Ausbildung zum Business Continuity Manager (DGI┬«) gem├Ą├č ISO 22301, ISO 27031 und BSI IT-Grundschutz

Die Hauptt├Ątigkeit eines Business Continuity Managers besteht darin, die Widerstandsf├Ąhigkeit der Organisation zu st├Ąrken, um bei zeitkritischen Sicherheitsvorf├Ąllen einen schnellstm├Âglichen Wiederanlauf der Gesch├Ąftst├Ątigkeit sicherstellen und negative Auswirkungen f├╝r ihr Unternehmen abwenden zu k├Ânnen.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Business Continuity Managers fallen, sind die Abstimmung und Koordination der Business Continuity Strategie, insbesondere die Festlegung von Wiederanlauf- und Wiederherstellungsparametern, von Kontinuit├Ątsstrategien sowie die Durchf├╝hrung von Business Impact Analysen (BIA).

Der Business Continuity Manager sollte Ma├čnahmen zur Notfallvorsorge umsetzen, um den Eintritt von m├Âglichen Schadensereignissen abzuwenden sowie Ma├čnahmen zur Umsetzung bringen, die f├╝r den Fall eines Schadenseintritts eine angemessene Notfallbew├Ąltigung erm├Âglichen.

Des Weiteren ist eine erfolgreiche Planung, Kontrolle und Steuerung von Notfallprozessen sowie die Dokumentation eines IT-Notfallkonzepts und eines IT-Notfallhandbuchs, inklusive Sofort-, Wiederanlauf-, Wiederherstellungs- und Gesch├Ąftsfortf├╝hrungspl├Ąnen, essenziell f├╝r die Etablierung eines organisationsspezifischen Business Continuity Management Systems (BCMS).


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Business Continuity Managements (BCM), der Aufgabenbeschreibung des Business Continuity Managers und des erforderlichen Fachwissens f├╝r die Etablierung eines BCMS gem├Ą├č ISO 22301, ISO 27031 sowie des BSI IT-Grundschutz.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen BCMS, bis hin zur Zertifizierungsreife Ihres Unternehmens, zur Umsetzung bringen.


Inhalt

  • IT-Management, BCM und Resilienz
  • Die Strategie zum BCM
  • Rechtliche Vorgaben zum BCM
  • Das IT-Sicherheitsgesetz und KRITIS
  • Kennzahlen und KPIs des BCM
  • Aufgaben des BC Managers wie Planung, Kontrolle und Steuerung des BCMS
  • Die Notfallorganisation und Verantwortlichkeiten im BCM
  • Fachbegriffe im BCM
  • Die Normenfamilie 223xx
  • Die ISO 27031 und IT Readiness for Business Continuity (IRBC)
  • Die ISO 27002 und BCMS
  • Der BSI-Standard ÔÇ×200-4 Business Continuity ManagementÔÇť
  • Betrieb, Aufrechterhaltung und Verbesserung eines BCMS
  • Durchf├╝hrung einer BIA
  • Wiederanlauf- und Wiederherstellungsphasen
  • RPO, RTO und MTPD
  • Der IT-Notfallmanagementprozess
  • Die Entwicklung von Kontinuit├Ątsstrategien
  • Ma├čnahmen zur Kontinuit├Ąt
  • Die Schadensanalyse und Schadensklassen
  • Die Implementierung eines BCMS
  • Die Umsetzung der Notfallvorsorge
  • Das Notfallvorsorgekonzept
  • Ma├čnahmen zur Notfallvorsorge
  • Die Umsetzung der Notfallbew├Ąltigung
  • Das Notfallkonzept
  • Ma├čnahmen zur Notfallbew├Ąltigung
  • Tests und ├ťbungen im BCM
  • Das IT-Notfallhandbuch
  • Kontinuierliche Verbesserung des BCMS
  • Die Dokumentationen des BCM
  • Desaster Recovery
  • Awareness / Sensibilisierung der Besch├Ąftigten
  • Das Risikomanagement und BCM
  • Die Risikofr├╝herkennung
  • Die Risikoanalyse
  • Die Risikobehandlung und Ma├čnahmenumsetzung

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Business Continuity Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftspr├╝fer

Ausbildung zum Business Continuity Manager (DGI┬«) gem├Ą├č ISO 22301, ISO 27031 und BSI IT-Grundschutz

Die Hauptt├Ątigkeit eines Business Continuity Managers besteht darin, die Widerstandsf├Ąhigkeit der Organisation zu st├Ąrken, um bei zeitkritischen Sicherheitsvorf├Ąllen einen schnellstm├Âglichen Wiederanlauf der Gesch├Ąftst├Ątigkeit sicherstellen und negative Auswirkungen f├╝r ihr Unternehmen abwenden zu k├Ânnen.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Business Continuity Managers fallen, sind die Abstimmung und Koordination der Business Continuity Strategie, insbesondere die Festlegung von Wiederanlauf- und Wiederherstellungsparametern, von Kontinuit├Ątsstrategien sowie die Durchf├╝hrung von Business Impact Analysen (BIA).

Der Business Continuity Manager sollte Ma├čnahmen zur Notfallvorsorge umsetzen, um den Eintritt von m├Âglichen Schadensereignissen abzuwenden sowie Ma├čnahmen zur Umsetzung bringen, die f├╝r den Fall eines Schadenseintritts eine angemessene Notfallbew├Ąltigung erm├Âglichen.

Des Weiteren ist eine erfolgreiche Planung, Kontrolle und Steuerung von Notfallprozessen sowie die Dokumentation eines IT-Notfallkonzepts und eines IT-Notfallhandbuchs, inklusive Sofort-, Wiederanlauf-, Wiederherstellungs- und Gesch├Ąftsfortf├╝hrungspl├Ąnen, essenziell f├╝r die Etablierung eines organisationsspezifischen Business Continuity Management Systems (BCMS).


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Business Continuity Managements (BCM), der Aufgabenbeschreibung des Business Continuity Managers und des erforderlichen Fachwissens f├╝r die Etablierung eines BCMS gem├Ą├č ISO 22301, ISO 27031 sowie des BSI IT-Grundschutz.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen BCMS, bis hin zur Zertifizierungsreife Ihres Unternehmens, zur Umsetzung bringen.


