Inhalt:

Fragen zum Ticketkauf:

Sie können die gebuchten Tickets bequem direkt per PayPal bezahlen oder durch SEPA-Lastschrift oder eine Kreditkarte abbuchen lassen. Darüber hinaus steht Ihnen die direkte Banküberweisung zur Verfügung, bei der Sie die Buchung selbst ausführen.

Die Dauer der Freischaltung ist abhängig von der gewählten Zahlungsweise. Nutzen sie PayPal, SEPA- Lastschrift oder auch die Kreditkarte, so werden die gebuchten Tickets sofort freigeschaltet. Bei einer direkten Banküberweisung werden die Tickets erst nach Eingang des Buchungsbetrages auf unserem Konto freigeschaltet.

Unsere Ticketpreise sind gestaffelt, es ist daher ratsam vor Beginn der ersten Bestellung zu evaluieren wie viele Tickets insgesamt benötigt werden, da der Preis pro Ticket sinkt, je mehr Tickets zeitgleich bestellt werden. Sollten Sie nach der ersten Bestellung weitere Tickets benötigen, buchen sie diese bitte direkt in ihrem Gruppenadministrator-Konto, unter Angabe Ihres Gruppennamens, nach. Die neu bestellten Tickets werden dann automatisch mit der anfänglich erreichten Rabattierung berechnet.

Das Stornieren von Tickets und die Rückabwicklung von bereits getätigten Zahlungen stellt für uns einen nicht unerheblichen technischen Aufwand dar. Wir bitten sie daher vorab genau zu bestimmen, wie viele Tickets sie benötigen, da eine Nachbestellung einzelner Tickets jederzeit möglich ist. Grundlegend ist die Rückgabe von Tickets, unter Berücksichtigung unserer Geschäftszeiten, innerhalb von 14 Tagen jederzeit möglich. Zur Abwicklung der Rücknahme nehmen Sie bitte Kontakt mit unserem Support auf! Vielen Dank

Nach Abschluss ihrer Bestellung erhalten sie verschiedene Emails, über die im Bestellprozess angegebene E-Mail-Adresse. Neben der Bestellbestätigung und einem Zugangs- und Anwendungs-Tutorial erhalten sie ebenfalls eine automatisch erzeugte Rechnung als PDF-Anhang.

Die Vergabe eines Gruppenamens ist für die weitere Zuordnung der gekauften Tickets, für die Verwaltung das Gruppenadministrator-Kontos und für die Nachbestellung vereinzelter Tickets notwendig und daher für die Benutzerfreundlichkeit und Funktionalität der Schulungsoberfläche besonders wichtig.

Fragen zum Schulungskonto / Login:

Sollten sie ihr Passwort vergessen haben, können Sie sich über den Kunden-Login der Webseite, unter dem Reiter „Passwort vergessen?“ und unter Angabe ihres Gruppencodes selbst ein neues Passwort erstellen. Das Passwort wird automatisch generiert und an die angegebene E-Mail-Adresse versendet. Aus Sicherheitsgründen bitten wir sie dieses Passwort zu ändern, sobald sie sich erneut einloggen.

Bitte geben sie immer nur ihre betriebliche E-Mail-Adresse an bzw. nutzen Sie nur dann ihre private E-Mail-Adresse, sofern keine betriebliche E-Mail-Adresse für sie existiert.

Käufer eines Einzeltickets: Wenn sie direkter Ticketkäufer sind, werden Ihnen automatisch Zugangsinformationen nach Abschluss der Bestellung per E-Mail zugestellt (SEPA-Lastschrift, Kreditkarte) oder sie erhalten direkten Zugriff (PayPal).

Käufer von Gruppentickets / Schulungsleiter / Gruppen-Administratoren: Sie erhalten ihre Zugangsdaten nach Abschluss der Bestellung per E-Mail, auf die von ihnen angegebene E-Mail-Adresse.

Schulungsteilnehmer: Als Schulungsteilnehmer wird ihnen rechtzeitig vor Schulungsbeginn eine E-Mail mit Zugangsinformationen und Zugangsinstruktionen durch ihren Schulungsleiter zugestellt. Sollten sie diese E-Mail nicht erhalten haben, dann wenden Sie sich bitte an den Schulungsleiter oder den für diese Schulung zuständigen Kollegen Im Unternehmen. Bitte folgen Sie im zweiten Schritt den Hinweisen zur erfolgreichen Anmeldung in Ihrer E-Mail.

