISO 27001 und des erforderlichen Fachwissens f├╝r die Auditierung eines ISMS.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Durchf├╝hrung eines ISMS-Audits planen sowie eine Bewertung des bestehenden ISMS vornehmen.


Inhalt

  • Planung, Zielsetzung und Durchf├╝hrung eines Audits
  • Bestimmung des Anwendungs-bereichs eines Audits (Scope)
  • Bestimmung eines Informationsverbundes
  • Internes und externes Audit
  • Anforderungen an ein Audit und den Auditor
  • Fachbegriffe aus Normen
  • Fachbegriffe eines Audits
  • Auditierung von Konformit├Ąten gegen Rechtsvorschriften, Standards und Normen
  • Pr├╝fkriterien gem├Ą├č ISO 19011
  • Erstellung eines Auditprogramms
  • Rollen und Zust├Ąndigkeiten im Auditprozess
  • Kommunikation im Auditprozess
  • Umgang mit Auditrisiken
  • Audit-Methoden zur ├ťberpr├╝fung eines Sicherheitskonzepts
  • Pr├╝fung der Prozesse und Dokumentationen eines ISMS
  • Audit-Checkliste gem├Ą├č ISO 27001 und BSI IT-Grundschutz
  • Exemplarische Pr├╝fpunkte eines ISMS-Audits
  • Pr├╝fung der Aufbau- und Ablauforganisation
  • Pr├╝fung der technischen und organisatorischen Ma├čnahmen
  • Beobachtung von Arbeitsabl├Ąufen
  • Dokumentensichtung und Dokumentenpr├╝fung
  • Erf├╝llung von Nachweispflichten
  • Stichprobenpr├╝fung und statistische Analysen
  • Vor-Ort-Pr├╝fung
  • Interviewteilnehmer
  • Interviewf├╝hrung
  • Konformit├Ąten und Abweichungen
  • Feststellungen eines ISMS-Audits
  • Behandlung von Feststellungen
  • Entwicklung, Umsetzung und Nachverfolgung von Korrekturma├čnahmen
  • Festlegung von Ma├čnahmen
  • Bewertung der Ergebnisse
  • Dokumentation von Feststellungen
  • Regelm├Ą├čige ├ťberpr├╝fung von Ma├čnahmen und Revision
  • Kontinuierliche Verbesserung
  • Inhalte, Gliederung und Erstellung eines ISMS-Auditberichts
  • Nachbereitung und Auswertung eines Audits
  • Abschlussgespr├Ąch zum Audit
  • Integration anderer Managementsysteme wie ISO 9001 oder ISO 22301

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Voraussetzungen

Der vorherige Besuch einer Ausbildung zum IT-Sicherheitsbeauftragten /Informationssicherheitsbeauftragten oder vertiefte Kenntnisse im Bereich der Informationssicherheit werden vorausgesetzt.


Zielgruppe

  • Informationssicherheitsbeauftragte / ITÔÇĹSicherheitsbeauftragte
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im IT-Risikomanagement
  • Verantwortliche in der IT-Compliance
  • IT-Revisoren
  • Unternehmensberater

Ausbildung zum Business Continuity Manager (DGI┬«) gem├Ą├č ISO 22301, ISO 27031 und BSI IT-Grundschutz

Die Hauptt├Ątigkeit eines Business Continuity Managers besteht darin, die Widerstandsf├Ąhigkeit der Organisation zu st├Ąrken, um bei zeitkritischen Sicherheitsvorf├Ąllen einen schnellstm├Âglichen Wiederanlauf der Gesch├Ąftst├Ątigkeit sicherstellen und negative Auswirkungen f├╝r ihr Unternehmen abwenden zu k├Ânnen.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Business Continuity Managers fallen, sind die Abstimmung und Koordination der Business Continuity Strategie, insbesondere die Festlegung von Wiederanlauf- und Wiederherstellungsparametern, von Kontinuit├Ątsstrategien sowie die Durchf├╝hrung von Business Impact Analysen (BIA).

Der Business Continuity Manager sollte Ma├čnahmen zur Notfallvorsorge umsetzen, um den Eintritt von m├Âglichen Schadensereignissen abzuwenden sowie Ma├čnahmen zur Umsetzung bringen, die f├╝r den Fall eines Schadenseintritts eine angemessene Notfallbew├Ąltigung erm├Âglichen.

Des Weiteren ist eine erfolgreiche Planung, Kontrolle und Steuerung von Notfallprozessen sowie die Dokumentation eines IT-Notfallkonzepts und eines IT-Notfallhandbuchs, inklusive Sofort-, Wiederanlauf-, Wiederherstellungs- und Gesch├Ąftsfortf├╝hrungspl├Ąnen, essenziell f├╝r die Etablierung eines organisationsspezifischen Business Continuity Management Systems (BCMS).


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Business Continuity Managements (BCM), der Aufgabenbeschreibung des Business Continuity Managers und des erforderlichen Fachwissens f├╝r die Etablierung eines BCMS gem├Ą├č ISO 22301, ISO 27031 sowie des BSI IT-Grundschutz.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen BCMS, bis hin zur Zertifizierungsreife Ihres Unternehmens, zur Umsetzung bringen.


Inhalt

  • IT-Management, BCM und Resilienz
  • Die Strategie zum BCM
  • Rechtliche Vorgaben zum BCM
  • Das IT-Sicherheitsgesetz und KRITIS
  • Kennzahlen und KPIs des BCM
  • Aufgaben des BC Managers wie Planung, Kontrolle und Steuerung des BCMS
  • Die Notfallorganisation und Verantwortlichkeiten im BCM
  • Fachbegriffe im BCM
  • Die Normenfamilie 223xx
  • Die ISO 27031 und IT Readiness for Business Continuity (IRBC)
  • Die ISO 27002 und BCMS
  • Der BSI-Standard ÔÇ×200-4 Business Continuity ManagementÔÇť
  • Betrieb, Aufrechterhaltung und Verbesserung eines BCMS
  • Durchf├╝hrung einer BIA
  • Wiederanlauf- und Wiederherstellungsphasen
  • RPO, RTO und MTPD
  • Der IT-Notfallmanagementprozess
  • Die Entwicklung von Kontinuit├Ątsstrategien
  • Ma├čnahmen zur Kontinuit├Ąt
  • Die Schadensanalyse und Schadensklassen
  • Die Implementierung eines BCMS
  • Die Umsetzung der Notfallvorsorge
  • Das Notfallvorsorgekonzept
  • Ma├čnahmen zur Notfallvorsorge
  • Die Umsetzung der Notfallbew├Ąltigung
  • Das Notfallkonzept
  • Ma├čnahmen zur Notfallbew├Ąltigung
  • Tests und ├ťbungen im BCM
  • Das IT-Notfallhandbuch
  • Kontinuierliche Verbesserung des BCMS
  • Die Dokumentationen des BCM
  • Desaster Recovery
  • Awareness / Sensibilisierung der Besch├Ąftigten
  • Das Risikomanagement und BCM
  • Die Risikofr├╝herkennung
  • Die Risikoanalyse
  • Die Risikobehandlung und Ma├čnahmenumsetzung

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Business Continuity Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftspr├╝fer

Ausbildung zum Datenschutzbeauftragten (DGI®)

Die Hauptt├Ątigkeit eines Datenschutzbeauftragten besteht darin, die Einhaltung von datenschutzrechtlichen Anforderungen, insbesondere reguliert durch die EU-Datenschutz-Grundverordnung (DSGVO) sowie das Bundesdatenschutzgesetz (BDSG), bei dem f├╝r die Verarbeitung Verantwortlichen zu ├╝berwachen.

