Weiterbildung
 |
|
Um
die notwendige Fachkunde zu haben sowie auch auf dem aktuellen Stand
der Rechtssprechung zu sein, ist es für einen Datenschutzbeauftragten
zwingend notwendig, sich regelmäßig weiterzubilden. An nachfolgenden
Weiterbildungsveranstaltungen / Arbeitskreisen / Arbeitsgruppen habe
ich teilgenommen: |
"Neues schweizerisches
Datenschutzrecht für deutsche Verantwortliche" 21.07.23
16:00-17:00 Uhr
Ab dem 1. September 2023 gilt in der
Schweiz das neue Datenschutzrecht.
Deutsche Verantwortliche, die
personenbezogene Daten von Personen in der Schweiz
verarbeiten, müssen das neue Datenschutzgesetz (nDSG) und
weitere Erlasse einhalten.
Online-Veranstaltung
der Datenschutzpartner Academy Schweiz mit
Rechtsanwalt Martin Steiger
"ChatGPT und die rechtssichere Nutzung in der Praxis"
19.07.23 11:00-12:00 Uhr
Immer mehr Unternehmen setzen die
beeindruckenden Fähigkeiten von ChatGPT erfolgreich für
Marketing, Content-Entwicklung, IT und andere Bereiche ein.
Doch der Einsatz von KI-Programmen bringt auch rechtliche
Risiken mit sich, insbesondere in Bezug auf Datenschutz,
Urheberrecht und Arbeitsrecht.
Rechtsanwalt Sören Siebert - eRecht24 - Online-Veranstaltung
Maßnahmen zu einem
Maßnahmenplan gestalten 16.06.23 11:00-12:00 Uhr
Im Datenschutz gibt es hunderte von
Maßnahmen, die unternommen werden könnten und sollten, um
das Datenschutzniveau zu steigern. Sie bilden die Brücke
zwischen dem Status Quo und der Erreichung der Schutzziele.
Aber die Maßnahmen sind natürlich nicht alle gleich wichtig.
Sie sollten gruppiert, priorisiert und nachvervolgt werden.
Melanie Witt und Hauke Holtkamp
Online-Veranstaltung
der ECOMPLY GmbH
Pflegeaufwand im
Verzeichnis von Verarbeitungstätigkeiten reduzieren
22.05.23 11:00-12 Uhr
Das
Verzeichnis von Verarbeitungstätigkeiten
ist oft der Dreh- und Angelpunkt der
Datenschutz-Organisation. Es sollte nicht nur ein
Selbstzweck sein, sondern es eignet sich auch, um
abzubilden, was in der Organisation tatsächlich passiert.
Dr. Hauke Holtkamp und Thomas Cedzich Online-Veranstaltung
der ECOMPLY GmbH
Die Top 5 DSGVO-Vorgaben,
die Webseitenbetreiber 2023 immer noch nicht umgesetzt haben
17.05.23 11:00-12:00 Uhr
RA Lev Lexow,
Online-Veranstaltung von eRecht24
Wichtige Entscheidungen des
EuGH zum Datenschutz 17.05.23 10-11:00 Uhr
Volljuristin Kristin Benedikt mit
Firma TEACHTOPROTECT
Frau Benedikt leitete von 2015-2020 den Bereich
Internet beim Bayerischen Landesamt für Datenschutzaufsicht.
Seit April
2020 ist sie Richterin und Datenschutzbeauftragte am
Verwaltungsgericht.
Die dunkle Seite der Macht:
Mit welchen Tricks Cyber-Kriminelle Ihr Unternehmen
angreifen 24.04.22 10:00-11:30 Uhr
Die Anotomie eines Cyberangriffs.
Thomas Floß und Naomi Meier Referenten CyberXperts - Seminare -
Online-Veranstaltung
Umgang mit
Datenschutzvorfällen in der Praxis 21.04.23 11:00 - 12:00
Uhr
Wie erfahren DSB denn überhaupt am besten von einem Vorfall?
Wie viele Vorfälle bleiben wohl in der Praxis unbemerkt? Wie
stufe ich einen Vorfall richtig ein? Wie kann ich meinen
Vorfallprozess so gestalten, dass er dann, im Fall der
Fälle, auch gut funktioniert?
Dr. Hauke Holtkamp
Geschäftsführer der ECOMPLY GmbH und Thomas Kolb LL.M
- Online-Veranstaltung
Rechtssicheres E-Mail- und
Newsletter-Marketing für Webseitenbetreiber 20.04.23
11-12:00 Uhr
Rechtsanwalt Sören Siebert - eRecht24 - Online-Veranstaltung
Dokumentation und Prüfung
von TOMs in der Praxis 17.03.23 11:00 - 12:00 Uhr
Mit Martin Holzhofer und Dr. Hauke Holtkamp, Geschäftsführer
von Ecomply GmbH
"Auftragsverarbeitung: Alles was Agenturen,
Webseitenbetreiber und Unternehmer zum Thema AV-Verträge
wissen müssen" 15.12.22 11:00 - 12:15 Uhr
Rechtsanwalt Sören Siebert-
mit RA Lev Lexow eRecht24 - Online-Veranstaltung
Wie rechtssicher ist die
elektronische Signatur? 13.12.22 11:00 - 12:15 Uhr
COMPUTERWOCHE Live-Webcast
Fallstricke und Lösungsansätze beim
Einsatz digitaler Unterschriften
Rechtssichere Webseiten trotz Google Fonts 17.11.22 11:00 -
12:15 Uhr
Ra Sören Siebert
Worum es geht und was Sie zur Abmahnwelle wissen müssen.