Inhalt

  • IT-Management, BCM und Resilienz
  • Die Strategie zum BCM
  • Rechtliche Vorgaben zum BCM
  • Das IT-Sicherheitsgesetz und KRITIS
  • Kennzahlen und KPIs des BCM
  • Aufgaben des BC Managers wie Planung, Kontrolle und Steuerung des BCMS
  • Die Notfallorganisation und Verantwortlichkeiten im BCM
  • Fachbegriffe im BCM
  • Die Normenfamilie 223xx
  • Die ISO 27031 und IT Readiness for Business Continuity (IRBC)
  • Die ISO 27002 und BCMS
  • Der BSI-Standard ÔÇ×200-4 Business Continuity ManagementÔÇť
  • Betrieb, Aufrechterhaltung und Verbesserung eines BCMS
  • Durchf├╝hrung einer BIA
  • Wiederanlauf- und Wiederherstellungsphasen
  • RPO, RTO und MTPD
  • Der IT-Notfallmanagementprozess
  • Die Entwicklung von Kontinuit├Ątsstrategien
  • Ma├čnahmen zur Kontinuit├Ąt
  • Die Schadensanalyse und Schadensklassen
  • Die Implementierung eines BCMS
  • Die Umsetzung der Notfallvorsorge
  • Das Notfallvorsorgekonzept
  • Ma├čnahmen zur Notfallvorsorge
  • Die Umsetzung der Notfallbew├Ąltigung
  • Das Notfallkonzept
  • Ma├čnahmen zur Notfallbew├Ąltigung
  • Tests und ├ťbungen im BCM
  • Das IT-Notfallhandbuch
  • Kontinuierliche Verbesserung des BCMS
  • Die Dokumentationen des BCM
  • Desaster Recovery
  • Awareness / Sensibilisierung der Besch├Ąftigten
  • Das Risikomanagement und BCM
  • Die Risikofr├╝herkennung
  • Die Risikoanalyse
  • Die Risikobehandlung und Ma├čnahmenumsetzung

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Business Continuity Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftspr├╝fer

Ausbildung zum Business Continuity Manager (DGI┬«) gem├Ą├č ISO 22301, ISO 27031 und BSI IT-Grundschutz

Die Hauptt├Ątigkeit eines Business Continuity Managers besteht darin, die Widerstandsf├Ąhigkeit der Organisation zu st├Ąrken, um bei zeitkritischen Sicherheitsvorf├Ąllen einen schnellstm├Âglichen Wiederanlauf der Gesch├Ąftst├Ątigkeit sicherstellen und negative Auswirkungen f├╝r ihr Unternehmen abwenden zu k├Ânnen.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Business Continuity Managers fallen, sind die Abstimmung und Koordination der Business Continuity Strategie, insbesondere die Festlegung von Wiederanlauf- und Wiederherstellungsparametern, von Kontinuit├Ątsstrategien sowie die Durchf├╝hrung von Business Impact Analysen (BIA).

Der Business Continuity Manager sollte Ma├čnahmen zur Notfallvorsorge umsetzen, um den Eintritt von m├Âglichen Schadensereignissen abzuwenden sowie Ma├čnahmen zur Umsetzung bringen, die f├╝r den Fall eines Schadenseintritts eine angemessene Notfallbew├Ąltigung erm├Âglichen.

Des Weiteren ist eine erfolgreiche Planung, Kontrolle und Steuerung von Notfallprozessen sowie die Dokumentation eines IT-Notfallkonzepts und eines IT-Notfallhandbuchs, inklusive Sofort-, Wiederanlauf-, Wiederherstellungs- und Gesch├Ąftsfortf├╝hrungspl├Ąnen, essenziell f├╝r die Etablierung eines organisationsspezifischen Business Continuity Management Systems (BCMS).


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Business Continuity Managements (BCM), der Aufgabenbeschreibung des Business Continuity Managers und des erforderlichen Fachwissens f├╝r die Etablierung eines BCMS gem├Ą├č ISO 22301, ISO 27031 sowie des BSI IT-Grundschutz.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen BCMS, bis hin zur Zertifizierungsreife Ihres Unternehmens, zur Umsetzung bringen.

 


Inhalt

  • IT-Management, BCM und Resilienz
  • Die Strategie zum BCM
  • Rechtliche Vorgaben zum BCM
  • Das IT-Sicherheitsgesetz und KRITIS
  • Kennzahlen und KPIs des BCM
  • Aufgaben des BC Managers wie Planung, Kontrolle und Steuerung des BCMS
  • Die Notfallorganisation und Verantwortlichkeiten im BCM
  • Fachbegriffe im BCM
  • Die Normenfamilie 223xx
  • Die ISO 27031 und IT Readiness for Business Continuity (IRBC)
  • Die ISO 27002 und BCMS
  • Der BSI-Standard ÔÇ×200-4 Business Continuity Management”
  • Betrieb, Aufrechterhaltung und Verbesserung eines BCMS
  • Durchf├╝hrung einer BIA
  • Wiederanlauf- und Wiederherstellungsphasen
  • RPO, RTO und MTPD
  • Der IT-Notfallmanagementprozess
  • Die Entwicklung von Kontinuit├Ątsstrategien
  • Ma├čnahmen zur Kontinuit├Ąt
  • Die Schadensanalyse und Schadensklassen
  • Die Implementierung eines BCMS
  • Die Umsetzung der Notfallvorsorge
  • Das Notfallvorsorgekonzept
  • Ma├čnahmen zur Notfallvorsorge
  • Die Umsetzung der Notfallbew├Ąltigung
  • Das Notfallkonzept
  • Ma├čnahmen zur Notfallbew├Ąltigung
  • Tests und ├ťbungen im BCM
  • Das IT-Notfallhandbuch
  • Kontinuierliche Verbesserung des BCMS
  • Die Dokumentationen des BCM
  • Desaster Recovery
  • Awareness / Sensibilisierung der Besch├Ąftigten
  • Das Risikomanagement und BCM
  • Die Risikofr├╝herkennung
  • Die Risikoanalyse
  • Die Risikobehandlung und Ma├čnahmenumsetzung