Zu diesem Zweck muss der Datenschutzbeauftragte ein wirkungsvolles Datenschutzmanagement entwickeln, implementieren und betreiben.

Im Rahmen des Datenschutzmanagements muss der Datenschutzbeauftragte umfassende Pr├╝f- und ├ťberwachungsmechanismen etablieren und kontinuierlich weiterentwickeln, um etwa die Angemessenheit der technischen und organisatorischen Ma├čnahmen zur Wahrung der Schutzziele Vertraulichkeit, Integrit├Ąt und Verf├╝gbarkeit bei der Verarbeitung von personenbezogenen Daten (pb Daten) zu bewerten und um die F├╝hrungskr├Ąfte des Verantwortlichen fundiert beraten zu k├Ânnen.

Die erforderliche Kompetenz eines Datenschutzbeauftragten sollte datenschutzrechtliches Wissen sowie ein grundlegendes technisches Knowhow umfassen. Dar├╝ber hinaus sollte ein Datenschutzbeauftragter seine Aufgaben effizient und strukturiert erledigen, um entsprechende Synergien zu nutzen, die Ressourcen des Verantwortlichen und der eigenen Datenschutzorganisation zu schonen und die Akzeptanz des Datenschutzmanagements auf hohem Niveau zu erhalten.

Insbesondere bei der Erstellung, Dokumentation und Pflege des ÔÇ×Verzeichnis von Verarbeitungst├ĄtigkeitenÔÇť (Art. 30 DSGVO) bzw. bei der Durchf├╝hrung von ÔÇ×Datenschutz-Folgenabsch├ĄtzungenÔÇť (Art. 35 DSGVO) oder der ÔÇ×Meldung von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbeh├ÂrdeÔÇť (Art. 33 DSGVO) sollte der Datenschutzbeauftragte den Verantwortlichen angemessen und pragmatisch unterst├╝tzen.

Der Aufbau der Ausbildung bietet angehenden Datenschutzbeauftragten sowie allen weiteren Teilnehmern eine sehr praxisnahe Orientierung, um ein strukturiertes und wirkungsvolles Datenschutzmanagement zu entwickeln, zu implementieren und zu betreiben. Im Sinn des praktischen Erfahrungsaustauschs werden zudem Konzepte und Vorgehensweisen besprochen und Aspekte zu deren Umsetzung durch unsere Dozenten dargelegt.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Datenschutzes sowie der Informationssicherheit, der Aufgabenbeschreibung des Datenschutzbeauftragten und des erforderlichen Fachwissens zur Erf├╝llung der gestellten Anforderungen aus der DSGVO sowie dem BDSG.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Datenschutzmanagementsystems zur Umsetzung bringen.


Inhalt

  • Anforderungen aus der DSGVO sowie dem BDSG
  • Begriffsbestimmungen des Datenschutzes
  • Begriffs┬şbestimmungen aus der Informationssicherheit
  • Datenschutz und informationelle Selbstbestimmung
  • Betrachtung korrelierender Gesetze wie TKG, TMG und SGB
  • Aufbau und Umsetzung eines Datenschutzmanagementsystems
  • Das Standard-Datenschutzmodell (SDM)
  • Die Rechtm├Ą├čigkeit der Verarbeitung von pb Daten – Zweckbindung, Datenminimierung, Treu und Glauben, Einwilligung, Kindeswohl, besondere Kategorien pb Daten
  • Die Benennung, Stellung und Aufgaben des Datenschutzbeauftragten
  • Aufbau einer Datenschutzorganisation und Verantwortlichkeiten
  • Rechte der betroffenen Person auf Auskunft, Berichtigung, L├Âschung, Einschr├Ąnkung der Verarbeitung, Daten├╝bertragbarkeit und Widerspruch
  • Datenverarbeitung im Auftrag – Rechte, Pflichten und Konsequenzen
  • Datenschutzrechtliches Risikomanagement wie Datenschutz-Folgenabsch├Ątzung oder Sicherheit der Verarbeitung
  • Optisch-elektronische ├ťberwachung wie Videoaufzeichnung
  • Das Verzeichnis von Verarbeitungst├Ątigkeiten
  • Die Weitergabe in der Unternehmens┬şgruppe (Konzern)
  • Die Daten├╝bermittlung – Grunds├Ątze, Angemessenheitsbeschluss, Garantien (Standarddatenschutzklauseln, EU-US Privacy Shield), verbindliche interne Datenschutzvorschriften (Binding Corporate Rules)
  • Die Informations-, Melde- und Rechenschaftspflichten
  • Zertifizierungsverfahren zur Datenschutzauditierung
  • Technisch-organisatorische Ma├čnahmen wie Angemessenheit, Pseudonymisierung, Verschl├╝sselung, Privacy by Design und Privacy by Default
  • Private und betriebliche Internet- und E-Mail-Nutzung
  • Bedrohungslagen der Cyber Security
  • Informationssicherheits┬şmanagement
  • Datenschutzaudit
  • Schadensersatz, Geldbu├čen und Sanktionen
  • Haftung der Organisationsleitung und des Datenschutzbeauftragten

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Datenschutzbeauftragte
  • Datenschutzkoordinatoren
  • IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte
  • Verantwortliche im Informationssicherheitsbereich
  • Verantwortliche im Risikomanagement
  • Verantwortliche f├╝r die Compliance
  • Revision / IT-Revision
  • F├╝hrungskr├Ąfte
  • Unternehmensberater
  • Wirtschaftspr├╝fer

Ausbildung zum Datenschutzbeauftragten im Gesundheitswesen (DGI®)

Die Hauptt├Ątigkeit eines Datenschutzbeauftragten im Gesundheits- und Sozialwesen besteht darin, den Umgang mit Patientendaten zu bewerten und zu kontrollieren sowie die Prozesse der Verarbeitung von personenbezogenen Daten rechtskonform zu steuern.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Datenschutzbeauftragten im Gesundheits- und Sozialwesen fallen, sind insbesondere die Eruierung und das Verst├Ąndnis spezifischer Branchenanforderungen f├╝r die eigene Organisation, um angemessene Ma├čnahmen zur Wahrung der Vertraulichkeit, der Integrit├Ąt, der Authentizit├Ąt und der Verf├╝gbarkeit von Patientendaten zur Umsetzung zu bringen.

Beim Umgang mit Patientendaten muss der Datenschutzbeauftragte im Gesundheits- und Sozialwesen neben den Anforderungen aus der EU-Datenschutz-Grundverordnung (DSGVO) sowie insbesondere das Sozialgesetzbuch (SGB) zus├Ątzlich spezifische Gesetze und Vorschriften des Gesundheitswesens, Landesgesetze, die Musterberufsordnung der ├ärzte (MBO-├ä) sowie die gesetzlich verankerte Schweigepflicht beachten.

