Ausbildung zum Business Continuity Manager (DGI®) gemäß ISO 22301, ISO 27031 und BSI IT-Grundschutz

Die Haupttätigkeit eines Business Continuity Managers besteht darin, die Widerstandsfähigkeit der Organisation zu stärken, um bei zeitkritischen Sicherheitsvorfällen einen schnellstmöglichen Wiederanlauf der Geschäftstätigkeit sicherstellen und negative Auswirkungen für ihr Unternehmen abwenden zu können.

Weitere Aufgaben, die in die Zuständigkeit eines Business Continuity Managers fallen, sind die Abstimmung und Koordination der Business Continuity Strategie, insbesondere die Festlegung von Wiederanlauf- und Wiederherstellungsparametern, von Kontinuitätsstrategien sowie die Durchführung von Business Impact Analysen (BIA).

Der Business Continuity Manager sollte Maßnahmen zur Notfallvorsorge umsetzen, um den Eintritt von möglichen Schadensereignissen abzuwenden sowie Maßnahmen zur Umsetzung bringen, die für den Fall eines Schadenseintritts eine angemessene Notfallbewältigung ermöglichen.

Des Weiteren ist eine erfolgreiche Planung, Kontrolle und Steuerung von Notfallprozessen sowie die Dokumentation eines IT-Notfallkonzepts und eines IT-Notfallhandbuchs, inklusive Sofort-, Wiederanlauf-, Wiederherstellungs- und Geschäftsfortführungsplänen, essenziell für die Etablierung eines organisationsspezifischen Business Continuity Management Systems (BCMS).


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Business Continuity Managements (BCM), der Aufgabenbeschreibung des Business Continuity Managers und des erforderlichen Fachwissens für die Etablierung eines BCMS gemäß ISO 22301, ISO 27031 sowie des BSI IT-Grundschutz.

Die Teilnehmer können nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen BCMS, bis hin zur Zertifizierungsreife Ihres Unternehmens, zur Umsetzung bringen.


Inhalt

  • IT-Management, BCM und Resilienz
  • Die Strategie zum BCM
  • Rechtliche Vorgaben zum BCM
  • Das IT-Sicherheitsgesetz und KRITIS
  • Kennzahlen und KPIs des BCM
  • Aufgaben des BC Managers wie Planung, Kontrolle und Steuerung des BCMS
  • Die Notfallorganisation und Verantwortlichkeiten im BCM
  • Fachbegriffe im BCM
  • Die Normenfamilie 223xx
  • Die ISO 27031 und IT Readiness for Business Continuity (IRBC)
  • Die ISO 27002 und BCMS
  • Der BSI-Standard „200-4 Business Continuity Management“
  • Betrieb, Aufrechterhaltung und Verbesserung eines BCMS
  • Durchführung einer BIA
  • Wiederanlauf- und Wiederherstellungsphasen
  • RPO, RTO und MTPD
  • Der IT-Notfallmanagementprozess
  • Die Entwicklung von Kontinuitätsstrategien
  • Maßnahmen zur Kontinuität
  • Die Schadensanalyse und Schadensklassen
  • Die Implementierung eines BCMS
  • Die Umsetzung der Notfallvorsorge
  • Das Notfallvorsorgekonzept
  • Maßnahmen zur Notfallvorsorge
  • Die Umsetzung der Notfallbewältigung
  • Das Notfallkonzept
  • Maßnahmen zur Notfallbewältigung
  • Tests und Übungen im BCM
  • Das IT-Notfallhandbuch
  • Kontinuierliche Verbesserung des BCMS
  • Die Dokumentationen des BCM
  • Desaster Recovery
  • Awareness / Sensibilisierung der Beschäftigten
  • Das Risikomanagement und BCM
  • Die Risikofrüherkennung
  • Die Risikoanalyse
  • Die Risikobehandlung und Maßnahmenumsetzung

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Business Continuity Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • Führungskräfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftsprüfer

Ausbildung zum Business Continuity Manager (DGI®) gemäß ISO 22301, ISO 27031 und BSI IT-Grundschutz

Die Haupttätigkeit eines Business Continuity Managers besteht darin, die Widerstandsfähigkeit der Organisation zu stärken, um bei zeitkritischen Sicherheitsvorfällen einen schnellstmöglichen Wiederanlauf der Geschäftstätigkeit sicherstellen und negative Auswirkungen für ihr Unternehmen abwenden zu können.

Weitere Aufgaben, die in die Zuständigkeit eines Business Continuity Managers fallen, sind die Abstimmung und Koordination der Business Continuity Strategie, insbesondere die Festlegung von Wiederanlauf- und Wiederherstellungsparametern, von Kontinuitätsstrategien sowie die Durchführung von Business Impact Analysen (BIA).