Fragen zur Online-Schulung:

Alle Schulungen sind auf einen Zeitraum von circa 60 – 90 Minuten ausgelegt.

Alle Schulungen sind in verschiedene Kapitel untergliedert und einzeln abrufbar. Es ist daher nicht erforderlich die Schulung an einem Stück zu absolvieren. Sie können einzelne Kapitel abschließen und zu einem späteren Zeitpunkt mit der Schulung fortfahren. Die einzige Begrenzung kann in einem vom Unternehmen vorgegebenen Zeitrahmen liegen, bis zu dem ein Schulungsteilnehmer angemeldet sein muss. Verpassen Sie diesen Zeitpunkt, ist Ihr Ticket automatisch gesperrt und kann nur durch den Schulungsleiter wieder freigeschalten werden.

Sobald ein Ticket erworben oder zugeordnet wurde, steht Ihnen die Schulung dauerhaft zur Verfügung und kann nach Bedarf jederzeit wiederholt werden.

Die Grundvoraussetzung zur Nutzung der Online-Schulung ist eine stabile Internetverbindung und der Zugang zu Ihren Anmeldeinformationen. Die Schulung ist im Responsive Design gehalten und daher auf jedem elektronischen Endgerät mit geeignetem Display abspielbar.

Ja, es müssen alle Kontrollfragen richtig beantwortet werden, damit die Schulung erfolgreich abgeschlossen werden kann und ein entsprechendes Zertifikat ausgefertigt wird.

Bei der Überprüfung des Wissensstandes zum Datenschutz handelt es sich nicht um einen Wettbewerb. Es ist unser Anliegen alle Schulungsteilnehmer nachhaltig zu sensibilisieren und für die Verarbeitung personenbezogener Daten zu schulen. Eine Begrenzung der Versuche zur Beantwortung aller Kontrollfragen ist daher nicht vorgesehen. Wir legen darauf Wert, jedem Schulungsteilnehmer die Möglichkeit zu bieten, die dahinterliegenden Zusammenhänge eines Kapitels in seiner eigenen Geschwindigkeit zu erarbeiten.

Nach der Beantwortung aller Kontrollfragen und Abschluss des letzten Kapitels des Online-Kurses wird das Zertifikat automatisch zum Download angeboten und ist dauerhaft über das Schulungskonto verfügbar.

Das Zertifikat hat eine Gültigkeit von 24 Monaten.

Auf unserer Webseite finden Sie unter dem Reiter „Zertifikat prüfen“ die Möglichkeit jederzeit die Gültigkeit des erworbenen Zertifikates nachzuprüfen. Das Zertifikat wird auf ihren Namen ausgestellt und kann ebenso als Nachweis bei einem Arbeitgeberwechsel z.B. als positives Einstellungsmerkmal verwendet werden.

Das Zertifikat ist im Rahmen seiner Gültigkeit jederzeit über Ihr Schulungskonto verfügbar. Auch über den Reiter „Zertifikat prüfen“ können Sie jederzeit Ihr Zertifikat anschauen oder herunterladen. Bitte beachten Sie, dass der Zugang zu ihrem Schulungskonto, bei einem Arbeitgeberwechsel, automatisch erlischt.

Alle Schulungen entwickeln sich parallel zur aktuellen Rechtslage im Datenschutz und der Informationssicherheit permanent weiter. Diesbezüglich werden regelmäßig neue Schulungen angeboten. Die bereits erworbene Schulung wird nicht aktualisiert. Um eine neue oder aktualisierte Schulung absolvieren zu können, ist der Kauf eines entsprechenden Tickets notwendig.

Da die Themen Datenschutz und Informationssicherheit ständig von Änderungen, Neuentwicklungen oder wegweisenden Gerichturteilen beeinflusst werden, empfehlen wir unsere aktuellen Schulungen mindestens einmal im Jahr wahrzunehmen (bitte Erscheinungsjahr jeder Schulung beachten). Aus gesetzlicher Sicht ist eine regelmäßige Schulung dann erfüllt, wenn ein Teilnehmer alle 24 Monate geschult wird. Daher verfügen unsere Zertifikate über eine Gültigkeit von 24 Monaten, sodass ein Teilnehmer (z.B. bei einer verpassten Schulung) nicht umgehend den Schulungsstatus verliert. Das Zertifikat läuft nach 24 Monaten automatisch aus. Bei regelmäßiger Schulung wird das Zertifikat automatisch verlängert.