Des Weiteren sind f├╝r den Aufbau und die Etablierung eines organisationsspezifischen Datenschutzmanagementsystems die erfolgreiche Integration der Planung, der Kontrolle und der Steuerung von Prozessen und erg├Ąnzenden Dokumenten sowie die Dokumentation eines Datenschutzkonzepts erforderlich.

Jedem Teilnehmer wird das Handbuch Datenschutzrecht (Beck-Texte) ausgeh├Ąndigt.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung des datenschutzspezifischen Fachwissens f├╝r den Bereich des Gesundheits- und Sozialwesens. Insbesondere die Einhaltung der regulierenden Rechtsvorschriften sowie die Sicherstellung der Vertraulichkeit, der Integrit├Ąt, der Authentizit├Ąt und der Verf├╝gbarkeit von personenbezogenen Daten im Patientenverh├Ąltnis werden strukturiert vermittelt.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Datenschutzmanagementsystems im Bereich des Gesundheits- und Sozialwesens zur Umsetzung bringen.


Inhalt

  • DSGVO, BDSG, SGB, MBO-├ä und Schweigepflicht
  • Die datenschutzspezifische Gesetze und Vorschriften des Gesundheitswesens
  • Verantwortlichkeiten und Anforderungen beim Umgang mit Gesundheits- und Sozialdaten
  • Datenschutz in Krankenh├Ąusern, Medizinischen Versorgungszentren, Arztpraxen, Rettungsdiensten, Alters- oder Pflegeheimen
  • Die Einwilligung des Patienten
  • Die Erhebung und Speicherung f├╝r Zwecke der Behandlung
  • Weitergabe der Patientendaten innerhalb der Einrichtung
  • Dokumentationspflicht des Arztes
  • Die Auftragsverarbeitung und ├Ąrztliche Schweigepflicht
  • Informationsanspr├╝che der Krankenkassen und des Medizinischen Dienstes
  • ├ťbermittlung von Patientendaten an Polizei, Staatsanwaltschaften und weitere staatliche Empf├Ąnger
  • Reichweite des Beschlag┬şnahme┬şschutzes ├Ąrztlicher Unterlagen
  • Auskunfts- und Einsichtsrechte der betroffenen Person
  • Verarbeitung f├╝r Forschungs-zwecke
  • ├ťbermittlung an nachbehandelnde Einrichtungen
  • Bu├čgeldkatalog
  • Sanktionsm├Âglichkeiten und Folgen bei Datenschutzverst├Â├čen
  • Aufbau und Betrieb eines Datenschutzmanagements
  • Aufgaben und Stellung des Datenschutzbeauftragten
  • Berufsgruppenspezifische Anforderungen der Leitung, Pflege, Verwaltung
  • Die Schweigepflicht befugtes und unbefugtes Offenbaren gem├Ą├č ┬ž 203 StGB
  • Elektronische Patientenakte
  • Rechtm├Ą├čiger Umgang mit Patientenakten
  • Krankenhausinformationssysteme (KIS)
  • Mitarbeiter als Patienten: Besondere Schutzw├╝rdigkeit (VIP-Konzepte)
  • Sensibilisierung der Mitarbeiter
  • Archivierungsfristen und L├Âschfristen

 


Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Voraussetzungen

Der vorherige Besuch einer Ausbildung zum Datenschutzbeauftragten oder tiefgreifende Kenntnisse im Bereich Datenschutz sind empfehlenswert.


Zielgruppe

  • Datenschutzbeauftragte und Verantwortliche in der Informationssicherheit aus dem Bereich des Gesundheits- und Sozialwesens

Ausbildung zum Kryptographie Security Expert (DGI®)

Sicherheitsma├čnahmen k├Ânnen nur dann wirksam sein, wenn deren Bestimmung und Umsetzung eine ganzheitliche Betrachtung, einschlie├člich der Betrachtung der Perspektive potenzieller Angreifer, zugrunde liegt.

Eine Vielzahl von Sicherheitsma├čnahmen ber├╝cksichtigt die Anwendung kryptographischer Verfahren, wie die Nutzung digitaler Zertifikate und Signaturen, den Aufbau von Public-Key-Infrastrukturen (PKI), den verschl├╝sselten Datenaustausch in Netzwerken via Ethernet- oder IP-Verschl├╝sselung oder auf der Anwendungsschicht via S/MIME. Die sinnhafte Einf├╝hrung und Nutzung solcher Verfahren und Komponenten setzt ein strukturiertes Vorgehen in der Bedrohungsanalyse, unter Ber├╝cksichtigung aktueller Angriffsmethoden und Vorgehensweisen potenzieller Angreifer, voraus. Des Weiteren muss die ordnungsgem├Ą├če Anwendung kryptografischer Verfahren umgesetzt und fehlerhafte Implementierungen und Konfigurationen von Sicherheitskomponenten verhindert werden. Ein angemessenes Sicherheitsniveau der Nutzung kryptographischer Verfahren wird erreicht, wenn das Zusammenwirken aller Faktoren bei der Einf├╝hrung und Verwendung bewusst gesteuert wird.

Die Auseinandersetzung mit der Nutzung und Anwendung kryptographischer Verfahren unterst├╝tzt zus├Ątzlich den Wissensaufbau im Bereich der Informationssicherheit, insbesondere des Datenschutzes sowie der IT-Sicherheit.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung ist die Vermittlung der f├╝r die praktische Anwendung kryptographischer Verfahren erforderlichen Fachkenntnisse, der aktuellen Verschl├╝sselungstechniken, der Anwendung von Sicherheitszertifikaten und digitalen Signaturen sowie des Aufbaus von Public-Key-Infrastrukturen (PKI).

Die Teilnehmer erwerben Kenntnisse ├╝ber aktuelle Bedrohungs- und Risikolagen bei der Nutzung kryptographischer Verfahren, wie S/MIME, SSL oder X.509-Zertifikaten und die Umsetzung von Ma├čnahmen zur Sicherstellung der Schutzziele einer Organisation.