Der Business Continuity Manager sollte Maßnahmen zur Notfallvorsorge umsetzen, um den Eintritt von möglichen Schadensereignissen abzuwenden sowie Maßnahmen zur Umsetzung bringen, die für den Fall eines Schadenseintritts eine angemessene Notfallbewältigung ermöglichen.

Des Weiteren ist eine erfolgreiche Planung, Kontrolle und Steuerung von Notfallprozessen sowie die Dokumentation eines IT-Notfallkonzepts und eines IT-Notfallhandbuchs, inklusive Sofort-, Wiederanlauf-, Wiederherstellungs- und Geschäftsfortführungsplänen, essenziell für die Etablierung eines organisationsspezifischen Business Continuity Management Systems (BCMS).


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Business Continuity Managements (BCM), der Aufgabenbeschreibung des Business Continuity Managers und des erforderlichen Fachwissens für die Etablierung eines BCMS gemäß ISO 22301, ISO 27031 sowie des BSI IT-Grundschutz.

Die Teilnehmer können nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen BCMS, bis hin zur Zertifizierungsreife Ihres Unternehmens, zur Umsetzung bringen.


Inhalt

  • IT-Management, BCM und Resilienz
  • Die Strategie zum BCM
  • Rechtliche Vorgaben zum BCM
  • Das IT-Sicherheitsgesetz und KRITIS
  • Kennzahlen und KPIs des BCM
  • Aufgaben des BC Managers wie Planung, Kontrolle und Steuerung des BCMS
  • Die Notfallorganisation und Verantwortlichkeiten im BCM
  • Fachbegriffe im BCM
  • Die Normenfamilie 223xx
  • Die ISO 27031 und IT Readiness for Business Continuity (IRBC)
  • Die ISO 27002 und BCMS
  • Der BSI-Standard „200-4 Business Continuity Management“
  • Betrieb, Aufrechterhaltung und Verbesserung eines BCMS
  • Durchführung einer BIA
  • Wiederanlauf- und Wiederherstellungsphasen
  • RPO, RTO und MTPD
  • Der IT-Notfallmanagementprozess
  • Die Entwicklung von Kontinuitätsstrategien
  • Maßnahmen zur Kontinuität
  • Die Schadensanalyse und Schadensklassen
  • Die Implementierung eines BCMS
  • Die Umsetzung der Notfallvorsorge
  • Das Notfallvorsorgekonzept
  • Maßnahmen zur Notfallvorsorge
  • Die Umsetzung der Notfallbewältigung
  • Das Notfallkonzept
  • Maßnahmen zur Notfallbewältigung
  • Tests und Übungen im BCM
  • Das IT-Notfallhandbuch
  • Kontinuierliche Verbesserung des BCMS
  • Die Dokumentationen des BCM
  • Desaster Recovery
  • Awareness / Sensibilisierung der Beschäftigten
  • Das Risikomanagement und BCM
  • Die Risikofrüherkennung
  • Die Risikoanalyse
  • Die Risikobehandlung und Maßnahmenumsetzung

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Business Continuity Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • Führungskräfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftsprüfer

Ausbildung zum Business Continuity Manager (DGI®) gemäß ISO 22301, ISO 27031 und BSI IT-Grundschutz

Die Haupttätigkeit eines Business Continuity Managers besteht darin, die Widerstandsfähigkeit der Organisation zu stärken, um bei zeitkritischen Sicherheitsvorfällen einen schnellstmöglichen Wiederanlauf der Geschäftstätigkeit sicherstellen und negative Auswirkungen für ihr Unternehmen abwenden zu können.

Weitere Aufgaben, die in die Zuständigkeit eines Business Continuity Managers fallen, sind die Abstimmung und Koordination der Business Continuity Strategie, insbesondere die Festlegung von Wiederanlauf- und Wiederherstellungsparametern, von Kontinuitätsstrategien sowie die Durchführung von Business Impact Analysen (BIA).

Der Business Continuity Manager sollte Maßnahmen zur Notfallvorsorge umsetzen, um den Eintritt von möglichen Schadensereignissen abzuwenden sowie Maßnahmen zur Umsetzung bringen, die für den Fall eines Schadenseintritts eine angemessene Notfallbewältigung ermöglichen.

Des Weiteren ist eine erfolgreiche Planung, Kontrolle und Steuerung von Notfallprozessen sowie die Dokumentation eines IT-Notfallkonzepts und eines IT-Notfallhandbuchs, inklusive Sofort-, Wiederanlauf-, Wiederherstellungs- und Geschäftsfortführungsplänen, essenziell für die Etablierung eines organisationsspezifischen Business Continuity Management Systems (BCMS).


