Training Center für Datenschutz, Cybersecurity und digitale Produktentwicklung

Skilled for the Digital Future

Expertenwissen ist wertvoller denn je. Wir trainieren Ihre Mitarbeiter - von Praktikern für Praktiker.

Cybersicherheit und Datenschutz sind Themen, die in der modernen IT-Landschaft nicht mehr wegzudenken sind. Unsere Workshops und Kurse vermitteln Ihnen das Handwerkszeug, um die digitale Zukunft sicher gestalten zu können. Dazu haben wir Spezialisten aus allen Bereichen der Informations­sicherheit und des Datenschutzes in unser Team geholt: Sicherheits-Auditoren, Computer-Hacker, Prozess-Analysten, IT-Forensiker, Datenschützer, Fachjuristen und langjährige IT-Experten. Ein Team mit über 130 Mitarbeitern steht bereit, um Sie vor Angriffen und Know-how-Verlust wirksam zu schützen. Und das weltweit in allen Bereichen Ihrer Unternehmens­organisation.

 

Seminare

Expertenwissen für Praktiker

Unsere Seminare verbinden individuelle Beratung mit praxisorientierten Workshops und Ausbildungen. In unseren Veranstaltungen erfahren Sie von Praktikern für Praktiker, wie Sie Fragestellungen aus dem Alltag rund um Datenschutz, Informations­sicherheit, IT-Security und der digitalen Produkt­entwicklung fachlich kompetent lösen.

Die Veranstaltungen sind in sich abgeschlossen und einzeln buchbar.

Präsenzveranstaltungen finden im Voith Trainingscenter in Heidenheim statt. Im Einzelfall abweichende Veranstaltungsorte werden im Vorfeld bekanntgegeben. Aufgrund der aktuellen Pandemiesituation werden bis auf weiteres alle Veranstaltungen online durchgeführt.

Sofern nicht anders angeben, beginnen die Workshops um 9:00 Uhr und enden um 17:00 Uhr. Bei Präsenzveranstaltungen ist die Bewirtung für die Dauer der Veranstaltung enthalten. Für die mehrtägigen Veranstaltungen empfehlen wir Ihnen gerne ein Hotel zur individuellen Buchung.

Kurs Nr. DPS-01
"Security Requirements Engineering"- Sichere Software in der digitalen Produktentwicklung

Um Ihre digitalen Produkte vor Angriffen zu schützen, müssen Sie wissen, wer die Angreifer sind, wie sie vorgehen und was deren Ziele sind. Dazu wird systematisch und methodisch eine vollständige Bedrohungsmodellierung durchgeführt – mit dem Ziel, die Auswirkungen der erkannten Bedrohungen zu reduzieren oder sogar zu eliminieren.

In unserem zweitägigen Workshop lernen Sie die theoretischen Grundlagen der Bedrohungsanalyse und die unterschiedlichen Werkzeuge des Security Requirements Engineering kennen. Mit praktischen Übungen untermauern wir das erlernte Wissen, damit Sie dieses bei Ihren täglichen Aufgaben rund um die digitale Produktentwicklung anwenden können.

Workshop Details Am ersten Tag werden folgende Themen behandelt:
  • Security Requirements Engineering – Warum?
  • Kennen Sie den Unterschied zwischen Bedrohung, Schwachstelle und Gefährdung?
  • Was ist Security?...oder wie entwickeln wir ein sicheres Produkt?
  • Einsatzort und Sicherheitsumfeld des Produktes – wo soll das Produkt eingesetzt werden?
  • Was kann schon schief gehen? - Grundlagen und Ablauf einer Bedrohungsanalyse
  • Wie sicher soll das Produkt sein?
  • Am zweiten Tag erwartet Sie unser Praxisteil, an dem Sie das bereits erlernte Wissen an einem Beispiel anwenden:
  • Definition von Assets
  • Analyse des Schutzbedarfs
  • Bedrohungsanalyse mit Hilfe von S.T.R.I.D.E.
  • Bewertung von Bedrohungen
  • Dokumentation von Sicherheitsanforderungen
  • Ausarbeitung von Abwehrmaßnahmen
  • Wann: Auf Anfrage
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 1.900,- EUR pro Teilnehmer
    Zielgruppe: Projektverantwortliche (Projektleiter, Product-Owner, Scrum-Master), Produktmanager, Mitarbeiter / Verantwortliche Entwicklung, Mitarbeiter / Verantwortliche System- oder Softwarearchitektur, Datenschutzverantwortliche für das Produkt

    Kurs Nr. DPS-01E
    course language English
    "Security Requirements Engineering" - Secure software in digital product development

    To protect digital products from cyber attacks, you need to know who the attackers are, how they operate and what their goals are. For this purpose, a complete threat modeling is carried out systematically and methodically with the aim of reducing or even eliminating the effects of the identified threats.

    In our two day workshop you will learn the theoretical basics of threat analysis and the different tools of security requirements engineering combined with practical exercises.

    training content The following topics are covered on the first day:
  • Security Requirements Engineering - Why?
  • Differences between threat, vulnerability and endangerment?
  • What is security? ... or how do we develop a secure product?
  • Location and safety environment of the product where should the product be used?
  • What can go wrong? Basics and process of a threat analysis
  • How safe should the product be?
  • Second day (our practical part):
  • Definition of assets
  • Analysis of the protection requirements
  • Threat analysis with the help of S.T.R.I.D.E.
  • Assessment of threats
  • Documentation of security requirements
  • Elaboration of countermeasures
  • Date: Training dates on request
    Location: Home office / workplace of attendee
    Fee: 1.900,- EUR per participant
    Target groups: Project managers (project leader, product owner, scrum master), product managers, employees / responsible for development, employees / responsible for system or software architecture, data protection officers for the product

    Kurs Nr. VS-09
    Der EU Cyber Resilience Act (CRA) – ein starkes Immunsystem für europäische Unternehmen und digitale Produkte

    Digital vernetzte Produkte sind allzu häufig besonders verletzlich gegen Cyberangriffe. Um Konsumenten und industrielle Nutzer besser zu schützen, beabsichtigt die EU mit dem Cyber Resilience Act (CRA) die Hersteller über den gesamten Lebenszyklus ihrer digitalen Produkte stärker in die Pflicht zu nehmen und dadurch die Widerstandskraft digitaler Netze entscheidend zu verbessern. In diesem 45-minütigen ditis Webinar bieten Ihnen unsere Experten einen komprimierten Überblick über den CRA und seine Auswirkungen auf Unternehmen. Dabei stehen folgende Fragen im Fokus:

    • Wie gehen Sie mit bereits in Verkehr gebrachten und genutzten Produkten um?
    • Wie verhält sich der CRA zu anderen Gesetzen und Normen wie der Maschinenverordnung oder der NiS 2.0?
    • Wie können Sie weiterhin Open-Source-Programmcode sicher einsetzen?
    • Was ist bei Produkten aus Nicht-EU-Staaten besonders zu beachten?

    Nutzen Sie die Chance, sich über die neuen Regelungen zu informieren und sich auf die Zukunft vorzubereiten. Melden Sie sich jetzt an und werden Sie Teil unseres Praxisworkshops.