Inhalt

  • Einf├╝hrung
    • Definition und Abgrenzung der ITÔÇĹSicherheit
    • Diskussion konkreter Beispiele
  • Theoretische Grundlagen
    • Grundlegende Operationen in der Kryptographie (einf├╝hrende mathematische Grundlagen)
    • Historische Verfahren der Kryptographie
    • Kryptographische Hashverfahren
    • Symmetrische Verschl├╝sselungsalgorithmen
    • Asymmetrische Verfahren (Verschl├╝sselung und digitale Signatur mit RSA und elliptischen Kurven)
    • Schl├╝sselaustauschverfahren (Diffie-Hellmann und Elliptic Curve Diffe-Hellmann)
    • Zufallszahlen
    • PKI-Infrastrukturen (Digitale Zertifikate, Wurzel- und CAInstanzen, Sperrlisten, OCSP)
  • Ermittlung und Definition von ITÔÇĹSicherheitsanforderungen
    • Technische Richtlinien und Vorgaben des Bundesamts f├╝r Sicherheit in der Informationstechnik
    • Bedrohungsanalyse
    • Risikobewertung
    • Nutzung des CORAS-Verfahrens
  • Ausgew├Ąhlte Themenschwerpunkte (werden nach Bedarf der angemeldeten Teilnehmer vertiefend behandelt)
    • Frameworks und Bibliotheken f├╝r die Entwicklung sicherer Komponenten
    • Vorgehensmodelle in der Entwicklung und Test
    • Evaluierung und Zertifizierung gem├Ą├č ISO 15408 (Common Criteria)
    • Netzwerksicherheit – Diskussion aktueller Verfahren auf OSI Layer-2 und Layer-3
  • Praktische ├ťbungen (finden verteilt ├╝ber den gesamten Verlauf des Seminars statt)
    • Schl├╝sselgenerierung / Erzeugung von Zertifikaten
    • Verschl├╝sselung von Daten und Dateien
    • S/MIME-Sicherheit
    • Netzwerkanalyse und Netzwerksicherheit
    • Passwortsicherheit

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Personen, die kryptographische Verfahren bewerten oder anwenden m├╝ssen (z. B. L├Âsungsarchitekten)
  • IT-Sicherheitsbeauftragte
  • Chief Information Security Officer
  • Datenschutzbeauftragte
  • Verantwortliche in der Informationssicherheit

Ausbildung zum Datenschutz-Auditor (DGI®)

Die Hauptt├Ątigkeit eines Datenschutz-Auditors besteht darin, die systematische Beurteilung des bestehenden Datenschutzniveaus eines Unternehmens vorzunehmen, sowie insbesondere die Angemessenheit der umgesetzten technischen und organisatorischen Ma├čnahmen, zu bewerten.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Datenschutz-Auditors fallen, sind die Entwicklung und Steuerung des Auditprogramms sowie die Erstellung der erforderlichen Audit-Checklisten f├╝r die Durchf├╝hrung von Stichprobenpr├╝fungen und Interviews.

Der Datenschutz-Auditor muss die Audit-Methoden zur Durchf├╝hrung der Dokumentenpr├╝fung und zur Begehung von Standorten anwenden k├Ânnen, um die an ein Unternehmen gestellten standort- und branchenspezifischen Anforderungen des Datenschutzes sach- und fachgerecht einzubeziehen und die Konformit├Ąt der Ma├čnahmenumsetzung zu bewerten.

Des Weiteren ist die Festlegung von Kriterien f├╝r die Bewertung der Feststellungen des Datenschutz-Audits sowie f├╝r die Erstellung eines Datenschutz-Auditberichts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Durchf├╝hrung eines Audits gem├Ą├č ISO┬á19011, der Aufgabenbeschreibung des Datenschutz-Auditors und des erforderlichen Fachwissens f├╝r die Auditierung eines Datenschutzmanagementsystems.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Durchf├╝hrung eines Datenschutz-Audits planen sowie eine Bewertung des bestehenden Datenschutzmanagementsystems vornehmen.


Inhalt

  • Planung, Zielsetzung und Durchf├╝hrung eines Audits
  • Bestimmung des Anwendungsbereichs des Audits (Scope)
  • Auswahl relevanter Fachbereiche, Gesch├Ąftsprozesse, automatisierter Verarbeitungen und Verfahren
  • Interne und externe Audits
  • Anforderungen an interne Audits und den internen Auditor
  • Fachbegriffe der Normen und des Audits
  • Auditierung der Konformit├Ąt zu Rechtsvorschriften, Standards und Normen
  • Pr├╝fkriterien gem├Ą├č ISO 19011
  • Entwicklung eines Audit-Programms
  • Rollen und Zust├Ąndigkeiten im Audit-Prozess
  • Kommunikation im Audit-Prozess
  • Dokumentation eines Audits
  • Nachbereitung und Auswertung eines Audits
  • Umgang mit Audit-Risiken
  • Audit-Methoden zur ├ťberpr├╝fung eines Datenschutzkonzepts
  • Pr├╝fung der Prozesse und Dokumentationen des Datenschutzmanagements
  • Audit-Checkliste gem├Ą├č DSGVO und BDSG
  • Exemplarische Pr├╝fpunkte eines Datenschutz-Audits
  • Pr├╝fung der Aufbau- und Ablauforganisation
  • Pr├╝fung der technischen und organisatorischen Ma├čnahmen
  • Beobachtung von Arbeitsabl├Ąufen
  • Dokumentensichtung und Dokumentenpr├╝fung
  • Erf├╝llung von Nachweispflichten
  • Stichprobenpr├╝fung und statistische Analysen
  • Vor-Ort-Begehungen
  • Interviewf├╝hrung
  • Interviewteilnehmer
  • Feststellungen eines Datenschutz-Audits
  • Konformit├Ąten und Abweichungen
  • Behandlung von Feststellungen
  • Entwicklung sowie Umsetzung und Nachverfolgung von Korrekturma├čnahmen
  • Bewertung der Ergebnisse
  • Festlegung von Ma├čnahmen
  • Regelm├Ą├čige ├ťberpr├╝fung von Ma├čnahmen und Revision
  • Gliederung und Erstellung eines Datenschutzaudit-Berichts
  • Abschlussgespr├Ąch zum Audit
  • Integration anderer Managementsysteme wie ISO 9001 oder ISO 27001

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Voraussetzungen

Der vorherige Besuch einer Ausbildung zum Datenschutzbeauftragten oder tiefgreifende Kenntnisse im Bereich Datenschutz sind empfehlenswert.


Zielgruppe

  • Datenschutzbeauftragte
  • Datenschutzkoordinatoren
  • Verantwortliche f├╝r den Datenschutz
  • Verantwortliche im Risikomanagement
  • Verantwortliche f├╝r die Compliance
  • IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte
  • Revisoren
  • F├╝hrungskr├Ąfte
  • Unternehmensberater
  • Wirtschaftspr├╝fer

IT-Grundlagen aus Sicht des Datenschutzes und der IT-Sicherheit (DGI®)

Die in den letzten Jahren vermehrt Einzug gehaltene Digitalisierung von Gesch├Ąftsprozessen und die damit einhergehende IT-gest├╝tzte Datenverarbeitung f├╝hrt zu einer intensiven Auseinandersetzung mit den Ma├čnahmen zur IT-Sicherheit sowie des Datenschutzes.

So m├╝ssen insbesondere der Datenschutzbeauftragte und s├Ąmtliche Personen, die f├╝r die Einhaltung von Anforderungen an die IT-Sicherheit verantwortlich sind, eine zunehmend hohe Kenntnis der in der eigenen Organisation verwendeten technischen Komponenten und IT-gest├╝tzten Anwendungen sowie deren Funktionsweisen und Aufgaben bei der Verarbeitung digitaler Daten besitzen.

Zudem m├╝ssen IT-sicherheitsrelevante und datenschutzrechtlich gesondert zu ber├╝cksichtigende Bereiche, anhand der Signifikanz der automatisierten Verarbeitung von gesch├Ąftsrelevanten und personenbezogenen Daten, bewertet werden k├Ânnen.