Die Datenschutz-Folgenabschätzung in der Praxis 15.11.22
11:00-12:00 Uhr
Thomas Cedzich, Leiter des Datenschutzteams der Vater
Solution GmbH und Dr. Hauke Holtkamp, Geschäftsführer der
ECOMPLY GmbH
- Wie sieht die DSFA-Praxis 2022 im
Allgemeinen aus?
- Welche Ansätze gibt es, um DSFA in
die eigene Arbeit mit einzubauen?
- Diskussion zum Ende der
Online-Veranstaltung über den Chat
Drittlandtransfer - So
setzen Sie die EU‑Standardvertragsklauseln fristgerecht um!
27.10.22 10:00-11:15 Uhr
Dr. Jens Eckhardt
(Rechtsanwalt und Fachanwalt für
Informationstechnologierecht sowie Datenschutz-Auditor
(TÜV))
- Neue EU-Standartvertragsklauseln -
Wer muss welchen Vertrag schließen?
- Ablauf von Fristen - Diese Änderungen
müssen Sie bis zum 27.12.2022 vorgenommen haben!
- Datentransfer in Nicht-EU-Staaten -
Welche zwei Dinge nach Art. 44 ff DSGVO Sie unbedingt
beachten müssen
- Haftung, Bußgelder & Co. - Diese
Folgen erwarten Sie bei einem Verstoß!
"Risiko Mensch: So bauen Sie eine Human Firewall als
Sicherheitskonzept bei Cyberangriffen auf" 08.09.22
Thomas Floß und Naomi Meier Referenten CyberXperts- Seminare -
Online-Veranstaltung
"Bußgelder - immer mehr Verfahren in Deutschland" 11.08.22 10:00-11:15 Uhr
Volljuristin Kristin Benedikt mit
Firma TEACHTOPROTECT
Frau Benedikt leitete von 2015-2020 den Bereich
Internet beim Bayerischen Landesamt für Datenschutzaufsicht.
Seit April
2020 ist sie Richterin und Datenschutzbeauftragte am
Verwaltungsgericht.
Rechtssichere Webseiten 2022 Upgrade 24.02.22
11:00-12:15 Uhr
Rechtsanwalt Sören Siebert- eRecht24 - Online-Veranstaltung
Schadsoftware den Schrecken nehmen – Live:
Abwehr eines Ransomware Angriffs 10.02.22
Datakontext GmbH Simon Bilek von BlackBerry
- Online-Veranstaltung
Schadsoftware-basierte Angriffe auf Unternehmen und öffentliche
Einrichtungen nehmen rasant zu. Der Schutz der Handlungsfähigkeit
ist oberstes Gebot. Um dem Angriff einen Schritt voraus zu sein,
setzen neuartige Sicherheitslösungen auf künstliche Intelligenz.
Damit können Angriffe bereits im Vorfeld identifiziert und die
Ausführung gestoppt werden.
Schwerpunkte:
-
Wie das Darknet als Einkaufsplattform für Schadsoftware fungiert
-
Wie einfach sich Ransomware erstellen und zielorientiert
anpassen lässt
-
Wie ein Ransomware-Angriff praktisch abläuft
-
Warum für den erfolgreicher Schutz nicht unbedingt eine
Internetverbindung nötig ist
Ransomware 2022 – was war, was bleibt, was
kommt 31.01.22 11:00-12:15 Uhr
IDG, Dr. Thomas Hafen, Frank Schwaak Field CTO EMEA Rubrik
- Online
Veranstaltung
Wie können Sie datenschutzrelevante Daten
effizient finden? 26.01.22 10:00-11:00 Uhr
DATAKONTEXT GmbH, Felix
Muckenfuß - Online
Veranstaltung
Rechtssicheres Online-Marketing 11.12.21 11:00-12:00 Uhr
Rechtsanwalt Sören Siebert- eRecht24 - Online-Veranstaltung
Homeoffice-Pflicht und 3-G-Regelung am Arbeitsplatz 30.11.21
9:00-10:00 Uhr
Lorenz Ihbe, Svenja Dammasch - Team TeachToProtect
- Online-Veranstaltung
„Datenschutz-Folgeabschätzung – Risiken erkennen, Risiken
bewältigen“ 22.09.21
Bitcom Akademie Juristin
Jalena Pap-Wippler LL.M
- Online Veranstaltung
Die häufigsten Abmahnfallen und
Haftungsrisiken; 20.08.21 11:00-12:30 Uhr Upgrade
Rechtsanwalt Sören Siebert- eRecht24 - Online-Veranstaltung
Auftragsverarbeitung
nach der EU-DSGVO 16.08.21
Bitcom Akademie Jurist Ali Tschakari
- Online Veranstaltung
EU-Standardvertragsklauseln
und Co.: Datentransfers an Unternehmen außerhalb der EU 21.07.21
Bitcom Akademie Jurist Ali Tschakari
- Online Veranstaltung
Social Media & Co.