    18. April 2024 13:30 - 14:15 Uhr Zur Anmeldung
    13. Juni 2024 9:30 – 10:15 Uhr Zur Anmeldung
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: kostenlos
    Zielgruppe: Produktmanager, Ingenieure, Systementwickler, Verantwortliche für Qualitätsmanagement, Safety-Verantwortliche, CTO, GF

    Kurs Nr. VS-11
    EU-Maschinenverordnung (MVO) und Cybersecurity: Was Qualitätsmanager bei einer CE-Kennzeichnung beachten müssen

    Die EU-Maschinenverordnung (MVO) ist im Sommer 2023 in Kraft getreten. Sie einzuhalten ist Voraussetzung, um in Zukunft eine CE-Kennzeichnung zu erhalten. Dies bedeutet für alle Anlage- und Maschinenbauer tiefgreifende Veränderungen. Mit unserem Praxisseminar bieten wir Ihnen die Möglichkeit, sich umfassend über die Regelungen zu informieren und sich optimal darauf einzustellen. Wir werden dabei aufzeigen, wo sich MVO und EU Cyber Resilience Act (CRA) überschneiden und wie Sie dies in Ihrer CE-Kennzeichnung nutzen können.

    21. Mai 2024 9:00 – 09:45 Uhr Zur Anmeldung
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: kostenlos
    Zielgruppe: Produktmanager, Ingenieure, Systementwickler, Verantwortliche für Qualitätsmanagement, Safety-Verantwortliche, CTO, GF

    Kurs Nr. VS-12
    Cybersecurity-Anforderungen für den Maschinen- und Anlagenbau (IEC 62443)

    Angesichts dramatisch zunehmender Produktionsausfälle fordern Kunden von ihren Herstellern und Zulieferern vermehrt Cybersecurity-Konzepte und Nachweise für Maschinen und Anlagen. Als weltweiter Cybersecurity-Standard im Maschinen- und Anlagenbau hat sich dabei die internationale Normenreihe IEC 62443 etabliert.

    Zudem normiert der Gesetzgeber aktuell den Schutz der europäischen Infrastruktur, etwa im EU Cyber Resilience Act (CRA), EU NIS2, IT-Sicherheitsgesetz oder der neuen EU-Maschinenverordnung (MVO).

    Im Rahmen eines Überblicks über den Aufbau der IEC 62443 Norm erläutern wir das Zusammenspiel von Maschinen- und Anlagenbauern, Betreibern und Komponentenherstellern sowie die daraus resultierenden Anforderungen für die verschiedenen Phasen des Produkt-Lebenszyklus.

    27. Juni 2024 13:00 – 14:00 Uhr Zur Anmeldung
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: kostenlos
    Zielgruppe: Produktmanager, Ingenieure, Systementwickler, Verantwortliche für Qualitätsmanagement, Safety-Verantwortliche, CTO, GF

    Kurs Nr. VS-19
    Managed Cybersecurity Services (MCS) Die neue ditis Kommandozentrale für Ihre IT

    Hätten Sie Verwendung für ein externes Team exzellenter Cybersecurity-Experten, die kontinuierlich Ihre IT-Systeme überwachen, Bedrohungen identifizieren, auf entdeckte Anomalien sofort reagieren und sicherstellen, dass Ihr Unternehmen immer optimal geschützt ist? Dann hätten wir da was für Sie! Erleben Sie unser neues Angebot in einem einstündigen Webinar!

    Die ditis Managed Cybersecurity Services (MCS) bieten eine zuverlässige und kosteneffiziente Alternative zum aufwendigen Inhouse-Betrieb von IT-Sicherheits- und Netzwerklösungen. Wir analysieren Ihre Infrastruktur, identifizieren Schwachstellen und entwickeln eine individuelle Strategie, bei der Ihre Securityprozesse an unser Security Operations Center (SOC) ausgelagert werden können.

    07. Mai 2024 10:00 – 11:00 Uhr Zur Anmeldung
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: kostenlos
    Zielgruppe: IT-Security-Manager, IT-Administratoren, CISO

    Kurs Nr. DPS-02
    Ausbildung zum „Data Privacy Software Engineer“

    Anforderungen an den Datenschutz sind in unter­schiedlichsten Gesetzen festgeschrieben und müssen auch in digitalen Services und Produkten umgesetzt werden. Zunehmend verlangen Betreiber und Kunden eine Bestätigung bezüglich der Umsetzung der Datenschutz­vorgaben.

    Schon bereits im Design und bei der Entwicklung von digitalen Services und Produkten sind Datenschutz-Grundsätze zu beachten. Nur so können digitale Services und Produkte auch im Anschluss datenschutzkonform betrieben werden. Man spricht hier von „Privacy by Design“. Mit unserer Ausbildung zum „Data Privacy Software Engineer“ möchten wir Sie in die Lage versetzen,

    • ein Verständnis für die „Privacy by Design“-Anforderungen zu entwickeln – aus der Perspektive unterschiedlicher Stakeholder (Datenschutzbeauftragter, Kunde, Nutzer)
    • einen Überblick über Methoden und Werkzeuge im Bereich „Privacy by Design“ zu bekommen
    • „Privacy by Design“-Konzepte im Entwicklungsalltag zielgerichtet einsetzen zu können

    Als Mitglied eines Entwicklungsteams lernen Sie von Praktikern digitale Services und Produkte unter Security- und Privacy-Aspekten zu designen und zu entwickeln. Die Referenten liefern Ihnen die organisatorischen und methodischen Grundlagen und trainieren mit sIhnen gemeinsam auf Basis von Praxisbeispielen das Erlernte im Entwicklungsalltag umzusetzen.

    Wann: Auf Anfrage
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: Seminar (4 Tage): 3.300,- EUR pro Teilnehmer
    Prüfung (optional): 300,- EUR pro Teilnehmer

    Kurs Nr. DPS-03
    IT-SiG2.0, NIS-2, CRA, UN-R155, RED, Maschinenverordnung, …
    Der Weg durch den Cybersecurity-Dschungel der gesetzlichen Anforderungen.

    Hersteller digitaler Produkte werden zunehmend verpflichtet, Cybersecurity-Anforderungen umzusetzen und dies auch nachzuweisen. Dabei stoßen die Hersteller auf eine Vielzahl gesetzlicher Anforderungen. Diese sind branchen- oder länderspezifisch, andere haben unterschiedliche Anwendungsbereiche und Ziele. Einige sind bereits seit geraumer Zeit veröffentlicht und andere noch in Planung.

    Doch welche dieser Gesetze und Regularien sind für Ihr Unternehmen relevant?

    Wir sprechen in unserem Praxisworkshop über diese Punkte:
    • Was sind die relevanten Gesetze und Vorschriften zur Cybersecurity und welche Branchen, Unternehmen und/oder Anwendungsbereiche sind davon betroffen?
    • Welche Anforderungen werden von den Unternehmen gefordert und wie können diese etabliert werden?
    • Welche Voraussetzungen müssen Sie schaffen, um die Konformität der geforderten Cybersecurity-Anforderungen in ihrem Unternehmen nachzuweisen?
    • Wie geht es mit den Regulierungen im Cybersecurity-Kontext weiter?