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Business Continuity Managements (BCM), der Aufgabenbeschreibung des Business Continuity Managers und des erforderlichen Fachwissens für die Etablierung eines BCMS gemäß ISO 22301, ISO 27031 sowie des BSI IT-Grundschutz.

Die Teilnehmer können nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen BCMS, bis hin zur Zertifizierungsreife Ihres Unternehmens, zur Umsetzung bringen.

 


Inhalt

  • IT-Management, BCM und Resilienz
  • Die Strategie zum BCM
  • Rechtliche Vorgaben zum BCM
  • Das IT-Sicherheitsgesetz und KRITIS
  • Kennzahlen und KPIs des BCM
  • Aufgaben des BC Managers wie Planung, Kontrolle und Steuerung des BCMS
  • Die Notfallorganisation und Verantwortlichkeiten im BCM
  • Fachbegriffe im BCM
  • Die Normenfamilie 223xx
  • Die ISO 27031 und IT Readiness for Business Continuity (IRBC)
  • Die ISO 27002 und BCMS
  • Der BSI-Standard „200-4 Business Continuity Management”
  • Betrieb, Aufrechterhaltung und Verbesserung eines BCMS
  • Durchführung einer BIA
  • Wiederanlauf- und Wiederherstellungsphasen
  • RPO, RTO und MTPD
  • Der IT-Notfallmanagementprozess
  • Die Entwicklung von Kontinuitätsstrategien
  • Maßnahmen zur Kontinuität
  • Die Schadensanalyse und Schadensklassen
  • Die Implementierung eines BCMS
  • Die Umsetzung der Notfallvorsorge
  • Das Notfallvorsorgekonzept
  • Maßnahmen zur Notfallvorsorge
  • Die Umsetzung der Notfallbewältigung
  • Das Notfallkonzept
  • Maßnahmen zur Notfallbewältigung
  • Tests und Übungen im BCM
  • Das IT-Notfallhandbuch
  • Kontinuierliche Verbesserung des BCMS
  • Die Dokumentationen des BCM
  • Desaster Recovery
  • Awareness / Sensibilisierung der Beschäftigten
  • Das Risikomanagement und BCM
  • Die Risikofrüherkennung
  • Die Risikoanalyse
  • Die Risikobehandlung und Maßnahmenumsetzung

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Business Continuity Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • Führungskräfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftsprüfer

Ausbildung zum Business Continuity Manager (DGI®) gemäß ISO 22301, ISO 27031 und BSI IT-Grundschutz

Die Haupttätigkeit eines Business Continuity Managers besteht darin, die Widerstandsfähigkeit der Organisation zu stärken, um bei zeitkritischen Sicherheitsvorfällen einen schnellstmöglichen Wiederanlauf der Geschäftstätigkeit sicherstellen und negative Auswirkungen für ihr Unternehmen abwenden zu können.

Weitere Aufgaben, die in die Zuständigkeit eines Business Continuity Managers fallen, sind die Abstimmung und Koordination der Business Continuity Strategie, insbesondere die Festlegung von Wiederanlauf- und Wiederherstellungsparametern, von Kontinuitätsstrategien sowie die Durchführung von Business Impact Analysen (BIA).

Der Business Continuity Manager sollte Maßnahmen zur Notfallvorsorge umsetzen, um den Eintritt von möglichen Schadensereignissen abzuwenden sowie Maßnahmen zur Umsetzung bringen, die für den Fall eines Schadenseintritts eine angemessene Notfallbewältigung ermöglichen.

Des Weiteren ist eine erfolgreiche Planung, Kontrolle und Steuerung von Notfallprozessen sowie die Dokumentation eines IT-Notfallkonzepts und eines IT-Notfallhandbuchs, inklusive Sofort-, Wiederanlauf-, Wiederherstellungs- und Geschäftsfortführungsplänen, essenziell für die Etablierung eines organisationsspezifischen Business Continuity Management Systems (BCMS).


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Business Continuity Managements (BCM), der Aufgabenbeschreibung des Business Continuity Managers und des erforderlichen Fachwissens für die Etablierung eines BCMS gemäß ISO 22301, ISO 27031 sowie des BSI IT-Grundschutz.

Die Teilnehmer können nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen BCMS, bis hin zur Zertifizierungsreife Ihres Unternehmens, zur Umsetzung bringen.