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Business Continuity Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftspr├╝fer

Ausbildung zum Business Continuity Manager (DGI┬«) gem├Ą├č ISO 22301, ISO 27031 und BSI IT-Grundschutz

Die Hauptt├Ątigkeit eines Business Continuity Managers besteht darin, die Widerstandsf├Ąhigkeit der Organisation zu st├Ąrken, um bei zeitkritischen Sicherheitsvorf├Ąllen einen schnellstm├Âglichen Wiederanlauf der Gesch├Ąftst├Ątigkeit sicherstellen und negative Auswirkungen f├╝r ihr Unternehmen abwenden zu k├Ânnen.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Business Continuity Managers fallen, sind die Abstimmung und Koordination der Business Continuity Strategie, insbesondere die Festlegung von Wiederanlauf- und Wiederherstellungsparametern, von Kontinuit├Ątsstrategien sowie die Durchf├╝hrung von Business Impact Analysen (BIA).

Der Business Continuity Manager sollte Ma├čnahmen zur Notfallvorsorge umsetzen, um den Eintritt von m├Âglichen Schadensereignissen abzuwenden sowie Ma├čnahmen zur Umsetzung bringen, die f├╝r den Fall eines Schadenseintritts eine angemessene Notfallbew├Ąltigung erm├Âglichen.

Des Weiteren ist eine erfolgreiche Planung, Kontrolle und Steuerung von Notfallprozessen sowie die Dokumentation eines IT-Notfallkonzepts und eines IT-Notfallhandbuchs, inklusive Sofort-, Wiederanlauf-, Wiederherstellungs- und Gesch├Ąftsfortf├╝hrungspl├Ąnen, essenziell f├╝r die Etablierung eines organisationsspezifischen Business Continuity Management Systems (BCMS).


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Business Continuity Managements (BCM), der Aufgabenbeschreibung des Business Continuity Managers und des erforderlichen Fachwissens f├╝r die Etablierung eines BCMS gem├Ą├č ISO 22301, ISO 27031 sowie des BSI IT-Grundschutz.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen BCMS, bis hin zur Zertifizierungsreife Ihres Unternehmens, zur Umsetzung bringen.


Inhalt

  • IT-Management, BCM und Resilienz
  • Die Strategie zum BCM
  • Rechtliche Vorgaben zum BCM
  • Das IT-Sicherheitsgesetz und KRITIS
  • Kennzahlen und KPIs des BCM
  • Aufgaben des Business Continuity Managers wie Planung, Kontrolle und Steuerung des BCMS
  • Die Notfallorganisation und Verantwortlichkeiten im BCM
  • Fachbegriffe im BCM
  • Die Normenfamilie 223xx
  • Die ISO 27031 und IT Readiness for Business Continuity (IRBC)
  • Die ISO 27002 und BCMS
  • Der BSI-Standard ÔÇ×200-4 Business Continuity ManagementÔÇť
  • Betrieb, Aufrechterhaltung und Verbesserung eines BCMS
  • Durchf├╝hrung einer BIA
  • Wiederanlauf- und Wiederherstellungsphasen
  • RPO, RTO und MTPD
  • Der IT-Notfallmanagementprozess
  • Die Entwicklung von Kontinuit├Ątsstrategien
  • Ma├čnahmen zur Kontinuit├Ąt
  • Die Schadensanalyse und Schadensklassen
  • Die Implementierung eines BCMS
  • Die Umsetzung der Notfallvorsorge
  • Das Notfallvorsorgekonzept
  • Ma├čnahmen zur Notfallvorsorge
  • Die Umsetzung der Notfallbew├Ąltigung
  • Das Notfallkonzept
  • Ma├čnahmen zur Notfallbew├Ąltigung
  • Tests und ├ťbungen im BCM
  • Das IT-Notfallhandbuch
  • Kontinuierliche Verbesserung des BCMS
  • Die Dokumentationen des BCM
  • Desaster Recovery
  • Awareness / Sensibilisierung der Besch├Ąftigten
  • Das Risikomanagement und BCM
  • Die Risikofr├╝herkennung
  • Die Risikoanalyse
  • Die Risikobehandlung und Ma├čnahmenumsetzung

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Business Continuity Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftspr├╝fer

Ausbildung zum Business Continuity Manager (DGI┬«) gem├Ą├č ISO 22301, ISO 27031 und BSI IT-Grundschutz

Die Hauptt├Ątigkeit eines Business Continuity Managers besteht darin, die Widerstandsf├Ąhigkeit der Organisation zu st├Ąrken, um bei zeitkritischen Sicherheitsvorf├Ąllen einen schnellstm├Âglichen Wiederanlauf der Gesch├Ąftst├Ątigkeit sicherstellen und negative Auswirkungen f├╝r ihr Unternehmen abwenden zu k├Ânnen.

Weitere Aufgaben, die in die Zust├Ąndigkeit eines Business Continuity Managers fallen, sind die Abstimmung und Koordination der Business Continuity Strategie, insbesondere die Festlegung von Wiederanlauf- und Wiederherstellungsparametern, von Kontinuit├Ątsstrategien sowie die Durchf├╝hrung von Business Impact Analysen (BIA).

Der Business Continuity Manager sollte Ma├čnahmen zur Notfallvorsorge umsetzen, um den Eintritt von m├Âglichen Schadensereignissen abzuwenden sowie Ma├čnahmen zur Umsetzung bringen, die f├╝r den Fall eines Schadenseintritts eine angemessene Notfallbew├Ąltigung erm├Âglichen.

Des Weiteren ist eine erfolgreiche Planung, Kontrolle und Steuerung von Notfallprozessen sowie die Dokumentation eines IT-Notfallkonzepts und eines IT-Notfallhandbuchs, inklusive Sofort-, Wiederanlauf-, Wiederherstellungs- und Gesch├Ąftsfortf├╝hrungspl├Ąnen, essenziell f├╝r die Etablierung eines organisationsspezifischen Business Continuity Management Systems (BCMS).