rechtssicher nutzen - 25.11.20 11:00 - 12:00 Uhr
Rechtsanwalt Sören Siebert- eRecht24 - Online-Veranstaltung
„Darf ich noch
US-Dienstleister nutzen oder nicht? Wenn ja, wie?“
Onlineschulungen 24.11.20 14:00-15:00 Uhr
Webinar zu Drittlandsverarbeitungen
(USA & Co.)
Rechtsanwaltskanzlei für Datenschutzrecht Rechtsanwalt Hansen-Oest in Flensburg
Sie fragen, wir antworten:
Q&A Session rund ums Thema Internetrecht 28.10.20 11:00-12:00
Uhr
mit RA Sören Siebert und RA Lev Lexow"
IT-SICHERHEIT Webkonferenz
Endpoint & Mobile Security 22. 10.20 ab 09:00 Uhr ca. 230
Minuten
DATAKONTEXT GmbH
 |
09:00 –09:45 Next Generation Cybersecurity - wie Sie moderne
Cyberattacken stoppen |
 |
09:45 –10:30 Datenverlust, Prävention & Datensicherheit bei
mobilen Endgeräten |
 |
10:30 –11:15 Ransomware-Bedrohungen 2020 – Immer einen
Schritt voraus |
 |
11:15 –11:45 Schutz gegen Bedrohungen am Client und in der
Cloud |
 |
11:45 –12:15 Wirksame Cybersicherheit mit
Endpunkt-Risikoanalysen |
 |
12:15 –12:45 WhatsApp und Co.: DSGVO-konformer Einsatz im
Unternehmen |
"Agenturhaftung – Was
Agenturen, Webdesigner und Dienstleister
bei Kundenprojekten wissen müssen" - 30.09.2020, um 11 Uhr 1,25 Std.
Rechtsanwalt Sören Siebert- eRecht24 - Online-Veranstaltung
Virtuelles Lernen
und Trainieren – Tipps für erfolgreiche Onlineschulungen 12.5.20
11:30-12:30 Uhr
 |
Wie Sie erfolgreich von Präsenz- auf Onlineschulungen
umsteigen, |
 |
Wie Sie die Aufmerksamkeit und Interaktivität auch virtuell
erhalten können und |
 |
Wie Sie mit Onlineschulungen effektiv Wissen vermitteln
können. |
Online-Veranstaltung
„Sicherheitslücken durch DNS-Privacy (DoT / DoH)“; 5.5.2020
14:00-14:45 Uhr
Die Verwendung des neuen DNS over HTTPS (DoH) / DNS over TLS (DoT) -
Protokolls gewinnt zunehmend an Bedeutung. Und obwohl es in vielen
Szenarien Schutz bietet, bringt es auch einige ernsthafte Nachteile
im Unternehmensumfeld im Zusammenhang mit Home Office mit sich.
Themenschwerpunkte des Online-Veranstaltungs:
 |
Was bedeutet DoT and DoH? |
 |
Wieso entstehen Sicherheitslücken durch DoT and DoH? |
 |
Was bedeutet „DNS-Privacy“?