Inhalt

  • IT-Management, BCM und Resilienz
  • Die Strategie zum BCM
  • Rechtliche Vorgaben zum BCM
  • Das IT-Sicherheitsgesetz und KRITIS
  • Kennzahlen und KPIs des BCM
  • Aufgaben des Business Continuity Managers wie Planung, Kontrolle und Steuerung des BCMS
  • Die Notfallorganisation und Verantwortlichkeiten im BCM
  • Fachbegriffe im BCM
  • Die Normenfamilie 223xx
  • Die ISO 27031 und IT Readiness for Business Continuity (IRBC)
  • Die ISO 27002 und BCMS
  • Der BSI-Standard „200-4 Business Continuity Management“
  • Betrieb, Aufrechterhaltung und Verbesserung eines BCMS
  • Durchführung einer BIA
  • Wiederanlauf- und Wiederherstellungsphasen
  • RPO, RTO und MTPD
  • Der IT-Notfallmanagementprozess
  • Die Entwicklung von Kontinuitätsstrategien
  • Maßnahmen zur Kontinuität
  • Die Schadensanalyse und Schadensklassen
  • Die Implementierung eines BCMS
  • Die Umsetzung der Notfallvorsorge
  • Das Notfallvorsorgekonzept
  • Maßnahmen zur Notfallvorsorge
  • Die Umsetzung der Notfallbewältigung
  • Das Notfallkonzept
  • Maßnahmen zur Notfallbewältigung
  • Tests und Übungen im BCM
  • Das IT-Notfallhandbuch
  • Kontinuierliche Verbesserung des BCMS
  • Die Dokumentationen des BCM
  • Desaster Recovery
  • Awareness / Sensibilisierung der Beschäftigten
  • Das Risikomanagement und BCM
  • Die Risikofrüherkennung
  • Die Risikoanalyse
  • Die Risikobehandlung und Maßnahmenumsetzung

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Business Continuity Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • Führungskräfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftsprüfer

Ausbildung zum Business Continuity Manager (DGI®) gemäß ISO 22301, ISO 27031 und BSI IT-Grundschutz

Die Haupttätigkeit eines Business Continuity Managers besteht darin, die Widerstandsfähigkeit der Organisation zu stärken, um bei zeitkritischen Sicherheitsvorfällen einen schnellstmöglichen Wiederanlauf der Geschäftstätigkeit sicherstellen und negative Auswirkungen für ihr Unternehmen abwenden zu können.

Weitere Aufgaben, die in die Zuständigkeit eines Business Continuity Managers fallen, sind die Abstimmung und Koordination der Business Continuity Strategie, insbesondere die Festlegung von Wiederanlauf- und Wiederherstellungsparametern, von Kontinuitätsstrategien sowie die Durchführung von Business Impact Analysen (BIA).

Der Business Continuity Manager sollte Maßnahmen zur Notfallvorsorge umsetzen, um den Eintritt von möglichen Schadensereignissen abzuwenden sowie Maßnahmen zur Umsetzung bringen, die für den Fall eines Schadenseintritts eine angemessene Notfallbewältigung ermöglichen.

Des Weiteren ist eine erfolgreiche Planung, Kontrolle und Steuerung von Notfallprozessen sowie die Dokumentation eines IT-Notfallkonzepts und eines IT-Notfallhandbuchs, inklusive Sofort-, Wiederanlauf-, Wiederherstellungs- und Geschäftsfortführungsplänen, essenziell für die Etablierung eines organisationsspezifischen Business Continuity Management Systems (BCMS).


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen aus dem Bereich des Business Continuity Managements (BCM), der Aufgabenbeschreibung des Business Continuity Managers und des erforderlichen Fachwissens für die Etablierung eines BCMS gemäß ISO 22301, ISO 27031 sowie des BSI IT-Grundschutz.

Die Teilnehmer können nach Abschluss der Ausbildung die Planung, den Aufbau, den Betrieb sowie die Aufrechterhaltung und Verbesserung eines normkonformen Business Continuity Management Systems (BCMS), bis hin zur Zertifizierungsreife Ihres Unternehmens, zur Umsetzung bringen.

