+ All Categories
Home > Documents > Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz-...

Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz-...

Date post: 27-Jun-2020
Category:
Upload: others
View: 0 times
Download: 0 times
Share this document with a friend
65
Datenschutz-Grundlagen Präsenztraining Dauer : 1 Tag ( 6 Stunden) Nr. : 2085 Preis : 690,00 € netto 800,40 € inkl. 16 % MwSt. Inhouse-Paket : Auf Anfrage Nach dem Seminar kennen Sie die Grundlagen des behördlichen und betrieblichen Datenschutzes, des Datenschutzrechts und der Datensicherheit. Sie lernen die Relevanz der wichtigsten datenschutzrechtlichen Regelungen für Ihren Betrieb /Behörde zu beurteilen und sie angemessen durchzusetzen. Dieses Seminar ist Teil des Qualifizierungsplans Test Analyst/Agile Tester . Wer sollte teilnehmen: Zielgruppe Datenschutzbeauftragte, Führungskräfte, Personalleiter, Betriebsräte, IT-Leiter, Revisoren und Mitarbeiter. Voraussetzungen Es werden keine besonderen Kenntnisse vorausgesetzt. Trainingsprogramm Einführung in das aktuelle Datenschutzrecht nach dem Bundesdatenschutzgesetz (aktuell -neu) und der EU- Datenschutzgrundverordnung (DSGVO): Zulässigkeit der Erhebung, Verarbeitung und Nutzung personenbezogener Daten Transparenzpflicht und Dokumentationspflichten Rechte der Betroffenen (Kunden, Arbeitnehmer etc.) Gestaltungsmöglichkeiten für Einwilligungserklärungen Outsourcing/Auftragsdatenverarbeitung IT-Basiswissen und Grundlagen der Datensicherheit Beschäftigtendatenschutz für private und öffentlich-rechtliche Arbeitgeber Datenschutz bei privater betrieblicher e-Mail und Internetnutzung Datenschutz und Betriebsrat/Personalrat Aufgaben und Bestellung des betrieblichen/behördlichen Datenschutzbeauftragten Verfahrensverzeichnis - Verfahrensübersicht Vorabkontrolle - Datenschutzfolgenabschätzung Technische und organisatorische Sicherheit Bußgelder und Befugnisse der Aufsichtsbehörde
Transcript
Page 1: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Datenschutz-GrundlagenPräsenztraining

Dauer : 1 Tag ( 6 Stunden) Nr. : 2085

Preis : 690,00 € netto800,40 € inkl. 16 % MwSt.

Inhouse-Paket : Auf Anfrage

Nach dem Seminar kennen Sie die Grundlagen des behördlichen und betrieblichen Datenschutzes, desDatenschutzrechts und der Datensicherheit. Sie lernen die Relevanz der wichtigsten datenschutzrechtlichen Regelungenfür Ihren Betrieb /Behörde zu beurteilen und sie angemessen durchzusetzen.

Dieses Seminar ist Teil des Qualifizierungsplans Test Analyst/Agile Tester.

Wer sollte teilnehmen:

Zielgruppe

Datenschutzbeauftragte, Führungskräfte, Personalleiter, Betriebsräte, IT-Leiter, Revisoren und Mitarbeiter.

Voraussetzungen

Es werden keine besonderen Kenntnisse vorausgesetzt.

Trainingsprogramm

Einführung in das aktuelle Datenschutzrecht nach demBundesdatenschutzgesetz (aktuell -neu) und der EU-Datenschutzgrundverordnung (DSGVO):

Zulässigkeit der Erhebung, Verarbeitung und Nutzung personenbezogener DatenTransparenzpflicht und DokumentationspflichtenRechte der Betroffenen (Kunden, Arbeitnehmer etc.)Gestaltungsmöglichkeiten für EinwilligungserklärungenOutsourcing/AuftragsdatenverarbeitungIT-Basiswissen und Grundlagen der DatensicherheitBeschäftigtendatenschutz für private und öffentlich-rechtliche ArbeitgeberDatenschutz bei privater betrieblicher e-Mail und InternetnutzungDatenschutz und Betriebsrat/PersonalratAufgaben und Bestellung des betrieblichen/behördlichen DatenschutzbeauftragtenVerfahrensverzeichnis - VerfahrensübersichtVorabkontrolle - DatenschutzfolgenabschätzungTechnische und organisatorische SicherheitBußgelder und Befugnisse der Aufsichtsbehörde

Page 2: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Schulungsmethode

Vortrag, Diskussion.

Page 3: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/2085Generated on 14/07/2020

Termine und Orte

Hamburg

14. Sep

Frankfurt

30. Nov

Page 4: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

EU-Datenschutzgrundverordnung (EU-DSGVO)Präsenztraining

Dauer : 2 Tage (12 Stunden) Nr. : 2083

Preis : 1.290,00 € netto1.496,40 € inkl. 16 % MwSt.

Inhouse-Paket : Auf Anfrage

Die EU-Datenschutzgrundverordnung (EU-DSGVO) wird das Bundesdatenschutzgesetz weitestgehendersetzen. Damit kommen auf die Unternehmen und Behörden wichtige Veränderungen zu, die eine frühzeitigeBeschäftigung mit den Details der Verordnung erfordern. Neue Prozesse müssen definiert werden. Compliance(Richtlinien, Arbeitsanweisungen Betriebsvereinbarungen, Checklisten und Outsourcing -Vertragsdokumente), sind zuüberarbeiten. "Datenschutz durch Technik (data protection by design)" und "datenschutzfreundliche Voreinstellungen(data protection by default)" sowie einer "Datenschutz-Folgenabschätzung (data protection impact assessment)"erfordern neue angepasste technische und organisatorische Maßnahmen.Das Seminar vermittelt Ihnen die wichtigsten Änderungen und gibt Ihnen praxisbezogene Handlungsempfehlungen, umsich und Ihr Unternehmen oder Ihre Behörde bestmöglich auf die neue Rechtslage vorzubereiten.

Die große DSGVO-StudieHier erhalten Sie die 60-seitige Kurzversion der Studie kostenlos per E-Mail

Wer sollte teilnehmen:

Zielgruppe

Datenschutzbeauftragte, Führungskräfte, Personalleiter, Betriebsräte, IT-Leiter, Revisoren und Mitarbeiter.

Voraussetzungen

Es werden keine besonderen Kenntnisse vorausgesetzt

Page 5: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Trainingsprogramm

- Überblick über die EU-DSGVO- Was ändert sich, was bleibt gleich?

- Schlüsselbegriffe der Grundverordnung

- Begriff "Verarbeitung" EU- DSGVO verzichtet auf die Dreiteilung Erheben - Verarbeiten - Nutzen

- Die neuen Transparenz- und Informationspflichten als Teil der Datenverarbeitung

- Dokumentationspflichten und Verzeichnis der Verarbeitungstätigkeiten

- EU-konformes Verfahrensverzeichnis

- Bestellung, Stellung und die neuen Aufgaben des Datenschutzbeauftragten nach der EUDSGVO

- Datenschutz-Folgenabschätzung und Risikoanalyse als Ersatz für die Vorabkontrolle

- Kontrolle von Outsourcing-Maßnahmen und Pflichten des Auftraggebers- strengere Anforderungen anAuftragsdatenverarbeiter ( ADV)

- Einwilligungen/Marketing

- Informationspflichten und Rechten der betroffenen Person

- Umgang mit Beschäftigtendaten

- Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen

- Aufsichtsbehörden und Sanktionen (Neue Zuständigkeiten und Instrumentarien, die zukünftig "abschreckenden"Bußgelder)

- Die restliche neue Struktur des Bundesdatenschutzgesetzes ( BDSG)

- Fazit: Bewertung der Änderungen und Diskussion

Schulungsmethode

Vortrag, Diskussion

Page 6: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/2083Generated on 14/07/2020

Termine und Orte

München

01. Okt bis 02. Okt

Page 7: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

IT-Compliance ManagementPräsenztraining

Dauer : 2 Tage (12 Stunden) Nr. : 2086

Preis : 1.290,00 € netto1.496,40 € inkl. 16 % MwSt.

Inhouse-Paket : Auf Anfrage

Nach dem Seminar erhalten und kennen Sie die aktuellen Entwicklungen im Compliance Management, die wesentlichenrechtlichen Rahmenbedingungen und anhand von aktuellen Beispielen werden auch typische Haftungsszenarien undStrategien zur Haftungsvermeidung erörtert.

Wer sollte teilnehmen:

Zielgruppe

Führungskräfte und verantwortliche Mitarbeiter aus Fachbereichen und der IT, welche für die Umsetzung einesArchivierungs-, Dokumenten Management- und/oder IT-Sicherheitskonzeptes verantwortlich sind.

Voraussetzungen

Es werden keine besonderen Kenntnisse vorausgesetzt.

Trainingsprogramm

Aus der Praxis für die Praxis:

(IT) Compliance und Risikomanagement im ÜberblickWas fordert der Gesetzgeber konkret?Haftungsrisiken des ManagementsSpezielle Handlungsfelder in der Praxis

Datenschutz und Datensicherheit:

Einführungen in das aktuelle und kommende neue Datenschutzrecht ab Mai 2018 (Eu-Datenschutzgrundverordnung und das Bundesdatenschutzgesetz (EU-DSGVO und BDSG neu)Steuerung durch Auftrags-DV

Arbeitnehmerdatenschutz:

Datenverarbeitung bei Dienst- und Arbeitsverhältnissen, Private Internetnutzung am ArbeitsplatzAufbau eines DatenschutzmanagementsystemsAufbau Konzepte, Policies

Page 8: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Gesetzliche Anforderungen an Aufbewahrungslisten nach Handels- undSteuerrecht:

Archivierung von Daten/E-Mail Archivierung

IT Sicherheit:

Anerkannte Standards, Zertifizierungsoptionen, BSI 27001 IT-Sicherheitskonzept auf der Basis vonGrundschutz/KatalogeRisikomanagement auf der Grundlage des BSI Standard 200-4 neuIT-Audit

Schulungsmethode

Vortrag, Diskussion, Übungen.

Page 9: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/2086Generated on 14/07/2020

Termine und Orte

Hamburg

12. Okt bis 13. Okt

Frankfurt

26. Nov bis 27. Nov

Page 10: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Datenschutz und DatensicherheitDatenschutzbeauftragter Ausbildung mit Zertifizierung Modul 1

Präsenztraining

Dauer : 3 Tage (18 Stunden) Nr. : 2080

Preis : 1.690,00 € netto1.960,40 € inkl. 16 % MwSt.

Inhouse-Paket : Auf Anfrage

Unter Berücksichtigung der neuen Vorschriften der EU-Datenschutzgrundverordnung (DSGVO) inErgänzung mit denen des Bundesdatenschutzgesetzes( BDSG neu).

Nach dem Seminar "Datenschutz und Datensicherheit - Datenschutzbeauftragter Ausbildung mit Zertifizierung Modul 1"kennen Sie die Grundlagen des Datenschutzrechts und der Datensicherheit und das Zusammenwirken von BDSG (neu)und der DSGVO.

Sie erhalten praxisbezogene Handlungsempfehlungen für die Umstellung auf die neue Rechtsbasis.