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Business Continuity Managements (BCM), der Aufgabenbeschreibung des Business Continuity Managers und des erforderlichen Fachwissens f├╝r die Etablierung eines BCMS gem├Ą├č ISO 22301, ISO 27031 sowie des BSI IT-Grundschutz.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen Business Continuity Management Systems (BCMS), bis hin zur Zertifizierungsreife Ihres Unternehmens, zur Umsetzung bringen.

 


Inhalt

  • IT-Management, BCM und Resilienz
  • Die Strategie zum BCM
  • Rechtliche Vorgaben zum BCM
  • Das IT-Sicherheitsgesetz und KRITIS
  • Kennzahlen und KPIs des BCM
  • Aufgaben des BC Managers wie Planung, Kontrolle und Steuerung des BCMS
  • Die Notfallorganisation und Verantwortlichkeiten im BCM
  • Fachbegriffe im BCM
  • Die Normenfamilie 223xx
  • Die ISO 27031 und IT Readiness for Business Continuity (IRBC)
  • Die ISO 27002 und BCMS
  • Der BSI-Standard ÔÇ×200-4 Business Continuity ManagementÔÇť/li>
  • Betrieb, Aufrechterhaltung und Verbesserung eines BCMS
  • Durchf├╝hrung einer BIA
  • Wiederanlauf- und Wiederherstellungsphasen
  • RPO, RTO und MTPD
  • Der IT-Notfallmanagementprozess
  • Die Entwicklung von Kontinuit├Ątsstrategien
  • Ma├čnahmen zur Kontinuit├Ąt
  • Die Schadensanalyse und Schadensklassen
  • Die Implementierung eines BCMS
  • Die Umsetzung der Notfallvorsorge
  • Das Notfallvorsorgekonzept
  • Ma├čnahmen zur Notfallvorsorge
  • Die Umsetzung der Notfallbew├Ąltigung
  • Das Notfallkonzept
  • Ma├čnahmen zur Notfallbew├Ąltigung
  • Tests und ├ťbungen im BCM
  • Das IT-Notfallhandbuch
  • Kontinuierliche Verbesserung des BCMS
  • Die Dokumentationen des BCM
  • Desaster Recovery
  • Awareness / Sensibilisierung der Besch├Ąftigten
  • Das Risikomanagement und BCM
  • Die Risikofr├╝herkennung
  • Die Risikoanalyse
  • Die Risikobehandlung und Ma├čnahmenumsetzung

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Business Continuity Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • F├╝hrungskr├Ąfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftspr├╝fer

IT-Grundlagen aus Sicht des Datenschutzes und der IT-Sicherheit (DGI®)

Die in den letzten Jahren vermehrt Einzug gehaltene Digitalisierung von Gesch├Ąftsprozessen und die damit einhergehende IT-gest├╝tzte Datenverarbeitung f├╝hrt zu einer intensiven Auseinandersetzung mit den Ma├čnahmen zur IT-Sicherheit sowie des Datenschutzes.

So m├╝ssen insbesondere der Datenschutzbeauftragte und s├Ąmtliche Personen, die f├╝r die Einhaltung von Anforderungen an die IT-Sicherheit verantwortlich sind, eine zunehmend hohe Kenntnis der in der eigenen Organisation verwendeten technischen Komponenten und IT-gest├╝tzten Anwendungen sowie deren Funktionsweisen und Aufgaben bei der Verarbeitung digitaler Daten besitzen.

Zudem m├╝ssen IT-sicherheitsrelevante und datenschutzrechtlich gesondert zu ber├╝cksichtigende Bereiche, anhand der Signifikanz der automatisierten Verarbeitung von gesch├Ąftsrelevanten und personenbezogenen Daten, bewertet werden k├Ânnen.

Somit ist der Aufbau von pers├Ânlichem Wissen und die Vertiefung des Know-hows der verantwortlichen Personen, f├╝r die Sicherstellung eines ordnungsgem├Ą├čen, sicheren und konformen Betriebs der IT, eine Schl├╝sselqualifikation, um die Bewertung des organisationsspezifischen Sicherheitsniveaus vornehmen zu k├Ânnen und angemessene Ma├čnahmen der Informationssicherheit umzusetzen.


Seminarziel

Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie (IT). Insbesondere werden Grundlagen geschaffen, um die Zusammenh├Ąnge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen und die IT-Sicherheit verstehen und beurteilen zu k├Ânnen.


Inhalt

  • Netzwerkkomponenten
    • Server (z. B. Mailserver, Webserver, Proxyserver)
    • Clients (z. B. PC, Host)
    • Hardware (z. B. Router, Switch, Firewall, USV)
    • Mobile Ger├Ąte (z. B. Laptop, Smartphones)
  • Netzwerke
    • Netzwerkdienste (z. B. DNS)
    • Topologien
    • Protokolle (z. B. TCP/IP)
    • Internet, Intranet, Extranet
    • WLAN, VoIP
  • Anwendungen
    • Software
    • Maildienste (z. B. Microsoft Exchange)
  • Infrastruktur
    • Geb├Ąude- und Raumstruktur
    • Klima / Notstrom
  • Schutzkonzepte
    • Passwortkonvention
    • Passwortkonzept
    • Berechtigungskonzept
    • Backupkonzept
    • Archivkonzept
    • Gruppen- / Rollenbasierte Zug├Ąnge
  • Angriffe und Schutzma├čnahmen
    • Hacking, Penetration Testing
    • Malware (Virus, Trojaner)
    • Netzwerkanalyse
    • Intrusion Detection- und Prevention Systeme
    • Virtualisierung
    • Virtual Private Network
    • Public Key Infrastructure
  • Kryptographie in der praktischen Anwendung
  • Neue Entwicklungen, wie z. B. Cloud Computing, Social Media

Abschluss: Teilnahmebest├Ątigung


Zielgruppe

  • Datenschutzbeauftragte
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • Wirtschaftspr├╝fer
  • Mitarbeiter aus den Bereichen Personal
  • Mitarbeiter aus Betriebs- / Personalr├Ąten

IT-Grundlagen aus Sicht des Datenschutzes und der IT-Sicherheit (DGI®)

Die in den letzten Jahren vermehrt Einzug gehaltene Digitalisierung von Gesch├Ąftsprozessen und die damit einhergehende IT-gest├╝tzte Datenverarbeitung f├╝hrt zu einer intensiven Auseinandersetzung mit den Ma├čnahmen zur IT-Sicherheit sowie des Datenschutzes.