    In unserem Praxisworkshop werden unsere Experten den Cybersecurity-Dschungel der gesetzlichen Anforderungen durchleuchten und geben Ihnen eine Hilfestellung, mit der Sie beantworten können, welche Gesetze und Vorgaben für Ihr Unternehmen relevant sind – kompaktes Know-how in 120 Minuten.

    Wann: Auf Anfrage
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 250,- EUR pro Teilnehmer (zzgl. MwSt.)
    Zahlungsart: per Rechnung
    Zielgruppe: IT-Leiter, CISO, ISB, CIO/CTO, GF, Produktverantwortliche, Legal Department etc.

    Kurs Nr. DPS-04
    Die neue Maschinenverordnung kommt -
    Bereiten Sie sich vor: Ihre Maschinen und Anlagen müssen nun auch cybersicher werden.

    Verpassen Sie nicht die Chance, sich auf die neue Maschinenverordnung vorzubereiten. Am 15.12.22 haben sich das Europäische Parlament und der Rat der Europäischen Union auf eine neue Maschinenverordnung geeinigt, die die aktuelle Maschinenrichtlinie ablösen wird. Diese Verordnung wird für alle Anlage- und Maschinenbauer von großer Bedeutung sein und verändert die bestehenden Regelungen in diesem Bereich nachhaltig.

    Mit unserem Praxisworkshop können Sie sich über die neuen Regelungen informieren und auf die Veränderungen optimal vorbereiten. In unserem Vortrag werden wir die wichtigsten Regelungen vorstellen und insbesondere die Neuerungen in Bezug auf Cybersecurity sowie das Zusammenwirken mit dem EU Cyber Resilience Act eingehen.

    Seien Sie dabei und nutzen Sie die Chance, sich über die neuen Regelungen zu informieren und sich auf die Zukunft vorzubereiten. Melden Sie sich jetzt an und werden Sie Teil unseres Praxisworkshops.
    Wann: Auf Anfrage
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 190,- EUR pro Teilnehmer (zzgl. MwSt.)
    Zahlungsart: per Rechnung
    Zielgruppe: Produktmanager, Ingenieure, Systementwickler, Verantwortliche für Qualitätsmanagement, Safety-Verantwortliche, CTO, GF, Legal

    Kurs Nr. DPS-05
    EU Cybersecurity-Regelungen im Unternehmen umsetzen: Best Practices und Empfehlungen für Hersteller digitaler Produkte

    Hersteller digitaler Produkte werden zunehmend verpflichtet, Cybersecurity-Anforderungen umzusetzen und dies auch nachzuweisen. Insbesondere wurde bereits am 29. Juni letzten Jahres die EU-Maschinenverordnung (MVO) im Amtsblatt der EU veröffentlicht. Außerdem ist mit der Veröffentlichung des Cyber Resilience Acts (CRA) noch im laufenden Jahr zu rechnen.

    Besonders wichtig: Zur Erlangung der CE-Kennzeichnung werden nun anspruchsvolle Cybersecuritynachweise benötigt und intensive Risikobetrachtungen verlangt.
    24. April 2024 09:00 - 11:00 Uhr Zur Anmeldung
    19. Juni 2024 9:00 – 11:00 Uhr Zur Anmeldung
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 280,- EUR pro Teilnehmer (zzgl. MwSt.)
    Zahlungsart: per Rechnung
    Zielgruppe: Produktmanager, Ingenieure, Systementwickler, Verantwortliche für Qualitätsmanagement, Safety-Verantwortliche, CTO, GF

    Kurs Nr. DPS-06
    Vehicle Cybersecurity (VCS) – nach TISAX®6 ein weiterer ENX-Prüfkatalog für Automobilzulieferer

    Die zunehmende Vernetzung von Komponenten und Systemen in Automobilen ermöglicht es Hackern und anderen Eindringlingen, Steuerungssysteme zu manipulieren und damit Funktionalität, Fahrerlebnis und Sicherheit zu gefährden. Kosten und Unfälle sind die Folge.

    Die Wirtschaftskommission für Europa der Vereinten Nationen (UN ECE) versucht, mit der Verordnung R155/R156 dem entgegenzusteuern. Als Leitfaden zur Umsetzung dient herzu die ISO/SAE 21434.

    Darauf basierend hat nun der Verband der europäischen Automobilindustrie ENX Association den Prüfkatalog VCS (Vehicle Cybersecurity) veröffentlicht. Das ENX VCS-Audit richtet sich speziell an solche Automobilzulieferer, die mit der Entwicklung, Produktion oder Wartung von elektrischen und elektronischen Systemen für Straßenfahrzeuge befasst sind.

    Seien Sie dabei und nutzen Sie die Chance, sich über die neuen Regelungen zu informieren und sich auf die Zukunft vorzubereiten. Melden Sie sich jetzt an und werden Sie Teil unseres Praxisworkshops.
    20. Juni 2024 09:30 - 11:00 Uhr Zur Anmeldung
    26. September 2024 9:30 – 11:00 Uhr Zur Anmeldung
    05. Dezember 2024 9:30 – 11:00 Uhr Zur Anmeldung
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 280,- EUR pro Teilnehmer (zzgl. MwSt.)
    Zahlungsart: per Rechnung
    Zielgruppe: Produktmanager, Ingenieure, Systementwickler, Verantwortliche für Qualitätsmanagement, Safety-Verantwortliche, CTO, GF

    Kurs Nr. DPS-07
    Microsoft Copilot kommt – was ist aus Sicht der Cybersicherheit und des Datenschutzes zu tun?

    In diesem Webinar zeigen wir Ihnen, wie Sie mit Microsoft 365 Copilot Ihre Daten sicher halten, welche Datenschutzrichtlinien Sie beachten sollten und wie der EU AI Act die Verwendung von KI-Tools wie Microsoft Copilot beeinflusst.

    Neben dem Schwerpunkt auf Cybersicherheit, Datenschutz und Governance erklären wir im Detail, was Copilot ist und wie er funktioniert, insbesondere wie Prompts sinnvoll verwendet werden können, und erläutern die Unterschiede zwischen Bing Copilot und Microsoft 365 Copilot.

    Aus der Praxis seiner Arbeit als Konzerndatenschutzbeauftragter des Voith-Konzerns berichtet Stefan Hackenberg über seine Erfahrungen mit Copilot und dessen Auswirkungen auf den Datenschutz.

    06. Juni 2024 09:00 - 12:00 Uhr Zur Anmeldung
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 480,- EUR pro Teilnehmer (zzgl. MwSt.)
    Zahlungsart: per Rechnung

    Kurs Nr. DS-01
    Die Einführung von Microsoft 365 - Was tun als Datenschutzbeauftragter?

