Inhalt
Das DATENSCHUTZ | Complete + IT-Sicherheits- und Informationssicherheitsbeauftragter (IHK) (2025) besteht aus sieben Ausbildungsreihen:
INFO Betrieblicher und externer Datenschutzbeauftragter IHK DSB Direkter Download 30 UE
UE = Unterrichtseinheit, je ca. 45-60 Minuten. | - Datenschutz | ein erster Überblick
- Relevante Gesetze
- Persönlichkeitsrechte
- Begriffsbestimmungen
- Grundsätze
- Zulässigkeit der Datenverarbeitung
- Einwilligungen
- Privacy by Desing/Default
- Haftung & Sanktionen
- Arbeitsweise der Aufsichten
- Haftungen
- Sanktionen
- Der Datenschutzbeauftragte (m/w/s)
- Bestellung
- Rechte & Pflichten
- Aufgaben
| - Betroffenen Rechte
- Informationspflichten
- Auskunftsrechte
- Recht auf Löschung
- Internationaler Datenschutz
- Datenverarbeitung innerhalb eines Konzerns
- Datenverarbeitung in der EU
- Datenübermittlung außerhalb der EU
- Verantwortliche & Auftragsverarbeiter
- Pflichten des Unternehmens
- Auftragsverarbeitung (Outsourcing)
- Folgenabschätzung
- Dokumentationspflichten
- Vertiefung der Kenntnisse und deren praktische Anwendung
- Praxisbeispiele und Handlungsempfehlungen
| - Vorbereitung auf die Zertifizierung "Betrieblicher und externe Datenschutzbeauftragte (IHK)"
Verantwortlich für die Durchführung des Online-Examens ist die Bildungsinstitut Hellweg Sauerland GmbH. | |
INFO Datenschutz Advanced Trainings (EU-DSGVO) DSB Durchführung monatlich 2025 12 UE
INFO Datenschutz Advanced Trainings (EU-DSGVO) DSB Direkter Download 39 UE | Advanced Trainings (EU-DSGVO) Als aktiver Datenschutzbeauftragter sind Sie verpflichtet sich kontinuierlich weiterzubilden und genau dies ist der Fokus dieser monatlich stattfindenden Ausbildungen.
Hierzu werden die vorhandenen Datenschutzgrundlagen kontinuierlich gefestigt, um die vom Bundesdatenschutzgesetz geforderte Fachkunde ergänzt und aktuelles Know-How aufgebaut.
Weiterhin wird Ihre Fachkunde langfristig um die Themen des europäischen und internationalen Datenschutzes erweitert, so dass Sie dauerhaft die Aufgabe eines Datenschutzbeauftragten auch für international tätige Firmen übernehmen können.
Zudem Erhalten Sie Zugriff auf ein Trainings-Achiv. |
EXAM IT-Grundschutz-Praktiker ITGP Direkter Download 24 UE
UE = Unterrichtseinheit, je ca. 45-60 Minuten. | - Grundlagen der Informationssicherheit
- Themenspektrum und strategische Bedeutung
- Begriffe
- Überblick internationaler Standards der Informationssicherheit
- Einführung in das Informationssicherheitsmanagement (BSI)
- Bestandteile des IT-Grundschutzes (Überblick)
- Der Sicherheitsprozess
- Rollen und Verantwortlichkeiten
- Dokumentationsprozess, Leitlinie(n), Richtlinien und Konzepte
- Das IT-Grundschutz-Kompendium
- Die Vorgehensweisen
- Erstellung eines Sicherheitskonzeptes nach BSI-Standards
- Festlegung einer Vorgehensweise
- Strukturanalyse
- Schutzbedarfsfeststellung
- Modellierung
- IT-Grundschutz-Check
- Risikoanalyse nach BSI-Standards
- Organisatorische Rahmenbedingungen
- Zielobjekte
- Gefährdungsübersicht
- Einschätzung
- Risiken behandeln
- Business Continuity Management nach BSI-Standards
- Grundlagen
- Business Continuity Management nach BSI
- Stufenmodell
- Hilfsmittel zum BSI-Standard 200-4
- ISO-27001-Zertifizierung nach BSI IT-Grundschutz
- Rollen im Auditprozess
- Prüfung und Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz
- Phasen und Methoden einer Zertifizierung
| - Das Seminar wird nach dem Curriculum des BSI abgehalten und erfüllt die Voraussetzungen zur Personenzertifizierung des BSI für den IT-Grundschutz-Praktiker!