Fragen als Gruppenleiter oder Schulungsadministrator:

Mit Abschluss ihrer Bestellung erhalten Sie eine entsprechende E-Mail, auf das von ihnen angegebene E-Mail-Konto. Darin enthalten sind weitere Schritte zur Einrichtung ihres Gruppen-Administrator-Kontos, sowie ein Link zu einem Video-Tutorial, welches Ihnen die Einrichtung ihrer Gruppe und die Versendung der Gruppentickets an die entsprechenden Mitarbeiter, zur eigenständigen Selbstanmeldung, Schritt für Schritt beschreibt.

Um die Fortschritte aller Schulungsteilnehmer zu sehen, melden Sie sich bitte unter Ihrem Gruppenadministratorzugang auf der Vetter Consulting Webseite an. Wählen Sie nun in der grau unterlegten Menu-Zeile das Feld „Übersicht“ und darunter den von Ihnen gebuchten Kurs. Sie sehen nun automatisch alle angemeldeten Kursteilnehmer und deren Fortschritt im jeweiligen Kurs. Fehlt ein Teilnehmer in dieser Liste, hat dieser noch kein Ticket erhalten oder sich noch nicht angemeldet.

Um Kursteilnehmer aus einer Gruppe zu entfernen, melden Sie sich bitte unter Ihrem Gruppenadministratorzugang auf der Vetter Consulting Webseite an. Wählen Sie nun in der grau unterlegten Menu-Zeile das Feld „angemeldete Nutzer“. Rechts hinter den nun erscheinenden Teilnehmeradressen befindet sich der Button „entfernen“.

Bitte beachten Sie, dass ein ungenutztes Ticket, durch entfernen des Mitarbeiters nicht automatisch Ihrem gebuchten Kontingent wieder hinzugefügt wird. Kontaktieren Sie für diesen Fall bitte unseren technischen Support unter: support@vc-datenschutz.de

Um alle Zertifikate aus einer Gruppe zu sehen, melden Sie sich bitte unter Ihrem Gruppenadministratorzugang auf der Vetter Consulting Webseite an. Wählen Sie nun in der grau unterlegten Menu-Zeile das Feld „Übersicht“ und darunter den gebuchten Kurs an. Rechts hinter den nun erscheinenden Teilnehmern befindet sich ein orangefarbener Zertifikatsbutton, ist dieser ersichtlich, hat der Teilnehmer seine Schulung erfolgreich abgeschlossen.

Ja, bei der erstmaligen Buchung wird der Gruppenadministrator automatisch mit freigeschalten.

Ja, die Erweiterung auf verschiedene Gruppenadministratoren ist möglich. Kontaktieren Sie dazu bitte unseren Support unter: support@vc-datenschutz.de

Ja, das Zurücksetzten von einzelnen Tickets ist unter Angabe eines nachvollziehbaren Grundes möglich. Die Rückerstattung erfolgt in einem gesonderten Schritt. Darüber hinaus können zu viel gebuchte Tickets auch mit einer weiteren Buchung in der Zukunft verrechnet werden. Sie erhalten auf Wunsch einen Gutscheincode. Kontaktieren sie dazu bitte dem Support unter: support@vc-datenschutz.de

Ein direkter Sammeldownload aller Zertifikate über die Webseite ist zurzeit nicht möglich. Auf Wunsch stellen wir Ihnen gern eine komprimierte Datei aller erzeugten Zertifikate zur Verfügung. Kontaktieren Sie dazu bitte unseren Support unter: support@vc-datenschutz.de

Fragen zum externen Datenschutzbeauftragten?

Mit Bezug auf die Datenschutzgrundverordnung hat der nationale Gesetzgeber in Deutschland mit dem neuen Bundesdatenschutzgesetz (BDSG n.F.) die schon bisher geltende Regelung zur Bestellung eines betrieblichen Datenschutzbeauftragten weitgehend beibehalten. Das heißt, ein betrieblicher DSB muss benannt werden, wenn mindestens zwanzig Personen ständig mit der Be- und Verarbeitung personenbezogener Daten beschäftigt sind. Praktikanten, Teilzeitkräfte und Auszubildende sind als volle Mitarbeiter anzurechnen. Auch die Geschäftsleitung ist einzubeziehen. Arbeiten mehrere Unternehmen oder Einrichtungen in einem unternehmerischen Verbund, sind die Mitarbeiter insgesamt zu addieren.