Als Datenschutzbeauftragter erhalten Sie die Befähigung zur erfolgreichen Wahrnehmung der Ihnen gestellten Aufgabensowie zum richtigen Umgang mit dem Bundesdatenschutzgesetz (BDSG alt, BDSG neu und der DSGVO) und könneneinschätzen, welche Datenschutz- und Datensicherheitsmaßnahmen in Ihrem Hause erforderlich sind.

Unternehmen und Behörden, die personenbezogene Daten erheben, verarbeiten oder nutzen, sind verpflichtet, beidiesen Arbeiten die EU-Datenschutzgrundverordnung (DSGVO, das Bundesdatenschutzgesetz (BDSG) sowie andereVorschriften über den Datenschutz) anzuwenden. Die Einhaltung und Überwachung dieser Vorgaben wird in denUnternehmen und Behörden durch den Datenschutzbeauftragten wahrgenommen. Voraussetzung für Ihre Bestellungzum betrieblichen oder behördlichen Datenschutzbeauftragten ist, dass Sie zur Erfüllung Ihrer Aufgaben die erforderlicheFachkunde und Zuverlässigkeit sowie über technische, organisatorische und rechtliche Kenntnisse verfügen. In dieserumfassenden Ausbildung zum zertifizierten Datenschutzbeauftragten erhalten Sie das notwendige Wissen, um IhreAufgaben als Datenschutzbeauftragter wahrnehmen zu können.

Die große DSGVO-Studie

Hier erhalten Sie die 60-seitige Kurzversion der Studie kostenlos per E-Mail:

Page 11: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Wer sollte teilnehmen:

Zielgruppe

Diese Ausbildung zum zertifizierten Datenschutzbeauftragten ist geeignet für bereits bestellteDatenschutzbeauftragte oder zukünftige Datenschutzbeauftragte sowie für Datensicherheitsbeauftragte,Führungskräfte, Personalleiter, Betriebsräte, IT-Leiter oder Revisoren.

Voraussetzungen

Für dieses Seminar zum zertifizierten Datenschutzbeauftragten sind keine besonderen Kenntnisse erforderlich.

Trainingsprogramm

Agenda:

Anwendungsbereich des BDSG aktuell und BDSG neu, DSGVOZulässigkeit und Rechtsgrundlagen der Datenverarbeitung und VerarbeitungsregelungenInformationspflichten und DokumentationspflichtenUmgang mit sensiblen DatenVerantwortlichkeiten und Haftung und GeldbußenZuständigkeiten und Prüfungspraxis der AufsichtsbehördenVideoüberwachungOutsourcing-AuftragsdatenverarbeitungDatenschutzbeauftragter (Bestellung, Qualifikation, Aufgaben und Zuständigkeiten)Die Datenschutz-Folgenabschätzung löst die bisher gemäß § 4d Abs. 5 BDSG durchzuführende Vorabkontrolle abDurchführung einer Vorabkontrolle und DatenschutzfolgenabschätzungErstellung und Pflege des Verfahrensverzeichnisses und der VerfahrensübersichtTechnische und organisatorische Anforderungen an die DatenverarbeitungBeschäftigtendatenschutz (Dienst und Arbeitsverhältnisse)Telekommunikationsrecht (Internet und e-Mail-Nutzung)Grenzüberschreitender DatenverkehrProfessioneller Umgang mit Datenschutzpannen

Schulungsmethode

Methodisch ist das Seminar so aufgebaut, dass Vortrag und Diskussion sich abwechseln. Kleingruppenarbeiten undpraktische Übungen zu den Gesetzestexten geben den Teilnehmern die Möglichkeit, ihr Wissen zu

Page 12: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

datenschutzrechtlichen Themen zu vertiefen und das Erlernte besser zu verstehen.

Hinweis

Die Datenschutzbeauftragter Ausbildung mit Zertifizierung ist in zwei Module gegliedert. Im Modul 1 Datenschutz undDatensicherheit werden die Fachkenntnisse auf dem Gebiet des gesetzlichen Datenschutzes sowie derDatensicherheit und der Informationssicherheit im Sinne des BDSG (Bundesdatenschutzgesetz) undbereichsspezifischer Rechtsgrundlagen behandelt. Das Modul 2 Datenschutzmanagement - Aufbau und Betrieb einesManagementsystems (BDSG aktuell und neu, DSGVO) baut auf Modul 1 auf und vertieft das datenschutzrechlicheWissen.Die Prüfung findet am Ende von Modul 2 Datenschutzmanagement statt. Teilnehmer/innen beider Module erhaltennach erfolgreicher Absolvierung der Prüfung ein Zertifikat der Integrata, in welchem die vom Gesetz geforderteFachkunde als Datenschutzbeauftragter bescheinigt wird.

Page 13: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/2080Generated on 14/07/2020

Termine und Orte

München

27. Jul bis 29. Jul Garantietermin

Düsseldorf

12. Aug bis 14. Aug

Stuttgart

21. Sep bis 23. Sep

Frankfurt

07. Dez bis 09. Dez

Page 14: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Datenschutzmanagement - Aufbau und Betrieb einesManagementsystems (BDSG aktuell und neu, DSGVO)Datenschutzbeauftragter Ausbildung mit Zertifizierung Modul 2

Präsenztraining

Dauer : 3 Tage (18 Stunden) Nr. : 2081

Preis : 1.690,00 € netto1.960,40 € inkl. 16 % MwSt.

Inhouse-Paket : Auf Anfrage

Im Seminar Datenschutzmanagement werden die wichtigsten technischen und organisatorischenMaßnahmen für den Einsatz eines Datenschutz Sicherheitskonzeptes erarbeitet. Sie lernen, wie Sie durch einprofessionelles DV-gestütztes Verfahren dieses Sicherheitskonzept datenschutzkonform unterstützen können. Nach demSeminar kennen Sie die Bedeutung einer Sicherheits-Policy und können diese in der Praxis umsetzen.

Datenschutzmanagement umfasst eine effektive Konzeption und praxisgerechte Organisation der erforderlichenMaßnahmen im Unternehmen bzw. in einer Behörde. Verantwortlich für Initiierung ist die Behörden-/Unternehmensleitung. Die Beteiligung an der Umsetzung liegt u. a. in Ihrem Verantwortungsbereich alsDatenschutzbeauftragter und beinhaltet die Einleitung von praktikablen Maßnahmen zur unternehmensweit bzw.behördenweit einheitlichen Einführung rechtlich erforderlicher Datenschutzstandards.

Dazu zählen:

Qualifizierung und Sensibilisierung der Mitarbeiterinnen mit datenschutzrelevantem AufgabenfeldRisikoprävention durch konsequente Vorabkontrolle-Datenschutzfolgenabschätzung und innovativeVertragsgestaltungQualitätssicherung durch effektives Controlling und sachgerechte AuditsDer umsichtige Umgang mit den Aufsichtsbehörden für den Datenschutz.

Die große DSGVO-Studie

Hier erhalten Sie die 60-seitige Kurzversion der Studie kostenlos per E-Mail:

Page 15: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Wer sollte teilnehmen:

Zielgruppe

Diese Ausbildung zum zertifizierten Datenschutzbeauftragten ist geeignet für bereits bestellteDatenschutzbeauftragte oder zukünftige Datenschutzbeauftragte sowie für Datensicherheitsbeauftragte,Führungskräfte, Personalleiter, Betriebsräte, IT-Leiter oder Revisoren.

Voraussetzungen

Datenschutz und Datensicherheit oder vergleichbare Kenntnisse.

Für die Teilnahme an der Zertifizierungsprüfung zum Datenschutzbeauftragten ist die Vorlage einerTeilnahmebestätigung am Seminar Datenschutz und Datensicherheit und Datenschutzmanagement - Aufbau undBetrieb eines Managementsystems (BDSG aktuell und neu, DSGVO) oder ein in Dauer und Inhalt vergleichbaresSeminar bei einem anderen Anbieter und Datenschutzmanagement - Aufbau und Betrieb eines Managementsystems(BDSG aktuell und neu, DSGVO) erforderlich.

Trainingsprogramm

Aufbau eines Datenschutzmanagementsystems gemäß BDSG neu und DSGVO:

Aufbau unternehmensweiter –behördlicher DatenschutzstrukturenWarum betriebliches - behördliches Datenschutzmanagement?Pflichtprogramm des DatenschutzesProzessorientierte Herangehensweise zur Implementierung der Managementvorgaben im Entscheidungsprozess

Aufbau einer Information Security Policy:

IT SicherheitskonzeptSicherheitsprozessSicherheitsinfrastrukturSchutzstufenkonzept: Sicherheitsziele, Schutzbedarfsfeststellung, RisikoanalyseDienstanweisung für Datenschutz, Datensicherheit, Internet und e-Mail-NutzungEntwurf von Checklisten und praktische HandlungsempfehlungenDatenschutz gegenüber Kunden: Vertrags- und Auftragsdaten, Entsorgung von Daten

Outsourcing

Workshop Datenschutz Praxis:

Page 16: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Vorabkontrolle-Datenschutzfolgenabschätzung und VerfahrensverzeichnisVerfahrensübersicht durch automatisierte Workflow-UnterstützungGrundlagen für die Vorbereitung von Audits

Schulungsmethode

Methodisch ist das Seminar so aufgebaut, dass Vortrag und Diskussion sich abwechseln. Gruppenarbeiten undpraktische Übungen sowie Demonstrationen zu einem professionellen Datenschutz-Workflow-Tool geben Ihnen dieMöglichkeit, ihr Wissen zu Datenschutz und Datenmanagement zu vertiefen.

Hinweis

Die Datenschutzbeauftragter Ausbildung mit Zertifizierung ist in zwei Module gegliedert. Im Modul 1 Datenschutz undDatensicherheit werden die Fachkenntnisse auf dem Gebiet des gesetzlichen Datenschutzes sowie derDatensicherheit und der Informationssicherheit im Sinne des BDSG (Bundesdatenschutzgesetz) undbereichsspezifischer Rechtsgrundlagen behandelt. Das Modul 2 Datenschutzmanagement baut auf Modul 1 auf undvertieft das datenschutzrechliche Wissen.Die Prüfung findet am Ende von Modul 2 Datenschutzmanagement statt. Teilnehmer/innen beider Module erhaltennach erfolgreicher Absolvierung der Prüfung ein Zertifikat der Integrata, in welchem die vom Gesetz geforderteFachkunde als Datenschutzbeauftragter bescheinigt wird.

Page 17: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/2081Generated on 14/07/2020

Termine und Orte

München

24. Aug bis 26. Aug

Hamburg

02. Sep bis 04. Sep Garantietermin

Frankfurt

23. Nov bis 25. Nov

Page 18: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Certified Information Privacy Manager (CIPM)Präsenztraining

Dauer : 2 Tage (12 Stunden) Nr. : 27020

Preis : 2.190,00 € netto2.540,40 € inkl. 16 % MwSt.

Inhouse-Paket : Auf Anfrage

Die CIPM ist die weltweit erste und einzige Zertifizierung im Bereich des Datenschutzes. Wenn Sie eine CIPMZertifizierung erworben haben, zeigt dies, dass Sie wissen, man ein funktionierendes Datenschutzprogramm für IhreOrganisation erstellt. Mit anderen Worten - Sie sind der Ansprechpartner, wenn es im Tagesgeschäft um den Datenschutzgeht.