|
 |
Welche Lösungsmöglichkeiten gibt es? |
 |
Wie behalten Unternehmen dabei den Überblick über ihre
IT-Systeme? |
Auftragsverarbeitung
RA Lev Lexow 29.04.2020 11:00-12:00 Uhr
- Online-Veranstaltung
Datenschutz
und Datensicherheit in Zeiten von Covid-19 ;
23.04.2020 um 14:00-15:30 Uhr
Andreas Hessel, VNR Verlag für die
Deutsche Wirtschaft AG - Online-Veranstaltung
 |
Technische Maßnahmen im
Homeoffice |
 |
Sicherheitsrichtlinien
erstellen und umsetzen |
 |
Use-Your-Own-Device (UYOD)
|
 |
Nutzung von Cloudspeichern
und Public Cloud |
 |
Datenverarbeitung und
Erhebung |
 |
Aktuelle Cybercrime-Angriffe
und Bedrohungen |
 |
Datenschutz und
Videokonferenzsysteme |
Die 7 häufigsten Abmahnfallen und
Haftungsrisiken; 26.2.20 11:00-12:30 Uhr
Rechtsanwalt Sören Siebert- eRecht24 - Online-Veranstaltung
Urheberrecht & Bildrechte: Was Sie als
Webseitenbetreiber, Agentur und
Webdesigner bei Bildern, Fotos und Texten beachten müssen; 22.1.20
11:00-12:15 Uhr
Rechtsanwalt Sören Siebert- eRecht24 - Online-Veranstaltung
ISO 27701 Einblick und Ausblick
Fortbildung Datenschutz 19.9.19
Rechtsanwaltskanzlei für Datenschutzrecht Rechtsanwalt Hansen-Oest in Flensburg
Datenschutzschulung DSGVO-Update 3.9.19
Tagesschulung
Fortbildung Maritim Hotel Frankfurt zum aktuellen Stand
Dozent: Rechtsanwalt Hansen-Oest
Die neue EU-DSGVO im öffentlichen Dienst
Datenschutz im Verwaltungsprozess 23.7.19
Fortbildung Frankfurt Haufe Akademie
Tagesschulung
Dozent: Markus Kuner,
Rechtsanwalt, Fachanwalt für Arbeitsrecht
I. Grundlagen
 |
Allgemeine Grundlagen, Grundbegriffe und
Grundprinzipien sowie Besonderheiten des Datenschutzes im
Beschäftigungsverhältnis des öffentlichen Dienstes. |
 |
Überblick über die zentralen Regelungen des
nationalen und europäischen Datenschutzrechts. |
 |
Zusammenspiel nationaler und europäischer
Datenschutzbestimmungen. |
 |
Datenschutzrelevante Phasen im
Beschäftigungsverhältnis. |
II. Neues Recht (DSGVO)
 |
Anwendungs- und Geltungsbereich der DSGVO. |
 |
Struktur, Inhalte und Funktionsweise der DSGVO. |
 |
Grundprinzipien und Zulässigkeit der
Datenverarbeitung im Beschäftigungsverhältnis. |
 |
Technisch-Organisatorische Pflichten für
Arbeitgeber. |
 |
Sicherstellung der Betroffenenrechte
(Beschäftigte). |
 |
Durchsetzung des Datenschutzrechts im
Beschäftigungskontext. |
 |
Handhabung von Datenschutzverletzungen. |
 |
Auftragsverarbeitungen. |
 |
Rechte und Pflichten der Aufsichtsbehörden. |
 |
Rechtsbehelfe, Haftung und Sanktionen. |
 |
Umsetzung, Dokumentation, Kontrolle,
Compliance. |
III. Weiterführende Hinweise
 |
Datenschutz und Mitbestimmung – Aufgaben des
Betriebs-/Personalrats. |
 |
Betriebs- und Dienstvereinbarungen als
Gestaltungsfaktor. |
 |
Benennung, Stellung und Aufgaben des
Datenschutzbeauftragten. |
 |
Aktuelle Rechtsprechung zum
Beschäftigtendatenschutzrecht. |
 |
Beispiele und Tipps anhand aktueller,
ausgesuchter Datenschutzthemen wie z. B. E-Recruiting, digitales
Bewerbermanagement, Background Checks, E-Mail und Internet am
Arbeitsplatz, Mobile Working, Home-Office, elektronische
Personalakten, Mitarbeiterkontrollen, Videoüberwachung, Cloud
Computing, Bring-Your-Own-Device. |
DSGVO – Erstellen und Verwenden von Fotos (Online-Veranstaltung)
Fortbildung Datenschutz 1.7.19
Rechtsanwaltskanzlei für Datenschutzrecht Rechtsanwalt Hansen-Oest in Flensburg
Wie prüfe ich einen
Auftragsverarbeitungsvertrag? (Online-Veranstaltung)
Fortbildung Datenschutz 18.6.19
Rechtsanwaltskanzlei für Datenschutzrecht Rechtsanwalt Hansen-Oest in Flensburg
Umgang mit Datenpannen –
Informationspflichten & Co. (Online-Veranstaltung)
Fortbildung Datenschutz 2.5.19
Rechtsanwaltskanzlei für Datenschutzrecht Rechtsanwalt Hansen-Oest in Flensburg
E-Mail-Marketing: Typische Fehler & gute
Praktiken (Online-Veranstaltung)
Fortbildung Datenschutz 10.4.19
Rechtsanwaltskanzlei für Datenschutzrecht Rechtsanwalt Hansen-Oest in Flensburg
Rechtsprechung zu DSGVO und BDSG (neu) im Jahr
2018 (Online-Veranstaltung)
Fortbildung Datenschutz 10.1.19
Rechtsanwaltskanzlei für Datenschutzrecht Rechtsanwalt Hansen-Oest in Flensburg
U mgang mit Aufsichtsbehörden –
Strategien & Tipps (Online-Veranstaltung)
Fortbildung Datenschutz 13.12.18
Rechtsanwaltskanzlei für Datenschutzrecht Rechtsanwalt Hansen-Oest in Flensburg
Rechtssicherer Übergang vom BDSG zur neuen EU-Datenschutz-Grundverordnung (DS-GVO)
Verfahrensverzeichnis und Vorabkontrolle gem. DS-GVO
-
FFD Forum für Datenschutz
2-Tage Intensiv-Seminar in Wiesbaden 16.1.-17.1.18
Das aktuelle Datenschutzrecht erfordert die Dokumentation aller Verfahren, die personenbezogene Daten automatisiert verarbeiten. Bis zur zwingenden Anwendung der EU-Datenschutz-Grundverordnung ab dem 25.05.2018 müssen wichtige Anpassungen vorgenommen werden. So wird das Verfahrensverzeichnis um die Gefährdungsanalyse erweitert. Die bisherige Vorabkontrolle wird durch die Datenschutz-Folgenabschätzung ersetzt, wodurch sich weitreichende Neuerungen ergeben.