    Ihr Unternehmen steht vor der Entscheidung Microsoft 365 zu nutzen oder befindet sich gerade in der Einführung bzw. im Übergang zum operativen Einsatz? Bei der Verwendung neuer Lösungen, gerade wenn sie so komplex sind wie Microsoft 365, gibt es einiges zu beachten, damit Ihr Unternehmen die umfangreichen Funktionen auch in Übereinstimmung mit den Vorgaben der DSGVO datenschutzfreundlich nutzen kann.
    Wir geben Ihnen einen Überblick über Module und Services, die relevanten datenschutzrechtlichen Anforderungen und beantworten Ihre Fragen. Sie erhalten konkrete Hinweise zur Vertragsgestaltung mit Microsoft und den an der Einführung und Betrieb beteiligten Dienstleistern, sowie Muster-Checklisten für die Begleitung der Einführung von Microsoft 365.

    Inhalte des Trainings
    • Überblick Microsoft 365 (Module und Services: z.B. Teams, OneDrive, SharePoint, Graph, Delve,…)
    • Cloud-Strategie, Geolokation der Verarbeitungen, Verschlüsselung, datenschutzrechtliche Rahmenbedingungen
    • Relevante datenschutzrechtliche Anforderungen bei der Einführung
    • Aktuelle Ansichten der Aufsichtsbehörden
    • Konkrete Vertragsgestaltung mit Microsoft und Dienstleistern bei der Einführung
    • Eckpfeiler des Projektablaufs bei der Einführung von Microsoft 365 beginnend bei der Cloud-Strategie bis zum Betrieb
    • Muster-Checkliste als Teilnehmer-Handout für die Begleitung der Einführung von Microsoft 365
    • Microsoft 365 im Verzeichnis der Verarbeitungstätigkeiten
    • Einbindung der Mitbestimmung, z.B. Leistungs- und Verhaltenskontrolle
    • Ihre Fragen & Diskussionen
    Wann: Auf Anfrage
    Dauer: 1 Tag
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 420,- EUR pro Teilnehmer (zzgl. MwSt.)
    Zahlungsart: per Rechnung
    Zielgruppe: Datenschutzbeauftragte, Datenschutz­koordinatoren, Geschäftsführer, Verantwortliche für die Einführung von M365

    Die Teilnehmer erhalten nach Anschluss der Veranstaltung eine Teilnahmebescheinigung.

    Kurs Nr. DS-02
    Aufbauseminar: Datenschutzaspekte in Microsoft 365 -
    Auditierung, Drittstaatentransfer, Rechtsgrundlagen, Löschung und Berechtigungen, Dokumentation, Einblick in das Admin-Center für DSBs

    M365 ist in Ihrem Unternehmen bereits bekannt, Sie verfügen bereits über Grundkenntnisse der datenschutz­rechtlichen Betrachtung von M365 und haben erste praktische Schritte in der Doku­mentation unternommen.

    Dieser Kurs vermittelt Ihnen vertiefte Kenntnisse zu ausgewählten Detail-Themen wie z.B. Drittstaaten­transfer, Auditierung und Connected Experiences.

    Ergänzend geben wir Hinweise für datenschutz­freundliche Gestaltungs­möglichkeiten. Darüber hinaus zeigen wir Ihnen, welche Prüfschritte bei der Bewertung von Microsoft als Dienstleister erforderlich sind. Dies umfasst sowohl die vertragliche Gestaltung als auch Dokumente im Trust-Center. Ferner werfen wir einen Blick in Administrationswelt von M365.

    Inhalte des Trainings
    • Vertragliche Grundlagen im Kontext M365: Was gilt es hier zu beachten?
    • Drittstaatentransfer:
      - Wie ist die aktuelle Lage?
      - Ergänzende Dokumentationsanforderungen
    • Einsatz einzelner Dienste an einem ausgewählten Beispiel:
      - Verarbeitungsverzeichnis
      - Rechtsgrundlagen
    • Einblick in die Administrationswelt von M365 für Datenschützer, inkl. Compliance Center und ausgewählter Datenschutzaspekte zu
      - Lösch- und Aufbewahrungsfristen
      - Berechtigungen
    • Herausforderungen beim Einsatz von Connected Experiences
      - Vertragliche Einordnung
      - Datenschutzrelevante Einstellmöglichkeiten

    Wann: Auf Anfrage
    Dauer: 1 Tag
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 420,- EUR pro Teilnehmer
    Zielgruppe: Datenschutzbeauftragte, Datenschutz­koordinatoren

    Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.

    Kurs Nr. DS-03
    Microsoft Teams für Datenschützer – Einführung und Betrieb datenschutzfreundlich gestalten

    der breite Funktionsumfang von Microsoft Teams gestattet die Nutzung in nahezu jedem Unternehmensprozess. Die Berücksichtigung von Datenschutzaspekten in Microsoft Teams erfordert zudem die Einbindung und Koordination verschiedener Bereiche im Unternehmen, u.a. IT, IT-Security, Fachabteilungen, Datenschutzorganisation und Betriebsrat.

    In diesem Seminar erhalten Sie das notwendige Rüstzeug, um diese Themen mit allen Beteiligten auf Augenhöhe zu diskutieren. Die umfangreichen Konfigurationsmöglichkeiten von Teams sind wesentlicher Bestandteil einer datenschutzfreundlichen Nutzung. Daher beschränkt sich die Veranstaltung nicht nur auf die Sicht von Datenschutzbeauftragten und Anwender, sondern wirft auch einen Blick auf die zugehörigen Admin-Center.

    Ziel des Seminars
    • Sie lernen Vorgaben kennen, um Microsoft Teams datenschutzfreundlich zu gestalten.
    • Sie erhalten das notwendige Rüstzeug, um die Themen mit allen Beteiligten (u.a. IT, IT-Security, Fachabteilungen, Datenschutzorganisation und Betriebsrat) auf Augenhöhe zu diskutieren.
    • Sie werfen einen Blick auf das Admin-Center, um die umfangreichen Konfigurationsmöglichkeiten von Microsoft Teams als wesentlicher Bestandteil einer datenschutzfreundlichen Nutzung kennen zu lernen.

    Wir erläutern und diskutieren mit Ihnen u.a. diese Themen
    • Überblick über den Funktionsumfang von Microsoft Teams aus der Sicht des Datenschutzes
    • Microsoft Teams als Bestandteil von Microsoft 365 (Vertragsgestaltung, Ansichten der Aufsichtsbehörden)
    • Microsoft Teams Dokumentationsanforderungen (Verzeichnis der Verarbeitungen, Abgrenzung Administration zu Verarbeitungen der Fachabteilungen)
    • Unternehmensvorgaben zur Nutzung von Microsoft Teams (Nutzerrichtlinie)
    • Datenschutzrelevante Einstellungen in den zugehörigen Admin-Centern inkl. deren Auswirkungen
    • Zusammenarbeit mit externen Teilnehmern (Arten der Zusammenarbeit, Berechtigungen)
    • Berücksichtigung von Microsoft Teams in Betriebsvereinbarungen (z.B. Anlage zur BV Microsoft 365)
    • Umgang mit Apps (Einschränkungsmöglichkeiten, Risiken)

    Wann: Auf Anfrage
    Dauer: ganztägig
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 420,- EUR pro Teilnehmer (zzgl. MwSt.)
    Zielgruppe: DSB, Datenschutzkoordinatoren, Geschäftsführer und Verantwortliche für die Einführung von M365

    Kurs Nr. DS-04
    Aufbauseminar: Datenschutzaspekte zu MS SharePoint & OneDrive -
    Der Standardspeicherort mit internationalen Fragezeichen?