Somit ist der Aufbau von pers├Ânlichem Wissen und die Vertiefung des Know-hows der verantwortlichen Personen, f├╝r die Sicherstellung eines ordnungsgem├Ą├čen, sicheren und konformen Betriebs der IT, eine Schl├╝sselqualifikation, um die Bewertung des organisationsspezifischen Sicherheitsniveaus vornehmen zu k├Ânnen und angemessene Ma├čnahmen der Informationssicherheit umzusetzen.


Seminarziel

Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie (IT). Insbesondere werden Grundlagen geschaffen, um die Zusammenh├Ąnge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen und die IT-Sicherheit verstehen und beurteilen zu k├Ânnen.


Inhalt

  • Netzwerkkomponenten
    • Server (z. B. Mailserver, Webserver, Proxyserver)
    • Clients (z. B. PC, Host)
    • Hardware (z. B. Router, Switch, Firewall, USV)
    • Mobile Ger├Ąte (z. B. Laptop, Smartphones)
  • Netzwerke
    • Netzwerkdienste (z. B. DNS)
    • Topologien
    • Protokolle (z. B. TCP/IP)
    • Internet, Intranet, Extranet
    • WLAN, VoIP
  • Anwendungen
    • Software
    • Maildienste (z. B. Microsoft Exchange)
  • Infrastruktur
    • Geb├Ąude- und Raumstruktur
    • Klima / Notstrom
  • Schutzkonzepte
    • Passwortkonvention
    • Passwortkonzept
    • Berechtigungskonzept
    • Backupkonzept
    • Archivkonzept
    • Gruppen- / Rollenbasierte Zug├Ąnge
  • Angriffe und Schutzma├čnahmen
    • Hacking, Penetration Testing
    • Malware (Virus, Trojaner)
    • Netzwerkanalyse
    • Intrusion Detection- und Prevention Systeme
    • Virtualisierung
    • Virtual Private Network
    • Public Key Infrastructure
  • Kryptographie in der praktischen Anwendung
  • Neue Entwicklungen, wie z. B. Cloud Computing, Social Media

Abschluss: Teilnahmebest├Ątigung


Zielgruppe

  • Datenschutzbeauftragte
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • Wirtschaftspr├╝fer
  • Mitarbeiter aus den Bereichen Personal
  • Mitarbeiter aus Betriebs- / Personalr├Ąten

Ausbildung zum Datenschutzbeauftragten (DGI®)

Die Hauptt├Ątigkeit eines Datenschutzbeauftragten besteht darin, die Einhaltung von datenschutzrechtlichen Anforderungen, insbesondere reguliert durch die EU-Datenschutz-Grundverordnung (DSGVO) sowie das Bundesdatenschutzgesetz (BDSG), bei dem f├╝r die Verarbeitung Verantwortlichen zu ├╝berwachen.

Zu diesem Zweck muss der Datenschutzbeauftragte ein wirkungsvolles Datenschutzmanagement entwickeln, implementieren und betreiben.

Im Rahmen des Datenschutzmanagements muss der Datenschutzbeauftragte umfassende Pr├╝f- und ├ťberwachungsmechanismen etablieren und kontinuierlich weiterentwickeln, um etwa die Angemessenheit der technischen und organisatorischen Ma├čnahmen zur Wahrung der Schutzziele Vertraulichkeit, Integrit├Ąt und Verf├╝gbarkeit bei der Verarbeitung von personenbezogenen Daten (pb Daten) zu bewerten und um die F├╝hrungskr├Ąfte des Verantwortlichen fundiert beraten zu k├Ânnen.

Die erforderliche Kompetenz eines Datenschutzbeauftragten sollte datenschutzrechtliches Wissen sowie ein grundlegendes technisches Knowhow umfassen. Dar├╝ber hinaus sollte ein Datenschutzbeauftragter seine Aufgaben effizient und strukturiert erledigen, um entsprechende Synergien zu nutzen, die Ressourcen des Verantwortlichen und der eigenen Datenschutzorganisation zu schonen und die Akzeptanz des Datenschutzmanagements auf hohem Niveau zu erhalten.

Insbesondere bei der Erstellung, Dokumentation und Pflege des ÔÇ×Verzeichnis von Verarbeitungst├ĄtigkeitenÔÇť (Art. 30 DSGVO) bzw. bei der Durchf├╝hrung von ÔÇ×Datenschutz-Folgenabsch├ĄtzungenÔÇť (Art. 35 DSGVO) oder der ÔÇ×Meldung von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbeh├ÂrdeÔÇť (Art. 33 DSGVO) sollte der Datenschutzbeauftragte den Verantwortlichen angemessen und pragmatisch unterst├╝tzen.

Der Aufbau der Ausbildung bietet angehenden Datenschutzbeauftragten sowie allen weiteren Teilnehmern eine sehr praxisnahe Orientierung, um ein strukturiertes und wirkungsvolles Datenschutzmanagement zu entwickeln, zu implementieren und zu betreiben. Im Sinn des praktischen Erfahrungsaustauschs werden zudem Konzepte und Vorgehensweisen besprochen und Aspekte zu deren Umsetzung durch unsere Dozenten dargelegt.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Datenschutzes sowie der Informationssicherheit, der Aufgabenbeschreibung des Datenschutzbeauftragten und des erforderlichen Fachwissens zur Erf├╝llung der gestellten Anforderungen aus der DSGVO sowie dem BDSG.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Datenschutzmanagementsystems zur Umsetzung bringen.


Inhalt

  • Anforderungen aus der DSGVO sowie dem BDSG
  • Begriffsbestimmungen des Datenschutzes
  • Begriffs┬şbestimmungen aus der Informationssicherheit
  • Datenschutz und informationelle Selbstbestimmung
  • Betrachtung korrelierender Gesetze wie TKG, TMG und SGB
  • Aufbau und Umsetzung eines Datenschutzmanagementsystems
  • Das Standard-Datenschutzmodell (SDM)
  • Die Rechtm├Ą├čigkeit der Verarbeitung von pb Daten – Zweckbindung, Datenminimierung, Treu und Glauben, Einwilligung, Kindeswohl, besondere Kategorien pb Daten
  • Die Benennung, Stellung und Aufgaben des Datenschutzbeauftragten
  • Aufbau einer Datenschutzorganisation und Verantwortlichkeiten
  • Rechte der betroffenen Person auf Auskunft, Berichtigung, L├Âschung, Einschr├Ąnkung der Verarbeitung, Daten├╝bertragbarkeit und Widerspruch
  • Datenverarbeitung im Auftrag – Rechte, Pflichten und Konsequenzen
  • Datenschutzrechtliches Risikomanagement wie Datenschutz-Folgenabsch├Ątzung oder Sicherheit der Verarbeitung
  • Optisch-elektronische ├ťberwachung wie Videoaufzeichnung
  • Das Verzeichnis von Verarbeitungst├Ątigkeiten
  • Die Weitergabe in der Unternehmens┬şgruppe (Konzern)
  • Die Daten├╝bermittlung – Grunds├Ątze, Angemessenheitsbeschluss, Garantien (Standarddatenschutzklauseln, EU-US Privacy Shield), verbindliche interne Datenschutzvorschriften (Binding Corporate Rules)
  • Die Informations-, Melde- und Rechenschaftspflichten
  • Zertifizierungsverfahren zur Datenschutzauditierung
  • Technisch-organisatorische Ma├čnahmen wie Angemessenheit, Pseudonymisierung, Verschl├╝sselung, Privacy by Design und Privacy by Default
  • Private und betriebliche Internet- und E-Mail-Nutzung
  • Bedrohungslagen der Cyber Security
  • Informationssicherheits┬şmanagement
  • Datenschutzaudit
  • Schadensersatz, Geldbu├čen und Sanktionen
  • Haftung der Organisationsleitung und des Datenschutzbeauftragten