Die Ersteinrichtung zum Datenschutz dient der Identifikation, Aufstellung und Anpassung sämtlicher für ein funktionierendes Datenschutzmanagement notwendigen Dokumente, die als Vorlagen bereits von Vetter Consulting zur Verfügung gestellt werden. Ziel ist es innerhalb eines bestimmten Zeitraumes einen Status Quo im Unternehmen zu erreichen, von dem alle notwendigen Prozesse zur Erhaltung und ständigen Verbesserung des Managementsystems abgeleitet, integriert und kontrolliert werden können. In der Regel verteilen sich die im Angebot unterbreiteten Tagessätze zur Ersteinrichtung auf einen Zeitraum von 2 – 3 Monaten, dieser Zeitraum ist aber volatil zu betrachten, da eine starke Abhängigkeit von den durch das Unternehmen zur Verfügung gestellten Umsetzungskapazitäten besteht.

Nach Auftragserteilung wird, in Delegation durch die Geschäftsleitung, ein sogenannter Datenschutzkoordinator benannt. Der Datenschutzkoordinator ist ein Mitarbeiter des Unternehmens und dient als internes Organ zur Umsetzung aller Datenschutzanforderungen, sowie der Kommunikation zwischen Geschäftsleitung und externem Datenschutzbeauftragtem. Gemeinsam mit dem Datenschutzkoordinator werden die bereits im Vorgespräch identifizierten Schwachstellen im Datenschutz mithilfe einer ToDo-Liste terminiert und die dafür vorgesehenen Dokumente an das Unternehmen angepasst und ggf. direkt umgesetzt. Darüber hinaus wird die Schulung aller Mitarbeiter im Bereich Datenschutz koordiniert und terminiert, um ein Grundniveau zur datenschutzkonformen Verarbeitung personenbezogener Daten im Unternehmen zu erreichen.

Die Kostenstruktur zur Benennung eines externen Datenschutzbeauftragten ergibt sich aus einer durch ein Vorgespräch evaluierten Anzahl an Tagessätzen, die nach Abschluss der sog. Ersteinrichtung zum Datenschutz (in der Regel 2 – 3 Monate nach Vertragsbeginn) abgerechnet wird. Mit Beginn des vierten Monats geht die Kostenberechnung in eine Monatspauschale über und wird quartalsweise abgerechnet.

Die Höhe der Ersteinrichtung und der folgenden Monatspauschale wird aus den Faktoren Branchenzugehörigkeit, Mitarbeiterzahl und dem Status des bereits vorhandenen Datenschutzmanagements ermittelt.

Vetter Consulting ist als akkreditiertes Beratungsunternehmen beim Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) gelistet. Eine Förderung kann für den Beratungsanteil der Ersteinrichtung unter der Förderrichtlinie „Förderung unternehmerischen Know- hows“ direkt über das BAFA oder Vetter Consulting beantragt werden. Im Rahmen der Förderrichtlinie ist eine Kostenerstattung bis zu 3000€ möglich. Genauere Informationen entnehmen Sie bitte dem beigefügten Link: https://www.bafa.de/DE/Wirtschafts_Mittelstandsfoerderung/Beratung_Finanzierung/Unternehmensberatung/unternehmensberatung_node.html

Fragen zum Informationssicherheitsbeauftragten

Der Informationssicherheitsbeauftragte ist für die Sicherheit aller analogen und digitalen Informationen, die in einem Unternehmen verarbeitet werden, zuständig. Diese Aufgabe erfüllt er durch die Einführung und Verbesserung von Sicherheitsmanagementprozessen oder -Systemen, der Sensibilisierung von Mitarbeitern und der regelmäßigen Kontrolle von informationsverarbeitenden Systemen bzw. der Identifizierung und Reduzierung von Schwachstellen und Sicherheitslücken.

An dieser Stelle sei erwähnt, dass der Informationssicherheitsbeauftragte nicht mit dem IT-Sicherheitsbeauftragten zu verwechseln ist. Die Aufgabe eines IT-Sicherheitsbeauftragten besteht in der Aufrechterhaltung der Betriebsfähigkeit und Sicherheit der IT-Infrastruktur in einem Unternehmen. Der Informationssicherheitsbeauftragte hingegen ist für die Sicherheit aller Arten von Informationen, die in einem Unternehmen verarbeitet werden in jedem Unternehmensbereich zuständig.

Die Position des Informationssicherheitsbeauftragten ist daher eher im Management- bzw. Verwaltungsbereich anzusiedeln. Die Vergabe dieser Rolle ist darüber hinaus nicht an den Abteilungsleiter IT oder eine ähnliche Position zu vergeben, auch wenn dies naheliegend scheint. Die Fachabteilung IT ist ein zu kontrollierender Bereich das Informationssicherheitsbeauftragten, es entsteht ein Interessenkonflikt, da sich der zu kontrollierende selbst kontrolliert.