    Kein Speicherdienst wird vergleichbar kontrovers diskutiert und ist dennoch derart allgegenwärtig. Durch die automatische Einbindung bei einer Einführung von M365 entstehen Aufgaben für Datenschützer und Informations­techniker. Dieser Aufbau-Workshop soll helfen zu verstehen, warum.

    Als Standardinformationsplattform ist Sharepoint bei den meisten M365 (Enterprise) Versionen (bereits) on-premise und/oder als Online-Dienst im Einsatz. Der Aufbau-Workshop dient dem Erweitern der datenschutz­orientierten Betrachtung dieses vielseitigen Tools und nimmt den Zusammenhang zu OneDrive in den Fokus.

    Wann: Auf Anfrage
    Dauer: 2 Stunden
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 145,- EUR pro Teilnehmer
    Zielgruppe: Datenschutzbeauftragte, Datenschutzkoordinatoren

    Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.

    Kurs Nr. DS-05
    Videokonferenz­systeme aus daten­schutz­rechtlicher Sicht bewerten:
    Funktionen, Vertragsgestaltung, Sicherheitskriterien

    Videokonferenzen erfreuen sich nicht zuletzt auf Grund des vermehrten mobilen Arbeitens immer größerer Beliebtheit. Auch die Einsparung von Reisezeiten begünstigte die Nutzung. Die Corona-Pandemie führte jedoch dazu, dass Systeme oftmals ohne ausreichende Prüfung in Betrieb genommen wurden.

    In diesem Seminar möchten wir Ihnen aus Sicht des Datenschutzes Grundlagen zur Beschaffung, Einrichtung und Nutzung von Videokonferenz­systemen vermitteln. Dabei blicken wir auf die verschiedenen Funktionen, welche die Dienste neben der eigentlichen Video- und Tonübertragung bereitstellen und prüfen, mit welcher Rechtsgrundlage diese eingesetzt werden können. Welche Systeme, wie beispielsweise FaceTime oder Threema sind möglicherweise ebenfalls geeignet, abgesehen von den typischen Dienstleistern wie LogMeIn, Zoom oder Teams? Wir geben Ihnen Hinweise zur Vertragsgestaltung, insbesondere bei der Beauftragung von Dienstleistern in einem Drittland.

    Was sagen die Aufsichtsbehörden zu dem Thema allgemein bzw. zu den einzelnen Dienstleistern? Mit einem Verweis auf ein Mindestmaß an technischen und organisatorischen Maßnahmen wie beispielsweise Verschlüsselung und Schutz der eigenen Konferenz wird das Seminar abgerundet.

    Wann: Auf Anfrage
    Dauer: 2 Stunden
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 145,- EUR pro Teilnehmer
    Zielgruppe: Datenschutzbeauftragte, Datenschutzkoordinatoren

    Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.

    Kurs Nr. DS-07
    ChatGPT & Co. schon heute sicher im Unternehmen einsetzen
    Erleben Sie die Möglichkeiten generativer Künstlicher Intelligenz (KI) im Unternehmensumfeld, während Sie die Sicherheit an erste Stelle setzen! Willkommen bei unserer Veranstaltung, die sich damit befasst, wie Sie generative KI wie ChatGPT & Co. sicher in Ihrem Unternehmen einsetzen.

    Wir zeigen Ihnen, wie Sie ChatGPT & Co. in Ihrem Unternehmen aus Sicht der IT, der Informationssicherheit und des Datenschutzes sicher nutzen können. Wir erläutern Methoden und Praktiken, damit Sie in Ihrem Unternehmen die volle Leistungs- und Funktionsfähigkeit generativer KI nutzen können, ohne von unerwünschten Sicherheitsverletzungen, wie bspw. Datenpannen oder dem Verlust von Unternehmensdaten, betroffen zu sein.
    Bereiten Sie sich darauf vor, in die Welt der generativen KI einzutauchen, während Sie gleichzeitig den Schutz Ihrer Daten und die Sicherheit Ihres Unternehmens gewährleisten. Verpassen Sie die Gelegenheit nicht, sich unserem Event anzuschließen und die Zukunft des sicheren KI-Einsatzes zu gestalten!

    Sichern Sie sich jetzt Ihren Platz und werden Sie Teil dieser wegweisenden Veranstaltung!

    Wann: Auf Anfrage
    Dauer: 2 Stunden
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 280,- EUR (zzgl. MwSt.) pro Teilnehmer
    Zahlungsart: per Rechnung
    Zielgruppe: DSB, Compliance-Manager, IT-Leiter, CIO, CISO, ISB, Geschäftsführung

    Kurs Nr. DS-08
    Der Data Act – eine große Chance für schnelle Nutzer

    Ähnlich wie die Nutzung von KI ist die Verwertung großer Datenmengen eine der aktuell wichtigsten Innovationsfelder für Unternehmen. Der EU Data Act stellt zukünftig für die unterschiedlichsten digitalen Produkte den regulatorischen Rahmen dar:

    • Vernetzte Produkte und IoT
    • Fernüberwachung, internetgestützte Steuerung oder Updates für Maschinen und Anlagen
    • Consumerprodukte vom Fitnesstracker bis zu vernetzten Haushaltsgeräten
    • Mobilität von Car-Sharing über Zulieferer bis hin zu den Automobil- und Nutzfahrzeugherstellern
    • Softwareentwickler und Startups, die zukünftig Lösungen auf Grundlage eines regulierten Datenverkehrs anbieten möchten

    Für all diese Bereiche wird der Data Act große Auswirkungen auf die Geschäftsmodelle haben. Aber keine Sorge: Richtig genutzt, bietet der Data Act große Chancen. Nutzen Sie die Zeit bis zum Ende der Übergangsfrist, um sich auf die neuen Spielregeln einzustellen und neue Märkte zu erschließen.

    In unserem Seminar erhalten Sie einen tiefen Einblick in die Vorgaben des Data Acts und erfahren, wie sich dieser auf Ihr Unternehmen und Ihr Produkt-Portfolio auswirkt. Wir zeigen Ihnen außerdem konkrete Vorgehensweisen aus der Praxis, um effizient auf die neuen Regelungen zu reagieren, Chancen zu nutzen und Risiken zu minimieren.

    Warten Sie nicht ab! Auf Grund der langen Produktzyklen und der relativ kurzen Übergangsfrist müssen bereits jetzt Weichen gestellt werden, um die Anforderungen des Data Acts im Sinne Ihres Unternehmens umzusetzen.

    15. Mai 2024 09:00 - 11:00 Uhr Zur Anmeldung
    27. September 2024 09:00 - 11:00 Uhr Zur Anmeldung
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 280,- EUR (zzgl. MwSt.) pro Teilnehmer
    Zahlungsart: per Rechnung
    Zielgruppe: IT-Leiter, DSB, ISB, Compliance-Manager, Produktmanager, Softwareentwickler

    Kurs Nr. DS-09
    Strategie-Workshop: KI im Unternehmen sicher umsetzen. Richtlinien für Cybersicherheit und Datenschutz
    Künstliche Intelligenz revolutioniert die Geschäftswelt immer mehr: Ist Ihr Unternehmen bereit, KI zur Optimierung Ihrer Geschäftsprozesse einzusetzen, ohne Kompromisse bei der Sicherheit einzugehen?