Das CIPM-Programm wurde von der International Association of Privacy Professionals (IAPP) entwickelt, der weltweitgrößten umfassenden Vereinigung und Ressource für den Datenschutz. Die CIPM-Zertifizierung ist auch nach ISO 17024akkreditiert: 2012.

Wer sollte teilnehmen:

Zielgruppe

DatenschutzbeauftragteDatenschutz-Manager

Auditoren

Legal Compliance Officers

Sicherheitsbeauftragte

Informationsmanager

Alle Personen, die im Bereich Datenschutzverfahren und -programme tätig sind

Voraussetzungen

Trainingsprogramm

Modul 1: Einführung in die Verwaltung von Datenschutzprogrammen

Identifiziert die Verantwortlichkeiten für die Verwaltung des Datenschutzprogramms und beschreibt die Rolle derRechenschaftspflicht bei der Verwaltung des Datenschutzprogramms.

Modul 2: Datenschutz-Governance

Beleuchtet die Überlegungen zur Entwicklung und Umsetzung eines Datenschutzprogramms einschließlich der

Page 19: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/27020Generated on 14/07/2020

Datenschutzfunktion im Unternehmen, der Rolle des DSB, des Programmumfangs und der Programmstatuten, derDatenschutzstrategie, des Supports und laufenden Einbeziehung von Schlüsselfunktionen und Rahmenbedingungenfür den Datenschutz.

Modul 3: Geltende Gesetze und Vorschriften

Erörtert das Regelungsumfeld, gemeinsame Elemente in allen Rechtsordnungen und Strategien, wie Compliance undUnternehmensstrategie aufeinander ausgerichtet werden können.

Modul 4: Datenbewertungen

Bezieht sich auf praktische Verfahren zur Erstellung und Nutzung von Datenbeständen/-tabellen,Schwachstellenanalysen, Datenschutzanalysen, Datenschutz-Folgenabschätzungen und Lieferantenbewertungen.

Modul 5: Konzepte

Beschreibt gängige Datenschutzkonzepte, skizziert die Bestandteile und bietet Umsetzungsstrategien.

Modul 6: Rechte des Betroffenen

Erörtert betriebsbedingte Überlegungen zur Mitteilung und Gewährleistung der Rechte der betroffenen Personen,einschließlich Datenschutzerklärung, Auswahl und Einwilligung, Zugang und Berichtigung, Datenübertragbarkeit und-löschung sowie das Recht auf Vergessenwerden.

Modul 7: Schulung und Sensibilisierung

Skizziert Strategien für die Entwicklung und Umsetzung von Datenschutzschulungen undSensibilisierungsprogrammen.

Modul 8: Schutz personenbezogener Daten

Untersucht einen ganzheitlichen Ansatz zum Schutz personenbezogener Daten durch den "eingebauten"Datenschutz.

Modul 9: Pläne für Datenschutzvorfälle

Bietet eine Orientierung bei der Planung und Reaktion auf einen Vorfall oder eine Verletzung der Datensicherheit.

Modul 10: Messung, Überwachung und Auditierung der Programmleistung

Bezieht sich auf gängige Verfahren zur Überwachung, Messung, Analyse und Auditierung der Leistung vonDatenschutzprogrammen.

Schulungsmethode

Methodisch ist das Seminar so aufgebaut, dass Vortrag und Diskussion sich abwechseln. Kleingruppenarbeiten undpraktische Übungen zu den Gesetzestexten geben den Teilnehmern die Möglichkeit, ihr Wissen zudatenschutzrechtlichen Themen zu vertiefen und das Erlernte besser zu verstehen.

Page 20: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Certified Information Privacy Professional/Europe (CIPP/E)Präsenztraining

Dauer : 2 Tage (12 Stunden) Nr. : 27021

Preis : 2.190,00 € netto2.540,40 € inkl. 16 % MwSt.

Inhouse-Paket : Auf Anfrage

Diese zweitägige Schulung umfasst europaweite und nationale Datenschutzgesetze, wichtige Datenschutzterminologieund praktische Konzepte zum Schutz personenbezogener Daten und zum grenzüberschreitenden Datenfluss.

Das CIPP / E-Programm wurde von der International Association of Privacy Professionals (IAPP) entwickelt, der weltweitgrößten umfassenden Community und Ressource für den Datenschutz. Die CIPP / E-Zertifizierung ist nach ISO 17024:2012 zertifiziert.

Wer sollte teilnehmen:

Zielgruppe

DatenschutzbeauftragteInformationsbeauftragte

Compliance-Beauftragte

Personalbeauftragte

Jeder, der personenbezogene Daten verwendet, verarbeitet und verwaltet

Voraussetzungen

Keine besonderen Kenntnisse.

Trainingsprogramm

Modul 1: DatenschutzgesetzeModul 2: Personenbezogene Daten

Modul 3: Verantwortliche und Auftragsverarbeiter

Modul 4: Verarbeitung personenbezogener Daten

Modul 5: Bereitstellung von Informationen

Modul 6: Rechte der Betroffenen

Modul 7: Sicherheit

Modul 8: Verantwortung

Page 21: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/27021Generated on 14/07/2020

Modul 9: Internationaler Datenaustausch

Modul 10: Überwachung und Durchsetzung

Modul 11: Compliance

Schulungsmethode

Methodisch ist das Seminar so aufgebaut, dass Vortrag und Diskussion sich abwechseln. Kleingruppenarbeiten undpraktische Übungen zu den Gesetzestexten geben den Teilnehmern die Möglichkeit, ihr Wissen zudatenschutzrechtlichen Themen zu vertiefen und das Erlernte besser zu verstehen.

Hinweis

Prüfungsgebühr im Seminarpreis enthalten.

Page 22: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Information Security in Frameworks und Normen - IT ServiceManagement (ITIL), IT-Governance (COBIT) und ISO 27001

Präsenztraining

Dauer : 2 Tage (12 Stunden) Nr. : 2468

Preis : 1.290,00 € netto1.496,40 € inkl. 16 % MwSt.

Inhouse-Paket : Auf Anfrage

In diesem Seminar erhalten Sie einen Überblick zu den Themen Informationssicherheit und Risikomanagement imVergleich und in Kombination der Rahmenwerke ITIL® und COBIT sowie des ISO 27001 Standards. Die Funktionen des ITService Management und der IT-Infrastruktur werden vorgestellt und deren Bedeutung für eine methodische undsystematische Vorgehensweise in Bezug auf Informationssicherheit in IT Services erläutert. Ebenso wird der Beitrag vonCOBIT 4.1 bzw. COBIT 5 zum Management von System Security und IT Risiken aufgezeigt. Nach dem Seminar kennen Siedie wesentlichen Begriffe der Terminologie und die Rollen, die im Rahmen der Entwicklung, Implementierung undAnwendung eines Information Security Management System (ISMS) von Bedeutung sind. Einsatzbereiche und mit derEinführung verbundene Vorteile werden Ihnen vorgestellt

Wer sollte teilnehmen:

Zielgruppe

Business- und IT-Führungskräfte, IT-Leiter, IT-Manager, IT-Auditoren, IT-Revisoren, Datenschutzbeauftragte,Information Security Officer, Service Manager, Process Owner, Projektleiter, Berater, Trainer, interessierte undinvolvierte Personen in IT Service Management, IT Governance und Information Security.

Voraussetzungen

Kenntnisse über IT Services und Business-Prozesse sind von Vorteil.

Trainingsprogramm

Einführung und Basiswissen:Managementsysteme - Die Welt der Normen und Standards

Die Normenreihe ISO/IEC 27000 im Überblick:

Übersicht über ISO/IEC 27000 ff. - Normative Anforderungen - Allgemeine Leitlinien - Branchenspezifische Leitlinien

Grundlagen von Informationssicherheits-Managementsystemen:

Das ISMS und seine Bestandteile - Die PDCA-Methodik - Das ISMS und ISO/IEC 27000ff

ISO/IEC 27001 - Mindestanforderungen:

Anwendungsbereich - Normative Verweisungen - Begriffe - Informationssicherheits-Managementsystem -Verantwortung des Managements - Interne ISMS-Audits - Managementbewertung des ISMS - Verbesserung des ISMS

Page 23: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

IT Governance und Grundlagen des COBIT Frameworks (4.1 und COBIT 5):

Bestandteile von COBIT - Relevante Prozesse in COBIT 4.1 und COBIT 5 zur Informationssicherheit und zum RiskManagement - Control Objectives und Kennzahlen zur Steuerung von IT Prozessen - Prozessorientiertes IT-Management - Bestimmung des Prozessreifegrads nach Capability Maturity Model (CMM®) und ISO 15504 (SPICE) -Einführung und Auswahl der COBIT-Prozesse - IT Governance Implementation Guide - Die COBIT Produktfamilie /Mapping Guides

IT Infrastructure Library:

ITIL® als Prozessmodell für qualitätsorientierte IT Services - Anleitung zur Planung, Erbringung und Unterstützungvon hochwertigen IT-Dienstleistungen - Durchgängige und konsistente Arbeitsabläufe - Einheitliche Begriffswelt -Unterstützung für die Einführung von IT Service Management

Verwandte Standards und Rahmenwerke:

Überblick - ISO 9000 (Qualitätsmanagement) - ISO/IEC 20000 (IT Service Management) - ISO/IEC 15408 (CommonCriteria) - Das COSO ERM-Framework (Risikomanagement) - Die BSI-Grundschutzkataloge

Schulungsmethode

Vortrag, Diskussion, Übungen.

Page 24: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/2468Generated on 14/07/2020

Termine und Orte

Düsseldorf

17. Sep bis 18. Sep

Page 25: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Notfallmanagement nach dem BSI-Standard 100-4 / 200-4 neuPräsenztraining

Dauer : 3 Tage (18 Stunden) Nr. : 2082

Inhouse-Paket : Auf Anfrage

Das IT-Notfall- und Katastrophenschutz-Handbuch ist Teil des unternehmensweiten IT-Sicherheitskonzepts. Nach demBesuch des Seminars kennen Sie die wichtigsten technischen und organisatorischen Maßnahmen für den Einsatz einesNotfallkonzepts in einem Rechenzentrum. Sie kennen die Bedeutung eines Notfallhandbuchs für die IT-Infrastruktur undkönnen die darin beschriebenen Aktivitäten, die nach dem Eintritt eines Not- oder Katastrophenfalls erforderlich sind, inder Praxis umsetzen. Sie wissen, wie automatisierte Checklisten, die Bestandteil eines Notfallhandbuchs sind, zurRisikominimierung beitragen.

Wer sollte teilnehmen:

Zielgruppe

RZ-Leiter, IT-Führungskräfte, IT-Revisoren, Datenschutzbeauftragte.

Voraussetzungen

IT-Grundschutz nach BSI oder vergleichbare Kenntnisse.