So m├╝ssen insbesondere der Datenschutzbeauftragte und s├Ąmtliche Personen, die f├╝r die Einhaltung von Anforderungen an die IT-Sicherheit verantwortlich sind, eine zunehmend hohe Kenntnis der in der eigenen Organisation verwendeten technischen Komponenten und IT-gest├╝tzten Anwendungen sowie deren Funktionsweisen und Aufgaben bei der Verarbeitung digitaler Daten besitzen.

Zudem m├╝ssen IT-sicherheitsrelevante und datenschutzrechtlich gesondert zu ber├╝cksichtigende Bereiche, anhand der Signifikanz der automatisierten Verarbeitung von gesch├Ąftsrelevanten und personenbezogenen Daten, bewertet werden k├Ânnen.

Somit ist der Aufbau von pers├Ânlichem Wissen und die Vertiefung des Know-hows der verantwortlichen Personen, f├╝r die Sicherstellung eines ordnungsgem├Ą├čen, sicheren und konformen Betriebs der IT, eine Schl├╝sselqualifikation, um die Bewertung des organisationsspezifischen Sicherheitsniveaus vornehmen zu k├Ânnen und angemessene Ma├čnahmen der Informationssicherheit umzusetzen.


Seminarziel

Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie (IT). Insbesondere werden Grundlagen geschaffen, um die Zusammenh├Ąnge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen und die IT-Sicherheit verstehen und beurteilen zu k├Ânnen.


Inhalt

  • Netzwerkkomponenten
    • Server (z. B. Mailserver, Webserver, Proxyserver)
    • Clients (z. B. PC, Host)
    • Hardware (z. B. Router, Switch, Firewall, USV)
    • Mobile Ger├Ąte (z. B. Laptop, Smartphones)
  • Netzwerke
    • Netzwerkdienste (z. B. DNS)
    • Topologien
    • Protokolle (z. B. TCP/IP)
    • Internet, Intranet, Extranet
    • WLAN, VoIP
  • Anwendungen
    • Software
    • Maildienste (z. B. Microsoft Exchange)
  • Infrastruktur
    • Geb├Ąude- und Raumstruktur
    • Klima / Notstrom
  • Schutzkonzepte
    • Passwortkonvention
    • Passwortkonzept
    • Berechtigungskonzept
    • Backupkonzept
    • Archivkonzept
    • Gruppen- / Rollenbasierte Zug├Ąnge
  • Angriffe und Schutzma├čnahmen
    • Hacking, Penetration Testing
    • Malware (Virus, Trojaner)
    • Netzwerkanalyse
    • Intrusion Detection- und Prevention Systeme
    • Virtualisierung
    • Virtual Private Network
    • Public Key Infrastructure
  • Kryptographie in der praktischen Anwendung
  • Neue Entwicklungen, wie z. B. Cloud Computing, Social Media

Abschluss: Teilnahmebest├Ątigung


Zielgruppe

  • Datenschutzbeauftragte
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • Wirtschaftspr├╝fer
  • Mitarbeiter aus den Bereichen Personal
  • Mitarbeiter aus Betriebs- / Personalr├Ąten

IT-Grundlagen aus Sicht des Datenschutzes und der IT-Sicherheit (DGI®)

Die in den letzten Jahren vermehrt Einzug gehaltene Digitalisierung von Gesch├Ąftsprozessen und die damit einhergehende IT-gest├╝tzte Datenverarbeitung f├╝hrt zu einer intensiven Auseinandersetzung mit den Ma├čnahmen zur IT-Sicherheit sowie des Datenschutzes.

So m├╝ssen insbesondere der Datenschutzbeauftragte und s├Ąmtliche Personen, die f├╝r die Einhaltung von Anforderungen an die IT-Sicherheit verantwortlich sind, eine zunehmend hohe Kenntnis der in der eigenen Organisation verwendeten technischen Komponenten und IT-gest├╝tzten Anwendungen sowie deren Funktionsweisen und Aufgaben bei der Verarbeitung digitaler Daten besitzen.

Zudem m├╝ssen IT-sicherheitsrelevante und datenschutzrechtlich gesondert zu ber├╝cksichtigende Bereiche, anhand der Signifikanz der automatisierten Verarbeitung von gesch├Ąftsrelevanten und personenbezogenen Daten, bewertet werden k├Ânnen.

Somit ist der Aufbau von pers├Ânlichem Wissen und die Vertiefung des Know-hows der verantwortlichen Personen, f├╝r die Sicherstellung eines ordnungsgem├Ą├čen, sicheren und konformen Betriebs der IT, eine Schl├╝sselqualifikation, um die Bewertung des organisationsspezifischen Sicherheitsniveaus vornehmen zu k├Ânnen und angemessene Ma├čnahmen der Informationssicherheit umzusetzen.


Seminarziel

Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie (IT). Insbesondere werden Grundlagen geschaffen, um die Zusammenh├Ąnge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen und die IT-Sicherheit verstehen und beurteilen zu k├Ânnen.


Inhalt

  • Netzwerkkomponenten
    • Server (z. B. Mailserver, Webserver, Proxyserver)
    • Clients (z. B. PC, Host)
    • Hardware (z. B. Router, Switch, Firewall, USV)
    • Mobile Ger├Ąte (z. B. Laptop, Smartphones)
  • Netzwerke
    • Netzwerkdienste (z. B. DNS)
    • Topologien
    • Protokolle (z. B. TCP/IP)
    • Internet, Intranet, Extranet
    • WLAN, VoIP
  • Anwendungen
    • Software
    • Maildienste (z. B. Microsoft Exchange)
  • Infrastruktur
    • Geb├Ąude- und Raumstruktur
    • Klima / Notstrom
  • Schutzkonzepte
    • Passwortkonvention
    • Passwortkonzept
    • Berechtigungskonzept
    • Backupkonzept
    • Archivkonzept
    • Gruppen- / Rollenbasierte Zug├Ąnge
  • Angriffe und Schutzma├čnahmen
    • Hacking, Penetration Testing
    • Malware (Virus, Trojaner)
    • Netzwerkanalyse
    • Intrusion Detection- und Prevention Systeme
    • Virtualisierung
    • Virtual Private Network
    • Public Key Infrastructure
  • Kryptographie in der praktischen Anwendung
  • Neue Entwicklungen, wie z. B. Cloud Computing, Social Media

Abschluss: Teilnahmebest├Ątigung


Zielgruppe

  • Datenschutzbeauftragte
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • Wirtschaftspr├╝fer
  • Mitarbeiter aus den Bereichen Personal
  • Mitarbeiter aus Betriebs- / Personalr├Ąten

Die Umsetzung der BAIT angemessen planen und konzipieren (DGI®)

Die nachweisliche Umsetzung der BAIT ist f├╝r Kreditinstitute und Finanzdienstleistungsinstitute sowie f├╝r deren
IT-Dienstleister von existenzieller Bedeutung.