    Dazu brauchen Sie eine durchdachte KI-Strategie mit klaren Richtlinien und Verantwortlichkeiten in Bezug auf Compliance, Datenschutz und Informationssicherheit sowie eine transparente Kommunikation gegenüber den Mitarbeitern.

    Mit dem interaktiven ditis-Workshop helfen wir Ihnen, KI sicher und effektiv in Ihr Unternehmen zu integrieren. Von Datenschutzbestimmungen über Data Governance und Informationssicherheit bis hin zur Datensicherheit decken wir alle wichtigen Aspekte ab, um Ihnen dabei zu helfen, die Chancen der KI sicher auszuschöpfen.

    Warum sollten Sie teilnehmen?
    - Lernen Sie, maßgeschneiderte Leitplanken für den sicheren KI-Einsatz in Ihrem Unternehmen zu entwickeln.
    - Reduzieren Sie Unsicherheiten und Bedenken mit Verfahren, die sich im Datenschutz und in der Informationssicherheit bewährt haben.
    - Profitieren Sie von unserem ditis-Expertenwissen für eine erfolgreiche KI-Strategieentwicklung.
    - Als Teilnehmer unseres Workshops erhalten Sie den vorgefertigten Entwurf einer KI-Richtlinie, der Ihnen einen einfachen und schnellen Einstieg in die Erstellung Ihrer individuellen KI-Richtlinie bietet und der im Rahmen des Workshops gemeinsam mit Ihnen auf Ihre Bedürfnisse angepasst werden kann.

    25. April 2024 9:00 – 12:00 Uhr Zur Anmeldung
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 480,- EUR (zzgl. MwSt.) pro Teilnehmer
    Zahlungsart: per Rechnung
    Zielgruppe: DSB, Compliance-Manager, CISO, ISB, IT-Leiter, CIO

    Kurs Nr. DS-10
    Das neue Hinweisgeberschutzgesetz: Einrichtung und Betrieb der geforderten Meldestelle
    Im Dezember 2023 laufen zwei wichtige Fristen im Hinweisgeberschutzgesetz aus: Die Nichteinrichtung einer Meldestelle kann ab 01.12. mit Bußgeldern geahndet werden, und ab 17.12. müssen Unternehmen nun schon ab 50 Beschäftigte eine Meldestelle einrichten.

    Handeln Sie rechtzeitig, um den Hinweisgeberschutz in Ihrem Unternehmen praxistauglich und gesetzeskonform umzusetzen. Erfahren Sie, wie Sie mit möglichst geringem Aufwand Ihre Firma vor Bußgeldern und anderen Risiken schützen können.

    Gerade für kleinere und mittlere Unternehmen kann dabei die Auslagerung zentraler Aufgaben der Meldestelle den Aufwand erheblich reduzieren und Rechtssicherheit garantieren. Wir haben diese externe Unterstützung bereits für zahlreiche Unternehmen übernommen und bearbeiten mit unseren praxiserfahrenen Juristen die eingehenden Fälle schnell, rechtskonform und kostengünstig.

    Im Webinar schildern wir Ihnen aus unserer Praxiserfahrung heraus etablierte Abläufe und beantworten sämtliche Ihrer Fragen zum Hinweisgeberschutzgesetz. Zusätzlich erhalten Sie zur freien Verfügung bewährte Mustervorlagen (u.a. typische Prozessabläufe, Dokumentation für das Verzeichnis von Verarbeitungstätigkeiten nach DSGVO Art. 30). Sie erhalten im Anschluss des Webinars eine Teilnahmebescheinigung, die als Fachkundenachweis für Datenschutzbeauftragte nach DSGVO Art. 37 Abs. 5 dienen kann.

    Auf Anfrage Zur Anmeldung
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 280,- EUR (zzgl. MwSt.) pro Teilnehmer
    Zahlungsart: per Rechnung
    Zielgruppe: Geschäftsführung, Compliance-Manager, Rechtsabteilung, IT-Leiter, Betriebsrat, DSB, CIO

    Kurs Nr. DS-11
    Clear Web, Deep Web, Dark Web – eine Tauchfahrt in die Tiefen des Internets
    Sind Sie bereit, das Internet in all seinen Tiefen zu erkunden? In unserem Webinar bieten wir einen einzigartigen Einblick in die verschiedensten Facetten des World Wide Webs. Vertiefen Sie sich in das oft missverstandene Deep Web und entdecken Sie die Nützlichkeit des Darknets! Wir klären auf, was im Darknet erlaubt ist und was nicht und welche Möglichkeiten es bietet. Tauchen Sie ein in die Welt des Tor-Netzwerks und Tor-Browsers! Wir grenzen Tor von anderen Anonymisierungsdiensten ab und werfen zusätzlich noch einen Blick auf TAILS OS und PGP. Selbstverständlich beleuchten wir auch Fragen der Sicherheit und der Grenzen des Tor-Netzwerks. Schließlich runden wir unser Webinar mit einem praktischen Teil ab und durchstöbern in einer Live-Demo gemeinsam das Tor-Netzwerk, lernen dabei Best-Practices beim Tauchgang im Darknet kennen, nutzen die verschiedensten „Hidden Services“ auf unserer Schatzsuche nach den „Hidden Treasures“ des Internets. Heuern Sie an und begleiten uns auf dieser spannenden Reise!

    Im Webinar schildern wir Ihnen aus unserer Praxiserfahrung heraus echte Beispiele und beantworten sämtliche Ihrer Fragen zum Thema. Sie erhalten im Anschluss des Webinars eine Teilnahmebescheinigung, die als Fachkundenachweis für Datenschutzbeauftragte nach DSGVO Art. 37 Abs. 5 dienen kann.

    30. April 2024 13:30 - 15:00 Uhr Zur Anmeldung
    17. September 2024 09:30 - 11:00 Uhr Zur Anmeldung
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 280,- EUR (zzgl. MwSt.) pro Teilnehmer
    Zahlungsart: per Rechnung
    Zielgruppe: Geschäftsführung, Compliance-Manager, Rechtsabteilung, IT-Leiter, DSB, CIO

    Kurs Nr. ISM-01
    Ready for ISMS – Das umfassende und praxisnahe Training für Informations­sicherheits­verantwortliche

    IT-Security-Expertise, Awareness-Guru, Schulterschluss zum Datenschutz, Pressestelle und Rechte Hand der Geschäftsführung - die Verantwortung für Informations­sicherheits­management im Unternehmen umfasst viel mehr auf der täglichen Agenda als einfach nur die "Security-Flagge" hochhalten.
    Wir zeigen Ihnen in einem kompakten Seminar, was diese Verantwortung an Regelaufgaben umfasst und wie sie mit Anfragen und Spezialthemen aus Fachbereichen umgehen können. Sie erhalten konkrete Hinweise zur Umsetzung normativer Anforderungen und zur Umsetzung im betrieblichen Alltag.

