Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) gemäß ISO 27001 und BSI IT-Grundschutz (DGI®)

Die Haupttätigkeit eines IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) besteht darin, die Geschäftsführung bei der Wahrnehmung ihrer Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu unterstützen und den spezifischen Schutzbedarf der Unternehmenswerte bei der Ausführung der Geschäfts- und Produktionsprozesse zu identifizieren.

Weitere Aufgaben, die in die Zuständigkeit eines ITSiBe / CISO fallen, sind die Abstimmung und Koordination der Informationssicherheitsstrategie, die Ableitung der Ziele zur Informationssicherheit, das Erkennen der unternehmensspezifischen Risikolagen und Bedrohungsszenarien sowie die Kontrolle und Steuerung der nachhaltigen Umsetzung von angemessenen und wirksamen Sicherungsmaßnahmen.

Der ITSiBe / CISO muss den IT-gestützten Geschäftsbetrieb in Einklang mit den Vorgaben der Governance, der Compliance und des ordnungsgemäßen IT-Betriebs bringen, die Überprüfung eingetretener Sicherheitsvorfälle und Schadensereignisse initiieren und verbessern sowie insbesondere die Wahrung der Schutzziele Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität sicherstellen.

Des Weiteren ist für den Aufbau eines organisationsspezifischen Informationssicherheitsmanagementsystems (ISMS) die erfolgreiche Integration der Planung, der Kontrolle sowie der Steuerung von Prozessen und ergänzenden Dokumenten sowie die Dokumentation eines Sicherheitskonzepts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Informationssicherheit, der Aufgabenbeschreibung des ITSiBe / CISO sowie des erforderlichen Fachwissens für den Aufbau eines Informationssicherheits­managementsystems (ISMS) gemäß ISO 27001 und ISO 27002.

Die Teilnehmer können nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen ISMS, bis hin zur Zertifizierungsreife einer Organisation, zur Umsetzung bringen.

Inhalt

  • Datenschutzrechtliche Anforderungen und Informationssicherheit
  • IT-Management und Informationssicherheit
  • Die Sicherheitsstrategie
  • Ziele der Informationssicherheit
  • Bedrohungslagen der Cyber Security
  • IT Compliance
  • IT Governance
  • IT-Sicherheitsgesetz und KRITIS
  • Ăśberblick ITIL und COBIT
  • IT Controlling
  • IT Scorecard
  • Kennzahlen und KPIs der Informationssicherheit
  • Aufgaben des ITSiBe wie Planung, Kontrolle und Steuerung des ISMS
  • Die Sicherheitsorganisation und Verantwortlichkeiten im ISMS
  • Fachbegriffe der Normen und der Informationssicherheit
  • Die 270xx-Normenreihe
  • Zusammenwirken der ISO 27001 und ISO 27002
  • Die Informationssicherheitsleitlinie
  • Planung, Initiierung, Betrieb, Kontrolle und Aufrechterhaltung eines ISMS
  • Ressourcen und Fähigkeiten zum Betrieb eines ISMS
  • Verantwortlichkeiten und Rollen im ISMS
  • Risikolagen und Bedrohungsszenarien
  • Die Strukturanalyse
  • Die Schutzbedarfsfeststellung
  • Die Definition von Schutzbedarfsklassen
  • Vorgehensweise des BSI IT-Grundschutz
  • Ăśbersicht IT-Grundschutz-Kompendium
  • Die Erstellung eines IT-Sicherheitskonzeptes
  • Umsetzung des Informationssicherheitsprozesses
  • Risikomanagement gemäß ISO 31000
  • Der IT-Risikomanagementprozess
  • Das IT Risiko-Assessment
  • Die Risikobehandlung und MaĂźnahmenumsetzung
  • IT-Sicherheitszertifizierungen und Auditierung
  • Business Continuity Management (BCM) gemäß ISO 22301
  • Business Impact Analyse (BIA)
  • Erstellung eines IT-Notfallkonzeptes

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende ITSiBe / CISO
  • IT-Leitung
  • IT-Administratoren
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Revision / IT-Revision
  • FĂĽhrungskräfte
  • Projektleitung
  • Datenschutzbeauftragte
  • Unternehmensberater
  • WirtschaftsprĂĽfer

Ausbildung zum IT Risk Manager (DGI®) gemäß ISO 31000, ISO 27005 und BSI IT-Grundschutz

Die Haupttätigkeit eines IT Risk Managers besteht darin, die IT-Risiken eines Unternehmens anhand der spezifischen Bedrohungslage zu identifizieren, realistische Risikoszenarien zu entwickeln und die Abschätzung der Schadensauswirkungen auf den Geschäftsbetrieb vorzunehmen.

Weitere Aufgaben, die in die Zuständigkeit eines IT Risk Managers fallen, sind insbesondere die Abstimmung und Koordination der IT-Risikostrategie, die Festlegung von Kriterien der Risikobewertung und der Risikoakzeptanz sowie die Planung angemessener Maßnahmen der Risikobehandlung zur Unterstützung der Unternehmensziele.

Der IT Risk Manager muss, um die Einhaltung der gesetzlich vorgeschriebenen Risikofrüherkennung zu gewährleisten, ein aktives risikoorientiertes Vorgehen in allen Geschäftsabläufen etablieren sowie die Planung und Umsetzung der Sicherungsmaßnahmen in den Bereichen Informationssicherheit und Business Continuity kontrollieren und steuern.

Des Weiteren ist für den Aufbau eines organisationsspezifischen Risikomanagementsystems (RMS) die erfolgreiche Integration der Planung, der Kontrolle und der Steuerung von Prozessen und ergänzenden Dokumenten sowie die Dokumentation eines Risikomanagementhandbuchs erforderlich.

 


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des IT-Risikomanagements, der Aufgabenbeschreibung des „Risikomanagers“ gemäß ONR 49003 und des erforderlichen Fachwissens für die Etablierung eines RMS gemäß ISO 31000, ISO 27005 sowie des BSI IT-Grundschutz.

