Datenschutz bei Unified Communications/Collaborations und All-IP/SIP Trunking nach DSGVO, TKG-Änderungen und neuem BDSG

Sicherheitsanforderungen und Betriebsvereinbarungen für CISCO, Skype 4 Business, MS Teams, Unify etc.

Durch die Einführung von Voice over IP ergeben sich zahlreiche neue Funktionen einer Telefonanlage und eine wesentlich bessere Zusammenarbeit von TK- mit CRM- und anderen IT-Systemen. Gleichzeitig lassen sich auf diese Weise erhebliche Kostensenkungen durch gemeinsame Nutzung der IT-Infrastruktur mit der TK erzielen. Dabei entstehen jedoch zahlreiche Gefahren in Bezug auf Datenschutz und Datensicherheit der Mitarbeiter. Bei Überwachungsfunktionen sollten Geschäftsführung und Mitarbeiter bzw. Betriebs- oder Personalrat offen Vor- und Nachteile bestimmter Funktionen diskutieren und abstimmen.



  • Anforderungen an TK-Sicherheit bei Unified Communications
  • Anforderungen an IT-Sicherheit bei SIP Trunking
  • Datenschutz und Zugriffsrechte auf Inhalte bei Collaboration Tools
  • Anforderungen der Bundesnetzagentur bzgl. IT-Sicherheit bei TK-Anbietern mit bzw. ohne eigene Netzinfrastruktur
  • Abhörsicherheit und Verschlüsselungsanforderungen nach § 109 TKG und BSI-Richtlinien
  • Anforderungen an Legal Interception
  • Notruffunktionalität
  • Sondermerkmale für anonyme Beratung bzw. Rettungsdienste
  • Verbindungsdatenspeicherung bei Unified Communication, Social Media und Messaging Systemen im In- und Ausland
  • Beweislast bei Datenverlust oder Abhörfällen
  • Betreibereigenschaft, Betreibermodelle und Verantwortlichkeit
  • Erbringen von TK-Diensten vs. TK-Diensten für die Öffentlichkeit
  • Regeln für geschlossene Benutzergruppen / interne Kommunikationsnetze
  • Schutz von Amts-, Berufs- und Geschäftsgeheimnissen
  • Datenschutzaspekte bei Leistungsmerkmalen von UC-Systemen (CLIP, CLIR, Konferenz, Makeln, Umleitung, parallel Call, Mithören, zentralem Telefonbuch, zentrale
  • Verbindungsdatenerfassung, Zugriff auf fremde Anruflisten und Teilnehmerverzeichnisse)
  • Datenschutz bei Präsenzmanagement und Skill Based Routing
  • Datenschutz bei Instant-Messaging-Diensten und sozialen Netzwerken
  • Erstellung von Betriebsvereinbarungen für Unified Communications Systeme

In diesem Seminar lernen Sie

  • welche Sicherheitsanforderungen nach dem Telekommunikationsgesetz an die Übertragung von All-IP-Telefonaten bestehen
  • wie und wie lange Verbindungsdaten gespeichert werden dürfen
  • welche Funktionen besondere Anforderungen im Bereich DSGVO, IT-Sicherheit oder Mitbestimmung verlangen
  • wie Betriebs- bzw. Dienstvereinbarungen seit Geltung der DSGVO im Hinblick auf Unified Communications-Systeme, Voip/CTI-Systeme oder die Nutzung von Messaging Systemen und Social Media geändert werden müssen
  • in welchen Fällen von TK-Dienstleistungen zusätzliche Sicherheitsanforderungen gefordert werden
  • welchen Einfluss vertragliche Regelungen auf datenschutzrechtliche Löschungspflichten haben
  • was es für Vorgaben für internationale TK-Systeme gibt
  • welche Social Media Systeme sich für dienstliche Nutzung eignen
  • wie Messaging Systeme datenschutzkonform und compliant genutzt bzw. betrieben werden können

Zielgruppe
Das Seminar richtet sich an TK-Administratoren und Verantwortliche, Betriebs- oder Personalräte, Datenschutzbeauftragte von Behörden und Unternehmen, Leiter von Rechnungswesen und Controlling, die sich über den DSGVO-konformen Betrieb von Unified Communications, Social Media- und Messaging Systemen informieren möchten.

Ulrich Emmert
Ulrich Emmert Zur Profilseite »

Das sagen unsere Teilnehmer
  • Sehr wertvoll waren die Diskussionen, Herr Emmert ist ein sehr fachkundiger Referent, hat viel gebracht und Spaß gemacht!
  • Trockener Inhalt sehr gut weitergegeben. Danke!
Der Angebotspreis umfasst die folgenden Leistungen:
  • die Aufbereitung der Unterlagen für Ihre angepasste Schulung
  • die Referentenkosten (Anfahrt und eventuelle Übernachtung)
  • die Veranstaltungsunterlagen zum Download und ein Teilnehmerzertifikat
  • die Unterlagen enthalten das gesamte Arbeitsmaterial der Veranstaltung und bieten dem Teilnehmer zahlreiche Informationen für die berufliche Praxis.
  • die Stornierung einer gebuchten Inhouse-Schulung ist bis 56 Tage vor Veranstaltungsbeginn kostenlos möglich. Danach ist der im Angebot veranschlagte Preis in vollem Umfang fällig.
Mit Ihrer Buchung können Sie folgende Materialien zusätzlich erwerben:
  • Seminarunterlagen
    Im Seminarpreis sind die Vortragspräsentationen in elektronischer Form (als PDF-Datei zum Download mit kommentierbarer Funktion) enthalten. Sollten Sie darüber hinaus die Seminarunterlagen in ausgedruckter Papierform im ComConsult-Ordner wünschen, berechnen wir einen Aufpreis. Eine Bestellung der ausgedruckten Unterlagen ist nur bis 7 Tage vor Veranstaltungsbeginn aus produktionstechnischen Gründen möglich.
    49,00 €

Sie finden diese Veranstaltung interessant? Vielleicht interessiert Sie auch

Sonderveranstaltung: Web Security Cloud in der Praxis 14.11.19 in Bonn

Dieses Seminar beschäftigt sich mit einem Sicherheitselement aus der Cloud, welches zur Absicherung der Webzugriffe eingesetzt werden kann: dem Secure Web Gateway. Das Seminar hat die Einbindung von Secure Web Gateways bzw. Proxies aus der Cloud in ein Firmennetzwerk von der Planung bis zum Betrieb als Fokus.

SecOps: Operative Informationssicherheit 06.-08.11.19 in Bad Neuenahr

Gegenstand dieses Seminars ist die operative Informationssicherheit (Security Operations, kurz: SecOps) mit ihren technischen und rechtlichen Aspekten, die eine entscheidende Komponente für ein umfassendes und nachhaltiges Information Security Management System (ISMS) ist.

Netzzugangskontrolle (Network Access Control, NAC): Plan – Build – Run 03.-04.03.20 in Bad Neuenahr

In diesem Seminar vermitteln Top-Experten für NAC auf der Basis jahrelanger Projektpraxis das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung. Damit ist dieses Seminar ein Muss für alle, die mit Aufgaben im Zusammenhang mit der Planung, der Implementierung und dem Betrieb von Netzzugangsprotokolle betraut sind. Zahlreiche Beispiele aus der Praxis und aus realen Netzen runden die Darstellung der Funktionsweise und der Protokolle für Network Access Control ab.