    Inhalte des Trainings
    • Überblick über Gestaltung von Informations­sicherheits­management­systemen
      • Inhalte des ISMS, Schnittstellen / Abgrenzung zu anderen Management­systemen
      • Normen, Gesetze, Branchenstandards
      • Rolle und Verantwortung im ISMS
    • Ansätze für die Gestaltung regelmäßiger Aufgaben im ISMS
      • Planung und Überwachung von Zielen und Schwerpunkten
      • Maßnahmendefinition / Nachverfolgung
      • Schutzbedarfs­feststellungen und Risikomanagement
      • Interne und externe Audits
      • Dienstleistermanagement
      • Schulungen und Awareness
      • Managementberichte
      • Aktualisierung von Regelungen und Dokumentationen
    • Normative Anforderungen zu Anfragen / Themen aus allen Fachbereichen
      • Projektmanagement / Änderungs­management
      • Sicherheitsvorfälle und Meldung Richtung Behörden / Kunden
      • IT-Sicherheit
      • Personalsicherheit
      • Gebäudemanagement
    • Fragen & Diskussionen

    Wann: Auf Anfrage
    Dauer: 3 Tage
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 1.920,- EUR pro Teilnehmer (zzgl. MwSt.)
    Zahlungsart: per Rechnung
    Zielgruppe: Informationssicherheits­beauftragte, Informations­sicherheits­koordinatoren

    Termine auf Anfrage - auch für geschlossene Teilnehmergruppen als Online-Inhouse-Veranstaltung!

    Kurs Nr. ISM-03
    Ransomware und der Incident Response Plan – in der Theorie wissen alle Bescheid: Wir üben den Ernstfall.

    Das Seminar untergliedert sich in zwei Phasen:

    • Teil 1: Die Vorbereitung auf den Ernstfall
      Auf Basis unserer Praxiserfahrung zeigen wir die wichtigsten technischen und organisatorischen Bestandteile auf, die für die erfolgreiche Bewältigung des Ernstfalls Ransomware in der Praxis benötigt werden und die Teil eines funktionierenden Incident Response Plans sein müssen.

    • Teil 2: Die Übung des Ernstfalls
      Auf Basis der in Teil 1 aufgezeigten technischen und organisatorischen Bestandteile durchlaufen wir die einzelnen Phasen eines Ransomware-Vorfalls. So lernen Sie die Fallstricke des Ernstfalls kennen, bevor er eintritt.

    Unsere Referenten betrachten das Thema aus der Sicht der:
    • Organisation: Tobias Adrian (Informationssicherheitsmanagement - ditis)
    • Technik: Johannes Eberleh (Cybersicherheitsexperte – ditis)

    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 420,- EUR pro Teilnehmer (zzgl. MwSt.)
    Zahlungsart: per Rechnung
    Zielgruppe: Dieser Praxisworkshop richtet sich insbesondere an IT-Leiter, CIO, CISO, ISB, Mitarbeiter in den Bereichen IT-Security, Informationssicherheit und Datenschutz

    Termine auf Anfrage - auch für geschlossene Teilnehmergruppen als Online-Inhouse-Veranstaltung!

    Kurs Nr. ISM-05
    ISO/IEC 27701 – Integriertes Managementsystem für Datenschutz und Informationssicherheit
    Datenschutz und Informationssicherheit – im Kern geht es beiden Disziplinen um den Schutz von Daten und sensiblen Informationen. Doch scheinbar ewig verlaufen die Anstrengungen, parallel zueinander diese Ziele zu erreichen anstatt harmonisiert. Trotz unterschiedlicher Vorschriften, Standards und Gesetze ergibt sich eine Vielzahl an Schnittstellen, um dieser dynamischen Entwicklung zu begegnen.

    Der neue ISO-Standard zum Datenschutz, die ISO/IEC 27701 ist die erste zertifizierbare Norm für Datenschutzmanagementsysteme, die auf Basis eines ISO/IEC 27001-Zertifikats als „Add-on“ zum Informationssicherheitsmanagementsystem erlangt werden kann. Natürlich müssen Unternehmen, die am europäischen Markt aktiv sind, die gesetzlichen Anforderungen aus der DSGVO einhalten. Warum also eine Zertifizierung des Datenschutzmanagements, wenn es über die gesetzliche Anforderung bereits vorgeschrieben ist?

    Die Zertifizierung nach ISO/IEC 27701 verleiht einen Vorsprung vor dem Wettbewerb und kann am Markt nachweisen, dass Datenschutz und Informationssicherheit für Sie Priorität haben. Es ist zu erwarten, dass Branchengrößen eine ISO/IEC 27701-Zertifizierung ihrer Lieferanten für die Zusammenarbeit voraussetzen.
    Für Unternehmen, die bereits ein zertifiziertes Informationssicherheitsmanagement betreiben, ist die Erweiterung mit Hilfe unseres Datenschutzmanagementsystems mit geringem Aufwand zu erreichen.

    Informieren Sie sich jetzt in unserem Online-Seminar und lassen Sie sich von unseren Experten einen Überblick geben über:
    - Aufbau eines integrierten Datenschutz- und Informationssicherheitsmanagementsystems
    - Möglichkeiten, Vorteile und Ablauf der Zertifizierung
    - Unsere Unterstützung für Sie bei der Zertifizierung

    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 220,- EUR pro Teilnehmer (zzgl. MwSt.)
    Zahlungsart: per Rechnung
    Zielgruppe: DSB, ISB, CIO, CISO, Managementsystem-Beauftragte, verantwortliche Manager

    Termine auf Anfrage - auch für geschlossene Teilnehmergruppen als Online-Inhouse-Veranstaltung!

    Kurs Nr. ISM-06
    TISAX® 6 - Inhalte, Änderungen und Handlungsempfehlungen des neuen VDA-Katalogs
    Am 16. Oktober 2023 wurde die Aktualisierung des VDA Information Security Assessments (VDA-ISA) veröffentlicht. Dies bildet die Grundlage zur Zertifizierung nach dem Branchenstandard der ENX TISAX. Lieferanten und Dienstleister der Automobilindustrie müssen nun rasch die Zertifizierungsgrundlagen überarbeiten, um bei den geänderten Bedingungen die (Re)Zertifizierung bestehen zu können.

    In unserem Online-Seminar informieren wir über inhaltliche und strukturelle Neuerungen und helfen Ihnen mit Best Practices zur Erfüllung und Umsetzung der Anforderungen.

    TISAX® ist eine eingetragene Marke der ENX Association. Ditis und die ditis-Berater:innen stehen in keinen geschäftlichen Beziehungen zu ENX und werden nicht von ENX auditiert.

    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 280,- EUR pro Teilnehmer (zzgl. MwSt.)
    Zahlungsart: per Rechnung
    Zielgruppe: DSB, ISB, CIO, CISO, Managementsystem-Beauftragte, verantwortliche Manager

    02. Juli 2024 9:00 – 11:00 Uhr Zur Anmeldung

    Kurs Nr. IS-01
    Was bedeutet das IT-Sicherheits­gesetz 2.0 für die Zulieferindustrie und den Maschinenbau?