Die Teilnehmer können nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines RMS zur Umsetzung bringen.

Inhalt

  • IT-Management und IT-Risikomanagement
  • Die Risikostrategie
  • Aufbau, Begrifflichkeiten und Umsetzung eines RMS
  • Aufgaben des „Risk Managers“ im RMS
  • Die Risikomanagementorganisation und Verantwortlichkeiten im RMS
  • Fachbegriffe der Normen und des Risikomanagements
  • Die IT Compliance
  • Die RisikofrĂĽherkennung
  • Die IT Governance
  • IT-Sicherheitsgesetz und KRITIS
  • Informationssicherheit und Cybersicherheit
  • ISO 31000
  • ONR 4900x-Normenfamilie
  • ISO 27005
  • ISO 270xx-Normenfamilie
  • BSI-Standard „200-3 Risikoanalyse“
  • Der Risikomanagementprozess
  • DurchfĂĽhrung eines Risiko-Assessments
  • Die Risikoanalyse
  • Die Risikoidentifikation
  • Die Risikoabschätzung
  • Die Risikopriorisierung
  • Die Risikokriterien zur Risikobewertung und Risikoakzeptanz
  • Die Risikobehandlung
  • Die Restrisiken
  • Schadenshöhe und Eintrittswahrscheinlichkeit
  • „Brutto“- und „Netto“-Risiken
  • Proaktives und reaktives Risikomanagement
  • Die Risikoakzeptanz
  • Die Risikointegration in den Geschäftsbetrieb
  • Risikoorientierte Steuerung von Geschäftsabläufen
  • Bestimmung geschäftskritischer Geschäftsprozesse
  • Abhängigkeiten und Wechselwirkungen des IT-gestĂĽtzten Geschäftsbetriebs erkennen
  • Kennzahlen und KPIs im IT-Risikomanagement
  • Kommunikation und Reporting des Risikomanagements
  • Aufrechterhaltung und Verbesserung des RMS
  • UnterstĂĽtzende Managementsysteme wie ISMS und BCMS
  • MaĂźnahmen der Informationssicherheit
  • MaĂźnahmen des Business Continuity Management (BCM)
  • Business Impact Analyse (BIA)
  • Kontinuitätsstrategien

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende IT Risk Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • FĂĽhrungskräfte
  • Projektleitung
  • Unternehmensberater
  • WirtschaftsprĂĽfer

IT-Grundlagen aus Sicht des Datenschutzes und der IT-Sicherheit (DGI®)

Als Datenschutzbeauftragter oder Koordinator IT-sicherheitsrelevanter und datenschutzrechtlich zu berücksichtigenden Bereichen müssen Sie insbesondere die Signifikanz der „automatisierten Verarbeitung“ von geschäftsrelevanten und personenbezogenen Daten bewerten können. Aufgrund der starken Zunahme der IT-gestützten Datenverarbeitung, muss der Datenschutzbeauftragte sowie sämtliche Personen, die für die Einhaltung von Anforderungen an die IT-Sicherheit verantwortlich sind, eine zunehmend hohe Kenntnis der in der Organisation verwendeten Techniken und der technischen Komponenten sowie deren Funktion und Arbeitsweisen besitzen.


Seminarziel

Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie (IT). Insbesondere werden Grundlagen geschaffen, um die Zusammenhänge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen und die IT-Sicherheit verstehen und beurteilen zu können.


Inhalt

  • Netzwerkkomponenten
    • Server (z. B. Mailserver, Webserver, Proxyserver)
    • Clients (z. B. PC, Host)
    • Hardware (z. B. Router, Switch, Firewall, USV)
    • Mobile Geräte (z. B. Laptop, Smartphones)
  • Netzwerke
    • Netzwerkdienste (z. B. DNS)
    • Topologien
    • Protokolle (z. B. TCP/IP)
    • Internet, Intranet, Extranet
    • WLAN, VoIP
  • Anwendungen
    • Software
    • Maildienste (z. B. Microsoft Exchange)
  • Infrastruktur
    • Gebäude- und Raumstruktur
    • Klima / Notstrom
  • Schutzkonzepte
    • Passwortkonvention
    • Passwortkonzept
    • Berechtigungskonzept
    • Backupkonzept
    • Archivkonzept
    • Gruppen- / Rollenbasierte Zugänge
  • Angriffe und SchutzmaĂźnahmen
    • Hacking, Penetration Testing
    • Malware (Virus, Trojaner)
    • Netzwerkanalyse
    • Intrusion Detection- und Prevention Systeme
    • Virtualisierung
    • Virtual Private Network
    • Public Key Infrastructure
  • Kryptographie in der praktischen Anwendung
  • Neue Entwicklungen, wie z. B. Cloud Computing, Social Media

Abschluss: Teilnahmebestätigung


Zielgruppe

  • Datenschutzbeauftragte
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • WirtschaftsprĂĽfer
  • Mitarbeiter aus den Bereichen Personal
  • Mitarbeiter aus Betriebs- / Personalräten

Ausbildung zum Datenschutzbeauftragten (DGI®) gemäß DSGVO und BDSG

Die Haupttätigkeit eines Datenschutzbeauftragten besteht darin, die Einhaltung von datenschutzrechtlichen Vorgaben, insbesondere reguliert durch die EU-Datenschutz-Grundverordnung (DSGVO) sowie das Bundesdatenschutzgesetz (BDSG), sicherzustellen.

Weitere Aufgaben, die in die Zuständigkeit eines Datenschutzbeauftragten fallen, sind insbesondere die Umsetzung angemessener technischer und organisatorischer Maßnahmen zur Wahrung der Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität bei der Verarbeitung von personenbezogenen Daten (pb Daten).

Die Benennung eines Datenschutzbeauftragten ist bei einer Mitarbeiterzahl von mindestens zehn Personen gesetzlich vorgeschrieben, sofern diese ständig mit der automatisierten Verarbeitung von personenbezogenen Daten beschäftigt sind. Als Datenschutzbeauftragter kann nach dem Gesetz nur eine Person benannt werden, die das erforderliche Fachwissen und die berufliche Eignung besitzt.