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Datenschutzbeauftragte
  • Datenschutzkoordinatoren
  • IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte
  • Verantwortliche im Informationssicherheitsbereich
  • Verantwortliche im Risikomanagement
  • Verantwortliche f├╝r die Compliance
  • Revision / IT-Revision
  • F├╝hrungskr├Ąfte
  • Unternehmensberater
  • Wirtschaftspr├╝fer

Ausbildung zum Lead Auditor ISO 27001 (DGI®)

Die Hauptt├Ątigkeit eines Lead Auditors ISO 27001 besteht darin, die systematische Beurteilung des bestehenden Informationssicherheitsniveaus eines Unternehmens vorzunehmen sowie insbesondere die Angemessenheit der umgesetzten infrastrukturellen, technischen, organisatorischen und personellen Ma├čnahmen zu bewerten.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Lead Auditors ISO 27001 fallen, sind die Entwicklung und Steuerung des Auditprogramms sowie die Erstellung der erforderlichen Audit-Checklisten f├╝r die Bewertung des ISMS.

Der Lead Auditor ISO 27001 muss die erforderlichen Audit-Methoden, wie Stichprobenpr├╝fung, Dokumentenpr├╝fung, Interviewf├╝hrung oder Begehung von Standorten, anwenden k├Ânnen. Er ben├Âtigt die Kompetenzen, um die an ein Unternehmen gestellten standort- und branchenspezifischen Anforderungen fachgerecht einzubeziehen und die Konformit├Ąt der Ma├čnahmenumsetzung sowie die Einhaltung der beabsichtigten Ma├čnahmenziele festzustellen.

Des Weiteren ist die Festlegung von Kriterien f├╝r die Bewertung der Feststellungen im Rahmen der Durchf├╝hrung des ISMSÔÇĹAudits sowie f├╝r die Erstellung eines ISMS-Auditberichts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Durchf├╝hrung eines Audits gem├Ą├č ISO┬á19011, der Aufgabenbeschreibung des Lead Auditors ISO 27001 und des erforderlichen Fachwissens f├╝r die Auditierung eines ISMS.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Durchf├╝hrung eines ISMS-Audits planen sowie eine Bewertung des bestehenden ISMS vornehmen.


Inhalt

  • Planung, Zielsetzung und Durchf├╝hrung eines Audits
  • Bestimmung des Anwendungs-bereichs eines Audits (Scope)
  • Bestimmung eines Informationsverbundes
  • Internes und externes Audit
  • Anforderungen an ein Audit und den Auditor
  • Fachbegriffe aus Normen
  • Fachbegriffe eines Audits
  • Auditierung von Konformit├Ąten gegen Rechtsvorschriften, Standards und Normen
  • Pr├╝fkriterien gem├Ą├č ISO 19011
  • Erstellung eines Auditprogramms
  • Rollen und Zust├Ąndigkeiten im Auditprozess
  • Kommunikation im Auditprozess
  • Umgang mit Auditrisiken
  • Audit-Methoden zur ├ťberpr├╝fung eines Sicherheitskonzepts
  • Pr├╝fung der Prozesse und Dokumentationen eines ISMS
  • Audit-Checkliste gem├Ą├č ISO 27001 und BSI IT-Grundschutz
  • Exemplarische Pr├╝fpunkte eines ISMS-Audits
  • Pr├╝fung der Aufbau- und Ablauforganisation
  • Pr├╝fung der technischen und organisatorischen Ma├čnahmen
  • Beobachtung von Arbeitsabl├Ąufen
  • Dokumentensichtung und Dokumentenpr├╝fung
  • Erf├╝llung von Nachweispflichten
  • Stichprobenpr├╝fung und statistische Analysen
  • Vor-Ort-Pr├╝fung
  • Interviewteilnehmer
  • Interviewf├╝hrung
  • Konformit├Ąten und Abweichungen
  • Feststellungen eines ISMS-Audits
  • Behandlung von Feststellungen
  • Entwicklung, Umsetzung und Nachverfolgung von Korrekturma├čnahmen
  • Festlegung von Ma├čnahmen
  • Bewertung der Ergebnisse
  • Dokumentation von Feststellungen
  • Regelm├Ą├čige ├ťberpr├╝fung von Ma├čnahmen und Revision
  • Kontinuierliche Verbesserung
  • Inhalte, Gliederung und Erstellung eines ISMS-Auditberichts
  • Nachbereitung und Auswertung eines Audits
  • Abschlussgespr├Ąch zum Audit
  • Integration anderer Managementsysteme wie ISO 9001 oder ISO 22301

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Voraussetzungen

Der vorherige Besuch einer Ausbildung zum IT-Sicherheitsbeauftragten /Informationssicherheitsbeauftragten oder vertiefte Kenntnisse im Bereich der Informationssicherheit werden vorausgesetzt.


Zielgruppe

  • Informationssicherheitsbeauftragte / ITÔÇĹSicherheitsbeauftragte
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im IT-Risikomanagement
  • Verantwortliche in der IT-Compliance
  • IT-Revisoren
  • Unternehmensberater

Ausbildung zum Datenschutzbeauftragten (DGI®)

Die Hauptt├Ątigkeit eines Datenschutzbeauftragten besteht darin, die Einhaltung von datenschutzrechtlichen Anforderungen, insbesondere reguliert durch die EU-Datenschutz-Grundverordnung (DSGVO) sowie das Bundesdatenschutzgesetz (BDSG), bei dem f├╝r die Verarbeitung Verantwortlichen zu ├╝berwachen.

Zu diesem Zweck muss der Datenschutzbeauftragte ein wirkungsvolles Datenschutzmanagement entwickeln, implementieren und betreiben.

Im Rahmen des Datenschutzmanagements muss der Datenschutzbeauftragte umfassende Pr├╝f- und ├ťberwachungsmechanismen etablieren und kontinuierlich weiterentwickeln, um etwa die Angemessenheit der technischen und organisatorischen Ma├čnahmen zur Wahrung der Schutzziele Vertraulichkeit, Integrit├Ąt und Verf├╝gbarkeit bei der Verarbeitung von personenbezogenen Daten (pb Daten) zu bewerten und um die F├╝hrungskr├Ąfte des Verantwortlichen fundiert beraten zu k├Ânnen.