- Bitte beachten Sie die weiteren Informationen unter dem Menüpunkt "Wichtige Informationen"
| |
EXAM IT-Grundschutz-Berater ITGB Direkter Download 18 UE
UE = Unterrichtseinheit, je ca. 45-60 Minuten. | - Normen und Standards der Informationssicherheit
- Aktueller Status internationaler Standards der Informationssicherheit
- ISO 27001 im Kontext der Zertifizierungsreife
- Branchenspezifische Sicherheitsstandards und IT-Grundschutz-Profile
- IT-Grundschutz-Vorgehensweise
- Leitfragen zur IT-Grundschutz-Absicherung
- Basis-Anforderungen
- Standard-Anforderungen
- Anforderungen für den erhöhten Schutzbedarf
- Kompendium
- Aufbau und Anwendung des Kompendiums
- ISMS (Informationssicherheitsmanagement)
- Prozess-Bausteine
- System-Bausteine
- Umsetzungshinweise
- Erstellung eines Bausteins
- Risikoanalyse auf der Basis von IT-Grundschutz
- Organisatorische Rahmenbedingungen
- Zielobjekte
- Gefährdungsübersicht
- Vorgehen bei Risikobewertung und Risikobehandlung
- Aufrechterhaltung und kontinuierliche Verbesserung
- Leitfragen für die Überprüfung
- Überprüfungsverfahren
- Kennzahlen und Reifegradmodelle
- IT-Grundschutz-Profile
- Aufbau eines Profils
- Erstellung eines Profils
- Anwendung bzw. Nutzungsmöglichkeit veröffentlichter Profile
- Vorbereitung auf ein Audit
- Vorbereitung
- Auditprozess und -aktivitäten
- Berichtswesen
- Folgemaßnahmen
- IS-Revision
- Begriffe
- Überblick und Arten einer IS-Revision
- Grundsätze
- Business Continuity Management (BCM) nach BSI 200-4
- Begriffsdefinitionen und Grundlagen
- Elemente eines BCMS: Prozess, Organisation, Ressourcen, Dokumentation
- Methoden
- Befähigung der BAO
| - Das Training eignet sich für alle die sich tiefgreifend mit den Richtlinien des BSI vertraut machen und/oder den Titel IT-Grundschutz-Berater erlangen wollen.
- Bitte beachten Sie die weiteren Informationen unter dem Menüpunkt "Wichtige Informationen"
| |
EXAM SECURITY & MANAGEMENT | NIS2 & KRITIS NO Direkter Download 6 UE
UE = Unterrichtseinheit, je ca. 45-60 Minuten. | - Grundlagen von NIS2 und KRITIS
- Definition und Bedeutung kritischer Infrastrukturen
- Historische Entwicklung und rechtlicher Rahmen
- Rechtliche Verpflichtungen und Compliance
- Nationale Umsetzung der NIS2-Richtlinie
- Nachweispflichten und Dokumentation
- NIS2-Richtlinie verstehen
- Ziele und Anforderungen der NIS2-Richtlinie
- Auswirkungen auf Unternehmen und Betreiber
- Identifikation und Schutz kritischer Infrastrukturen
- Branchenspezifische Sicherheitsstandards (B2S)
- Best Practices und Fallstudien
- Technische und organisatorische Maßnahmen
- Sicherheitsstrategien und Risikomanagement
- Implementierung von Sicherheitsmaßnahmen nach dem Stand der Technik
- Systeme zur Angriffserkennung (SzA)
- Vorbereitung auf die Nachweisführung
- Ablauf und Anforderungen von Audits
- Kombination mit einer Zertifizierungen nach ISO 27001
| |
EXAM IT-Sicherheits- und Informationssicherheits-beauftragter (IHK) IT-S Direkter Download 30 UE
UE = Unterrichtseinheit, je ca. 45-60 Minuten. | - Einleitung zur Informationssicherheit
- Grundsätze und Bedeutung