Des Weiteren ist für den Aufbau und die Etablierung eines organisationsspezifischen Datenschutzmanagementsystems die erfolgreiche Integration der Planung, der Kontrolle und der Steuerung von Prozessen und ergänzenden Dokumenten sowie die Dokumentation eines Datenschutzkonzepts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Datenschutzes sowie der Informationssicherheit, der Aufgabenbeschreibung des Datenschutzbeauftragten und des erforderlichen Fachwissens zur ErfĂĽllung der gestellten Anforderungen aus der DSGVO sowie dem BDSG.

Die Teilnehmer können nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Datenschutzmanagementsystems zur Umsetzung bringen.


Jedem Teilnehmer wird das Handbuch
Datenschutzrecht (Beck-Texte) ausgehändigt.


Inhalt

  • Anforderungen aus der DSGVO sowie dem BDSG
  • Begriffsbestimmungen des Datenschutzes
  • Begriffs­bestimmungen aus der Informationssicherheit
  • Datenschutz und informationelle Selbstbestimmung
  • Betrachtung korrelierender Gesetze wie TKG, TMG und SGB
  • Aufbau und Umsetzung eines Datenschutzmanagementsystems
  • Das Standard-Datenschutzmodell (SDM)
  • Die Rechtmäßigkeit der Verarbeitung von pb Daten – Zweckbindung, Datenminimierung, Treu und Glauben, Einwilligung, Kindeswohl, besondere Kategorien pb Daten
  • Die Benennung, Stellung und Aufgaben des Datenschutzbeauftragten
  • Aufbau einer Datenschutzorganisation und Verantwortlichkeiten
  • Rechte der betroffenen Person auf Auskunft, Berichtigung, Löschung, Einschränkung der Verarbeitung, DatenĂĽbertragbarkeit und Widerspruch
  • Datenverarbeitung im Auftrag – Rechte, Pflichten und Konsequenzen
  • Datenschutzrechtliches Risikomanagement wie Datenschutz-Folgenabschätzung oder Sicherheit der Verarbeitung
  • Optisch-elektronische Ăśberwachung wie Videoaufzeichnung
  • Das Verzeichnis von Verarbeitungstätigkeiten
  • Die Weitergabe in der Unternehmens­gruppe (Konzern)
  • Die DatenĂĽbermittlung – Grundsätze, Angemessenheitsbeschluss, Garantien (Standarddatenschutzklauseln, EU-US Privacy Shield), verbindliche interne Datenschutzvorschriften (Binding Corporate Rules)
  • Die Informations-, Melde- und Rechenschaftspflichten
  • Zertifizierungsverfahren zur Datenschutzauditierung
  • Technisch-organisatorische MaĂźnahmen wie Angemessenheit, Pseudonymisierung, VerschlĂĽsselung, Privacy by Design und Privacy by Default
  • Private und betriebliche Internet- und E-Mail-Nutzung
  • Bedrohungslagen der Cyber Security
  • Informationssicherheits­management
  • Datenschutzaudit
  • Schadensersatz, GeldbuĂźen und Sanktionen
  • Haftung der Organisationsleitung und des Datenschutzbeauftragten

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Datenschutzbeauftragte
  • Datenschutzkoordinatoren
  • IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte
  • Verantwortliche im Informationssicherheitsbereich
  • Verantwortliche im Risikomanagement
  • Verantwortliche fĂĽr die Compliance
  • Revision / IT-Revision
  • FĂĽhrungskräfte
  • Unternehmensberater
  • WirtschaftsprĂĽfer

Ausbildung zum IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) gemäß ISO 27001 und BSI IT-Grundschutz (DGI®)

Die Haupttätigkeit eines IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) besteht darin, die Geschäftsführung bei der Wahrnehmung ihrer Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu unterstützen und den spezifischen Schutzbedarf der Unternehmenswerte bei der Ausführung der Geschäfts- und Produktionsprozesse zu identifizieren.

Weitere Aufgaben, die in die Zuständigkeit eines ITSiBe / CISO fallen, sind die Abstimmung und Koordination der Informationssicherheitsstrategie, die Ableitung der Ziele zur Informationssicherheit, das Erkennen der unternehmensspezifischen Risikolagen und Bedrohungsszenarien sowie die Kontrolle und Steuerung der nachhaltigen Umsetzung von angemessenen und wirksamen Sicherungsmaßnahmen.

Der ITSiBe / CISO muss den IT-gestützten Geschäftsbetrieb in Einklang mit den Vorgaben der Governance, der Compliance und des ordnungsgemäßen IT-Betriebs bringen, die Überprüfung eingetretener Sicherheitsvorfälle und Schadensereignisse initiieren und verbessern sowie insbesondere die Wahrung der Schutzziele Vertraulichkeit, Verfügbarkeit, Integrität und Authentizität sicherstellen.

Des Weiteren ist für den Aufbau eines organisationsspezifischen Informationssicherheitsmanagementsystems (ISMS) die erfolgreiche Integration der Planung, der Kontrolle sowie der Steuerung von Prozessen und ergänzenden Dokumenten sowie die Dokumentation eines Sicherheitskonzepts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Informationssicherheit, der Aufgabenbeschreibung des ITSiBe / CISO sowie des erforderlichen Fachwissens für den Aufbau eines Informationssicherheits­managementsystems (ISMS) gemäß ISO 27001 und ISO 27002.

Die Teilnehmer können nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen ISMS, bis hin zur Zertifizierungsreife einer Organisation, zur Umsetzung bringen.