Die erforderliche Kompetenz eines Datenschutzbeauftragten sollte datenschutzrechtliches Wissen sowie ein grundlegendes technisches Knowhow umfassen. Dar├╝ber hinaus sollte ein Datenschutzbeauftragter seine Aufgaben effizient und strukturiert erledigen, um entsprechende Synergien zu nutzen, die Ressourcen des Verantwortlichen und der eigenen Datenschutzorganisation zu schonen und die Akzeptanz des Datenschutzmanagements auf hohem Niveau zu erhalten.

Insbesondere bei der Erstellung, Dokumentation und Pflege des ÔÇ×Verzeichnis von Verarbeitungst├ĄtigkeitenÔÇť (Art. 30 DSGVO) bzw. bei der Durchf├╝hrung von ÔÇ×Datenschutz-Folgenabsch├ĄtzungenÔÇť (Art. 35 DSGVO) oder der ÔÇ×Meldung von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbeh├ÂrdeÔÇť (Art. 33 DSGVO) sollte der Datenschutzbeauftragte den Verantwortlichen angemessen und pragmatisch unterst├╝tzen.

Der Aufbau der Ausbildung bietet angehenden Datenschutzbeauftragten sowie allen weiteren Teilnehmern eine sehr praxisnahe Orientierung, um ein strukturiertes und wirkungsvolles Datenschutzmanagement zu entwickeln, zu implementieren und zu betreiben. Im Sinn des praktischen Erfahrungsaustauschs werden zudem Konzepte und Vorgehensweisen besprochen und Aspekte zu deren Umsetzung durch unsere Dozenten dargelegt.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Datenschutzes sowie der Informationssicherheit, der Aufgabenbeschreibung des Datenschutzbeauftragten und des erforderlichen Fachwissens zur Erf├╝llung der gestellten Anforderungen aus der DSGVO sowie dem BDSG.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Datenschutzmanagementsystems zur Umsetzung bringen.


Inhalt

  • Anforderungen aus der DSGVO sowie dem BDSG
  • Begriffsbestimmungen des Datenschutzes
  • Begriffs┬şbestimmungen aus der Informationssicherheit
  • Datenschutz und informationelle Selbstbestimmung
  • Betrachtung korrelierender Gesetze wie TKG, TMG und SGB
  • Aufbau und Umsetzung eines Datenschutzmanagementsystems
  • Das Standard-Datenschutzmodell (SDM)
  • Die Rechtm├Ą├čigkeit der Verarbeitung von pb Daten – Zweckbindung, Datenminimierung, Treu und Glauben, Einwilligung, Kindeswohl, besondere Kategorien pb Daten
  • Die Benennung, Stellung und Aufgaben des Datenschutzbeauftragten
  • Aufbau einer Datenschutzorganisation und Verantwortlichkeiten
  • Rechte der betroffenen Person auf Auskunft, Berichtigung, L├Âschung, Einschr├Ąnkung der Verarbeitung, Daten├╝bertragbarkeit und Widerspruch
  • Datenverarbeitung im Auftrag – Rechte, Pflichten und Konsequenzen
  • Datenschutzrechtliches Risikomanagement wie Datenschutz-Folgenabsch├Ątzung oder Sicherheit der Verarbeitung
  • Optisch-elektronische ├ťberwachung wie Videoaufzeichnung
  • Das Verzeichnis von Verarbeitungst├Ątigkeiten
  • Die Weitergabe in der Unternehmens┬şgruppe (Konzern)
  • Die Daten├╝bermittlung – Grunds├Ątze, Angemessenheitsbeschluss, Garantien (Standarddatenschutzklauseln, EU-US Privacy Shield), verbindliche interne Datenschutzvorschriften (Binding Corporate Rules)
  • Die Informations-, Melde- und Rechenschaftspflichten
  • Zertifizierungsverfahren zur Datenschutzauditierung
  • Technisch-organisatorische Ma├čnahmen wie Angemessenheit, Pseudonymisierung, Verschl├╝sselung, Privacy by Design und Privacy by Default
  • Private und betriebliche Internet- und E-Mail-Nutzung
  • Bedrohungslagen der Cyber Security
  • Informationssicherheits┬şmanagement
  • Datenschutzaudit
  • Schadensersatz, Geldbu├čen und Sanktionen
  • Haftung der Organisationsleitung und des Datenschutzbeauftragten

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Datenschutzbeauftragte
  • Datenschutzkoordinatoren
  • IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte
  • Verantwortliche im Informationssicherheitsbereich
  • Verantwortliche im Risikomanagement
  • Verantwortliche f├╝r die Compliance
  • Revision / IT-Revision
  • F├╝hrungskr├Ąfte
  • Unternehmensberater
  • Wirtschaftspr├╝fer

Ausbildung zum Datenschutz-Auditor (DGI®)

Die Hauptt├Ątigkeit eines Datenschutz-Auditors besteht darin, die systematische Beurteilung des bestehenden Datenschutzniveaus eines Unternehmens vorzunehmen, sowie insbesondere die Angemessenheit der umgesetzten technischen und organisatorischen Ma├čnahmen, zu bewerten.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Datenschutz-Auditors fallen, sind die Entwicklung und Steuerung des Auditprogramms sowie die Erstellung der erforderlichen Audit-Checklisten f├╝r die Durchf├╝hrung von Stichprobenpr├╝fungen und Interviews.

Der Datenschutz-Auditor muss die Audit-Methoden zur Durchf├╝hrung der Dokumentenpr├╝fung und zur Begehung von Standorten anwenden k├Ânnen, um die an ein Unternehmen gestellten standort- und branchenspezifischen Anforderungen des Datenschutzes sach- und fachgerecht einzubeziehen und die Konformit├Ąt der Ma├čnahmenumsetzung zu bewerten.

Des Weiteren ist die Festlegung von Kriterien f├╝r die Bewertung der Feststellungen des Datenschutz-Audits sowie f├╝r die Erstellung eines Datenschutz-Auditberichts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Durchf├╝hrung eines Audits gem├Ą├č ISO┬á19011, der Aufgabenbeschreibung des Datenschutz-Auditors und des erforderlichen Fachwissens f├╝r die Auditierung eines Datenschutzmanagementsystems.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Durchf├╝hrung eines Datenschutz-Audits planen sowie eine Bewertung des bestehenden Datenschutzmanagementsystems vornehmen.