- IT-Sicherheit vs. Datenschutz
- Begrifflichkeiten
- Rechtliche Aspekte
- IT-Sicherheitszertifikat | Auditierung
- IT-Management
- Strategieansätze
- Managementsysteme
- IT-Governance / IT-Compliance
- ITIL® / COBIT®
- Informationssicherheit
- Grundsätze der Informationssicherheit
- IT-Sicherheitsstandards
- Risikomanagement (Beurteilung und Behandlung)
- Bedrohungen, Methoden und Vorfälle erkennen
- Sicherheitsbedrohungen
- Angriffsmethoden
- Sicherheitsvorfälle erkennen
- Informationssicherheitsvorfälle
- Ursachen
- Verantwortlichkeiten
- Verfahren
- IT-Sicherheitsbeauftragter
- Aufgaben und Verantwortlichkeiten
- IT-Sicherheitsmanagementteam
- Das IT-Sicherheitsmanagement in der Praxis anwenden
- Das Audit | Ist-Stand ermitteln - Sollzustand definieren - Umsetzung
- Entwicklung eines Maßnahmenplans für
- technische und organisatorische Maßnahmen
- personelle Maßnahmen
- Infrastrukturen
| - IT-Sicherheitsmanagement
- Grundsätze
- Sicherungsoptimierung und Sicherheitsrisiken
- ISO 2700x und BSI IT-Grundschutz
- Struktur- und Schutzbedarfsanalyse
- Aufbau und Bedeutung eines IT‑Sicherheitsmanagements
- Umsetzung eines Informationssicherheitsprozesses
- Modellierung des Informationsverbundes
- Umsetzung der Konzeption
- Aufrechterhaltung der IT-Sicherheit
- Erstellung eines IT-Sicherheitskonzeptes
- KRITIS | Kritische Infrastrukturen
- Das IT-Sicherheitsgesetz
- Betreiber kritischer Infrastrukturen (KRITIS)
- BSI-KritisV
- Branchenspezifische Mindestanforderungen
(u.a. Energie, ITK und Gesundheit) - Sensibilisierung der Mitarbeiter
- Konzepte
- Sensibilisierung und Schulung der Mitarbeiter
- Umgang und Kommunikation
- Grundlagen zum Notfallmanagement
- Prozesse und Konzeption
- Notfallvorsorgekonzept
- Notfallbewältigung
- Krisenmanagement
- KVP des Notfallmanagements
- Risikoanalyse nach BSI 200-3 bzw. ISO 27005
- Aspekte des Risikomanagements
- Identifizierung, Bewertung und Behandlung von IT-Risiken
- Entwicklung und Umsetzung effektiver Risikomanagementstrategien
- Weitere aktuelle Themen
- Behandlung von aktuellen Themen
- Aktuelle Bedrohungsszenarien
| |
Zudem erhalten Sie die Leistung
Vertriebsunterstützung für Datenschutzbeauftragte für ein Jahr kostenfrei!
Hierin enthalten sind unter anderem folgende Leistungen:
- Halbjährliche kundenorientierte Datenschutzzeitung (.docx zur einfachen Individualisierung)
- Halbjährlicher printfähiger Werbeflyer (druckfähige PDF und bearbeitbare Affinity Publisher)
- Darstellung auf dem Datenschutz-Portal www.DSBnetwork.de
- Zugriff auf zentral gepflegte Internetseiten zum Thema Datenschutz
Ziel
Mit dem Online-Ausbildungspaket
DATENSCHUTZ | Complete + IT-Sicherheits- und Informationssicherheitsbeauftragter (IHK) (2025) decken Sie die grundlegenden Anforderungen an einen betrieblichen und / oder externen Datenschutzbeauftragten ab.
Sie beginnen mit einer Datenschutz-Grundausbildung mit der Sie die notwendigen Kenntnisse für die Übernahme der Aufgaben eines
betrieblichen und / oder externen Datenschutzbeauftragten erlangen und mit einer IHK-Prüfung abschließen können.