Inhalt

  • Datenschutzrechtliche Anforderungen und Informationssicherheit
  • IT-Management und Informationssicherheit
  • Die Sicherheitsstrategie
  • Ziele der Informationssicherheit
  • Bedrohungslagen der Cyber Security
  • IT Compliance
  • IT Governance
  • IT-Sicherheitsgesetz und KRITIS
  • Ăśberblick ITIL und COBIT
  • IT Controlling
  • IT Scorecard
  • Kennzahlen und KPIs der Informationssicherheit
  • Aufgaben des ITSiBe wie Planung, Kontrolle und Steuerung des ISMS
  • Die Sicherheitsorganisation und Verantwortlichkeiten im ISMS
  • Fachbegriffe der Normen und der Informationssicherheit
  • Die 270xx-Normenreihe
  • Zusammenwirken der ISO 27001 und ISO 27002
  • Die Informationssicherheitsleitlinie
  • Planung, Initiierung, Betrieb, Kontrolle und Aufrechterhaltung eines ISMS
  • Ressourcen und Fähigkeiten zum Betrieb eines ISMS
  • Verantwortlichkeiten und Rollen im ISMS
  • Risikolagen und Bedrohungsszenarien
  • Die Strukturanalyse
  • Die Schutzbedarfsfeststellung
  • Die Definition von Schutzbedarfsklassen
  • Vorgehensweise des BSI IT-Grundschutz
  • Ăśbersicht IT-Grundschutz-Kompendium
  • Die Erstellung eines IT-Sicherheitskonzeptes
  • Umsetzung des Informationssicherheitsprozesses
  • Risikomanagement gemäß ISO 31000
  • Der IT-Risikomanagementprozess
  • Das IT Risiko-Assessment
  • Die Risikobehandlung und MaĂźnahmenumsetzung
  • IT-Sicherheitszertifizierungen und Auditierung
  • Business Continuity Management (BCM) gemäß ISO 22301
  • Business Impact Analyse (BIA)
  • Erstellung eines IT-Notfallkonzeptes

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende ITSiBe / CISO
  • IT-Leitung
  • IT-Administratoren
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Revision / IT-Revision
  • FĂĽhrungskräfte
  • Projektleitung
  • Datenschutzbeauftragte
  • Unternehmensberater
  • WirtschaftsprĂĽfer

Ausbildung zum BSI IT-Grundschutz-Praktiker (DGI®)

Unsere Ausbildung zum BSI IT-Grundschutz-Praktiker erfüllt das Curriculum sowie die Qualifizierungsanforderungen des Bundesamt für Sicherheit in der Informationstechnik (BSI) und versetzt Sie in die Lage die Aufgaben eines IT‑Sicherheitsbeauftragten (ITSiBe) oder Informationssicherheitsbeauftragten (ISB) zu übernehmen.

Sie erlernen die Leitung Ihrer Organisation bei der Wahrnehmung der Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu unterstĂĽtzen, angemessene MaĂźnahmen fĂĽr Ihr Sicherheitskonzept zu bestimmen sowie den spezifischen Schutzbedarf Ihrer Informationen, Anwendungen und IT-Systeme zu identifizieren.

Vertiefende Kenntnisse, die Sie im Rahmen unserer Ausbildung zum BSI IT-Grundschutz-Praktiker erlangen, sind die Umsetzung der Initiierung, Entwicklung, Lenkung und Dokumentation des Sicherheitsprozesses, die Umsetzung der erforderlichen Sicherheitskonzeption sowie der Aufrechterhaltung und Verbesserung der Informationssicherheit.

In Ihrer Funktion als ITSiBe oder ISB steuern Sie die Einhaltung der Ziele zur Informationssicherheit durch die Betrachtung von Gefährdungslagen, die Überprüfung von Sicherheitsvorfällen sowie deren Schadensereignissen und fördern das Erkennen der Risikolagen und Bedrohungsszenarien in der eigenen Organisation.

Des Weiteren erwerben Sie das Know-how für den Aufbau eines organisationsspezifischen ISMS gemäß BSI IT-Grundschutz, die erfolgreiche Integration der Planung, der Kontrolle sowie der Steuerung von Prozessen und ergänzenden Dokumenten sowie die Dokumentation einer Sicherheitskonzeption gemäß BSI-Standard 200-2.


Ziel der Ausbildung

Der Schwerpunkt unserer Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Informationssicherheit sowie des erforderlichen Fachwissens für die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines ISMS gemäß BSI IT-Grundschutz bis hin zur erforderlichen Zertifizierungsreife.

Als Teilnehmer erwerben Sie, durch das erfolgreiche Ablegen unserer Prüfung zum BSI IT-Grundschutz-Praktiker (DGI®), die Berechtigung zur Teilnahme an unserer Aufbaufortbildung zum BSI IT-Grundschutz-Berater (DGI®).