 


Inhalt

  • IT-Management, BCM und Resilienz
  • Die Strategie zum BCM
  • Rechtliche Vorgaben zum BCM
  • Das IT-Sicherheitsgesetz und KRITIS
  • Kennzahlen und KPIs des BCM
  • Aufgaben des BC Managers wie Planung, Kontrolle und Steuerung des BCMS
  • Die Notfallorganisation und Verantwortlichkeiten im BCM
  • Fachbegriffe im BCM
  • Die Normenfamilie 223xx
  • Die ISO 27031 und IT Readiness for Business Continuity (IRBC)
  • Die ISO 27002 und BCMS
  • Der BSI-Standard „200-4 Business Continuity Management“/li>
  • Betrieb, Aufrechterhaltung und Verbesserung eines BCMS
  • Durchführung einer BIA
  • Wiederanlauf- und Wiederherstellungsphasen
  • RPO, RTO und MTPD
  • Der IT-Notfallmanagementprozess
  • Die Entwicklung von Kontinuitätsstrategien
  • Maßnahmen zur Kontinuität
  • Die Schadensanalyse und Schadensklassen
  • Die Implementierung eines BCMS
  • Die Umsetzung der Notfallvorsorge
  • Das Notfallvorsorgekonzept
  • Maßnahmen zur Notfallvorsorge
  • Die Umsetzung der Notfallbewältigung
  • Das Notfallkonzept
  • Maßnahmen zur Notfallbewältigung
  • Tests und Übungen im BCM
  • Das IT-Notfallhandbuch
  • Kontinuierliche Verbesserung des BCMS
  • Die Dokumentationen des BCM
  • Desaster Recovery
  • Awareness / Sensibilisierung der Beschäftigten
  • Das Risikomanagement und BCM
  • Die Risikofrüherkennung
  • Die Risikoanalyse
  • Die Risikobehandlung und Maßnahmenumsetzung

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Angehende Business Continuity Manager
  • IT-Leitung
  • IT-Administratoren
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Risikomanagement
  • Verantwortliche in der Revision / IT-Revision
  • Führungskräfte
  • Projektleitung
  • Unternehmensberater
  • Wirtschaftsprüfer

IT-Grundlagen aus Sicht des Datenschutzes und der IT-Sicherheit (DGI®)

Die in den letzten Jahren vermehrt Einzug gehaltene Digitalisierung von Geschäftsprozessen und die damit einhergehende IT-gestützte Datenverarbeitung führt zu einer intensiven Auseinandersetzung mit den Maßnahmen zur IT-Sicherheit sowie des Datenschutzes.

So müssen insbesondere der Datenschutzbeauftragte und sämtliche Personen, die für die Einhaltung von Anforderungen an die IT-Sicherheit verantwortlich sind, eine zunehmend hohe Kenntnis der in der eigenen Organisation verwendeten technischen Komponenten und IT-gestützten Anwendungen sowie deren Funktionsweisen und Aufgaben bei der Verarbeitung digitaler Daten besitzen.

Zudem müssen IT-sicherheitsrelevante und datenschutzrechtlich gesondert zu berücksichtigende Bereiche, anhand der Signifikanz der automatisierten Verarbeitung von geschäftsrelevanten und personenbezogenen Daten, bewertet werden können.

Somit ist der Aufbau von persönlichem Wissen und die Vertiefung des Know-hows der verantwortlichen Personen, für die Sicherstellung eines ordnungsgemäßen, sicheren und konformen Betriebs der IT, eine Schlüsselqualifikation, um die Bewertung des organisationsspezifischen Sicherheitsniveaus vornehmen zu können und angemessene Maßnahmen der Informationssicherheit umzusetzen.


Seminarziel

Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie (IT). Insbesondere werden Grundlagen geschaffen, um die Zusammenhänge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen und die IT-Sicherheit verstehen und beurteilen zu können.


Inhalt

  • Netzwerkkomponenten
    • Server (z. B. Mailserver, Webserver, Proxyserver)
    • Clients (z. B. PC, Host)
    • Hardware (z. B. Router, Switch, Firewall, USV)
    • Mobile Geräte (z. B. Laptop, Smartphones)
  • Netzwerke
    • Netzwerkdienste (z. B. DNS)
    • Topologien
    • Protokolle (z. B. TCP/IP)
    • Internet, Intranet, Extranet
    • WLAN, VoIP
  • Anwendungen
    • Software
    • Maildienste (z. B. Microsoft Exchange)
  • Infrastruktur
    • Gebäude- und Raumstruktur
    • Klima / Notstrom
  • Schutzkonzepte
    • Passwortkonvention
    • Passwortkonzept
    • Berechtigungskonzept
    • Backupkonzept
    • Archivkonzept
    • Gruppen- / Rollenbasierte Zugänge
  • Angriffe und Schutzmaßnahmen
    • Hacking, Penetration Testing
    • Malware (Virus, Trojaner)
    • Netzwerkanalyse
    • Intrusion Detection- und Prevention Systeme
    • Virtualisierung
    • Virtual Private Network
    • Public Key Infrastructure
  • Kryptographie in der praktischen Anwendung
  • Neue Entwicklungen, wie z. B. Cloud Computing, Social Media

Abschluss: Teilnahmebestätigung


Zielgruppe

  • Datenschutzbeauftragte
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • Wirtschaftsprüfer
  • Mitarbeiter aus den Bereichen Personal
  • Mitarbeiter aus Betriebs- / Personalräten

IT-Grundlagen aus Sicht des Datenschutzes und der IT-Sicherheit (DGI®)

Die in den letzten Jahren vermehrt Einzug gehaltene Digitalisierung von Geschäftsprozessen und die damit einhergehende IT-gestützte Datenverarbeitung führt zu einer intensiven Auseinandersetzung mit den Maßnahmen zur IT-Sicherheit sowie des Datenschutzes.