Auch die Vorgaben der Datenschutzbehörden zur kontinuierlichen Weiterbildung im Datenschutz sind mit diesem Paket abgedeckt. In monatlich stattfindenden Online-Trainings wird Ihr Wissen stetig vertieft und immer wieder auf einen aktuellen Stand gebracht. Des weiteren erhalten Sie auch einen Überblick und vertiefen Ihre Kenntnisse über das Vorgehen nach den IT-Grundschutz-Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und der Norm ISO/IEC 27001. Sie erlernen die Erstellung eines umfassenden IT-Sicherheitskonzepts und die Erstellung von Risikoanalysen anhand der Grundschutzvorgehensweise. Neben praktischen Übungen zur Erstellung der Sicherheitskonzeption nach BSI-Standard 200-x erlernen Sie u. a. welche Schnittstellen zum Notfall- und Risikomanagement empfohlen und genutzt werden.
Die Ausbildung
BSI | IT-Grundschutz-Praktiker wird nach dem Curriculum des BSI abgehalten und erfüllt die Voraussetzungen zur Personenzertifizierung des BSI für den
IT-Grundschutz-Praktiker! Die Ausbildung
BSI | IT-Grundschutz-Berater wird nach dem Curriculum des BSI abgehalten und erfüllt die Voraussetzungen zur Personenzertifizierung des BSI für den
IT-Grundschutz-Berater! Cybersicherheit für kritische Infrastrukturen und NIS2-Compliance. Diese Ausbildung verbindet die technischen Aspekte der Cybersicherheit mit den spezifischen regulatorischen Anforderungen von NIS2 und KRITIS. Es bereitet die Teilnehmer darauf vor, eine Schlüsselrolle bei der Sicherung kritischer Infrastrukturen und der Einhaltung relevanter EU-Richtlinien zu spielen.
Als IT-Sicherheits- und Informationssicherheitsbeauftragter unterstützen Sie die im Unternehmen verantwortlichen Stellen, beim Erkennen potentieller Risiken, bezogen auf alle im Unternehmen eingesetzten IT-Infrastrukturen. Sie legen auf Managementebene Sicherheitsziele fest bzw. steuern, regeln und kontrollieren alle notwendigen Sicherheitsmaßnahmen. Zudem dokumentieren Sie alle Gegebenheiten rund um die IT -und Informationssicherheit, so dass die Geschäftsleitung immer auf einem aktuellen Wissenstand ist und einfach und schnell unternehmenskritische Entscheidungen treffen kann. Zudem erhalten Sie die Leistung
Vertriebsunterstützung für Datenschutzbeauftragte für ein Jahr kostenfrei!
Hierin enthalten sind unter anderem folgende Leistungen:
- Halbjährliche kundenorientierte Datenschutzzeitung (.docx zur einfachen Individualisierung)
- Halbjährlicher printfähiger Werbeflyer (druckfähige PDF und bearbeitbare InDesign-Datei)
- Darstellung auf dem Datenschutz-Portal www.DSBnetwork.de
- Zugriff auf zentral gepflegte Internetseiten zum Thema Datenschutz
Voraussetzung
Für die Teilnahme dieser Online-Ausbildungsreihe sind keine besonderen Datenschutz-Vorkenntnisse notwendig. Sie sollten gegenüber ausführenden Personen, aber auch gegenüber der Geschäftsleitung über ein sicheres und selbstbewusstes Auftreten verfügen. Für den IT-Sicherheits- & Informationssicherheitsbeauftragten sind gute IT- und Netzwerkkenntnisse, sowie Erfahrungen im Security-Umfeld für die Tätigkeit gefordert. Forensik-Kenntnisse sind von Vorteil.
Sonstiges
Ihre Trainer und weitere wichtige Informationen zur Ausbildung
| Markus Strauss ist seit über 20 Jahren in der IT tätig und seit über 12 Jahren als externer Datenschutzbeauftragter aktiv. Seine Kernkompetenzen liegen parallel zum nationalen und internationalen Datenschutz auch in der Informationssicherheit. In seinen Trainings erhalten Sie, parallel zu allen notwendigen theoretischen Grundlagen, viele praktische Handlungsempfehlungen zur lösungsorientieren Umsetzung aller datenschutzrechtlichen Anforderungen.