Inhalt

  • IT-Management, Informationssicherheit und Cyber Security
  • IT Compliance und IT Governance
  • IT-Sicherheitsgesetz und KRITIS
  • Rechtsvorschriften, Standards und Normen in der Informationssicherheit
  • Initiierung und Organisation des Sicherheitsprozesses
  • Informationssicherheitsstrategie und Informationssicherheitsleitlinie
  • Aufgaben des ISB im ISMS
  • Die Sicherheitsorganisation und Verantwortlichkeiten im ISMS
  • Fachbegriffe der Normen und der Informationssicherheit
  • Fachbegriffe des BSI IT-Grundschutzes
  • Vergleich BSI IT-Grundschutz und ISO 27001 / 27002
  • Aufbau, Begrifflichkeiten und Umsetzung eines ISMS
  • Umsetzung eines ISMS als integriertes Managementsystem
  • Das BSI IT-Grundschutz-Kompendium
    • Bausteinstruktur und -inhalte wie APP, CON, DER, IND, INF, ISMS, NET, OPS, ORP und SYS
  • Die BSI-Standards
    • 200-1 „Managementsysteme fĂĽr Informationssicherheit“
    • 200-2 „IT-Grundschutz-Methodik“
    • 200-3 „Risikoanalyse auf Basis von IT-Grundschutz“
    • 100-4 „Notfallmanagement”
  • Technische Richtlinien des BSI
  • Dokumentation im Sicherheitsprozess
  • Erstellung einer Sicherheitskonzeption nach der Vorgehensweise
    • Basisabsicherung
    • Standardabsicherung
    • Kernabsicherung
  • Geltungsbereich und Informationsverbund
  • Strukturanalyse und Netzplanerhebung
  • Erfassung der Geschäftsprozesse und Anwendungen sowie zugehöriger Informationen
  • Erhebung der IT- und ICS-Systeme, der Räume und der Kommunikationsverbindungen
  • Schutzbedarfsfeststellung
    • Definition der Schutzbedarfskategorien
    • Maximumprinzip, Verteilungs- und Kumulationseffekt
  • Modellierung eines Informationsverbunds
  • IT-Grundschutz-Check
  • Umsetzung der Sicherheitskonzeption
  • Konsolidierung des Sicherheitskonzepts
  • RĂĽckfĂĽhrung in den Sicherheitsprozess
  • Grundlagen des IT-Risikomanagements
  • Notfallmanagement / Business Continuity Management (BCM)
  • Business Impact Analyse (BIA)
  • Korrelierende Normen wie ISO 31000 und ISO 22301
  • Empfehlungen zu MaĂźnahmen in den Bereichen Infrastruktur, Organisation, Personal und Technik
  • Zertifizierung auf der Basis von IT-Grundschutz
  • Hilfsmittel zur Umsetzung eines ISMS

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Informationssicherheitsbeauftragte
  • IT-Leitung
  • IT-Administratoren
  • Verantwortliche in der Informationssicherheit
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Revision / IT-Revision
  • FĂĽhrungskräfte

Ausbildung zum Business Continuity Manager (DGI®) gemäß ISO 22301, ISO 27031 und BSI IT-Grundschutz

Die Haupttätigkeit eines Business Continuity Managers besteht darin, die Widerstandsfähigkeit der Organisation zu stärken, um bei zeitkritischen Sicherheitsvorfällen einen schnellstmöglichen Wiederanlauf der Geschäftstätigkeit sicherstellen und negative Auswirkungen für ihr Unternehmen abwenden zu können.

Weitere Aufgaben, die in die Zuständigkeit eines Business Continuity Managers fallen, sind die Abstimmung und Koordination der Business Continuity Strategie, insbesondere die Festlegung von Wiederanlauf- und Wiederherstellungsparametern, von Kontinuitätsstrategien sowie die Durchführung von Business Impact Analysen (BIA).

Der Business Continuity Manager sollte Maßnahmen zur Notfallvorsorge umsetzen, um den Eintritt von möglichen Schadensereignissen abzuwenden sowie Maßnahmen zur Umsetzung bringen, die für den Fall eines Schadenseintritts eine angemessene Notfallbewältigung ermöglichen.

Des Weiteren ist eine erfolgreiche Planung, Kontrolle und Steuerung von Notfallprozessen sowie die Dokumentation eines IT-Notfallkonzepts und eines IT-Notfallhandbuchs, inklusive Sofort-, Wiederanlauf-, Wiederherstellungs- und Geschäftsfortführungsplänen, essenziell für die Etablierung eines organisationsspezifischen Business Continuity Management Systems (BCMS).


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Business Continuity Managements (BCM), der Aufgabenbeschreibung des Business Continuity Managers und des erforderlichen Fachwissens für die Etablierung eines BCMS gemäß ISO 22301, ISO 27031 sowie des BSI IT-Grundschutz.

Die Teilnehmer können nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen Business Continuity Management Systems (BCMS), bis hin zur Zertifizierungsreife Ihres Unternehmens, zur Umsetzung bringen.

 


Inhalt

  • IT-Management, BCM und Resilienz
  • Die Strategie zum BCM
  • Rechtliche Vorgaben zum BCM
  • Das IT-Sicherheitsgesetz und KRITIS
  • Kennzahlen und KPIs des BCM
  • Aufgaben des BC Managers wie Planung, Kontrolle und Steuerung des BCMS
  • Die Notfallorganisation und Verantwortlichkeiten im BCM
  • Fachbegriffe im BCM
  • Die Normenfamilie 223xx
  • Die ISO 27031 und IT Readiness for Business Continuity (IRBC)
  • Die ISO 27002 und BCMS
  • Der BSI-Standard „100-4 Notfallmanagement“
  • Betrieb, Aufrechterhaltung und Verbesserung eines BCMS
  • DurchfĂĽhrung einer BIA
  • Wiederanlauf- und Wiederherstellungsphasen
  • RPO, RTO und MTPD
  • Der IT-Notfallmanagementprozess
  • Die Entwicklung von Kontinuitätsstrategien
  • MaĂźnahmen zur Kontinuität
  • Die Schadensanalyse und Schadensklassen
  • Die Implementierung eines BCMS
  • Die Umsetzung der Notfallvorsorge
  • Das Notfallvorsorgekonzept
  • MaĂźnahmen zur Notfallvorsorge
  • Die Umsetzung der Notfallbewältigung
  • Das Notfallkonzept
  • MaĂźnahmen zur Notfallbewältigung
  • Tests und Ăśbungen im BCM
  • Das IT-Notfallhandbuch
  • Kontinuierliche Verbesserung des BCMS
  • Die Dokumentationen des BCM
  • Desaster Recovery
  • Awareness / Sensibilisierung der Beschäftigten
  • Das Risikomanagement und BCM
  • Die RisikofrĂĽherkennung
  • Die Risikoanalyse
  • Die Risikobehandlung und MaĂźnahmenumsetzung

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Business Continuity Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • FĂĽhrungskräfte
  • Projektleitung
  • Unternehmensberater
  • WirtschaftsprĂĽfer

Ausbildung zum Datenschutzbeauftragten im Gesundheitswesen (DGI®)

Die Haupttätigkeit eines Datenschutzbeauftragten im Gesundheits- und Sozialwesen besteht darin, den Umgang mit Patientendaten zu bewerten und zu kontrollieren sowie die Prozesse rechtssicher zu steuern.

