Praxentio Logo

Praxentio

Professionelles Lernprogramm

Rechtliche Grundlagen der Cybersicherheit verstehen und anwenden

Lernen Sie praxisnah, wie internationale Datenschutzgesetze, Compliance-Anforderungen und regulatorische Frameworks Ihre IT-Sicherheitsstrategie beeinflussen. Dieses Programm vermittelt Ihnen das juristische Wissen, das in der modernen Cybersicherheit unverzichtbar ist.

Jetzt Beratung anfragen
Teilnehmer arbeiten an rechtlichen Cybersicherheitsszenarien

Was Sie in diesem Programm lernen

Das Programm konzentriert sich auf die praktische Anwendung rechtlicher Frameworks in realen Cybersicherheitsszenarien. Sie erhalten fundiertes Wissen über DSGVO, NIS-2-Richtlinie, ISO 27001 und branchenspezifische Compliance-Anforderungen. Wir zeigen Ihnen, wie Sie Incident-Response-Pläne entwickeln, die sowohl technisch effektiv als auch rechtlich konform sind. Sie lernen, Datenschutz-Folgenabschätzungen durchzuführen, Meldepflichten bei Sicherheitsvorfällen zu verstehen und vertragliche Sicherheitsanforderungen zu bewerten.

Grundlagen der Cybersicherheitsregulierung
DSGVO, ePrivacy-Richtlinie, nationale IT-Sicherheitsgesetze und internationale Standards
Compliance-Management in der Praxis
Risikobewertung, Dokumentationspflichten, Audit-Vorbereitung und behördliche Kommunikation
Rechtliche Aspekte von Sicherheitsvorfällen
Meldepflichten nach DSGVO Artikel 33/34, Forensik-Anforderungen und Haftungsfragen
Vertragsgestaltung und Vendor-Management
Auftragsverarbeitung, Service-Level-Agreements und Cloud-Security-Vereinbarungen

Programmaufbau in drei Phasen

01
Rechtliche Grundlagen

Sie beginnen mit den fundamentalen Konzepten des Datenschutzrechts und der IT-Sicherheitsregulierung. Wir behandeln die DSGVO im Detail, erklären Begriffe wie Verantwortlicher, Auftragsverarbeiter und betroffene Person. Sie lernen die Rechtmäßigkeit von Datenverarbeitungen zu beurteilen und verstehen die Anforderungen an technische und organisatorische Maßnahmen nach Artikel 32 DSGVO.

02
Branchenspezifische Regelungen

Phase zwei konzentriert sich auf sektorspezifische Anforderungen: Telekommunikation, Gesundheitswesen, Finanzsektor und kritische Infrastrukturen. Sie arbeiten mit der NIS-2-Richtlinie, dem IT-Sicherheitsgesetz 2.0 und der eIDAS-Verordnung. Wir zeigen Ihnen, wie verschiedene Regelwerke zusammenwirken und welche Prioritäten Sie in Ihrer Organisation setzen sollten.

03
Praktische Umsetzung

In der Abschlussphase entwickeln Sie konkrete Lösungen für typische rechtliche Herausforderungen in der Cybersicherheit. Sie erstellen Datenschutz-Folgenabschätzungen, entwerfen Incident-Response-Protokolle mit rechtlicher Compliance und formulieren Sicherheitsklauseln für IT-Verträge. Alle Übungen basieren auf realistischen Szenarien aus unterschiedlichen Branchen und Unternehmensgrößen.

Ihre Kursleiterinnen

Lernen Sie von Expertinnen, die täglich mit der Schnittstelle zwischen Recht und Cybersicherheit arbeiten und über umfassende Praxiserfahrung in Compliance und IT-Recht verfügen.

Porträt von Helena Westphal
Helena Westphal
Datenschutzrechtlerin & CISO

Helena hat über zwölf Jahre Erfahrung in der Beratung von Technologieunternehmen zu Datenschutz und IT-Sicherheit. Sie leitet Compliance-Programme in internationalen Konzernen und ist zertifizierte Datenschutzbeauftragte.

Porträt von Ingrid Sørensen
Ingrid Sørensen
Rechtsanwältin IT-Recht

Ingrid spezialisiert sich auf Vertragsgestaltung im Cloud- und Security-Bereich. Sie berät Unternehmen bei Vendor-Audits, Service-Level-Agreements und der rechtlichen Absicherung von Penetrationstests und Sicherheitsanalysen.

Porträt von Mirjam Kowalski
Mirjam Kowalski
Compliance-Managerin Kritische Infrastrukturen

Mirjam entwickelt Compliance-Frameworks für KRITIS-Betreiber und kennt die praktischen Herausforderungen bei der Umsetzung von NIS-2 und IT-Sicherheitsgesetz. Sie führt regelmäßig Audits und Sicherheitsbewertungen durch.

Praktischer Nutzen für Ihre Arbeit

Nach Abschluss des Programms können Sie rechtliche Anforderungen eigenständig in technische Sicherheitsmaßnahmen übersetzen. Sie verstehen, welche Dokumentation bei Datenschutzvorfällen erforderlich ist und wie Sie mit Aufsichtsbehörden kommunizieren. Sie können Verträge mit Cloud-Anbietern und Sicherheitsdienstleistern bewerten und wissen, worauf es bei der Verhandlung von Sicherheitsklauseln ankommt. Das Programm hilft Ihnen, häufige rechtliche Fallstricke in der IT-Sicherheit zu vermeiden und gibt Ihnen das Vokabular, um mit Rechtsabteilungen und externen Beratern auf Augenhöhe zu sprechen. Alle Teilnehmer erhalten Zugang zu Mustervorlagen für Datenschutz-Folgenabschätzungen, Incident-Response-Checklisten und Vertragsbausteinen, die Sie direkt in Ihrer Organisation einsetzen können.

Arbeitsplatz mit rechtlichen Dokumenten und Compliance-Materialien

Cookie-Einstellungen

Wir verwenden Cookies, um Ihre Erfahrung zu verbessern. Bitte wählen Sie Ihre Präferenzen.

Cookie-Einstellungen verwalten

Erforderlich für die grundlegende Funktionalität der Website.

Helfen uns zu verstehen, wie Besucher mit der Website interagieren.

Werden verwendet, um Besuchern relevante Werbung anzuzeigen.