Seine Ausbildungsschwerpunkte liegen in der Vermittlung der datenschutzrechtlichen Grundlagen und deren praktischen Anwendung. |
| Thorsten Schröers ist seit 2001 als Dozent für die IHK-Bildungsinstitut Hellweg-Sauerland GmbH in den Bereichen, Datenschutz, IT-Sicherheit und Netzwerktechnik tätig. Seine Kernkompetenzen liegen u. a. im nationalen und internationalen Datenschutz bzw. im Datenschutzmanagement (DSMS).
Er wird Sie neben der Vermittlung aktueller Datenschutzthemen und den sich daraus resultierenden Tätigkeitsfeldern, auf die Zertifizierung der IHK-Bildungsinstitut Hellweg-Sauerland GmbH vorbereiten. |
| Carola Sieling ist Spezialistin auf dem Gebiet des IT- und Internetrechts. Sie beherrscht nicht nur das Handwerkszeug einer Rechtsanwältin, sondern verfügt über ausgezeichnete technische Kenntnisse, die für eine rechtliche Beratung im IT-Recht unablässig sind. Ihre Schwerpunkte liegen im IT-Recht, Internetrecht, Wettbewerbsrecht, Markenrecht, Arbeitsrecht, Datenschutzrecht, Urheberrecht, Vertragsrecht und das Recht der Allgemeinen Geschäftsbedingungen. Neben Ihrer Tätigkeit als Fachanwältin für Informationstechnologierecht ist sie Dozentin an der Nordakademie und Datenschutzbeauftragte. |
| Stephan Hansen-Oest ist Rechtsanwalt & Fachanwalt für IT-Recht und Inhaber einer Kanzlei für Datenschutzrecht. Seit 25 Jahren beschäftigt er sich mit dem Datenschutzrecht und berät als Anwalt Unternehmen und öffentliche Stellen im Datenschutzrecht und dem Recht der IT-Sicherheit. Als Geschäftsführer der Datenschutz-Guru GmbH coacht und trainiert er Datenschutzbeauftragte und Datenschutzberatende. Er ist Autor eines Standardbuchs für Datenschutzbeauftragte und betreibt die Internetseite https://www.datenschutz-guru.de/. |
| Ingo Wolff ist als Geschäftsführer der tacticx GmbH bereits seit 1997 als Spezialist und Trainer im Bereich Datenschutz und Datensicherheit tätig. Als Gründungsmitglied der AUDEG - Deutsche Auditoren eG ist er seit 2017 im Aufsichtsrat engagiert. Seit 2019 ist Herr Wolff zusätzlich Geschäftsführer der Pentest Factory GmbH. In den Seminaren der tacticx Gruppe werden jährlich mehr als 500 betriebliche und externe Datenschutzbeauftragte ausgebildet. Mit mehr als 60 Datenschutzaudits pro Jahr verfügen er und sein Team über sehr viel Praxiswissen, von dem auch Sie profitieren können. Seine Kernkompetenzen liegen u. a. im nationalen und internationalen Datenschutz, Datenschutzmanagement und Zertifizierung von ISM-Systemen. Folgend ein Auszug seiner Qualifikationen:- ISO 27001 Lead Auditor
- BSI Grundschutz / ISO 27001 Trainer & Berater
- IT-Sicherheitsbeauftragter (TÜV)
- Cyber Security Practitioner (Kooperation BSI & ISACA)
- Zertifizierte Prüfverfahrenskompetenz nach § 8a BSIG (KRITIS)
- CIPM (Certified Information Privacy Manager)
- Datenschutzbeauftragter (TÜV), Datenschutzmanager (TÜV), Datenschutzauditor (TÜV)
- DIN EN ISO/IEC 17024 zertifizierter EU-Datenschutzbeauftragter
|
| Die beschriebene Ausbildung besteht aus Online-Trainings, an denen Sie live teilnehmen können und aus Online-Trainings die direkt zur Verfügung stehen. Da Sessions live durchgeführt werden, kann es zu technischen Störungen und somit auch zu kurzfristigen Ausfällen einzelner Trainingseinheiten kommen. Aufgrund von Krankheit verantwortlicher Personen (Trainingsdurchführung, Moderation) sind auch Ausbildungsunterbrechungen oder Verschiebungen denkbar.