Weitere Aufgaben, die in die Zuständigkeit eines Datenschutzbeauftragten im Gesundheits- und Sozialwesen fallen, sind insbesondere die Eruierung und das Verständnis spezifischer Branchenanforderungen für die eigene Organisation, um angemessene Maßnahmen zur Wahrung der Vertraulichkeit, der Integrität, der Authentizität und der Verfügbarkeit von Patientendaten zur Umsetzung zu bringen.

Beim Umgang mit Patientendaten muss der Datenschutzbeauftragte im Gesundheits- und Sozialwesen neben den Anforderungen aus der EU-Datenschutz-Grundverordnung (DSGVO) sowie dem Bundesdatenschutzgesetz (BDSG) insbesondere das Sozialgesetzbuch (SGB), spezifische Gesetze und Vorschriften des Gesundheitswesens, Landesgesetze, die Musterberufsordnung der Ă„rzte (MBO-Ă„) sowie die Schweigepflicht beachten.

Des Weiteren sind für den Aufbau und die Etablierung eines organisationsspezifischen Datenschutzmanagementsystems (DSMS) die erfolgreiche Integration der Planung, der Kontrolle und der Steuerung von Prozessen und ergänzenden Dokumenten sowie die Dokumentation eines Datenschutzkonzepts erforderlich.

Jedem Teilnehmer wird das Handbuch Datenschutzrecht (Beck-Texte) ausgehändigt.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung des datenschutzspezifischen Fachwissens für den Bereich des Gesundheits- und Sozialwesens. Insbesondere die Einhaltung der regulierenden Rechtsvorschriften sowie die Sicherstellung der Vertraulichkeit, der Integrität, der Authentizität und der Verfügbarkeit von personenbezogenen Daten im Patientenverhältnis werden strukturiert vermittelt.

Die Teilnehmer können nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Datenschutzmanagementsystems im Bereich des Gesundheits- und Sozialwesens zur Umsetzung bringen.


Inhalt

  • DSGVO, BDSG, SGB, MBO-Ă„ und Schweigepflicht
  • Datenschutzspezifische Gesetze und Vorschriften des Gesundheitswesens
  • Verantwortlichkeiten und Anforderungen beim Umgang mit Gesundheits- und Sozialdaten
  • Datenschutz in Medizinischen Versorgungszentren (MVZ), Arztpraxen, Krankenhäusern, Rettungsdiensten, Alters- oder Pflegeheimen
  • Die Einwilligung des Patienten
  • Die Erhebung und Speicherung fĂĽr Zwecke der Behandlung
  • Weitergabe der Patientendaten innerhalb der Einrichtung
  • Dokumentationspflicht des Arztes
  • Die Auftragsverarbeitung und ärztliche Schweigepflicht
  • InformationsansprĂĽche der Krankenkassen und der MDK
  • Ăśbermittlung von Patientendaten an Polizei, Staatsanwaltschaften und weitere staatliche Empfänger
  • Reichweite des Beschlag­nahme­schutzes ärztlicher Unterlagen
  • Auskunfts- und Einsichtsrechte
  • Verarbeitung fĂĽr Forschungs-zwecke
  • Ăśbermittlung an nachbehandelnde Einrichtungen / Inkasso
  • BuĂźgeldkatalog
  • Sanktionsmöglichkeiten und Folgen bei Datenschutzverstößen
  • Aufbau und Betrieb eines Datenschutzmanagements
  • Aufgaben und Stellung des Datenschutzbeauftragten
  • Berufsgruppenspezifische Anforderungen der Leitung, Pflege, Verwaltung
  • Schweigepflicht: befugtes und unbefugtes Offenbaren § 203 StGB
  • Elektronische Patientenakte
  • Rechtmäßiger Umgang mit Patientenakten
  • Krankenhausinformationssysteme (KIS)
  • Mitarbeiter als Patienten: Besondere SchutzwĂĽrdigkeit (VIP-Konzepte)
  • Sensibilisierung der Mitarbeiter
  • Archivierungsfristen und Löschfristen

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Voraussetzungen

Der vorherige Besuch einer Ausbildung zum Datenschutzbeauftragten oder tiefgreifende Kenntnisse im Bereich Datenschutz sind empfehlenswert.


Zielgruppe

  • Datenschutzbeauftragte und Verantwortliche in der Informationssicherheit aus dem Bereich des Gesundheits- und Sozialwesens

Ausbildung zum Datenschutzbeauftragten (DGI®) gemäß DSGVO und BDSG

Die Haupttätigkeit eines Datenschutzbeauftragten besteht darin, die Einhaltung von datenschutzrechtlichen Vorgaben, insbesondere reguliert durch die EU-Datenschutz-Grundverordnung (DSGVO) sowie das Bundesdatenschutzgesetz (BDSG), sicherzustellen.

Weitere Aufgaben, die in die Zuständigkeit eines Datenschutzbeauftragten fallen, sind insbesondere die Umsetzung angemessener technischer und organisatorischer Maßnahmen zur Wahrung der Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität bei der Verarbeitung von personenbezogenen Daten (pb Daten).

Die Benennung eines Datenschutzbeauftragten ist bei einer Mitarbeiterzahl von mindestens zehn Personen gesetzlich vorgeschrieben, sofern diese ständig mit der automatisierten Verarbeitung von personenbezogenen Daten beschäftigt sind. Als Datenschutzbeauftragter kann nach dem Gesetz nur eine Person benannt werden, die das erforderliche Fachwissen und die berufliche Eignung besitzt.

Des Weiteren ist für den Aufbau und die Etablierung eines organisationsspezifischen Datenschutzmanagementsystems die erfolgreiche Integration der Planung, der Kontrolle und der Steuerung von Prozessen und ergänzenden Dokumenten sowie die Dokumentation eines Datenschutzkonzepts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Datenschutzes sowie der Informationssicherheit, der Aufgabenbeschreibung des Datenschutzbeauftragten und des erforderlichen Fachwissens zur ErfĂĽllung der gestellten Anforderungen aus der DSGVO sowie dem BDSG.