Trainingsprogramm

Gesetzliche Bestimmungen:

EU- Datenschutzgrundverordnung, Bundes- und LandesdatenschutzgesetzeIT-RechtsvorschriftenEU-NormenStandard BSI 100-4 / 200-4 neuHaftungsrecht

Notfall-/Katastrophenschutz-Handbuch:

Ziele und Zweck des HandbuchsAufbau, InhalteAktualisierung

Notfall-/Katastrophenbekämpfung:

Aktivierung des SicherheitsplansBedrohungsszenarien: Feuer, Wasser, Bombendrohung, Streik, Krankheit, Unfall

Page 26: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/2082Generated on 14/07/2020

Krisenmanagement:

Verhaltensregeln im Gefahren- und KatastrophenfallOrganisation: IT-Führungsstab, KrisenteamsAufgaben und VerantwortlichkeitenWiederanlauf zentraler/dezentraler Systeme (Netzwerk, Produktion)

Technisches Umfeld:

Lage des RechenzentrumsZutrittswegePläne: Räume, Hardware, NetzwerkLeitungsführungenBackup-RechenzentrumAuslagerungsarchive

Workshop:

Beispiel eines Notfall-/Katastrophenschutz-Handbuchs mit Software-unterstützten Checklisten:Alarmplan/Alarmordnung, Datensicherungsverzeichnis, Sicherung der Systeme, Software-Verzeichnis, Installations-und Konfigurationspläne, Netzwerkpläne

Schulungsmethode

Vortrag, Diskussion, Erfahrungsaustausch, Fallbeispiele.

Page 27: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

IT-Grundschutz nach BSINeue Standards 200-1 bis 200-4 und neue Bausteine. Schichtenmodell praktisch anwenden.

Präsenztraining

Dauer : 3 Tage (18 Stunden) Nr. : 2007

Preis : 1.690,00 € netto1.960,40 € inkl. 16 % MwSt.

Inhouse-Paket : Auf Anfrage

Die IT-Grundschutz-Methode bietet Ihrer Organisation ein geeignetes Verfahren, dem Stand der Technik entsprechendeMaßnahmen zur Informationssicherheit zu identifizieren und umzusetzen. Hierzu stellt das BSI zahlreiche Werkzeuge zurVerfügung, wie z.B. die BSI-Standards zum IT-Sicherheitsmanagement, die IT-Grundschutzkataloge. Nach dem Besuchdes IT-Grundschutz Seminars setzen Sie die BSI-Sicherheitsstandards richtig um und erfahren, wie Sie IhreSicherheitskonzepte erstellen und Ihr Sicherheitsmanagement etablieren. Sie sind in der Lage, durch Ihr fundiertesVerständnis der Anforderungen an die IT-Grundschutz-Zertifizierung nach ISO 27001, Ihr Unternehmen bzw. Ihre Behördeauf diese Zertifizierung vorzubereiten.

Nach dieser Schulung kennen Sie die Vorgehensweise nach IT-Grundschutz zu

IT-SicherheitsmanagementIT StrukturanalyseSchutzbedarfsfeststellungModellierungBasis SicherheitsanalyseRisikoanalyse

Wer sollte teilnehmen:

Zielgruppe

Dieses Seminar zum IT-Grundschutz ist insbesondere geeignet für Informationsverantwortliche,Datensicherheitsbeauftragte, Datenschutzbeauftragte sowie Security Manager in Unternehmen und Behörden.

Voraussetzungen

Voraussetzung für eine erfolgreiche Teilnahme an dieser Schulung sind Grundkenntnisse in IT-Sicherheit bzw.Informationssicherheit.

Trainingsprogramm

IT-Grundschutz als Sicherheitsstrategie:

Motivation und GrundsätzeAktuelle AusgangslageForderungen im Hinblick auf die IT-Sicherheit

Page 28: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/2007Generated on 14/07/2020

Aufbau und Inhalte der IT-Grundschutzkataloge und BSI-StandardsEmpfehlungen zur Methodik IT-Grundschutz

Vorgehensweise und Maßnahmen nach IT-Grundschutz:

PhasenmodellInitiierungsphase: IT-Sicherheitspolitik und Organisation der IT-SicherheitErstellen eines Sicherheitskonzeptes und Etablierung eines SicherheitsmanagementsErhebungsphase: IT-Verbund, IT-Strukturanalyse, Schutzbedarfsfeststellung, Modellierung, Basis-Sicherheits-CheckWeitere Phasen: Ergänzende IT-Sicherheitsanalyse, Realisierungsplanung, Realisierung, Überwachung undOptimierung

IT-Grundschutz und ISO-Normen:

Der Weg von ISO 17799 zum IT-Grundschutzzertifikat ISO 27001Abgrenzung, Gegenüberstellung und Unterschiede zu ISO NormenIT-Sicherheitskriterien im ÜberblickAnwendungsmodelle und Handlungsempfehlungen

Modernisierung des BSI IT-Grundschutz

IT-Grundschutz-KompendiumBausteinstruktur und –inhalte( System und Prozessbausteine:

(ISMS,ORP, CON, OPS,DER, -APP, SYS, IND, NET, INF)

BSI IT-Grundschutz-Standards 200-1 bis 200-4Neue Vorgehensweise gemäß IT-Grundschutz-Standard 200-2Basis-, Standard- und Kernabsicherung

Schulungsmethode

Unsere praxiserfahrenen Trainer erläutern Ihnen die theoretischen Grundlagen des IT-Grundschutzes sowie dieGrundschutz Kataloge nach dem BSI Standard. Diskussionen und Erfahrungsaustausch mit anderen Teilnehmernermöglicht Ihnen Ihr Wissen im Bereich Informationssicherheit, Security Management, Sicherheitsanalyse,Sicherheitsbedarfsfeststellung, notwendige Sicherheitsmaßnahmen sowie ISO 27001 Zertifizierung zu festigen.Anhand von praxisorientierten Übungen und Fallstudien wenden Sie die theoretisch erworbenen Kenntnisse in IT-Grundschutz an.

Page 29: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

ISO/IEC 27001 Lead AuditorPECB Certified ISO / IEC 27001 Lead Auditor

Präsenztraining

Dauer : 5 Tage (30 Stunden) Nr. : 27003

Preis : 2.500,00 € netto2.900,00 € inkl. 16 % MwSt.

Inhouse-Paket : Auf Anfrage

Im Rahmen dieser fünftägigen Schulung wird den Schulungsteilnehmern der Inhalt und somit die Anforderungen desinternationalen Standards ISO/IEC 27001:2013 an ein Informationssicherheitsmanagementsystem (ISMS) vermittelt.Darüber hinaus lernen die Schulungsteilnehmer wie sie diese Anforderungen in ihrer Rolle als interner oder externerAuditor eines ISMS angemessen prüfen und daraus Prüfungsfeststellungen ableiten. Zu diesem Zweck ist einwesentlicher Bestandteil dieser Schulung die Vermittlung und die praktische Übung von Auditmethoden an konkretenBeispielen aus der Informationssicherheit. Sie erhalten sehr ausführliche Schulungsunterlagen, zu denen auchWorkshops und Fallbeispiele gehören, die im Verlauf des Trainings bearbeitet werden.

Wer sollte teilnehmen:

Zielgruppe

(Lead) Auditoren (intern und extern), Informationssicherheitsbeauftragte, Berater, interessierte und involviertePersonen im Bereich Informationssicherheit, Mitarbeiter aus den Bereichen ITSicherheit, Revision, Risikomanagementoder Compliance.

Voraussetzungen

Kenntnisse im Bereich Informationssicherheit und Informationssicherheitsmanagement sind von Vorteil, jedoch nichtzwingend notwendig.

Trainingsprogramm

1. Tag: Einführung in Informationssicherheitsmanagementkonzepte nach ISO/IEC 27001

Normative, regulatorische und rechtliche Rahmenbedingungen im Zusammenhang mit InformationssicherheitGrundsätze der InformationssicherheitDer ISO/IEC 27001 ZertifizierungsprozessAusführliche Vorstellung der einzelnen Kapitel des Standards

2. Tag: Planen und Initiieren eines ISO/IEC 27001 Audits

Grundlegende Auditkonzepte und AuditprinzipienBewertung des Vorgehens auf Grundlage von Nachweisen und RisikenVorbereitungen auf ein ISO/IEC 27001 ZertifizierungsauditDokumentation eines Audits

Page 30: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

3. Tag: Durchführen eines ISO/IEC 27001 Audits

Kommunikation während der AuditsPrüfungshandlungen: Beobachten, Dokumenten-Review, Interviews, Stichprobeverfahren, technische Prüfung,Bestätigungen und AuswertungenPrüfplanerstellungFormulierung von Feststellungen, Erstellung eines Berichts zu identifizierten Nichtkonformitäten

4. Tag: Abschließen und Folgetätigkeiten eines ISO/IEC 27001 Audits

AuditdokumentationDurchführung eines Abschlussmeetings und Abschließen des ISO/IEC 27001 AuditsAuswertung der geplanten KorrekturmaßnahmenISO/IEC 27001 Überwachungsaudit und Audit Management Programm

5. Tag: Zertifizierungsprüfung

Rekapitulation des GelerntenVorbereitung auf die PrüfungZertifizierungsprüfung

Schulungsmethode

Vortrag, Diskussion, Workshops.

Hinweis

Die Prüfungsgebühr in Höhe von EUR 500,-- zzgl. gesetzlicher MwSt. ist im Seminarpreis nicht enthalten und wirdgesondert in Rechnung gestellt.

Das Training wird immer am letzten Tag (Freitag) einer Veranstaltungswoche mit einer schriftlichen Prüfung ("PECBCertified ISO / IEC 27001 Auditor" Prüfung) abgeschlossen. Alle Schulungsteilnehmer die an der Prüfungteilgenommen haben, werden innerhalb von 8 Wochen von PECB benachrichtigt, ob Sie die Prüfung bestandenhaben. Bei bestandener Prüfung können Sie sich bei PECB um ein qualifiziertes Zertifikat bewerben. Hierbei kommenkeine separaten Kosten auf Sie zu, diese sind in den Teilnahmegebühren dieses Kurses enthalten.

PECB stellt drei verschiedene Zertifikate aus, abhängig von Ihrer Berufserfahrung:PECB ISO/IEC 27001 ProvisionalAuditor

Berufserfahrung: Keine

ISMS Audit Erfahrung: Keine

Unterzeichneter PECB code of ethics

PECB ISO/IEC 27001 Auditor

Berufserfahrung: Zwei Jahre. Ein Jahr im Bereich Informationssicherheit

ISMS Audit-Erfahrung: Mindestens 200 Stunden Auditerfahrung

Unterzeichneter PECB code of ethics

Page 31: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

PECB ISO/IEC 27001 Lead Auditor

Berufserfahrung: Fünf Jahre. Zwei Jahre im Bereich Informationssicherheit.

ISMS Audit-Erfahrung: Mindestens 300 Stunden Auditerfahrung

Unterzeichneter PECB code of ethics

Haben Sie also die Prüfung zu diesem Kurs bestanden und den PECB code of ethics unterzeichnet, erhalten siemindestens das PECB ISO/IEC 27001 Provisional Auditor-Zertifikat. Abhängig von Ihrer bisherigen Berufserfahrungkönnen Sie, mit entsprechenden Nachweisen, auch höher qualifizierte Zertifikate erhalten.

Außerdem erhalten Sie ein Teilnahmezertifikat von PECB über 31 CPD (Continuing Professional Development) Credits.

Im Falle des Nichtbestehens der Prüfung, erhalten Sie ein Teilnahmezertifikat sowie die Möglichkeit die Prüfungeinmal innerhalb von 12 Monaten, ohne erneut Prüfungsgebühren entrichten zu müssen, zu wiederholen. Für alleweiteren Kosten wie Unterkunft, Verpflegung und Reisekosten zur Prüfung müssen Sie selbst aufkommen.