DSGVO
- und jetzt? Alles anders?
LogMeIn stellt sich dem Mythos -
Online-Veranstaltung 7.11.17
Einhörner,
Mythen, Fitness. ja, es geht um
die
EU-Datenschutz-Grundverordnung,
die am 25. Mai 2018 in Kraft
tritt und derzeit in aller Munde
ist. In unserem
Praktiker-Online-Veranstaltung am 07.11.2017
werden wir mit einigen
DSGVO-Mythen aufräumen und Sie
fit für die Umsetzung der Rechte
und Pflichten machen. Außerdem
zeigen wir auf, wie Sie nicht
als "Datenschutz-Einhorn"
zurückbleiben. Der Rechtsexperte
Dr. Andreas Splittgerber,
ReedSmith LLP, wird Gerald
Beuchelt, CISO bei LogMeIn, auf
den Zahn fühlen und ihn fragen "DSGVO
- und jetzt? Alles anders, Herr
Beuchelt?" Des Weiteren wird auf
folgende Fragestellungen
eingegangen: Wird ab dem 25.05.
alles ganz anders als es vorher
war? Müssen denn wirklich alle
Daten in Deutschland sein?
Worauf muss Ihr
Datenschutzmanagement besonders
achten? Wie kann ein
Passwortmanager Unternehmen
jeglicher Größe helfen?
Effektive Umsetzung der EU-Datenschutz-Grundverordnung -
FFD Forum für Datenschutz
Tagesseminar in Raunheim
Inhalte:
Umsetzung
der neuen Rechenschafts- und
Nachweispflichten
 |
Rechenschaftspflicht
nach Art. 5 Abs. 2 und
Nachweispflicht nach Art. 24
Abs. 1 |
 |
Aspekte und Unterschiede
zum BDSG |
 |
Datenschutzmanagementsystem |
Umsetzung
der neuen Anforderungen an eine
wirksame Einwilligung
 |
Formale/inhaltliche
Anforderungen |
 |
Widerruflichkeit |
 |
Anforderungen bei
Kindern / Jugendlichen |
Umsetzung
der neuen Transparenz- und
Informationspflichten gegenüber
Betroffenen
 |
Allgemeine Anforderungen
nach Art. 12 |
 |
Besondere Anforderungen
u.a. für die
Informationspflicht und
Auskunft |
Das
Verzeichnis von
Verarbeitungstätigkeiten
 |
Gemeinsamkeiten /
Unterschiede zur bisherigen
internen
Verarbeitungsübersicht |
 |
Ausnahmen nach Art. 30
Abs. 5 |
 |
Muster-Vorlage der dt.
Aufsichtsbehörden? |
Durchführung / Dokumentation
einer
Datenschutz-Folgenabschätzung
 |
Unterschiede zur
Vorabkontrolle |
 |
Formale und inhaltliche
Anforderungen |
 |
Praktisches Beispiel |
Änderungsbedarf bei
Auftragsdatenverarbeitungen
 |
Gemeinsamkeiten und
Unterschiede zu § 11 BDSG |
 |
Notwendige Änderungen
bei Planung, Beauftragung
und Kontrolle |
Interne
Dokumentation von
Datenschutzverstößen
 |
Erweiterte
Informationspflicht bei
Datenschutzverstößen nach
Art. 33 und 34 |
 |
Anforderungen an die
interne Dokumentation
|
Die europäische Datenschutz-Grundverordnung -
aus BDSG wird DSGVO TÜV-Akademie SÜD in Ffm
Inhalte:
 |
Grundlagen und Grundstruktur
-
Einordnung, Struktur und Umsetzungszeitplan
-
Erweiterte internationale Geltung (Marktortprinzip)
-
Alle neuen Begriffe und Prozesserfordernisse
|
 |
Aufsichtsbehörden
-
Neue Zuständigkeiten und Instrumentarien
-
Die zukünftig “abschreckenden” Bußgelder
|
 |
Betroffenenrechte
-
Recht auf Vergessenwerden und Datenportabilität
-
Erweiterte Auskunfts- und Widerspruchsrechte
|
 |
Beschäftigtendatenschutz
-
Alle Änderungen im deutschen Beschäftigtendatenschutzrecht
-
Fortbestand von Betriebsvereinbarungen
|
 |
Datenschutzorganisation und Produktgestaltung
-
Mehr Transparenz- und Informationspflichten
-
Umfangreiche Compliance-Verpflichtungen
-
Datenschutz-Folgenabschätzung
-
Privacy by Design / Privacy by Default
-
Neufassung des Verfahrensverzeichnisses
|
 |
Neue Regelungen für Werbung & Profiling |
 |
Strengere Anforderungen an die Auftragsdatenverarbeitung |
 |
Neuer Rahmen für internationale Datentransfers |
 |
Neue Aufgaben und Stellung des Datenschutzbeauftragten |
BRAIN FORCE Security Event - IT Competence Days Flughafen Egelsbach
 |
Vorstellung der BRAIN FORCE |
 |
Checkpoint - "Datensicherheit auf mobilen Endgeräten" |
 |
SurfControl - "Strategische Vorteile von mehrschichtigen Internet-Security-Lösungen"
|
 |
Diskussion zur Thematik
|
Network Computing Technologie Tour in Frankfurt
 |
So brechen Hacker in IT-Netze ein!