Die BAIT konkretisiert die aktuellen Einwirkungen auf einen sicheren IT-Betrieb und sieht signifikante Versch├Ąrfungen bei der Sanktionierung von Verst├Â├čen seitens der relevanten Unternehmen vor. ├ťberdies muss davon ausgegangen werden, dass k├╝nftige ├ťberpr├╝fungen und Audits von aufsichtsrechtlicher Seite sowie von Wirtschaftspr├╝fern weniger Spielraum hinsichtlich der Reife der Ma├čnahmen f├╝r die Umsetzung der Anforderungen der BAIT zulassen.

Der unternehmensspezifischen Umsetzung von Ma├čnahmen f├╝r einen ordnungsgem├Ą├čen, sicheren und konformen Betrieb der IT muss vor diesem Hintergrund eine hohe Bedeutung beigemessen werden.

Eine dedizierte Auseinandersetzung mit der BAIT muss dazu f├╝hren, dass erforderliche Projektierungen des IT-Betriebs und explizit die Entwicklung angemessener Ma├čnahmen der Informationssicherheit zielgerichtet umgesetzt werden. Dar├╝ber hinaus sollten alle relevanten Stakeholder f├╝r die Erf├╝llung der Anforderungen aus der BAIT ausreichend informiert und sensibilisiert werden.


Ziel des Seminars

Der Schwerpunkt des Seminars liegt in der Vermittlung der Anforderungen aus der BAIT. Insbesondere werden die einzelnen Handlungsbereiche der BAIT vertiefend erl├Ąutert und die angemessene Umsetzung der resultierenden Ma├čnahmen aus den Handlungsbereichen aufgezeigt. Die umfangreichen Arbeitsunterlagen zum Seminar enthalten ein Musterkonzept f├╝r den Nachweis der Umsetzung der Ma├čnahmen aus den Handlungsbereichen der BAIT.


Inhalt

Die MaRisk

  • Anforderungen an die Informationssicherheit
  • Pflichten f├╝r die Dokumentation
  • Pr├╝fung und Audits
  • Sanktionen und Bu├čgelder

Informationsrisikomanagement

  • Risk Impact Analyse (RIA)
  • Berichtspflichten und ├ťberwachungsanforderungen
  • Schutzbedarfsfeststellung

Informationssicherheitsmanagement

  • Leitlinie zur Informationssicherheit
  • Verantwortlichkeiten in der Informationssicherheit
  • Anforderungen an die Informationssicherheit
  • Dokumentation des ISMS

Operative Informationssicherheit

  • Umsetzung von Ma├čnahmen
  • Informationssicherheitsvorfallmanagement

Identit├Ąts- und Rechtemanagement

  • Zutritt, Zugang und Zugriff
  • ├ťberwachungsanforderungen und Rezertifizierung von Rechten

IT-Projekte und Anwendungsentwicklung

  • Planung und Ablauf
  • Projektrisiken

IT-Betrieb

  • Anforderungen an den Betrieb der IT-Systeme
  • Anforderungen an die Dokumentation
  • Portfoliomanagement der IT-Systeme
  • Prozesse des IT Service Managements
  • Bestimmung der Service Level

Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

  • Supplier Management
  • Cloud Management
  • Risikoanalyse und Risikobewertung
  • ├ťberwachung von Dritten

IT-Notfallmanagement

  • Business Continuity Management
  • Business Impact Analysen (BIA)
  • Bedrohungen und Gef├Ąhrdungen sowie entsprechende Mindestszenarien
  • Notfallkonzepte
  • Business Continuity Planning (BCP)
  • ├ťbungen und Tests

Kritische Infrastrukturen

  • Aufsichtsbeh├Ârde und ┬ž 8a BSIG
  • Meldepflichten

Zielgruppe

  • IT-Sicherheitsbeauftragte / CISO
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • Wirtschaftspr├╝fer im Bankenumfeld
  • Mitarbeiter aus den Bereichen Informationstechnik (IT)
  • Business Continuity Manager und Auslagerungsbeauftragte
  • Compliance-Beauftragte

Die Umsetzung der BAIT angemessen planen und konzipieren (DGI®)

Die nachweisliche Umsetzung der BAIT ist f├╝r Kreditinstitute und Finanzdienstleistungsinstitute sowie f├╝r deren
IT-Dienstleister von existenzieller Bedeutung.

Die BAIT konkretisiert die aktuellen Einwirkungen auf einen sicheren IT-Betrieb und sieht signifikante Versch├Ąrfungen bei der Sanktionierung von Verst├Â├čen seitens der relevanten Unternehmen vor. ├ťberdies muss davon ausgegangen werden, dass k├╝nftige ├ťberpr├╝fungen und Audits von aufsichtsrechtlicher Seite sowie von Wirtschaftspr├╝fern weniger Spielraum hinsichtlich der Reife der Ma├čnahmen f├╝r die Umsetzung der Anforderungen der BAIT zulassen.

Der unternehmensspezifischen Umsetzung von Ma├čnahmen f├╝r einen ordnungsgem├Ą├čen, sicheren und konformen Betrieb der IT muss vor diesem Hintergrund eine hohe Bedeutung beigemessen werden.