Sollte es zu solch einer Unterbrechung kommen, wird die Ausbildung zu einem späteren Zeitpunkt fortgesetzt, was zu einer Verlängerung der Ausbildung führen kann. Bitte beachten Sie dies bei Ihrer Terminplanung. |
| Die Online-Ausbildung umfasst in Summe 159 Unterrichtseinheiten (UE). Die Dauer der Unterrichtseinheiten (UE) beträgt jeweils ca. 45-60 Minuten zzgl. einer Diskussionsrunde. Die Diskussion wird immer am Ende eines Trainings per Chat eingeblendet. Hier haben Sie bei Live-Trainings die Möglichkeit aktiv Fragen zu stellen. |
| Für jede Unterrichtseinheit wird ein Fachkundenachweis zur Verfügung gestellt. Mit dieser kann die erworbene Kompetenz lückenlos nachgewiesen werden. Zudem erhalten Sie mit Abschluss der Ausbildung eine zusammenfassende Bestätigung. |
| Alle Online-Trainings werden aufgezeichnet und kurz nach der Durchführung für mind. sechs Monate im .MP4 Format zum Download zur Verfügung gestellt. |
| | Die Unterrichtssprache ist deutsch. Unterrichtsbegleitende Unterlagen und inhaltliche Präsentationen und Desktopansichten könnten auch in englischer Sprache dargestellt werden. |
Prüfungshinweise
Das Examen
Betrieblicher und externer Datenschutzbeauftragter (IHK) wird am Ende der Ausbildung optional als Online-Prüfung angeboten, mit dessen Bestehen Sie den gleichnamigen Titel erlangen.
Die Kosten betragen 250,00 EUR pro Examen (Wiederholungsprüfungen werden mit je 100,00 EUR berechnet). Das Examen kann, parallel zur Ausbildung, direkt durch anhaken der "Optionale Leistung" für jeden einzelnen Teilnehmer mit gebucht werden.
Das Examen
IT-Sicherheits- und Informationssicherheitsbeauftragter (IHK) wird am Ende der Ausbildung optional als Online-Prüfung angeboten, mit dessen Bestehen Sie den gleichnamigen Titel erlangen.
Die Kosten betragen 250,00 EUR pro Examen (Wiederholungsprüfungen werden mit je 100,00 EUR berechnet). Das Examen kann, parallel zur Ausbildung, direkt durch anhaken der "Optionale Leistung" für jeden einzelnen Teilnehmer mit gebucht werden.
Das Examen
IT-Grundschutz-Praktiker (nach BSI Curriculum) wird am Ende der Ausbildung optional als Online-Prüfung angeboten, mit dessen Bestehen Sie den gleichnamigen Titel erlangen.
Die Kosten betragen 250,00 EUR pro Examen (Wiederholungsprüfungen werden mit je 100,00 EUR berechnet). Das Examen kann, parallel zur Ausbildung, direkt durch anhaken der "Optionale Leistung" für jeden einzelnen Teilnehmer mit gebucht werden.
Das Examen
IT-Grundschutz-Berater wird ausschließlich vom BSI angeboten.
Die Kosten des Zertifizierungsverfahrens richten sich nach der Besonderen Gebührenverordnung des Bundesministeriums des Innern, für Bau und Heimat für individuell zurechenbare öffentliche Leistungen in dessen Zuständigkeitsbereich (BMIBGebV). Die Kosten des Erstzertifizierungsverfahrens setzen sich aus den Gebühren für den tatsächlich angefallenen Zeitaufwand und den entstandenen Auslagen zusammen und werden individuell berechnet.
Vermutlich werden die Kosten im Größenbereich von +/- 700 EUR liegen.
Allgemeine Bedingungen und Copyrights
Die Freischaltung der monatlich stattfindenden Advanced-Trainings (12 Trainings pro Jahr, monatliche Durchführung) wird für das Jahr 2025 festgelegt. Sie endet am 31.12.2025 und
verlängert sich ab 01.01.2026 zum Preis von 289,00 EUR zzgl. USt jeweils automatisch um ein weiteres Jahr, falls die Reihe nicht drei Monate vor Ablauf der Laufzeit schriftlich gekündigt wird (je zum 30. September des entsprechenden Jahres).Alle Leistungen werden mit Buchung der Ausbildung berechnet und gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch des Kunden gestattet.