Die "PECB Certified ISO / IEC 27001 Auditor" Prüfung ist eine dreistündige Prüfung mit offenen Fragen in freiemAntwortformat. Zum Bestehen müssen mindestens 70% der Punkte erzielt werden. Von jedem Teilnehmer wirdwährend der Prüfung ein Ausweisdokument (Personalausweis oder Reisepass) verlangt.

Die Verwendung der folgenden Unterlagen ist zur Prüfung erlaubt:

SchulungsunterlagenPersönliche Aufzeichnungen aus dem KursISO/IEC 27001:2013ISO/IEC 27002:2013

Computer, Laptops sowie elektronische Geräte jeglicher Art sind während der Prüfung nicht erlaubt.

Das Seminar wird von zertifizierten ISO/IEC 27001 Lead Auditoren des Comma Security Institutes durchgeführt,welche über eine umfangreiche Praxiserfahrung in der Auditierung und Zertifizierung vonInformationssicherheitsmanagementsystemen verfügen.

Die beiden Standards ISO/IEC 27001 und ISO/IEC 27002 werden ihnen für die Dauer des Kurses und der Prüfungzur Verfügung gestellt. Aus lizenzrechtlichen Gründen dürfen wir Ihnen die Standards nicht überlassen. Sollten Siesich direkt im Standard Notizen machen wollen, empfehlen wir Ihnen ein Exemplar des Standards mitzubringen.

Page 32: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/27003Generated on 14/07/2020

Termine und Orte

Berlin

28. Sep bis 02. Okt

Page 33: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

ISO/IEC 27001 Lead ImplementerPECB Certified ISO / IEC 27001 Lead Implementer

Präsenztraining

Dauer : 5 Tage (30 Stunden) Nr. : 27004

Preis : 2.890,00 € netto3.352,40 € inkl. 16 % MwSt.

Inhouse-Paket : Auf Anfrage

Dieser fünftägige Intensivkurs vermittelt Ihnen das notwendige Werkzeug zur Implementierung und dem anschließendenBetrieb eines Informationssicherheitsmanagementsystems auf Basis von ISO/IEC 27001. Sie erwerben ein umfassendesVerständnis über die Anforderungen des Standards und das Zusammenspiel der verschiedenen Komponenten wie etwaAnwendungsbereich, Risikomanagement und Kontrollmechanismen. Zusätzlich wird auf Best Practices zurImplementierung der Sicherheitsmaßnahmen aus dem Annex A bzw. dem ISO/IEC 27002 eingegangen.

Die vermittelten Trainingsinhalte sind kompatibel zu den Anforderungen der folgenden Standards:

ISO 100006 - Quality Management Systems - Guidelines for Quality Management in Projects

ISO/IEC 27003:2009 - Guidelines for the implementation of an ISMS

ISO/IEC 27004:2009 - Measurement of Information Security

ISO/IEC 27005:2008 - Risk Management in Information Security

Wer sollte teilnehmen:

Zielgruppe

Informationssicherheitsbeauftragte, Berater, interessierte und involvierte Personen im BereichInformationssicherheit, Mitarbeiter aus den Bereichen IT-Sicherheit, Risikomanagement oder Compliance,Projektmanager für Informationssicherheitsprojekte.

Voraussetzungen

Kenntnisse im Bereich Informationssicherheit und Informationssicherheitsmanagement sind von Vorteil, aber nichtzwingend notwendig.

Trainingsprogramm

1.Tag: Einführung in Informationssicherheitsmanagementkonzepte nach ISO/IEC 27001;Initiieren eines ISMS

Einführung ManagementsystemeVorstellung der ISO 2700x-Familie und des regulatorischen RahmenwerksGrundsätze der InformationssicherheitVorläufige Analyse und Ermittlung des Reifegrades eines bestehendenInformationssicherheitsmanagementsystems auf Basis von ISO 21827

Page 34: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Erstellung eines Business Case und eines Projektplans zur Implementierung eines ISMS

2.Tag: Planung der Implementierung eines ISMS auf Grundlage von ISO/IEC 27001

Ermittlung des AnwendungsbereichsEntwicklung von InformationssicherheitsrichtlinienAuswahl der Vorgehensweise und Methodik für die RisikobewertungRisikomanagement: Identifizieren, Bewerten und Behandeln von Risiken (nach ISO 27005)Erstellung der Erklärung zur Anwendbarkeit (statement of applicability)

3.Tag: Implementieren eines ISMS nach ISO/IEC 27001

Einführung eines DokumentenmanagementsystemsGestaltung und Implementierung von MaßnahmenTrainings zur Informationssicherheit, Awarenessprogramme und KommunikationIncident Management (auf Grundlage von ISO 27035)Betriebsführung eines ISMS

4.Tag: Steuern, Überwachen und Messen eines ISMS; Zertifizierung eines ISMS nach ISO/IEC27001

Überwachen der SicherheitsmaßnahmenEntwicklung von Metriken und Kennzahlen in Übereinstimmung mit ISO 27004Interne Audits nach ISO/IEC 27001Managementbewertung eines ISMSEntwicklung eines kontinuierlichen VerbesserungsprozessesVorbereitung auf ein Zertifizierungsaudit

5.Tag: Zertifizierungsprüfung

Rekapitulation des GelerntenVorbereitung auf die PrüfungZertifizierungsprüfung

Schulungsmethode

Vortrag, Diskussion, Workshops.

Hinweis

Die Prüfungsgebühr in Höhe von EUR 500,- zzgl. gesetzlicher MwSt. ist im Seminarpreis nichtenthalten und wird gesondert in Rechnung gestellt.

Das Training wird immer am letzten Tag (Freitag) einer Veranstaltungswoche mit einer schriftlichen Prüfung ("PECBCertified ISO / IEC 27001 Implementer" Prüfung) abgeschlossen. Alle Schulungsteilnehmer, die an der Prüfungteilgenommen haben, werden innerhalb von 8 Wochen von PECB benachrichtigt, ob Sie die Prüfung bestandenhaben. Bei bestandener Prüfung können Sie sich bei PECB um ein qualifiziertes Zertifikat bewerben. Hierbei kommenkeine separaten Kosten auf Sie zu, diese sind in den Teilnahmegebühren dieses Kurses enthalten.

Page 35: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

PECB stellt drei verschiedene Zertifikate aus, abhängig von Ihrer Berufserfahrung:PECB ISO/IEC 27001 ProvisionalImplementer.

Berufserfahrung: Keine

ISMS Projekt-Erfahrung: Keine

Unterzeichneter PECB code of ethics

PECB ISO/IEC 27001 Implementer

Berufserfahrung: Zwei Jahre. Ein Jahr im Bereich Informationssicherheit

ISMS Projekt Erfahrung: Mindestens 200 Stunden

Unterzeichneter PECB code of ethics

PECB ISO/IEC 27001 Lead Implementer

Berufserfahrung: Fünf Jahre. Zwei Jahre im Bereich Informationssicherheit.

ISMS Projekt-Erfahrung: Mindestens 300 Stunden

Unterzeichneter PECB code of ethics

Haben Sie also die Prüfung zu diesem Kurs bestanden und den PECB code of ethics unterzeichnet, erhalten siemindestens das PECB ISO/IEC 27001 Provisional Implementer-Zertifikat. Abhängig von Ihrer bisherigenBerufserfahrung können Sie, mit entsprechenden Nachweisen, auch höher qualifizierte Zertifikate erhalten.

Außerdem erhalten Sie ein Teilnahmezertifikat von PECB über 31 CPD (Continuing Professional Development) Credits.

Im Falle des Nichtbestehens der Prüfung, erhalten Sie ein Teilnahmezertifikat sowie die Möglichkeit die Prüfungeinmal innerhalb von 12 Monaten, ohne erneut Prüfungsgebühren entrichten zu müssen, zu wiederholen. Für alleweiteren Kosten wie Unterkunft, Verpflegung und Reisekosten zur Prüfung müssen Sie selbst aufkommen.

Die "PECB Certified ISO / IEC 27001 Implementer" Prüfung ist eine dreistündige Prüfung mit offenen Fragen in freiemAntwortformat. Zum Bestehen müssen mindestens 70% der Punkte erzielt werden. Von jedem Teilnehmer wirdwährend der Prüfung ein Ausweisdokument (Personalausweis oder Reisepass) verlangt.

Die Verwendung der folgenden Unterlagen ist zur Prüfung erlaubt:

SchulungsunterlagenPersönliche Aufzeichnungen aus dem KursISO/IEC 27001:2013ISO/IEC 27002:2013

Computer, Laptops sowie elektronische Geräte jeglicher Art sind während der Prüfung nicht erlaubt.

Das Seminar wird von zertifizierten ISO/IEC 27001 Lead Implementer Trainern des Comma Security Institutesdurchgeführt, welche über eine umfangreiche Praxiserfahrung in der Auditierung und Zertifizierung vonInformationssicherheitsmanagementsystemen verfügen.

Die beiden Standards ISO/IEC 27001 und ISO/IEC 27002 werden ihnen für die Dauer des Kurses und der Prüfungzur Verfügung gestellt. Aus lizenzrechtlichen Gründen dürfen wir Ihnen die Standards nicht überlassen. Sollten Siesich direkt im Standard Notizen machen wollen, empfehlen wir Ihnen ein Exemplar des Standards mitzubringen.

Page 36: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/27004Generated on 14/07/2020

Termine und Orte

Frankfurt

10. Aug bis 14. Aug

Düsseldorf

19. Okt bis 23. Okt

Page 37: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

ISO/IEC 27001 Foundation-ZertifizierungOnline oder Präsenz

Dauer : 2 Tage (12 Stunden) Nr. : 27001

Preis : 1.090,00 € netto1.264,40 € inkl. 16 % MwSt.

Inhouse-Paket : Auf Anfrage

Nach diesem "ISO 27001 Foundation" Seminar kennen Sie die Normenreihe ISO/IEC 27000ff. Sie erhalten einen Einstiegin das Thema Information Security Management. Sie kennen die Bestandteile von Informationsmanagementsystemenund Mindestanforderungen, die in ISO/IEC 27001 beschrieben sind. Die verwandten Standards und Rahmenwerke sindIhnen bekannt.

Wer sollte teilnehmen:

Zielgruppe

Datenschutzbeauftragte, Information Security Officer, Revisoren, IT-Berater, IT-Service Manager, IT-Leiter.

Voraussetzungen

Keine besonderen Vorkenntnisse erforderlich.

Trainingsprogramm

Einführung und Basiswissen:

ManagementsystemeDie Welt der Normen und Standards

Die Normenreihe ISO/IEC 27000 im überblick:

übersicht über ISO/IEC 27000 ff.Normative AnforderungenAllgemeine LeitlinienBranchenspezifische Leitlinien

Page 38: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Grundlagen von Informationssicherheits-Managementsystemen:

Das ISMS und seine BestandteileDie PDCA-MethodikDas ISMS und ISO/IEC 27000 ff.