Eine dedizierte Auseinandersetzung mit der BAIT muss dazu f├╝hren, dass erforderliche Projektierungen des IT-Betriebs und explizit die Entwicklung angemessener Ma├čnahmen der Informationssicherheit zielgerichtet umgesetzt werden. Dar├╝ber hinaus sollten alle relevanten Stakeholder f├╝r die Erf├╝llung der Anforderungen aus der BAIT ausreichend informiert und sensibilisiert werden.


Ziel des Seminars

Der Schwerpunkt des Seminars liegt in der Vermittlung der Anforderungen aus der BAIT. Insbesondere werden die einzelnen Handlungsbereiche der BAIT vertiefend erl├Ąutert und die angemessene Umsetzung der resultierenden Ma├čnahmen aus den Handlungsbereichen aufgezeigt. Die umfangreichen Arbeitsunterlagen zum Seminar enthalten ein Musterkonzept f├╝r den Nachweis der Umsetzung der Ma├čnahmen aus den Handlungsbereichen der BAIT.


Inhalt

Die MaRisk

  • Anforderungen an die Informationssicherheit
  • Pflichten f├╝r die Dokumentation
  • Pr├╝fung und Audits
  • Sanktionen und Bu├čgelder

Informationsrisikomanagement

  • Risk Impact Analyse (RIA)
  • Berichtspflichten und ├ťberwachungsanforderungen
  • Schutzbedarfsfeststellung

Informationssicherheitsmanagement

  • Leitlinie zur Informationssicherheit
  • Verantwortlichkeiten in der Informationssicherheit
  • Anforderungen an die Informationssicherheit
  • Dokumentation des ISMS

Operative Informationssicherheit

  • Umsetzung von Ma├čnahmen
  • Informationssicherheitsvorfallmanagement

Identit├Ąts- und Rechtemanagement

  • Zutritt, Zugang und Zugriff
  • ├ťberwachungsanforderungen und Rezertifizierung von Rechten

IT-Projekte und Anwendungsentwicklung

  • Planung und Ablauf
  • Projektrisiken

IT-Betrieb

  • Anforderungen an den Betrieb der IT-Systeme
  • Anforderungen an die Dokumentation
  • Portfoliomanagement der IT-Systeme
  • Prozesse des IT Service Managements
  • Bestimmung der Service Level

Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

  • Supplier Management
  • Cloud Management
  • Risikoanalyse und Risikobewertung
  • ├ťberwachung von Dritten

IT-Notfallmanagement

  • Business Continuity Management
  • Business Impact Analysen (BIA)
  • Bedrohungen und Gef├Ąhrdungen sowie entsprechende Mindestszenarien
  • Notfallkonzepte
  • Business Continuity Planning (BCP)
  • ├ťbungen und Tests

Kritische Infrastrukturen

  • Aufsichtsbeh├Ârde und ┬ž 8a BSIG
  • Meldepflichten

Zielgruppe

  • IT-Sicherheitsbeauftragte / CISO
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • Wirtschaftspr├╝fer im Bankenumfeld
  • Mitarbeiter aus den Bereichen Informationstechnik (IT)
  • Business Continuity Manager und Auslagerungsbeauftragte
  • Compliance-Beauftragte

Ausbildung zum ICS Security Manager (DGI®)

Die Hauptt├Ątigkeit des ÔÇťICS (Industrial Control System) Security ManagerÔÇŁ besteht darin, die Leitung der Organisation in der Wahrnehmung ihrer Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus, bei dem Betrieb von industriellen Automatisierungssystemen (IACS), zu unterst├╝tzen, sowie die angemessenen Security Level und Protection Level zu bestimmen.

Die stark zunehmende Vernetzung von Prozesssteuerungssystemen mit IT Netzen f├╝hrt zu zus├Ątzlichen, spezifischen Risiko- und Bedrohungsszenarien, insbesondere f├╝r die Betreiber von IACS. Bei der Entwicklung, der Integration sowie dem Betrieb von IACS m├╝ssen insbesondere geltende Normen und Rechtsvorschriften beachtet werden, um eine risikoad├Ąquate Entwicklung der organisationsspezifischen Sicherheitsstrategie sowie die Umsetzung eines angemessenen ganzheitlichen Sicherheitskonzeptes sicherzustellen.

Bedrohungen wie Sabotage, Spionage oder gezielte Angriffe auf Daten und Systeme sowie geistiges Eigentum und Know-how fordern ein proaktives Sicherheitsdenken der verantwortlichen Personen sowie einen bewussten Umgang mit dem Thema Betriebs- und Informationssicherheit. Die zu ber├╝cksichtigenden Sicherheitsfunktionen, beim Design der Hard- und Softwarekomponenten von ICS und IACS, auf Betriebsplattformen und in den hochgradig vernetzten Infrastrukturen, erfordern oftmals ein komplexes internes Prozessmanagement, sichere Systemarchitekturen sowie anlagenspezifische Schutzma├čnahmen.

Die Ausbildung entspricht inhaltlich den Empfehlungen f├╝r Fortbildungs- und Qualifizierungsma├čnahmen im ICS-Umfeld des Bundesamtes f├╝r Sicherheit in der Informationstechnik (BSI).


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen und Methoden zur Planung und Umsetzung der Informationssicherheit in IT-gest├╝tzten Steuerungs- und Automatisierungsanlagen.

Die Teilnehmer k├Ânnen nach Abschluss der Ausbildung das Zusammenwirken von IT Sicherheit und Anlagensicherheit, f├╝r einen sicheren Betrieb von ICS-Umgebungen, erkennen und bewerten. Unter Einbeziehung der Anforderungen an ein ISMS sowie durch die Einbindung des Business Continuity Managements k├Ânnen die Teilnehmer die angemessenen Ma├čnahmen zur Etablierung des geforderten Sicherheitsniveaus planen und zur Umsetzung bringen.