Inhalt

  • Planung, Zielsetzung und Durchf├╝hrung eines Audits
  • Bestimmung des Anwendungsbereichs des Audits (Scope)
  • Auswahl relevanter Fachbereiche, Gesch├Ąftsprozesse, automatisierter Verarbeitungen und Verfahren
  • Interne und externe Audits
  • Anforderungen an interne Audits und den internen Auditor
  • Fachbegriffe der Normen und des Audits
  • Auditierung der Konformit├Ąt zu Rechtsvorschriften, Standards und Normen
  • Pr├╝fkriterien gem├Ą├č ISO 19011
  • Entwicklung eines Audit-Programms
  • Rollen und Zust├Ąndigkeiten im Audit-Prozess
  • Kommunikation im Audit-Prozess
  • Dokumentation eines Audits
  • Nachbereitung und Auswertung eines Audits
  • Umgang mit Audit-Risiken
  • Audit-Methoden zur ├ťberpr├╝fung eines Datenschutzkonzepts
  • Pr├╝fung der Prozesse und Dokumentationen des Datenschutzmanagements
  • Audit-Checkliste gem├Ą├č DSGVO und BDSG
  • Exemplarische Pr├╝fpunkte eines Datenschutz-Audits
  • Pr├╝fung der Aufbau- und Ablauforganisation
  • Pr├╝fung der technischen und organisatorischen Ma├čnahmen
  • Beobachtung von Arbeitsabl├Ąufen
  • Dokumentensichtung und Dokumentenpr├╝fung
  • Erf├╝llung von Nachweispflichten
  • Stichprobenpr├╝fung und statistische Analysen
  • Vor-Ort-Begehungen
  • Interviewf├╝hrung
  • Interviewteilnehmer
  • Feststellungen eines Datenschutz-Audits
  • Konformit├Ąten und Abweichungen
  • Behandlung von Feststellungen
  • Entwicklung sowie Umsetzung und Nachverfolgung von Korrekturma├čnahmen
  • Bewertung der Ergebnisse
  • Festlegung von Ma├čnahmen
  • Regelm├Ą├čige ├ťberpr├╝fung von Ma├čnahmen und Revision
  • Gliederung und Erstellung eines Datenschutzaudit-Berichts
  • Abschlussgespr├Ąch zum Audit
  • Integration anderer Managementsysteme wie ISO 9001 oder ISO 27001

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Voraussetzungen

Der vorherige Besuch einer Ausbildung zum Datenschutzbeauftragten oder tiefgreifende Kenntnisse im Bereich Datenschutz sind empfehlenswert.


Zielgruppe

  • Datenschutzbeauftragte
  • Datenschutzkoordinatoren
  • Verantwortliche f├╝r den Datenschutz
  • Verantwortliche im Risikomanagement
  • Verantwortliche f├╝r die Compliance
  • IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte
  • Revisoren
  • F├╝hrungskr├Ąfte
  • Unternehmensberater
  • Wirtschaftspr├╝fer

Ausbildung zum BSI IT-Grundschutz-Berater (DGI®)

Unsere Ausbildung zum BSI IT-Grundschutz-Berater erf├╝llt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamt f├╝r Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage die Initiierung, die Planung, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Informationssicherheitsmanagementsystems (ISMS) gem├Ą├č den Anforderungen des BSI bis zur Zertifizierungsreife hin zu unterst├╝tzen.

Sie erlernen durch einen hohen praktischen Anteil der Wissensvermittlung insbesondere die Entwicklung, Erstellung und Lenkung der erforderlichen Dokumentationen und Prozesse, die Beh├Ârden und Unternehmen f├╝r den Nachweis einer Zertifizierung gem├Ą├č ISO 27001 auf Basis des BSI IT-Grundschutzes ben├Âtigen sowie ein Audit auf Basis von BSI IT-Grundschutz vorzubereiten.

Vertiefende Kenntnisse, die Sie im Rahmen unserer Ausbildung zum BSI IT-Grundschutz-Berater erlangen, sind die Entwicklung und Umsetzung einer angemessenen Informationssicherheitsstrategie f├╝r Ihre Organisation, die Vorbereitung und Durchf├╝hrung eines Audits sowie die Umsetzung angemessener Ma├čnahmen des Business Continuity Managements.


Ziel der Ausbildung

Der Schwerpunkt der Basisschulung liegt auf der Vermittlung erforderlichen Know-hows, um Organisationen bei der praktischen Umsetzung eines ISMS gem├Ą├č ISO 27001 auf Basis des BSI IT-Grundschutzes beraten zu k├Ânnen.

Als Teilnehmer unserer durch das BSI anerkannten Ausbildung erwerben Sie die Berechtigung die Pr├╝fung zur Erlangung des Personenzertifikats IT-Grundschutz-Berater beim BSI abzulegen. Weitere Informationen finden Sie auf der Webseite des BSI.


Jedem Teilnehmer wird das ÔÇ×Checklisten Handbuch IT-GrundschutzÔÇť (Bundesanzeiger Verlag) ausgeh├Ąndigt.


Inhalt

  • Normen und Standards der Informationssicherheit
    • ├ťberblick, Zweck und Struktur ├╝ber relevante Normen und Richtlinien u. a. ISO 2700x
    • COBIT, ITIL
    • BSI IT-Grundschutz-Kompendium
    • Branchenspezifische Sicherheitsstandards (B3S) und BSI┬áITÔÇĹGrundschutz-Profile
  • BSI IT-Grundschutz-Vorgehensweise (├ťberblick)
    • Leitfragen zur BSI┬áITÔÇĹGrundschutz-Absicherung
    • Basis-Anforderungen
    • Standard-Anforderungen
    • Anforderungen f├╝r den erh├Âhten Schutzbedarf
    • Wahl der Vorgehensweise am Praxisbeispiel
  • BSI IT-Grundschutz-Kompendium (├ťberblick)
    • Aufbau und Anwendung des Kompendiums
    • ISMS (Informationssicherheitsmanagementsystem)
    • Prozess-Bausteine
    • System-Bausteine
    • Umsetzungshinweise
    • Erstellung eines Bausteins
  • BSI IT-Grundschutz-Check
    • Beispiel f├╝r die Durchf├╝hrung
  • Risikoanalyse
    • Beispiel f├╝r die Risikobewertung
  • Aufrechterhaltung und kontinuierliche Verbesserung
    • Beispiel f├╝r die Anwendung des kontinuierlicher Verbesserungsprozesses (KVP)
  • BSI IT-Grundschutz-Profile
    • Aufbau eines Profils
    • Erstellung eines Profils
    • Anwendung bzw. Nutzungsm├Âglichkeit
      ver├Âffentlichter Profile
  • Vorbereitung auf ein Audit
    • Planung und Vorbereitung
    • Auditprozess-Aktivit├Ąten
    • Berichtswesen
    • Folgema├čnahmen
    • Qualifikation von Auditoren
  • Notfallmanagement
    • ├ťberblick ├╝ber den BSI-Standard 100-4
    • Notfallmanagementprozess
    • Business-Impact-Analyse (BIA)
    • Notf├Ąlle bew├Ąltigen (Umgang mit Sicherheitsvorf├Ąllen)
    • Beispiel f├╝r eine Vorgehensweise bei Sicherheitsvorf├Ąllen (Meldeweg)

Voraussetzungen

Der Nachweis einer erfolgreich abgeschlossenen Personenzertifizierung zum BSI IT-Grundschutz-Praktiker ist erforderlich. Die allgemeinen Informationen des BSI zur Personenzertifizierung zum IT-Grundschutz-Berater finden Sie auf der Webseite des BSI.


Abschluss: Teilnahmebest├Ątigung

Optional: Pr├╝fung mit Personenzertifikat (BSI)


Zielgruppe

  • Angehende Informationssicherheitsbeauftragte
  • IT-Leitung / IT-Administratoren
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte / Projektleitung