    Das Gesetz zur Erhöhung der Sicherheit informations­technischer Systeme (IT-Sicherheitsgesetz) ist in der Version 2.0 nicht mehr nur für Betreiber kritischer Infra­strukturen relevant.
    Die Novellierung enthält Erweiterungen und Verschärfungen insbesondere für den Maschinen- und Anlagenbau. Wir haben die Auswirkungen der neuen Gesetzeslage analysiert und die dringenden Handlungs­felder bestimmt. In unserem Workshop erhalten Sie konkrete und praktische Hilfestellung zur vorge­schriebenen Umsetzung.

    Wir erläutern und diskutieren mit Ihnen u.a. diese Themen
    • Grundlagen und wesentliche Inhalte zu IT-SiG 2.0 und NIS2 (Ausblick auf nationale und europäische Gesetzeslage)
    • Wer ist betroffen? Was sind kritische Komponenten? Neue Sektoren betreffen Komponentenhersteller und Zulieferer
    • Risiko und Bußgelder steigen drastisch (Meldepflichten und Verantwortlichkeiten)
    • Was tun? Praktische Handlungsempfehlungen zur Umsetzung von Sofortmaßnahmen und langfristige Strategie

    Unser Referent Bernd Gehring ist als Arbeitskreissprecher im VDMA-Arbeitskreis „Industrial Security“ tätig und berät bei Voith und vielen unserer Kunden die Verantwortlichen bei der Umsetzung der geforderten Sicherheitsthemen.

    Wann: Auf Anfrage
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 380,- EUR pro Teilnehmer (zzgl. MwSt.)
    Zahlungsart: per Rechnung
    Zielgruppe: IT-Verantwortliche, CTO, CIO, CISO, Projektverantwortliche (Projektleiter, Product-Owner), Produktmanager, Verantwortliche Entwicklung, Verantwortliche System- oder Softwarearchitektur, Technischer Vertrieb, Technischer Einkauf

    Die Teilnehmer erhalten im Anschluss an die Veranstaltung eine Teilnahmebescheinigung.

    Kurs Nr. IS-02
    Industrial Hacking – Cybersecurity 4.0
    Cyber-Risiken in vernetzten Industrieumgebungen oder: wie einfach es ist, ein Kraftwerk zu hacken

    Wir berichten aus unserem Praxisalltag und den Erfahrungen, die wir beim Aufdecken von Sicherheitslücken und der Absicherung von industriellen Anlagen gemacht haben.

    • Grundlagen und Einführung in das Thema
    • Beispiele aus der Praxis
    • Risiken beim Einsatz von Legacy-Systemen
    • Angriffsmethoden (Hacking, Phishing, Social Engineering)
    • Abwehrmethoden (SIEM, SOAR, Anomaly-Detection)
    • Diskussion und Erfahrungsaustausch

    Dozent:
    Rolf Strehle Rolf Strehle, Leiter des Competence-Centers IT-Sicherheit bei Voith und Geschäftsführer der Voith-Tochter ditis Systeme ist seit über 30 Jahren auf dem Gebiet der Informations­sicherheit tätig und gilt als deutschlandweit anerkannter Experte in IT-Sicherheitsthemen. Als ISO27001-Auditor und Arbeitskreis­sprecher IT-Sicherheit beim Branchen­verband VDMA kennt er die aktuellen Technologien und Sicherheits­fragestellungen aus erster Hand. Er ist bei Voith Mitglied der globalen IT-Sicherheits­organisation des Weltkonzerns. Darüber hinaus berät er viele namhafte Firmen in Deutschland in allen Fragen der Cybersicherheit und des Datenschutzes.
    Wann: Auf Anfrage
    Dauer: 1 Stunde
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 120,- EUR pro Teilnehmer (zzgl. MwSt.)
    Zahlungsart: per Rechnung

    Kurs Nr. IS-03
    Industrial Product Security
    Risiken und Chancen bei der Entwicklung von cybersicheren Produkten für die Industrie 4.0 - Wie werden Maschinen und Anlagen cyberfit gemacht?

    Als Tochter eines Maschinenbauunternehmens kennen wir die Herausforderungen der Digitalisierung aus erster Hand. Wir sprechen über aktuelle Cyberrisiken, die sich über den kompletten Product-Life-Cycle eines Industrieprodukte erstrecken und diskutieren mögliche Ansätze zur Produktion von sicheren Komponenten und Anlagen.

    • Grundlagen und Einführung in das Thema
    • Security-by-Design und Default
    • Sicherheit in der Softwareentwicklung in der Automatisierung
    • Gesetzliche Anforderungen (KRITIS, Sicherheitsgesetze, Normen)
    • Praxisbeispiele bei der Entwicklung von cyberresilienten Maschinen und Anlagen
    • Diskussion und Erfahrungsaustausch

    Dozent: Bernd Gehring
    Wann: Auf Anfrage
    Dauer: 1 Stunde
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 120,- EUR pro Teilnehmer (zzgl. MwSt.)
    Zahlungsart: per Rechnung

    Kurs Nr. IS-04
    Phishing – die unterschätzte Gefahr!
    Wir zeigen Ihnen wie Phishing funktioniert und wie Sie sich und Ihr Unternehmen davor schützen können

    Gerade in Krisenzeiten gehören raffinierte Phishing-Angriffe zur täglichen Tagesordnung und sind nach wie vor eine erfolgreiche Methode, um an Nutzer- und Firmendaten zu gelangen. Daher ist es umso wichtiger frühzeitig Phishing-Angriffe zu erkennen und Mitarbeiter darauf zu sensibilisieren.

    Inhalt des Seminars:
    • Social Engineering: Woher wissen die so viel über mich?
    • Woran erkenne ich Phishing-Mails?
    • Praxisübung: Wir erstellen eine echte Kampagne mit OpenSource-Tools
    • Abwehrmaßnahmen und Früherkennung
    • Diskussion

    Dozent:
    Rolf Strehle Unser Referent Rolf Strehle, Leiter des Competence-Centers IT-Sicherheit bei Voith und Geschäftsführer der Voith-Tochter ditis Systeme ist seit über 30 Jahren auf dem Gebiet der Informationssicherheit tätig und gilt als deutschlandweit anerkannter Experte in IT-Sicherheitsthemen. Als ISO27001-Auditor und Arbeitskreissprecher IT-Sicherheit beim Branchenverband VDMA kennt er die aktuellen Technologien und Sicherheitsfragestellungen aus erster Hand. Er ist bei Voith Mitglied der globalen IT-Sicherheitsorganisation des Weltkonzerns. Darüber hinaus berät er viele namhafte Firmen in Deutschland in allen Fragen der Cybersicherheit und des Datenschutzes.
    Wann: Auf Anfrage
    Dauer: 90 Minuten
    Wo: Homeoffice oder am eigenen Arbeitsplatz
    Kosten: 220,- EUR pro Teilnehmer (zzgl. MwSt.)
    Zahlungsart: per Rechnung
    Zielgruppe: IT-Verantwortliche, CIO, CISO, ISB