Dipl.-Inform. Sebastian Schreiber, White-Hat-Hacker, Senior Consultant, Geschäftsführer, SySS GmbH
|
 |
Lernen wir uns zu verteidigen!
Boris Bärmichl, Technology Scout und Aufsichtsratssprecher des Kompetenzzentrum für Sicherheit in Bayern, KoSiB eG
|
 |
Gestalten Sie Sicherheit lebbar -
mobile Zugriffe auf zentrale Dienste
Joachim Astel, Vorstand, noris network AG
|
 |
Sex and Crime - Strafrechtliche Risiken beim Einsatz von Unternehmens-IT
RA Franz Josef Schillo, Dr. Jyn Schultze-Melling, Sozietät Nörr Stiefenhofer Lutz
|
 |
Network Access Control NAC - Die Grundzüge der neuen Technologie
David Prantl, Technical Key Account Manager, Enterasys
|
 |
Malware for Money - Kommerzialisierung von Schadsoftware
Toralv Dirro, Security Lead SE, McAfee
|
 |
Firewall-Piercing
Stefan Zehe, Junior Conmsultant, Fachinformatiker Fachrichtung Systemintegration, VisuKom Deutschland GmbH
|
 |
RFID - der gläserne Mensch oder everybody is watching you
Marco Di Filippo, White-Hat-Hacker, Geschäftsführer, VisuKom Deutschland GmbH
|
Seminar: Recht im Internet KVHS Groß-Gerau, Rechtsanwalt Dr. Lapp
Seminar: Erfolgreich als Sachverständiger in Ffm
 |
Aufgabe und Tätigkeit des Sachverständigen
|
 |
Qualifikation und Eignung
|
 |
Der Weg zur öffentlichen Bestellung
|
 |
Vorteile und Nachteile der Bestellung
|
 |
Auftragsbearbeitung und Abwicklung
|
 |
Honorare und Gebühren
|
 |
Musterverträge für Sachverständige
|
 |
Allgemeine Geschäftsbedingungen
|
 |
Erstellung eines Gutachtens
|
 |
Rechtliche Grundlagen und Haftung
|
 |
Wichtige Gesetze und Rechtsprechung für Sachverständige
|
Seminar: Professionelle Erstellung von Gutachten in Ffm
 |
Erstellung und Bearbeitung eines Gutachtens
|
 |
Rechtliche Anforderungen
|
 |
Privatgutachten und Gerichtsgutachten
|
 |
Hilfsmittel und Hilfskräfte
|
 |
Gemeinschaftsgutachten
|
 |
Inhalt und Aufbau des Gutachters
|
 |
Der Gutachten-Auftrag
|
 |
Abrechnung des Gutachtens
|
 |
Gesetzestexte und ihre Anwendung
|
 |
Haftung und Haftungsausschluss
|
 |
Anforderungen an die Büroorganisation
|
Seminar: Auftritt des Sachverständigen
 |
Wie Sie professionell am Markt auftreten
|
 |
Wie Sie erfolgreich beraten
|
 |
Wie Sie die Werbung gekonnt einsetzen
|
 |
Wie Sie Entscheidungsträger auf sich aufmerksam machen
|
 |
Welche Werbemöglichkeiten der Bundesverband bietet
|
 |
Verschiedene Strategien |
Alle drei Seminare endeten mit einer Prüfung des Bundesverbandes Deutscher Sachverständiger und Fachgutachter zum BDSF geprüften Sachverständigen für EDV und Datenschutz.
In Frankfurt am Main - Jahrhunderthalle
LIVE Solution Days
Malware Trends
Ralf Benzmüller, Leiter G DATA Security Labs Deutschland,
G DATA Software AG
Zero-Day-Exploits - eine Schwachstelle mit Zukunft?
Gernot Hacker, stellv. Geschäftsführer,
Avira GmbH
LIVE HACKING:
Gefahr in der Luft - Angriffspunkt WLAN
Andreas Bröhl, Leiter Systems
Security Services (S3),
Integralis Deutschland GmbH
Agieren statt Reagieren
Oliver Kunzmann, Leiter Professional
Services & Support,
Norman Data Defense Systems GmbH
Sicherheitsaspekte rund um Wireless LAN
Funkwerk Enterprise Communications
LIVE HACKING:
Internetgeschäft - ja, aber bitte sicher
Andreas Bröhl, Leiter Systems
Security Services (S3),
Integralis Deutschland GmbH
Präsentation der aktuellen Ergebnisse der IT-Security-Studie
mit G DATA als offiziellen Sponsor der Studie,
Frank Sautner, Research & Consulting,
und Jürgen Höfling, InformationWeek
Frankfurt am Main
Kundendaten und Datenschutz - was ist erlaubt, was verboten?