Die Teilnehmer können nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines Datenschutzmanagementsystems zur Umsetzung bringen.


Jedem Teilnehmer wird das Handbuch
Datenschutzrecht (Beck-Texte) ausgehändigt.


Inhalt

  • Anforderungen aus der DSGVO sowie dem BDSG
  • Begriffsbestimmungen des Datenschutzes
  • Begriffs­bestimmungen aus der Informationssicherheit
  • Datenschutz und informationelle Selbstbestimmung
  • Betrachtung korrelierender Gesetze wie TKG, TMG und SGB
  • Aufbau und Umsetzung eines Datenschutzmanagementsystems
  • Das Standard-Datenschutzmodell (SDM)
  • Die Rechtmäßigkeit der Verarbeitung von pb Daten – Zweckbindung, Datenminimierung, Treu und Glauben, Einwilligung, Kindeswohl, besondere Kategorien pb Daten
  • Die Benennung, Stellung und Aufgaben des Datenschutzbeauftragten
  • Aufbau einer Datenschutzorganisation und Verantwortlichkeiten
  • Rechte der betroffenen Person auf Auskunft, Berichtigung, Löschung, Einschränkung der Verarbeitung, DatenĂĽbertragbarkeit und Widerspruch
  • Datenverarbeitung im Auftrag – Rechte, Pflichten und Konsequenzen
  • Datenschutzrechtliches Risikomanagement wie Datenschutz-Folgenabschätzung oder Sicherheit der Verarbeitung
  • Optisch-elektronische Ăśberwachung wie Videoaufzeichnung
  • Das Verzeichnis von Verarbeitungstätigkeiten
  • Die Weitergabe in der Unternehmens­gruppe (Konzern)
  • Die DatenĂĽbermittlung – Grundsätze, Angemessenheitsbeschluss, Garantien (Standarddatenschutzklauseln, EU-US Privacy Shield), verbindliche interne Datenschutzvorschriften (Binding Corporate Rules)
  • Die Informations-, Melde- und Rechenschaftspflichten
  • Zertifizierungsverfahren zur Datenschutzauditierung
  • Technisch-organisatorische MaĂźnahmen wie Angemessenheit, Pseudonymisierung, VerschlĂĽsselung, Privacy by Design und Privacy by Default
  • Private und betriebliche Internet- und E-Mail-Nutzung
  • Bedrohungslagen der Cyber Security
  • Informationssicherheits­management
  • Datenschutzaudit
  • Schadensersatz, GeldbuĂźen und Sanktionen
  • Haftung der Organisationsleitung und des Datenschutzbeauftragten

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Datenschutzbeauftragte
  • Datenschutzkoordinatoren
  • IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte
  • Verantwortliche im Informationssicherheitsbereich
  • Verantwortliche im Risikomanagement
  • Verantwortliche fĂĽr die Compliance
  • Revision / IT-Revision
  • FĂĽhrungskräfte
  • Unternehmensberater
  • WirtschaftsprĂĽfer

Ausbildung zum Datenschutz-Auditor (DGI®)

Die Haupttätigkeit eines Datenschutz-Auditors besteht darin, die systematische Beurteilung des bestehenden Datenschutzniveaus eines Unternehmens vorzunehmen, sowie insbesondere die Angemessenheit der umgesetzten technischen und organisatorischen Maßnahmen, zu bewerten.

Weitere Aufgaben, die in die Zuständigkeit eines Datenschutz-Auditors fallen, sind die Entwicklung und Steuerung des Auditprogramms sowie die Erstellung der erforderlichen Audit-Checklisten für die Durchführung von Stichprobenprüfungen und Interviews.

Der Datenschutz-Auditor muss die Audit-Methoden zur Durchführung der Dokumentenprüfung und zur Begehung von Standorten anwenden können, um die an ein Unternehmen gestellten standort- und branchenspezifischen Anforderungen des Datenschutzes sach- und fachgerecht einzubeziehen und die Konformität der Maßnahmenumsetzung zu bewerten.

Des Weiteren ist die Festlegung von Kriterien fĂĽr die Bewertung der Feststellungen des Datenschutz-Audits sowie fĂĽr die Erstellung eines Datenschutz-Auditberichts erforderlich.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich der Durchführung eines Audits gemäß ISO 19011, der Aufgabenbeschreibung des Datenschutz-Auditors und des erforderlichen Fachwissens für die Auditierung eines Datenschutzmanagementsystems.

Die Teilnehmer können nach Abschluss der Ausbildung die Durchführung eines Datenschutz-Audits planen sowie eine Bewertung des bestehenden Datenschutzmanagementsystems vornehmen.