Inhalt

  • Die IEC 62443-Normenreihe f├╝r industrielle Kommunikationsnetze
  • Anforderungen an Hersteller, Betreiber und Integratoren
  • Die ÔÇ×Defense in DepthÔÇť-Strategie beim Betrieb von ICS und IACS
  • Anforderungen an den Lebenszyklus f├╝r eine sichere Produktentwicklung
  • Anforderungen an die F├Ąhigkeiten des Integrators
  • Anforderungen an Sicherheitsma├čnahmen bei der Erbringung von Dienstleistungen an IACS
  • Die ISO 270xx-Normenreihe f├╝r ISMS
  • Die VDI/VDE-Richtlinie 2182
  • Vorgehensbeschreibung der VDI/VDE 2182
  • IT-Sicherheit in industriellen Anlagen
  • Das IT-Sicherheitsgesetz und KRITIS
  • Sicherheitskataloge der BNetzA f├╝r Energie und ITK
  • Informationssicherheit und IT Sicherheitskonzepte f├╝r ICS-Umgebungen
  • IT-Sicherheitsma├čnahmen beim Betrieb von IACS
  • Die Schutzzieldefinitionen in der industriellen IT
  • Security Level und Protection Level
  • Cyber Security und ICS
  • Der IT-Grundschutz des BSI
  • Bausteine und Umsetzungshinweise f├╝r ICS
  • IT-Sicherheit vs. Betriebssicherheit
  • Security by Design / Security by Default
  • Bestimmung von Security Levels in der Automation
  • Die ISO 22301 f├╝r Business Continuity Management Systeme (BCMS)
  • Aufbau eines ISMS und BCMS
  • Risikomanagement beim Betrieb von ICS-Systemen
  • Zonen, Conduits und Risikobeurteilung
  • Die Behandlung von Informationssicherheitsvorf├Ąllen
  • Haftungsrisiken f├╝r ICS-Betreiber
  • Gef├Ąhrdungen und Ma├čnahmen in ICS- und IT- Infrastrukturen

Abschluss: Teilnahmebest├Ątigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Verantwortliche f├╝r ICS / Automation Security
  • Betriebspersonal f├╝r industrielle IT / ICS
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Informationssicherheit
  • CISO / IT-Sicherheitsbeauftragte
  • IT-Leitung / Administratoren
  • Unternehmensberater / Wirtschaftspr├╝fer

 

Die Umsetzung der BAIT angemessen planen und konzipieren (DGI®)

Die nachweisliche Umsetzung der BAIT ist f├╝r Kreditinstitute und Finanzdienstleistungsinstitute sowie f├╝r deren
IT-Dienstleister von existenzieller Bedeutung.

Die BAIT konkretisiert die aktuellen Einwirkungen auf einen sicheren IT-Betrieb und sieht signifikante Versch├Ąrfungen bei der Sanktionierung von Verst├Â├čen seitens der relevanten Unternehmen vor. ├ťberdies muss davon ausgegangen werden, dass k├╝nftige ├ťberpr├╝fungen und Audits von aufsichtsrechtlicher Seite sowie von Wirtschaftspr├╝fern weniger Spielraum hinsichtlich der Reife der Ma├čnahmen f├╝r die Umsetzung der Anforderungen der BAIT zulassen.

Der unternehmensspezifischen Umsetzung von Ma├čnahmen f├╝r einen ordnungsgem├Ą├čen, sicheren und konformen Betrieb der IT muss vor diesem Hintergrund eine hohe Bedeutung beigemessen werden.

Eine dedizierte Auseinandersetzung mit der BAIT muss dazu f├╝hren, dass erforderliche Projektierungen des IT-Betriebs und explizit die Entwicklung angemessener Ma├čnahmen der Informationssicherheit zielgerichtet umgesetzt werden. Dar├╝ber hinaus sollten alle relevanten Stakeholder f├╝r die Erf├╝llung der Anforderungen aus der BAIT ausreichend informiert und sensibilisiert werden.


Ziel des Seminars

Der Schwerpunkt des Seminars liegt in der Vermittlung der Anforderungen aus der BAIT. Insbesondere werden die einzelnen Handlungsbereiche der BAIT vertiefend erl├Ąutert und die angemessene Umsetzung der resultierenden Ma├čnahmen aus den Handlungsbereichen aufgezeigt. Die umfangreichen Arbeitsunterlagen zum Seminar enthalten ein Musterkonzept f├╝r den Nachweis der Umsetzung der Ma├čnahmen aus den Handlungsbereichen der BAIT.


Inhalt

Die MaRisk

  • Anforderungen an die Informationssicherheit
  • Pflichten f├╝r die Dokumentation
  • Pr├╝fung und Audits
  • Sanktionen und Bu├čgelder

Informationsrisikomanagement

  • Risk Impact Analyse (RIA)
  • Berichtspflichten und ├ťberwachungsanforderungen
  • Schutzbedarfsfeststellung

Informationssicherheitsmanagement

  • Leitlinie zur Informationssicherheit
  • Verantwortlichkeiten in der Informationssicherheit
  • Anforderungen an die Informationssicherheit
  • Dokumentation des ISMS

Operative Informationssicherheit

  • Umsetzung von Ma├čnahmen
  • Informationssicherheitsvorfallmanagement

Identit├Ąts- und Rechtemanagement

  • Zutritt, Zugang und Zugriff
  • ├ťberwachungsanforderungen und Rezertifizierung von Rechten

IT-Projekte und Anwendungsentwicklung

  • Planung und Ablauf
  • Projektrisiken

IT-Betrieb

  • Anforderungen an den Betrieb der IT-Systeme
  • Anforderungen an die Dokumentation
  • Portfoliomanagement der IT-Systeme
  • Prozesse des IT Service Managements
  • Bestimmung der Service Level

Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

  • Supplier Management
  • Cloud Management
  • Risikoanalyse und Risikobewertung
  • ├ťberwachung von Dritten

IT-Notfallmanagement

  • Business Continuity Management
  • Business Impact Analysen (BIA)
  • Bedrohungen und Gef├Ąhrdungen sowie entsprechende Mindestszenarien
  • Notfallkonzepte
  • Business Continuity Planning (BCP)
  • ├ťbungen und Tests

Kritische Infrastrukturen

  • Aufsichtsbeh├Ârde und ┬ž 8a BSIG
  • Meldepflichten

Zielgruppe

  • IT-Sicherheitsbeauftragte / CISO
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • Wirtschaftspr├╝fer im Bankenumfeld
  • Mitarbeiter aus den Bereichen Informationstechnik (IT)
  • Business Continuity Manager und Auslagerungsbeauftragte
  • Compliance-Beauftragte