So müssen insbesondere der Datenschutzbeauftragte und sämtliche Personen, die für die Einhaltung von Anforderungen an die IT-Sicherheit verantwortlich sind, eine zunehmend hohe Kenntnis der in der eigenen Organisation verwendeten technischen Komponenten und IT-gestützten Anwendungen sowie deren Funktionsweisen und Aufgaben bei der Verarbeitung digitaler Daten besitzen.

Zudem müssen IT-sicherheitsrelevante und datenschutzrechtlich gesondert zu berücksichtigende Bereiche, anhand der Signifikanz der automatisierten Verarbeitung von geschäftsrelevanten und personenbezogenen Daten, bewertet werden können.

Somit ist der Aufbau von persönlichem Wissen und die Vertiefung des Know-hows der verantwortlichen Personen, für die Sicherstellung eines ordnungsgemäßen, sicheren und konformen Betriebs der IT, eine Schlüsselqualifikation, um die Bewertung des organisationsspezifischen Sicherheitsniveaus vornehmen zu können und angemessene Maßnahmen der Informationssicherheit umzusetzen.


Seminarziel

Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie (IT). Insbesondere werden Grundlagen geschaffen, um die Zusammenhänge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen und die IT-Sicherheit verstehen und beurteilen zu können.


Inhalt

  • Netzwerkkomponenten
    • Server (z. B. Mailserver, Webserver, Proxyserver)
    • Clients (z. B. PC, Host)
    • Hardware (z. B. Router, Switch, Firewall, USV)
    • Mobile Geräte (z. B. Laptop, Smartphones)
  • Netzwerke
    • Netzwerkdienste (z. B. DNS)
    • Topologien
    • Protokolle (z. B. TCP/IP)
    • Internet, Intranet, Extranet
    • WLAN, VoIP
  • Anwendungen
    • Software
    • Maildienste (z. B. Microsoft Exchange)
  • Infrastruktur
    • Gebäude- und Raumstruktur
    • Klima / Notstrom
  • Schutzkonzepte
    • Passwortkonvention
    • Passwortkonzept
    • Berechtigungskonzept
    • Backupkonzept
    • Archivkonzept
    • Gruppen- / Rollenbasierte Zugänge
  • Angriffe und Schutzmaßnahmen
    • Hacking, Penetration Testing
    • Malware (Virus, Trojaner)
    • Netzwerkanalyse
    • Intrusion Detection- und Prevention Systeme
    • Virtualisierung
    • Virtual Private Network
    • Public Key Infrastructure
  • Kryptographie in der praktischen Anwendung
  • Neue Entwicklungen, wie z. B. Cloud Computing, Social Media

Abschluss: Teilnahmebestätigung


Zielgruppe

  • Datenschutzbeauftragte
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • Wirtschaftsprüfer
  • Mitarbeiter aus den Bereichen Personal
  • Mitarbeiter aus Betriebs- / Personalräten

IT-Grundlagen aus Sicht des Datenschutzes und der IT-Sicherheit (DGI®)

Die in den letzten Jahren vermehrt Einzug gehaltene Digitalisierung von Geschäftsprozessen und die damit einhergehende IT-gestützte Datenverarbeitung führt zu einer intensiven Auseinandersetzung mit den Maßnahmen zur IT-Sicherheit sowie des Datenschutzes.

So müssen insbesondere der Datenschutzbeauftragte und sämtliche Personen, die für die Einhaltung von Anforderungen an die IT-Sicherheit verantwortlich sind, eine zunehmend hohe Kenntnis der in der eigenen Organisation verwendeten technischen Komponenten und IT-gestützten Anwendungen sowie deren Funktionsweisen und Aufgaben bei der Verarbeitung digitaler Daten besitzen.

Zudem müssen IT-sicherheitsrelevante und datenschutzrechtlich gesondert zu berücksichtigende Bereiche, anhand der Signifikanz der automatisierten Verarbeitung von geschäftsrelevanten und personenbezogenen Daten, bewertet werden können.