ISO/IEC 27001 - Mindestanforderungen:

AnwendungsbereichNormative VerweisungenBegriffeInformationssicherheits-ManagementsystemVerantwortung des ManagementsInterne ISMS-AuditsManagementbewertung des ISMSVerbesserung des ISMS

ISO/IEC 27001 - Maßnahmenziele (control objectives) und Maßnahmen (controls):

A.5 Sicherheitsleitlinie (ISMS policy)A.6 Organisation der InformationssicherheitA.7 Management von organisationseigenen Werten (assets)A.8 Personelle SicherheitA.9 Physische und umgebungsbezogene SicherheitA.10 Betriebs- und KommunikationsmanagementA.11 ZugangskontrolleA.12 Beschaffung, Entwicklung und Wartung von InformationssystemenA.13 Umgang mit InformationssicherheitsvorfällenA.14 Sicherstellung des Geschäftsbetriebs (Business Continuity Management)A.15 Einhaltung von Vorgaben (Compliance)

ISO/IEC 27002 - Empfehlungen und Leitlinien:

Anhang A und Code of PracticeBeispiel: Passwortverwendung

Verwandte Standards und Rahmenwerke:

überblickISO 9000 (Qualitätsmanagement)ISO/IEC 20000 (IT Service Management)ISO/IEC 15408 (Common Criteria)COBIT (IT Governance)Das COSO ERM-Framework (Risikomanagement)Die BSI-Grundschutzkataloge

Page 39: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Zertifizierungsmöglichkeiten nach ISO/IEC 27000 ff:

Prüfungsvorbereitung:

Schulungsmethode

Vortrag, Diskussion, Übungen.

Hinweis

Am zweiten Seminartag erfolgt die Prüfungsvorbereitung mit einem Musterexamen. Am Nachmittag findet diePrüfung für die offizielle Zertifizierung statt. Die Prüfungsgebühr in Höhe von EUR 200,- zzgl. gesetzlicher MwSt. ist imSeminarpreis nicht enthalten und wird gesondert in Rechnung gestellt. Multiple Choice Prüfung mit 40 Fragen. Dauer:60 Minuten.

The International Organization for Standardization (ISO) is a non-governmental organization which is a network of thenational standards institutes of 163 countries." "ISO is the owner of the ISO/IEC 20000 and the ISO/IEC 27000standard series."

Page 40: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/27001Generated on 14/07/2020

Termine und Orte

Berlin

10. Sep bis 11. Sep

München

22. Okt bis 23. Okt

Page 41: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Microsoft License Professional Update Training (MLP-UPD)Bleiben Sie auf dem Laufenden mit unserem MLP Update Training!

Präsenztraining

Dauer : 1 Tag ( 6 Stunden) Nr. : 11741

Inhouse-Paket : Auf Anfrage

In dieser Schulung können Sie Ihr Wissen vertiefen und auffrischen. Der Fokus dieser Schulung liegt insbesondere aufÄnderungen in der Produktlizenzierung und in den Microsoft-Vertragswerken. Es werden aktuelle Themen undHerausforderungen diskutiert und anhand von Fallbeispielen erklärt.Das eintägige Microsoft Licensing Professional Update Training ist für Personen konzipiert, die innerhalb der letzten 12Monate bereits an einem zweitätigen Microsoft Licensing Professional Training teilgenommen haben.

Unsere Seminarinhalte werden konsequent den aktuell geltenden Microsoft Lizenzbestimmungen angepasst.

Wer sollte teilnehmen:

Zielgruppe

Dieses Training eignet sich für Mitarbeiter, die im Lizenzmanagement tätig sind; ebenso wie für Mitarbeiter imEinkauf von Software-Lizenzen bzw. Verantwortliche für Software Asset Management / Softwarelizenz-Management inUnternehmen; IT-Mitarbeiter.

Voraussetzungen

Teilnahme am MLP Seminar innerhalb der letzten 12 Monate.

Trainingsprogramm

Produktlizenzierung:- Neue Produkte und Versionen, was nun?

- Änderungen von Lizenzmetriken, was ist zu beachten

- Versionsmigration – was wird zu was?

- Welche Downgrades sind zulässig?

- Vorteile von Software Assurance (SA)

- Nutzen Sie Ihre SA Benefits?

Lizenzprogramme:

- Neue Vertragsformen

- Neuerungen in bestehenden Verträgen

Page 42: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/11741Generated on 14/07/2020

Software Asset Management:

- Best Practices im Lizenzmanagement

- Tipps und Tricks

- Häufige Fehler in der Lizenzierung

- Sonstiges

Schulungsmethode

Vortrag, Übungsbeispiele, Diskussion.

Hinweis

Jeder Teilnehmer erhält seminarbegleitende Unterlagen.

Page 43: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Microsoft Licensing Professional (MLP) Training mit Schwerpunkt BMIPräsenztraining

Dauer : 2 Tage (12 Stunden) Nr. : 11738

Inhouse-Paket : Auf Anfrage

Die komplexen und umfangreichen Lizenzbestimmungen für Microsoft Software und deren Anwendung erfordern eintiefgehendes und detailliertes Fachwissen über die Microsoft Lizenzprogramme. Da der vorhandene Lizenzbestand derNutzung bzw. der installierten Basis stets entsprechen muss, ist ein vorausschauendes Lizenzmanagement zwingenderforderlich. In unserem Training vermitteln wir Ihnen das komplette Wissen über Microsoft Lizenzmodelle undVolumenlizenzprogramme und helfen Ihnen so, in Zukunft durch richtige Lizenzierung stets compliant zu sein und Kostenzu sparen.Unsere Seminarinhalte werden konsequent den aktuell geltenden Microsoft Lizenzbestimmungen angepasst.

Der Fokus liegt auf den Besonderheiten der Verträge im öffentlichen Dienst (BMI):

Übersicht zur aktuellen Vertragsstruktur des BMI.

MBSASelect-PlusEnterprise AgreementBesonderheiten der Verträge und Abweichungen zum kommerziellen UmfeldDarstellung der Vertragsoptionen und Preiskonditionen

Wer sollte teilnehmen:

Zielgruppe

Dieses Training eignet sich für Mitarbeiter, die im Lizenzmanagement tätig sind in Behörden, Körperschaften undsonstigen öffentlich-rechtlichen Einrichtungen von Bund, Ländern, Landkreisen, Städten und Gemeinden, Anstalten,Stiftungen, Parteien und Gewerkschaften, Krankenhäuser; Mitarbeiter und Leiter von Behörden im öffentlich-rechtlichen Bereich, die für IT-Beschaffungen zuständig sind (Fachabteilung, Rechtsabteilung).

Voraussetzungen

Grundlegendes Wissen über Softwarelizenzierung.

Trainingsprogramm

Agenda MLP/BMI

Tag 1 (10.00 - 17.00 Uhr):

Grundlagen der Microsoft LizenzierungOffice Anwendungen: Office 365 ProPlus und Office Professional Plus 2016

Page 44: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/11738Generated on 14/07/2020

Office 365 Pläne und Enterprise Mobility + Security (EMS)Windows 10 EnterpriseMicrosoft 365Desktop Standardisierung in Enterprise Agreement (EA)

Tag 2 (9.00 - 17.00 Uhr):

Grundlagen Microsoft Azure und on-premises ServerWindows Server und System CenterMicrosoft Azure Services und PläneSQL Server und Visual Studio EntwicklertoolsEA Server und Cloud Enrollment (SCE)

Anschließend: Zertifikationsprüfung zum "Microsoft License Professional" mit 50 Fragen in 60 Minuten.

Hinweis

Der Seminarinhalt wird monatlich aktualisiert, daher kann die Agenda abweichen. Die BMI-spezifischen Bestandteileersetzen die Vertragsinhalte im kommerziellen Bereich.

Jeder Teilnehmer erhält die Seminar begleitenden Original Microsoft Unterlagen. Nach bestandener Prüfung am Endeder Schulung erhalten Sie ein offizielles Microsoft Zertifikat "Microsoft Licensing Professional".

Das Training findet in Gruppen mit maximal 10 Teilnehmern statt.

Der Seminarpreis beinhaltet die 2-tägige Ausbildung inkl. Trainingsmaterialien, Übernachtungskosten sind vomTeilnehmer zu tragen und im Seminarpreis nicht enthalten.

Page 45: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Microsoft Licensing Professional (MLP) Update Training mit SchwerpunktBMI

Präsenztraining

Dauer : 1 Tag ( 6 Stunden) Nr. : 11739

Inhouse-Paket : Auf Anfrage

In dieser Schulung können Sie Ihr Wissen vertiefen und auffrischen. Der Fokus dieser Schulung liegt insbesondere aufÄnderungen in der Produktlizenzierung und in den Microsoft-Vertragswerken. Es werden aktuelle Themen undHerausforderungen diskutiert und anhand von Fallbeispielen erklärt.Das eintägige Microsoft Licensing Professional Update Training ist für Personen konzipiert, die innerhalb der letzten 12Monate bereits an einem zweitägigen Microsoft Licensing Professional Training teilgenommen haben. UnsereSeminarinhalte werden konsequent den aktuell geltenden Microsoft Lizenzbestimmungen angepasst. Der Fokus liegt aufden Besonderheiten der Verträge im öffentlichen Dienst (BMI). Bitte beachten Sie, dass, aufgrund der BMI Inhalte, nurauf die wichtigsten Neuerungen und Änderungen eingegangen werden kann.

Gerne bieten wir dieses Training auch als Inhouse Schulung an. Diese macht insbesondere dann Sinn, wenn es mehrereMitarbeiter in Ihrem Unternehmen gibt, die beruflich mit dem Thema befasst sind und/oder Sie weitere Themenbehandelt haben möchten. Die Schulung gestalten wir dann in enger Absprache mit Ihnen.

Wer sollte teilnehmen:

Zielgruppe

Dieses Training eignet sich für Mitarbeiter, die im Lizenzmanagement tätig sind; ebenso wie für Mitarbeiter imEinkauf von Software-Lizenzen bzw. Verantwortliche für Software Asset Management / Softwarelizenz-Management inUnternehmen; IT-Mitarbeiter.

Voraussetzungen

Teilnahme am MLP Seminar innerhalb der letzten 12 Monate.

Trainingsprogramm

Agenda MLP Update

Produktlizenzierung:

Neue Produkte und Versionen, was nun?Änderungen von Lizenzmetriken, was ist zu beachten?Versionsmigration – was wird zu was?Welche Downgrades sind zulässig?Vorteile von Software Assurance (SA)Nutzen Sie Ihre SA Benefits?

Page 46: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/11739Generated on 14/07/2020

Lizenzprogramme:

Neue VertragsformenNeuerungen in bestehenden VerträgenSoftware Asset ManagementBest Practices im LizenzmanagementTipps und TricksHäufige Fehler in der LizenzierungSonstiges

Hinweis

Das Training findet in Gruppen mit maximal 10 Teilnehmern statt.

Page 47: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

IBM License Professional Training (ILP)Werden Sie zum Experten, wenn es um IBM Lizenzen geht!

Präsenztraining

Dauer : 2 Tage (12 Stunden) Nr. : 11746

Inhouse-Paket : Auf Anfrage

IBM Software ist mittlerweile in fast jedem deutschen Unternehmen im Einsatz. Jedoch ist deren Lizenzierung äußerstkomplex, die Lizenzbestimmungen werden vom Hersteller regelmäßig geändert und die Verträge sind nicht allzu seltenwenig transparent. Mit diesem Seminar erhalten Sie einen detaillierten Überblick über die Grundlagen der Lizenzierungvon Software-Produkten des Herstellers IBM.Lernen Sie das notwendige Basiswissen von unseren praxiserfahrenen Senior Consultants und transportieren Sie diesesWissen in Ihr Unternehmen! Identifizieren Sie Einsparpotentiale und verhelfen Sie Ihrem Unternehmen zu Transparenzund Kontrolle über Ihre IT, sowie zu Compliance, Rechts- und Planungssicherheit!