Inhalt

  • Planung, Zielsetzung und DurchfĂĽhrung eines Audits
  • Bestimmung des Anwendungsbereichs des Audits (Scope)
  • Auswahl relevanter Fachbereiche, Geschäftsprozesse, automatisierter Verarbeitungen und Verfahren
  • Interne und externe Audits
  • Anforderungen an interne Audits und den internen Auditor
  • Fachbegriffe der Normen und des Audits
  • Auditierung der Konformität zu Rechtsvorschriften, Standards und Normen
  • PrĂĽfkriterien gemäß ISO 19011
  • Entwicklung eines Audit-Programms
  • Rollen und Zuständigkeiten im Audit-Prozess
  • Kommunikation im Audit-Prozess
  • Dokumentation eines Audits
  • Nachbereitung und Auswertung eines Audits
  • Umgang mit Audit-Risiken
  • Audit-Methoden zur ĂśberprĂĽfung eines Datenschutzkonzepts
  • PrĂĽfung der Prozesse und Dokumentationen des Datenschutzmanagements
  • Audit-Checkliste gemäß DSGVO und BDSG
  • Exemplarische PrĂĽfpunkte eines Datenschutz-Audits
  • PrĂĽfung der Aufbau- und Ablauforganisation
  • PrĂĽfung der technischen und organisatorischen MaĂźnahmen
  • Beobachtung von Arbeitsabläufen
  • Dokumentensichtung und DokumentenprĂĽfung
  • ErfĂĽllung von Nachweispflichten
  • StichprobenprĂĽfung und statistische Analysen
  • Vor-Ort-Begehungen
  • InterviewfĂĽhrung
  • Interviewteilnehmer
  • Feststellungen eines Datenschutz-Audits
  • Konformitäten und Abweichungen
  • Behandlung von Feststellungen
  • Entwicklung sowie Umsetzung und Nachverfolgung von KorrekturmaĂźnahmen
  • Bewertung der Ergebnisse
  • Festlegung von MaĂźnahmen
  • Regelmäßige ĂśberprĂĽfung von MaĂźnahmen und Revision
  • Gliederung und Erstellung eines Datenschutzaudit-Berichts
  • Abschlussgespräch zum Audit
  • Integration anderer Managementsysteme wie ISO 9001 oder ISO 27001

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Voraussetzungen

Der vorherige Besuch einer Ausbildung zum Datenschutzbeauftragten oder tiefgreifende Kenntnisse im Bereich Datenschutz sind empfehlenswert.


Zielgruppe

  • Datenschutzbeauftragte
  • Datenschutzkoordinatoren
  • Verantwortliche fĂĽr den Datenschutz
  • Verantwortliche im Risikomanagement
  • Verantwortliche fĂĽr die Compliance
  • IT-Sicherheitsbeauftragte / Informationssicherheitsbeauftragte
  • Revisoren
  • FĂĽhrungskräfte
  • Unternehmensberater
  • WirtschaftsprĂĽfer

Roadshow 2019: „QSEC® – Integriertes Datenschutz-Informationssicherheits-Management-System (DIMS) mit Mehrwert.

WMC GmbH lädt Sie herzlich ein zur kostenlosen Veranstaltung:

„QSEC® – Integriertes Datenschutz-Informationssicherheits-Management-System (DIMS) mit Mehrwert.
Die professionelle Next Generation Web Application auf Basis Microsoft SQL Server“

Standort:

MĂĽnchen, 27.09.2019, Microsoft Deutschland GmbH

Uhrzeit: 09.00 – 12.00 Uhr

Die Verbindung von Datenschutz und Informationssicherheit ist nach den Vorgaben der EU-DSGVO ein Vorgehen mit vielen Synergieeffekten.
Ohne ein ganzheitliches Managementsystem lassen sich diese komplexen Themen nicht mehr umfassend und nachhaltig lösen.

Unsere Veranstaltung richtet sich an Verantwortliche (IT-Verantwortliche, ISOs, CISOs, Geschäftsführer, Datenschutzbeauftragte) aus Unternehmen, die ein DIMS einführen möchten.

Anmeldung: Alle Details sowie Anmeldeformulare finden Sie auf unserer Website unter: https://wmc-direkt.de/news/veranstaltungen/wmc-roadshow-dims-dsms-und-isms/

Die Teilnahme ist kostenlos, jedoch aufgrund der Raumverhältnisse auf maximal 30 Plätze begrenzt!

Achtung!

Jede Anmeldung gilt als verbindlich.
Die schriftliche Stornierung Ihrer Anmeldung ist bis zu 3 Werktage vor Veranstaltungsbeginn kostenfrei möglich. Danach oder bei unentschuldigtem Nichterscheinen wird eine Aufwandspauschale von € 50,- zzgl. MwSt. erhoben. Stornierungen richten Sie bitte an: malgorzata.wojcik@wmc-direkt.de oder „online“ über die Taste „Bereits registriert“.

Melden Sie sich jetzt an! Wir freuen uns auf Ihren Besuch!

WMC GmbH

Roadshow 2019: „QSEC® – Integriertes Datenschutz-Informationssicherheits-Management-System (DIMS) mit Mehrwert.

WMC GmbH lädt Sie herzlich ein zur kostenlosen Veranstaltung:

„QSEC® – Integriertes Datenschutz-Informationssicherheits-Management-System (DIMS) mit Mehrwert.
Die professionelle Next Generation Web Application auf Basis Microsoft SQL Server“

Standort:

Köln, 23.09.2019, Microsoft Deutschland GmbH

Uhrzeit: 09.00 – 12.00 Uhr

Die Verbindung von Datenschutz und Informationssicherheit ist nach den Vorgaben der EU-DSGVO ein Vorgehen mit vielen Synergieeffekten.
Ohne ein ganzheitliches Managementsystem lassen sich diese komplexen Themen nicht mehr umfassend und nachhaltig lösen.

Unsere Veranstaltung richtet sich an Verantwortliche (IT-Verantwortliche, ISOs, CISOs, Geschäftsführer, Datenschutzbeauftragte) aus Unternehmen, die ein DIMS einführen möchten.

Anmeldung: Alle Details sowie Anmeldeformulare finden Sie auf unserer Website unter: https://wmc-direkt.de/news/veranstaltungen/wmc-roadshow-dims-dsms-und-isms/

Die Teilnahme ist kostenlos, jedoch aufgrund der Raumverhältnisse auf maximal 30 Plätze begrenzt!

Achtung!

Jede Anmeldung gilt als verbindlich.
Die schriftliche Stornierung Ihrer Anmeldung ist bis zu 3 Werktage vor Veranstaltungsbeginn kostenfrei möglich. Danach oder bei unentschuldigtem Nichterscheinen wird eine Aufwandspauschale von € 50,- zzgl. MwSt. erhoben. Stornierungen
richten Sie bitte an: malgorzata.wojcik@wmc-direkt.de oder „online“ über die Taste „Bereits registriert“.

Melden Sie sich jetzt an! Wir freuen uns auf Ihren Besuch!

WMC GmbH