Wie dürfen und müssen Unternehmen mit Kunden- und Projektdaten umgehen? Wie können die dabei auftreten Risiken verringert werden?
Themenschwerpunkte:
 |
Zu welchen Zwecken dürfen Kunden- und Projektdaten verwendet werden?
|
 |
Darf man die Daten beispielsweise auch zu Werbezwecken nutzen?
|
 |
An wen dürfen die Daten weitergegeben werden?
|
 |
Wie lange dürfen und müssen die Daten gespeichert werden?
|
 |
Welche Folgen treffen das Unternehmen, wenn die Nutzung der Daten rechtswidrig erfolgt? |
Referent RA Jan Peter Voß, avocado rechtsanwälte Frankfurt, eine Veranstaltung von ITnetworx
ein Netzwerk der networx consulting GmbH
Nürnberger Sicherheitstag
So arbeiten die Kaspersky Virenjäger!
Sven Hoge, Leiter Distribution D-A-CH Kaspersky
NetASQ – die nächste Generation
von Firewalls
Thomas Nemitz,
Produktmanager NetASQ
IT-Recht: Executive Protection –
wie schützen sich CIOs und CEOs vor
Haftungsrisiken der IT-Sicherheit?
Managed
-
Security-Services – Praxistipps für ein
rechtssicheres Outsourcen der IT-Sicherheit.
Dr. Jyn Schultze Melling, Rechtsanwalt Noerr
Stiefenhofer Lutz
Perspektiven der IT-Sicherheit
Mathias Hein, Network Computing
Live Hack: Abhören von Voice-over-WLAN:
zurück in die Zukunft.
Wireless-SIP-Phone, Aushebeln der Sicherheit
am Access-Point, Live-Angriff; Raumabhören
von extern über VoWLAN-Handy
Karl Pausch, Fink Security
Spionage: Von Privat bis Business –
können wir uns dagegen wehren?
Boris Bärmichl, Vorstandvorsitzender
KoSiB eG und Technologiescout
Live Hack: Attacken auf den User
(WebSite Defacing), Manipulation von
Magnetkarten und Zahlungssystemen sowie
probabilistische Entschlüsselung von
Zugangsdaten.
Marco Di Filippo, Managing Director VisuKom
AK BvD München
Arbeitskreis "Externe
Datenschutzbeauftragte im Berufsverband der Datenschutzbeauftragten Deutschlands
e.V." in München
Neben
Diskussion zu datenschutzrelevanten Problemen auch Fachvortrag
zum Thema Einblick in Betriebsverfassungsgesetz und Verbindung zum
Datenschutz sowie Fachvortrag Datenschutzaspekte beim Rating nach Basel
II - KonTraG
AK BvD Berlin
Arbeitskreis "Externe
Datenschutzbeauftragte im Berufsverband der Datenschutzbeauftragten Deutschlands
e.V." in Berlin
Neben
Diskussion zu datenschutzrelevanten Problemen auch Fachvorträge
zum Thema E-Mail Signatur und Verschlüsselung, Urteilsbesprechung
des OVG Hamburg zur Zuständigkeit und Eingriffsbefugnissen der Aufsichtsbehörde
bei automatisierter Erhebung am Telefon
Frankfurt/Main
Forum Landesfachausschuss Innen und Recht
FDP
Hessen
Thema:
Bürgerrecht und Bürgerschutz - ein Widerspruch?
Steuerehrlichkeitsgesetz
- Deutschland ohne Bankgeheimnis?
Einführungsstatements:
Hermann Burbaum, VoBa Raesfeld, Kläger beim Bundesverfassungsgericht
Thorsten Höche, Berufsverband Deutscher Banken
Staatsanwalt Jürgen Radke, Staatsanwaltschaft Frankfurt/Main
Schleierfahndung
und Datenabgleich - Deutschland ohne Datenschutz?
Einführungsstatements:
Norbert Nedala, Hessischer Landespolizeipräsident
Ralf Humpf, Gewerkschaft der Polizei
Prof. Dr. Michael Ronellenfitsch, Hessischer Datenschutzbeauftragter
DNA
Analyse und genetischer Fingerabdruck - Deutschland ohne Menschenwürde?