Somit ist der Aufbau von persönlichem Wissen und die Vertiefung des Know-hows der verantwortlichen Personen, für die Sicherstellung eines ordnungsgemäßen, sicheren und konformen Betriebs der IT, eine Schlüsselqualifikation, um die Bewertung des organisationsspezifischen Sicherheitsniveaus vornehmen zu können und angemessene Maßnahmen der Informationssicherheit umzusetzen.


Seminarziel

Der Schwerpunkt des Seminars liegt in der Vermittlung von Basiswissen aus dem Bereich der Informationstechnologie (IT). Insbesondere werden Grundlagen geschaffen, um die Zusammenhänge zwischen technischen Komponenten und deren Auswirkungen auf datenschutzrechtliche Anforderungen und die IT-Sicherheit verstehen und beurteilen zu können.


Inhalt

  • Netzwerkkomponenten
    • Server (z. B. Mailserver, Webserver, Proxyserver)
    • Clients (z. B. PC, Host)
    • Hardware (z. B. Router, Switch, Firewall, USV)
    • Mobile Geräte (z. B. Laptop, Smartphones)
  • Netzwerke
    • Netzwerkdienste (z. B. DNS)
    • Topologien
    • Protokolle (z. B. TCP/IP)
    • Internet, Intranet, Extranet
    • WLAN, VoIP
  • Anwendungen
    • Software
    • Maildienste (z. B. Microsoft Exchange)
  • Infrastruktur
    • Gebäude- und Raumstruktur
    • Klima / Notstrom
  • Schutzkonzepte
    • Passwortkonvention
    • Passwortkonzept
    • Berechtigungskonzept
    • Backupkonzept
    • Archivkonzept
    • Gruppen- / Rollenbasierte Zugänge
  • Angriffe und Schutzmaßnahmen
    • Hacking, Penetration Testing
    • Malware (Virus, Trojaner)
    • Netzwerkanalyse
    • Intrusion Detection- und Prevention Systeme
    • Virtualisierung
    • Virtual Private Network
    • Public Key Infrastructure
  • Kryptographie in der praktischen Anwendung
  • Neue Entwicklungen, wie z. B. Cloud Computing, Social Media

Abschluss: Teilnahmebestätigung


Zielgruppe

  • Datenschutzbeauftragte
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • Wirtschaftsprüfer
  • Mitarbeiter aus den Bereichen Personal
  • Mitarbeiter aus Betriebs- / Personalräten

Die Umsetzung der BAIT angemessen planen und konzipieren (DGI®)

Die nachweisliche Umsetzung der BAIT ist für Kreditinstitute und Finanzdienstleistungsinstitute sowie für deren
IT-Dienstleister von existenzieller Bedeutung.

Die BAIT konkretisiert die aktuellen Einwirkungen auf einen sicheren IT-Betrieb und sieht signifikante Verschärfungen bei der Sanktionierung von Verstößen seitens der relevanten Unternehmen vor. Überdies muss davon ausgegangen werden, dass künftige Überprüfungen und Audits von aufsichtsrechtlicher Seite sowie von Wirtschaftsprüfern weniger Spielraum hinsichtlich der Reife der Maßnahmen für die Umsetzung der Anforderungen der BAIT zulassen.

Der unternehmensspezifischen Umsetzung von Maßnahmen für einen ordnungsgemäßen, sicheren und konformen Betrieb der IT muss vor diesem Hintergrund eine hohe Bedeutung beigemessen werden.

Eine dedizierte Auseinandersetzung mit der BAIT muss dazu führen, dass erforderliche Projektierungen des IT-Betriebs und explizit die Entwicklung angemessener Maßnahmen der Informationssicherheit zielgerichtet umgesetzt werden. Darüber hinaus sollten alle relevanten Stakeholder für die Erfüllung der Anforderungen aus der BAIT ausreichend informiert und sensibilisiert werden.


Ziel des Seminars

Der Schwerpunkt des Seminars liegt in der Vermittlung der Anforderungen aus der BAIT. Insbesondere werden die einzelnen Handlungsbereiche der BAIT vertiefend erläutert und die angemessene Umsetzung der resultierenden Maßnahmen aus den Handlungsbereichen aufgezeigt. Die umfangreichen Arbeitsunterlagen zum Seminar enthalten ein Musterkonzept für den Nachweis der Umsetzung der Maßnahmen aus den Handlungsbereichen der BAIT.