Wer sollte teilnehmen:

Zielgruppe

Dieses Training eignet sich für Mitarbeiter, die im Lizenzmanagement tätig sind; ebenso wie für Mitarbeiter imEinkauf von Software-Lizenzen bzw. Verantwortliche für Software Asset Management / Softwarelizenz-Management inUnternehmen; IT-Mitarbeiter.

Voraussetzungen

Grundlegende Kenntnisse der Softwarelizenzierung.

Trainingsprogramm

SAM Grundlagen:- Rechtliche Aspekte

- Grundlagen von SAM

- Vergleich Hersteller

Die IBM Vertragsgrundlagen:

- International Program License Agreement

- Passport Advantage Vertrag / Passport Advantage Express

- Rahmenvertrag (ESSO / ELA)

- Lizenzinformationen

- Sub-Capacity (Virtualizing Capacity) Agreement

Page 48: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/11746Generated on 14/07/2020

- Fallbeispiele

Die IBM Software Lizenzklassen:

- Vorstellung der IBM-Lizenzen anhand von Kundenszenarien

- Neulizenzen

- Renewal

- FT Lizenzen

- Reinstatements

- Tipps zur Überprüfung der Lizenzierung

Die IBM Lizenz Metriken:

- Vorstellung der IBM-Lizenzen Metriken mit Beispielen

- Client Server Lizenzierung

- CAL, PVU, RVU, UVU, CEO, USW

- Besonderheiten

- Tipps zur Überprüfung der Lizenzierung

- Fallbeispiele

Spezifische Produkt-Lizenzierung:

- Lizenzierung der DB2 Editionen

- Lizenzierung einer Tivoli Storage Manager - Umgebung

- Lizenzmodelle im Lotus Notes Bereich

- Lizenzierung von virtualisierten Umgebungen

IBM Lizenzmanagement:

- Aufbau eines Asset Managements

- Strategie

- Rollen und Prozesse

- SAM Tool und IBM

Schulungsmethode

Vortrag, Übungsbeispiele, Diskussion.

Hinweis

Jeder Teilnehmer erhält seminarbegleitende Unterlagen.

Page 49: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Software Asset Management (SAM) Tool Evaluation TrainingPräsenztraining

Dauer : 1 Tag ( 6 Stunden) Nr. : 11748

Inhouse-Paket : Auf Anfrage

Dieses Seminar vermittelt Ihnen das Wissen über die effiziente Auswahl des richtigen Werkzeuges für Ihr Software AssetManagement und hilft Ihnen dadurch, Fehlinvestitionen zu vermeiden und Zeit bei der Implementierung Ihres Systems zusparen. Die Fülle an SAM-Tools und deren Anbieter erfordert einerseits ein breites Basiswissen über die sich heutebietenden Möglichkeiten eines applikationsgestützten Software Asset Managements, andererseits braucht es einengeschärften Blick für das wirklich Machbare, um nicht am Ende ein Tool seiner selbst willen zu implementieren. UnserSeminar gibt Ihnen einen Überblick über die heute im Markt angebotenen Werkzeuge und zeigt Ihnen den Weg auf, dasfür Sie wirklich passende Tool zu finden, um dem großen Ziel, der Lizenzbilanz auf Knopfdruck, näher zu kommen

Wer sollte teilnehmen:

Zielgruppe

Lizenzmanager, Führungskräfte/IT-Entscheider, IT-Architekten, Projektleiter, IT-Administratoren.

Voraussetzungen

Grundlegendes IT-Know how, gute Kenntnisse der eigenen IT-Architektur, grundlegendes Know how in derLizenzierung der großen Softwarehersteller und des Software Asset Managements allgemein, Grundkenntnisse in denBereichen IT-Service Management (speziell CMDB und Inventory) sind von Vorteil.

Trainingsprogramm

Was ist SAM, was ist Lizenzmanagement?

Rechtliche Grundlagen des Lizenzmanagement

Welche Rolle nehmen Tools im SAM ein?

Ziele definieren: Was will und kann man mit einem SAM Tool erreichen?

Chancen und Risiken von SAM-Tools: Ist eine Lizenzbilanz auf Knopfdruck möglich?

Überblick über die derzeit am Markt verfügbaren Tools

Generelle Anforderungen an die Tools und deren Anbieter

Aufbau eines Kriterienkataloges: Definition von Anforderungsmerkmalen, deren Priorisierung und Gewichtung

Vorgehen bei einer Tool-Auswahl in Form einer förmlichen Ausschreibung

Voraussetzungen für die Durchführung eines optimalen Proof of Concept

Page 50: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/11748Generated on 14/07/2020

Entwicklung und Anwendung von Bewertungsschemata

Aufbau einer Businesscase-Berechnung

Ausarbeitung einer Auswertungsmatrix und Entscheidungsvorlage

Effiziente Implementierung des SAM-Tools in meine IT-Architektur: Wer macht was und wie lange dauert so etwas?

Arbeiten im laufenden Betrieb: Wie hoch ist der Wartungsaufwand, etc.?

Schulungsmethode

Vortrag, Diskussion, Fallbeispiele.

Hinweis

Begleitend zu dem Training erhalten Sie ein Set an Musterdokumenten (Kriterienkatalog, Bewertungsverfahren,Businesscaseberechnung und Entscheidungsvorlagen)

Page 51: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Oracle License Professional Training (OLP)Werden Sie zum Experten, wenn es um Oracle Lizenzen geht!

Präsenztraining

Dauer : 1 Tag ( 6 Stunden) Nr. : 11744

Inhouse-Paket : Auf Anfrage

Die Lizenzierungsbedingungen des Software-Herstellers Oracle sind komplex und teilweise intransparent besonders,wenn Sie die Lizenzmetrik "Named User Plus“ einsetzen. Darüber hinaus sind Informationen im Allgemeinen undinsbesondere in verständlicher Form schwer zu finden. Im normalen Tagesgeschäft ist es daher für die Software-Verantwortlichen eines Unternehmens nahezu unmöglich, den Überblick darüber zu behalten, wie die eingesetzte Oracle-Software gemäß den vertraglichen Bestimmungen rechtmäßig und kosteneffizient zu lizenzieren ist. Aus diesen Gründenhaben wir für Sie dieses umfassende Training entwickelt, denn nicht zuletzt führt eine Optimierung der Lizenzierung vonOracle Software zu signifikanten Kosteneinsparungen bzw. Risikominimierung.Mit diesem Seminar erhalten Sie einen detaillierten Überblick über die Grundlagen der Lizenzierung von Software-Produkten des Herstellers Oracle. Der Schwerpunkt liegt hier überwiegend in der Produktlinie der Datenbank. DasGelernte kann eins zu eins auf fast alle weiteren Oracle Technologie Produkte angewendet werden.

Lernen Sie das notwendige Basis- und Expertenwissen von unseren praxiserfahrenen Senior Consultants undtransportieren Sie dieses Wissen in Ihr Unternehmen! Identifizieren Sie Einsparpotentiale und verhelfen Sie IhremUnternehmen zu Transparenz und Kontrolle über Ihre IT, sowie zu Compliance, Rechts- und Planungssicherheit!

Unsere Trainer haben langjährige Erfahrung in kundenseitigen Oracle Lizenzierungsprojekten und haben offizielle OracleLicense Audits durchgeführt und/oder begleitet.

Wer sollte teilnehmen:

Zielgruppe

Dieses Training eignet sich für Mitarbeiter, die im Lizenzmanagement tätig sind; ebenso wie für Mitarbeiter imEinkauf von Software-Lizenzen bzw. Verantwortliche für Software Asset Management / Softwarelizenz-Management inUnternehmen; IT-Mitarbeiter.

Voraussetzungen

Grundlegende Kenntnisse der Softwarelizenzierung.

Trainingsprogramm

Übersicht der Oracle Produktpalette:- Technologie Produkte (Datenbank, Optionen, Enterprise Management Packs)

- Middleware

- Applikationen

Page 52: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/11744Generated on 14/07/2020

Grundlagen der Oracle Lizenzierung:

- Edition

- Lizenzmetriken

- Lizenztypen

- Lizenzdauer

- Historie

Besonderheiten Oracle Verträge:

- Unterschiedlichen Vertragsformen

- Fallen

- Lizenzmigration

Support:

- Service

- Kosten

- Verpflichtungen

- Fallen

Lizenzierung von besonderen/komplexen Umgebungen:

- Virtualisierung

- LPAR Lizenzierung

- Failover Systeme

- Standby Systeme

- Remote Mirroring

Oracle Audit:

- Vorgehensweisen

- Tools

Schulungsmethode

Vortrag, Übungsbeispiele, Diskussion.

Hinweis

Jeder Teilnehmer erhält seminarbegleitende Unterlagen.

Page 53: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Certified Software Asset Management Training (CSAM)Zertifizieren Sie sich zum Certified Software Asset Manager

Präsenztraining

Dauer : 2 Tage (12 Stunden) Nr. : 11749

Inhouse-Paket : Auf Anfrage

Der zweitägige IAITAM Certified Software Asset Manager (CSAM) Kurs liefert Ihnen die Grundlagen zur Verwaltung vonSoftware-Assets, sowie Kenntnisse über die sich ständig ändernden Variablen, die damit einhergehen. Software-Piraterie,Compliance, die Gesetzgebung sowie organisatorische Herausforderungen erfordern es, sowohl die externen, wie auchdie internen Kräfte, welche zu Veränderungen beim Management der IT-Assets führen können, zu bewerten.

Wer sollte teilnehmen:

Zielgruppe

Dieser Kurs wurde für Personen mit wenig bis mittlerer Erfahrung im Software Asset Management entwickelt. DasWissen, welches in diesem Training vermittelt wird, dient angehenden IT Asset Managern, sowie allen IT-Fachleutendie an dem IT-Asset Management, Ressourcen-Budgetierung, Finanzen, Software-Lizenzierung und Software-Vertragsmanagement beteiligt sind.

Voraussetzungen

Grundlegende Kenntnisse der Softwarelizenzierung.

Trainingsprogramm

1. Tag- Einführung in IAITAM

- Vorstellung des Referenten

- Vorstellung der Teilnehmer

- ITAM Verhaltenskodex

- Beschreibung CSAM

- Überblick über das ITAM Programm

- IAITAM Hauptprozessbereiche

- Kommunikation und Ausbildung

- Richtlinien und Verfahren

- Compliance Management

Page 54: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

- Softwareindustrie Mitgliedsorganisationen

- Compliance Management

- Proaktives vs. reaktives SAM

- Softwarelizenzierung

- Lizenztypen

- Discovery- und SAM Tools, Deinstallationssoftware

2. Tag

- Kosteneinsparungen und Vorteile

- Akquisitionen und Verhandlungen

- Vertragsmanagement (Terms & Conditions)

- Finanzmanagement

- Softwaremanagement

- Forecasting

- Business Continuity und Notfallplanung

- Führungsänderungen

- Prozessführung

- Dokumentation und SAM

- Desaster-Planung und Wiederherstellung

- Compliance Faktoren

- Verträge und Nutzungsbestimmungen

- LifeCycle Management

- Vendor Management

- Datensicherheit

- Entsorgungsprozess

- Projektplanung

- Change Management

- Fragen und Wiederholung vor der Prüfung

Schulungsmethode

Vortrag, Übungsbeispiele, Diskussion.

