Termine und Preise

Remote-Teilnahme: 15 % Rabatt


Datenschutz bei Unified Communications/Collaborations und All-IP/SIP Trunking nach DSGVO, TKG-Änderungen und neuem BDSG

Sicherheitsanforderungen und Betriebsvereinbarungen für CISCO, Skype 4 Business, MS Teams, Unify etc.

Durch die Einführung von Voice over IP ergeben sich zahlreiche neue Funktionen einer Telefonanlage und eine wesentlich bessere Zusammenarbeit von TK- mit CRM- und anderen IT-Systemen. Gleichzeitig lassen sich auf diese Weise erhebliche Kostensenkungen durch gemeinsame Nutzung der IT-Infrastruktur mit der TK erzielen. Dabei entstehen jedoch zahlreiche Gefahren in Bezug auf Datenschutz und Datensicherheit der Mitarbeiter. Bei Überwachungsfunktionen sollten Geschäftsführung und Mitarbeiter bzw. Betriebs- oder Personalrat offen Vor- und Nachteile bestimmter Funktionen diskutieren und abstimmen.



ComConsult Firmenkarte
Die ComConsult Firmenkarte gilt für alle Mitarbeiter eines Unternehmens.
Für die Dauer von 12 Monaten wird auf unsere Veranstaltungen ein Rabatt von 20 % gewährt.
Weitere Informationen »

Der Netzwerk Insider
Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.
Zur Registrierung »



  • Anforderungen an TK-Sicherheit bei Unified Communications
  • Anforderungen an IT-Sicherheit bei SIP Trunking
  • Datenschutz und Zugriffsrechte auf Inhalte bei Collaboration Tools
  • Anforderungen der Bundesnetzagentur bzgl. IT-Sicherheit bei TK-Anbietern mit bzw. ohne eigene Netzinfrastruktur
  • Abhörsicherheit und Verschlüsselungsanforderungen nach § 109 TKG und BSI-Richtlinien
  • Anforderungen an Legal Interception
  • Notruffunktionalität
  • Sondermerkmale für anonyme Beratung bzw. Rettungsdienste
  • Verbindungsdatenspeicherung bei Unified Communication, Social Media und Messaging Systemen im In- und Ausland
  • Beweislast bei Datenverlust oder Abhörfällen
  • Betreibereigenschaft, Betreibermodelle und Verantwortlichkeit
  • Erbringen von TK-Diensten vs. TK-Diensten für die Öffentlichkeit
  • Regeln für geschlossene Benutzergruppen / interne Kommunikationsnetze
  • Schutz von Amts-, Berufs- und Geschäftsgeheimnissen
  • Datenschutzaspekte bei Leistungsmerkmalen von UC-Systemen (CLIP, CLIR, Konferenz, Makeln, Umleitung, parallel Call, Mithören, zentralem Telefonbuch, zentrale
  • Verbindungsdatenerfassung, Zugriff auf fremde Anruflisten und Teilnehmerverzeichnisse)
  • Datenschutz bei Präsenzmanagement und Skill Based Routing
  • Datenschutz bei Instant-Messaging-Diensten und sozialen Netzwerken
  • Erstellung von Betriebsvereinbarungen für Unified Communications Systeme

In diesem Seminar lernen Sie

  • welche Sicherheitsanforderungen nach dem Telekommunikationsgesetz an die Übertragung von All-IP-Telefonaten bestehen
  • wie und wie lange Verbindungsdaten gespeichert werden dürfen
  • welche Funktionen besondere Anforderungen im Bereich DSGVO, IT-Sicherheit oder Mitbestimmung verlangen
  • wie Betriebs- bzw. Dienstvereinbarungen seit Geltung der DSGVO im Hinblick auf Unified Communications-Systeme, Voip/CTI-Systeme oder die Nutzung von Messaging Systemen und Social Media geändert werden müssen
  • in welchen Fällen von TK-Dienstleistungen zusätzliche Sicherheitsanforderungen gefordert werden
  • welchen Einfluss vertragliche Regelungen auf datenschutzrechtliche Löschungspflichten haben
  • was es für Vorgaben für internationale TK-Systeme gibt
  • welche Social Media Systeme sich für dienstliche Nutzung eignen
  • wie Messaging Systeme datenschutzkonform und compliant genutzt bzw. betrieben werden können

Zielgruppe
Das Seminar richtet sich an TK-Administratoren und Verantwortliche, Betriebs- oder Personalräte, Datenschutzbeauftragte von Behörden und Unternehmen, Leiter von Rechnungswesen und Controlling, die sich über den DSGVO-konformen Betrieb von Unified Communications, Social Media- und Messaging Systemen informieren möchten.

Ulrich Emmert
Ulrich Emmert Zur Profilseite »

Das sagen unsere Teilnehmer
  • Sehr wertvoll waren die Diskussionen, Herr Emmert ist ein sehr fachkundiger Referent, hat viel gebracht und Spaß gemacht!
  • Trockener Inhalt sehr gut weitergegeben. Danke!
Der Angebotspreis umfasst die folgenden Leistungen:
  • die Aufbereitung der Unterlagen für Ihre angepasste Schulung
  • die Referentenkosten (Anfahrt und eventuelle Übernachtung)
  • die Veranstaltungsunterlagen zum Download und ein Teilnehmerzertifikat
  • die Unterlagen enthalten das gesamte Arbeitsmaterial der Veranstaltung und bieten dem Teilnehmer zahlreiche Informationen für die berufliche Praxis.
  • die Stornierung einer gebuchten Inhouse-Schulung ist bis 56 Tage vor Veranstaltungsbeginn kostenlos möglich. Danach ist der im Angebot veranschlagte Preis in vollem Umfang fällig.
Mit Ihrer Buchung können Sie folgende Materialien zusätzlich erwerben:
  • Zusätzliche Seminarunterlagen in Papierform
    Im Seminarpreis sind die Vortragspräsentationen in elektronischer Form (als PDF-Datei zum Download mit kommentierbarer Funktion) enthalten. Sollten Sie darüber hinaus die Seminarunterlagen in ausgedruckter Papierform im ComConsult-Ordner wünschen, berechnen wir einen Aufpreis. Eine Bestellung der ausgedruckten Unterlagen ist nur bis 14 Tage vor Veranstaltungsbeginn aus produktionstechnischen Gründen möglich.
    49,00 € netto

Diese Veranstaltungen könnten Sie auch interessieren

MDM: Rechtskonforme und sichere Einbindung mobiler Geräte in Unternehmensnetze 10.12.-11.12.2020 in Stuttgart

Die rechtskonforme und sichere Einbindung mobiler (und teilweise auch privat genutzter) Geräte wie Smartphones und Tablets in das Firmennetz ist Gegenstand dieses Seminars. Das Seminar erläutert, ausgehend von typischen technischen Implementierungen, detailliert die rechtlichen Maßnahmen, um einerseits die IT-Sicherheit zu gewährleisten und auf der anderen Seite Verstöße gegen Datenschutzrecht, Persönlichkeitsrecht und Betriebsverfassungsrecht auszuschließen.

ISO 27001 und BSI IT-Grundschutz: ISMS-Leitfaden 17.11.-19.11.2020 Remote

Standards für Informationssicherheit lassen Sicherheitsbeauftragten Freiheitsgrade bei der Umsetzung. Auf der Basis von umfangreichen Projekterfahrungen wird hierzu ein Leitfaden vorgestellt, der den Umgang mit besonderen Herausforderungen adressiert.