Eine verpflichtende Benennung eines Informationssicherheitsbeauftragten besteht vorerst nur für Unternehmen oder Unternehmensgruppen, die den sog. kritischen Infrastrukturen (KRITIS) zugeordnet werden.

Die Definition, was eine kritische Infrastruktur ist und welche Unternehmen hier zugehörig sind, wird im IT-Sicherheitsgesetz definiert. Eine aktuelle Auflistung aller Bereiche der kritischen Infrastruktur finden Sie hier: https://www.bsi.bund.de/DE/Themen/KRITIS-und-regulierte-Unternehmen/kritis-und-regulierte-unternehmen_node.html

Um die Sicherheit aller Informationen innerhalb eines Unternehmens jederzeit gewährleisten zu können, bedarf es dezidierter Prozesse, Dokumentationen und Richtlinien. Damit diese Anforderungen umgesetzt und gelebt werden können, wurde das sog. Informationssicherheitsmanagementsystem (ISMS) entwickelt.

Ein ISMS kann als Handwerkszeug des Informationssicherheitsbeauftragten zur Einrichtung und Kontrolle der Informationssicherheit in einem Unternehmen verstanden werden. Umfang, Einrichtungsdauer und Kosten eines ISMS sind stark vom vorher bestimmten Geltungsbereich des ISMS sowie der Branchenzugehörigkeit, Größe, geographischen Verteilung und Gesamtsituation des Unternehmens abhängig.

Von der Einrichtung, bis hin zur ersten Revisionsfähigkeit eines ISMS, vergehen erfahrungsgemäß nicht weniger als 18 Monate, eher sogar 24 Monate.

In einem ersten unverbindlichen und kostenfreien Vorstellungsgespräch wird der Geltungsbereich und die Komplexität des ISMS genau eingeschätzt. Auf dieser Grundlage erhalten sie ein Angebot von Vetter Consulting zur Einrichtung eines ISMS und Stellung des Informationssicherheitsbeauftragten bzw. kann auch nur die Einrichtung eines ISMS eingefordert werden, sofern bereits ein Informationssicherheitsbeauftragter benannt ist.

Die zur Dokumentation des ISMS benötigte IT-Infrastruktur, sowie alle notwendigen Dokumente zur Einrichtung, werden bei Vertragsbeginn durch Vetter Consulting zur Verfügung gestellt.

In weiteren regelmäßigen Terminen werden dann in Zusammenarbeit mit den jeweiligen Bereichsverantwortlichen Umsetzungsziele und Richtlinien definiert und terminiert, Risikoanalysen durchgeführt und ausgewertet, Schwachstellen aufgedeckt und entsprechend abgestellt und weitere Aufgaben delegiert. Dies geschieht Schritt für Schritt, bis das eingerichtete ISMS seine Revisionsfähigkeit erreicht hat.

Dabei ist der sogenannte PDCA-Zyklus (Plan Do Check Act) zu berücksichtigen, der als Kernstück eines jeden die ISMS dessen Funktionsfähigkeit nachweist.

Wie bereits unter „Einrichtung eines ISMS“ beschrieben, ist der Arbeitsaufwand des Informationssicherheitsbeauftragten und die damit zusammenhängenden Kosten stark vom vorher bestimmten Geltungsbereich des ISMS sowie der Branchenzugehörigkeit, Größe, geographischen Verteilung und Gesamtsituation des Unternehmens abhängig.

Die Kalkulation der Kosten erfolgt grundsätzlich In Form von Personentagen, Paketpreisen oder bei dauerhafter Bestellung des Informationssicherheitsbeauftragten, in Monatspauschalen. Ein Paket definiert sich dabei aus der benötigten Zeit und dem benötigten Wissen zur Erstellung bestimmter individueller Dokumente für das ISMS. Diese Pakete können einzeln erworben werden, ohne weitere Beauftragung oder Benennung.

Die Einrichtung eines Informationssicherheitsmanagementsystems ist grundsätzlich förderfähig. Da die Entwicklung der digitalen Infrastruktur und der Informationssicherheit föderal auf Landesebene geregelt ist, hat jedes Bundesland sein eigenes Förderprogramm. Um die hier für Sie relevanten Informationen zu erhalten, bitten wir sie, mit dem Unternehmensberater ihres Vertrauens Kontakt aufzunehmen.