Hinweis

Zertifizierung:Die Zertifizierung ist per online Test innerhalb von 28 Tagen nach dem Kurs möglich. Nach bestandener Prüfung sind

Page 55: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/11749Generated on 14/07/2020

Sie ein IAITAM zertifizierter Software Asset Manager.

Page 56: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Crayon License Manager (CLM)Das Basiswissen für angehende Lizenzmanager

Präsenztraining

Dauer : 2 Tage (12 Stunden) Nr. : 11743

Inhouse-Paket : Auf Anfrage

Der hohe Komplexitätsgrad dieser Thematik ist oftmals eine unüberwindbare Hürde bei der Einführung einesfunktionierenden Lizenzmanagements in den eigenen Geschäftsbereichen. Erschwerend kommt hinzu, dass dasBerufsbild des Lizenzmanagers kein anerkannter Lehrberuf ist und somit auch keine standardisiertenAusbildungsrichtlinien existieren. So bleibt Lizenzmanagern oft nichts Anderes übrig, als sich das Wissenberufsbegleitend im Selbststudium und "on the job“ anzueignen. Da diese Vorgehensweise äußerst langwierig undschwierig sowie in der Tiefe nahezu unmöglich ist, haben wir für Sie dieses umfassende Kompakttraining entwickelt.Dieses Seminar bietet Ihnen einen Überblick über die Grundlagen des Lizenzmanagements und des Software AssetManagements, über aktuelle Methoden und Vorgehensweisen der Planung und Umsetzung von Lizenzmanagement-Projekten, sowie deren laufende Fortführung im Tagesgeschäft. Wir vermitteln Ihnen alle für die Konzeption eines SAMProjektes notwendigen Themen- und Entscheidungsbereiche und ermöglichen Ihnen eine optimale Vorbereitung auf einSAM Projekt.

Lernen Sie das notwendige Basiswissen von unseren praxiserfahrenen Senior Consultants und transportieren Sie diesesWissen in Ihr Unternehmen! Identifizieren Sie Einsparpotenziale und verhelfen Sie Ihrem Unternehmen zu Transparenzund Kontrolle über Ihre IT, sowie zu Compliance, Rechts- und Planungssicherheit!

Wer sollte teilnehmen:

Zielgruppe

Mitarbeiter, die in den Unternehmensbereichen für Software verantwortlich sind. Einkäufer, Führungskräfte, ITEntscheider, Projektleiter, Lizenzmanager.

Voraussetzungen

Grundlegende Kenntnisse der Softwarelizenzierung.

Trainingsprogramm

Tag 1- Was ist Lizenzmanagement?

- Was ist Software Asset Management?

- Rechtliche Grundlagen

- Lizenzmodelle & Metriken

- Rechtliche Grundlagen

Page 57: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/11743Generated on 14/07/2020

- Vorteile für das Unternehmen

Tag 2

- Grundlage für das Lizenzmanagement

- Aufbau eines SAM Systems

- Rollen & Aufgaben (Prozesse, SAM Tool Auswahl)

- Wie wollen Sie SAM einführen?

Schulungsmethode

Vortrag, Übungsbeispiele, Diskussion.

Hinweis

Jeder Teilnehmer erhält seminarbegleitende Unterlagen.

Page 58: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Microsoft License Professional Training (MLP)Wir machen Sie zum Experten in Sachen Microsoft-Lizenzen

Präsenztraining

Dauer : 2 Tage (12 Stunden) Nr. : 11740

Inhouse-Paket : Auf Anfrage

Die komplexen und umfangreichen Lizenzbestimmungen für Microsoft Software und deren Anwendung erfordern eintiefgehendes und detailliertes Fachwissen über die Microsoft Lizenzprogramme. Da der vorhandene Lizenzbestand derNutzung bzw. der installierten Basis stets entsprechen muss, ist ein vorausschauendes Lizenzmanagement zwingenderforderlich. In unserem Training vermitteln wir Ihnen das komplette Wissen über Microsoft Lizenzmodelle undVolumenlizenzprogramme und helfen Ihnen so, in Zukunft durch richtige Lizenzierung stets compliant zu sein und Kostenzu sparen.Unsere Seminarinhalte werden konsequent den aktuell geltenden Microsoft Lizenzbestimmungen angepasst. Einbesonderer Fokus wird auf die ordnungsgemäße Lizenzierung von Windows Server und Windows SQL ServerUmgebungen gelegt, da hier die Risiken einer Falschlizenzierung besonders groß sind.

Wer sollte teilnehmen:

Zielgruppe

Dieses Training eignet sich für Mitarbeiter, die im Lizenzmanagement tätig sind; ebenso wie für Mitarbeiter imEinkauf von Software-Lizenzen bzw. Verantwortliche für Software Asset Management / Softwarelizenz-Management inUnternehmen; IT-Mitarbeiter.

Voraussetzungen

Grundlegendes Wissen über Softwarelizenzierung.

Trainingsprogramm

Tag 1:

- Grundbegriffe der Microsoft Produktlizenzierung

- Dokumente der Microsoft Produktlizenzierung

- Windows 10

- Office 365 und Office 2016

- Exchange, SharePoint, Skype for Business

- Windows Server 2012 R2

- System Center 2012 R2

Page 59: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/11740Generated on 14/07/2020

- Microsoft Azure

- SQL Server 2014

- Visual Studio, MSDN

Tag 2:

- Optionen beim Erwerb von Microsoft Produkten

- License, Software Assurance, Subscription (Abonnement)

- Software Assurance Benefits

- Microsoft Products and Services Agreement (MPSA)

- Enterprise Agreement

- Open License und Open Value

- Nachprüfung der Vertragserfüllung

Anschließend: Zertifikationsprüfung zum "Microsoft License Professional” mit 50 Fragen in 60 Minuten.

Hinweis: Der Seminarinhalt wird monatlich aktualisiert, daher kann die Agenda abweichen.

Schulungsmethode

Vortrag, Übungsbeispiele, Diskussion.

Hinweis

Jeder Teilnehmer erhält seminarbegleitende Original Microsoft Unterlagen.Prüfung Microsoft Onlinetest:

Nach bestandener Prüfung erhalten Sie ein offizielles Zertifikat "Microsoft Licensing Professional".

Page 60: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Stolperfallen beim Windows Server 2016Präsenztraining

Dauer : 1 Tag ( 6 Stunden) Nr. : 11765

Inhouse-Paket : Auf Anfrage

In diesem Seminar lernen Sie die Lizenzmetriken in der Produktreihe des Windows Servers in einer Gegenüberstellungkennen. Ihnen wird eine Übersicht der aktuellen und vergangenen Produktversionen aufgezeigt. Die Chancen und Risikender Lizenzierung des MS Windows Servers werden in diesem Training analysiert und bringen Ihnen den Wert derSoftware in Bezug auf zukünftige Investitionen näher. Darüber hinaus werden aktuelle Vertragsverlängerungen imHinblick auf Windows Server 2016 betrachtet und Szenarien anhand von Praxisbespielen erläutert.

Damit haben Sie die Risiken und auch die Investition in diesem Produktbereich vollständig im Griff.

Ihr Nutzen:

- Überblick über Features der neuen Windows Server Betriebssysteme

- Erläuterung der Windows Server Lizenzmodelle

- Vertiefung des Lizenzmodells „Pro Core“ vs. „Pro Processor“

- Erläuterung der Anforderungen an die Lizenzierung in virtuellen Umgebungen

- Erläuterung der Lizenzseitige Auswirkungen bei Migration des Windows Servers von der Version 2012 R2 auf dieVersion 2016

- Praxisbeispiele

Wer sollte teilnehmen:

Zielgruppe

Dieses Training eignet sich für Mitarbeiter, die im Lizenzmanagement tätig sind; ebenso wie für Mitarbeiter imEinkauf von Software-Lizenzen bzw. Verantwortliche für Software Asset Management / Softwarelizenz-Management inUnternehmen; IT-Mitarbeiter.

Voraussetzungen

Grundlegendes Wissen über Softwarelizenzierung.

Trainingsprogramm

- Windows Server Historie- Windows Server 2016 - Editionen im Überblick

- Windows Server 2016 - Lizenzmodelle und Zugriffe

Page 61: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/11765Generated on 14/07/2020

- Lizenzierung in virtualisierten Umgebungen

- Lizenzierung in Azure (Cloud)

- Windows Server 2016 für OEM

- Lizenzierungsszenarien

Schulungsmethode

Vortrag, Diskussion, Praktikum am System.

Page 62: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Risikoanalyse in der IT-SicherheitOnline oder Präsenz

Dauer : 2 Tage (12 Stunden) Nr. : 5266

Preis : 1.290,00 € netto1.496,40 € inkl. 16 % MwSt.

Inhouse-Paket : Auf Anfrage

Das Seminar führt in die strukturierte Methodik der Risikoanalyse ein, die im Rahmen von IT-Sicherheitsarbeit inkomplexen Umgebungen unerlässlich ist. Sie lernen, wie Risiken analysiert und bewertet werden und auf dieser BasisMaßnahmenentscheidungen getroffen werden können. Auf diese Weise priorisierte Maßnahmen erfüllen den Anspruch,das Gesamtrisiko des Geschäftsbetriebs auf ein angemessenes Maß zu bringen. Es werden verschiedene Ansätzevorgestellt, sodass Sie in der eigenen Organisation effiziente Risikoanalysen durchführen können

Wer sollte teilnehmen:

Zielgruppe

Sicherheitsbeauftragte, IT-Leiter, Projektleiter, Revisoren.

Voraussetzungen

Es werden keine besonderen Kenntnisse vorausgesetzt.

Trainingsprogramm

Einführung & Definitionen:

Risiko-BegriffISO/IEC 73Quantitative vs. qualitative Risikoanalysen

Standards:

BS 7799-3/ISO 27005Die Rolle von Risikoanalysen im Rahmen von ISO 17799/27001AS/NZS 4360

Werkzeuge & Tabellen:

Page 63: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Fortgeschrittene Ansätze:

Risikoanalyse zur Technologie-Bewertung anhand von Beispielen aus verschiedenen aktuellen Bereichen der IT(etwa Bewertung des Einsatzes von VoIP) und zur Lösungsfindung für sicherheitsmanagement- und revisions-spezifische Fragestellungen

Schulungsmethode

Vortrag, umfangreiche Übungen.

Hinweis

Alle im Seminar verwendeten Tabellen werden den Teilnehmern zur eigenen Nutzung zur Verfügung gestellt

Page 64: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Online Anmeldung:Kundenservice | Tel. 0711 62010 100 | Fax: 0711 62010 267 | [email protected]://www.integrata-cegos.de/5266Generated on 14/07/2020

Termine und Orte

Stuttgart

03. Aug bis 04. Aug

online Training

03. Aug bis 04. Aug

Page 65: Datenschutz-Grundlagen · - Neue Anforderungen an den technischen Datenschutz- technisch-organisatorische Maßnahmen ... Archivierung von Daten/E-Mail Archivierung IT Sicherheit:

Recommended