Einführungsstatements:
Prof.Dr.Peter M.Schneider, Institut f. Rechtsmedizin Klinikum der Uni Köln
Jörg van Essen, MdB, Geschäftsführer FDP-Fraktion im Deutschen
Bundestag
Prof. Dr. Michael Ronellenfitsch, Hessischer Datenschutzbeauftragter
Norbert Nedala, Hessischer Landespolizeipräsident
AK BvD Neu Ulm
Arbeitskreis "Externe
Datenschutzbeauftragte im Berufsverband der Datenschutzbeauftragten Deutschlands
e.V." in Neu Ulm
Neben
Diskussion zu datenschutzrelevanten Problemen auch Fachvorträge
zum Thema Verfahrensverzeichnis für Jedermann, interne Verfahrensverzeichnisse
AK BvD Saarbrücken
Arbeitskreis "Externe
Datenschutzbeauftragte im Berufsverband der Datenschutzbeauftragten Deutschlands
e.V." in Saarbrücken
Neben
Diskussion zu datenschutzrelevanten Problemen auch Fachvorträge
zum Thema "Sicherheit in Großrechenzentren" sowie über
das geänderte Telekommunikationsgesetz (TKG)
HVV-Institut Frankfurt - Methodenwechsel in Schulungen
Seminarinhalt:
 |
Lerntypengerecht
präsentieren |
 |
Teilnehmer
aktivieren |
 |
Inhalte
begreifbar machen |
 |
Interessante
Wiederholungen |
Dieses
Seminar hat nicht primär mit Datenschutz zu tun, kann aber die
Schulungsaufgabe des Datenschutzbeauftragten und insbesondere das sensibilisieren
der Mitarbeiter in Sachen Datenschutz unterstützen.
Berufsbildungszentrum
Fulda - Der Datenschutzbeauftragte
Seminarinhalt
1.Tag:
Das
Bundesdatenschutzgesetz
 |
Grundzüge |
 |
Definitionen
(§ 3) |
 |
Straf-
und Bußgeldvorschriften (§ 43, § 44) |
Der
Datenschutzbeauftragte
 |
Persönliche
Voraussetzungen |
 |
Seine
Stellung im Unternehmen |
Die
Aufgaben des Datenschutzbeauftragten
 |
Prüfung
des Verfahrens beim Erheben (§ 4 Abs. 2 und 3) und der Zweckbindung
beim Erheben (§ 28 Abs. 1) |
 |
Prüfung
der Zulässigkeit des Erhebens/Speicherns/Übermittelns und
Nutzens von automatisiert verarbeiteten Daten natürlicher Personen
(§ 28) |
 |
Prüfung
von Scoring-Systemen (§ 6a) |
 |
Durchführung
von Vorabkontrollen (§ 4d Abs. 5) |
 |
Prüfung,
ob Benachrichtigungspflichten bestehen (§ 33) |
 |
Bearbeiten
von Auskunftsersuchen (§ 34 und ggfs. § 6a Abs. 3) |
 |
Verpflichtung
auf das Datengeheimnis (§ 5) |
 |
Schulung
der Mitarbeiter in Datenschutzfragen (§ 4g Abs. 1 Satz 5 Nr.
2) |
Seminarinhalte
2. Tag:
Prüfung
der ordnungsgemäßen Anwenden der DV-Programme (§4g
Abs. 1 Satz 5 Nr. 1)
 |
Prüfung
der automatisierten Abrufverfahren (§ 10) |
 |
Führen
von Übersichten, die das Unternehmen dem Datenschutzbeauftragten
zur Verfügung zu stellen hat (§4g Abs. 2, § 4e Satz
1 und Zugriffsberechtigungen) |
 |
Übersichten
(mit Ausnahme der Zugriffsberechtigungen und technische Angaben)
Interessenten zugänglich machen |
 |
Prüfung
der technischen und organisatorischen Datensicherheitsmaßnahmen
(§ 9 und Anlage zu § 9) |
 |
Prüfung
der Videoüberwachungsanlagen (§ 6b) |
 |
Informationen über
mobile Speicher- und Verarbeitungsmedien (§6c) |
 |
Mitwirken
beim Datenschutzaudit (§ 9a) |
 |
Grenzüberschreitender
Datenverkehr mit Drittstaaten (§ 4b) |
Outsourcing
und Datenschutz
 |
Auftragsdatenverarbeitung
(§ 11, § 4d) |
 |
Funktionsübertragung
(§ 28, § 33) |
Datenschutz
und neue Medien
 |
Teledienstegesetz,
Teledienstedatenschutzgesetz |
 |
Telekommunikationsgesetz,
Telekommunikations-Datenschutzverordnung |
Steuerakademie
Frankfurt - Beauftragter für den Datenschutz
Seminarinhalt:
 |
Anwendungsbereich
des BDSG |
 |
Besonderheiten
für nicht-öffentliche Stellen |
 |
Anforderungen
an den DSB |
 |
Aufgaben
des DSB |
 |
Hilfe
für das Erstellen eines Sicherheitskonzepts
|
 |
Hilfe
für das Erstellen eines Verfahrensverzeichnisses
|
 |
Bearbeitung
von Checklisten zur Feststellung der internen Erfordernisse (Checklisten
zur Zutrittskontrolle, zum Grundschutz durch Firewall, zur Systemverwaltung
etc.) |
 |
Rechte
der Betroffenen nach dem BDSG |
|