Inhalt

Die MaRisk

  • Anforderungen an die Informationssicherheit
  • Pflichten für die Dokumentation
  • Prüfung und Audits
  • Sanktionen und Bußgelder

Informationsrisikomanagement

  • Risk Impact Analyse (RIA)
  • Berichtspflichten und Überwachungsanforderungen
  • Schutzbedarfsfeststellung

Informationssicherheitsmanagement

  • Leitlinie zur Informationssicherheit
  • Verantwortlichkeiten in der Informationssicherheit
  • Anforderungen an die Informationssicherheit
  • Dokumentation des ISMS

Operative Informationssicherheit

  • Umsetzung von Maßnahmen
  • Informationssicherheitsvorfallmanagement

Identitäts- und Rechtemanagement

  • Zutritt, Zugang und Zugriff
  • Überwachungsanforderungen und Rezertifizierung von Rechten

IT-Projekte und Anwendungsentwicklung

  • Planung und Ablauf
  • Projektrisiken

IT-Betrieb

  • Anforderungen an den Betrieb der IT-Systeme
  • Anforderungen an die Dokumentation
  • Portfoliomanagement der IT-Systeme
  • Prozesse des IT Service Managements
  • Bestimmung der Service Level

Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

  • Supplier Management
  • Cloud Management
  • Risikoanalyse und Risikobewertung
  • Überwachung von Dritten

IT-Notfallmanagement

  • Business Continuity Management
  • Business Impact Analysen (BIA)
  • Bedrohungen und Gefährdungen sowie entsprechende Mindestszenarien
  • Notfallkonzepte
  • Business Continuity Planning (BCP)
  • Übungen und Tests

Kritische Infrastrukturen

  • Aufsichtsbehörde und § 8a BSIG
  • Meldepflichten

Zielgruppe

  • IT-Sicherheitsbeauftragte / CISO
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • Wirtschaftsprüfer im Bankenumfeld
  • Mitarbeiter aus den Bereichen Informationstechnik (IT)
  • Business Continuity Manager und Auslagerungsbeauftragte
  • Compliance-Beauftragte

Die Umsetzung der BAIT angemessen planen und konzipieren (DGI®)

Die nachweisliche Umsetzung der BAIT ist für Kreditinstitute und Finanzdienstleistungsinstitute sowie für deren
IT-Dienstleister von existenzieller Bedeutung.

Die BAIT konkretisiert die aktuellen Einwirkungen auf einen sicheren IT-Betrieb und sieht signifikante Verschärfungen bei der Sanktionierung von Verstößen seitens der relevanten Unternehmen vor. Überdies muss davon ausgegangen werden, dass künftige Überprüfungen und Audits von aufsichtsrechtlicher Seite sowie von Wirtschaftsprüfern weniger Spielraum hinsichtlich der Reife der Maßnahmen für die Umsetzung der Anforderungen der BAIT zulassen.

Der unternehmensspezifischen Umsetzung von Maßnahmen für einen ordnungsgemäßen, sicheren und konformen Betrieb der IT muss vor diesem Hintergrund eine hohe Bedeutung beigemessen werden.

Eine dedizierte Auseinandersetzung mit der BAIT muss dazu führen, dass erforderliche Projektierungen des IT-Betriebs und explizit die Entwicklung angemessener Maßnahmen der Informationssicherheit zielgerichtet umgesetzt werden. Darüber hinaus sollten alle relevanten Stakeholder für die Erfüllung der Anforderungen aus der BAIT ausreichend informiert und sensibilisiert werden.


Ziel des Seminars

Der Schwerpunkt des Seminars liegt in der Vermittlung der Anforderungen aus der BAIT. Insbesondere werden die einzelnen Handlungsbereiche der BAIT vertiefend erläutert und die angemessene Umsetzung der resultierenden Maßnahmen aus den Handlungsbereichen aufgezeigt. Die umfangreichen Arbeitsunterlagen zum Seminar enthalten ein Musterkonzept für den Nachweis der Umsetzung der Maßnahmen aus den Handlungsbereichen der BAIT.


Inhalt

Die MaRisk

  • Anforderungen an die Informationssicherheit
  • Pflichten für die Dokumentation
  • Prüfung und Audits
  • Sanktionen und Bußgelder

Informationsrisikomanagement

  • Risk Impact Analyse (RIA)
  • Berichtspflichten und Überwachungsanforderungen
  • Schutzbedarfsfeststellung

Informationssicherheitsmanagement

  • Leitlinie zur Informationssicherheit
  • Verantwortlichkeiten in der Informationssicherheit
  • Anforderungen an die Informationssicherheit
  • Dokumentation des ISMS

Operative Informationssicherheit

  • Umsetzung von Maßnahmen
  • Informationssicherheitsvorfallmanagement

Identitäts- und Rechtemanagement

  • Zutritt, Zugang und Zugriff
  • Überwachungsanforderungen und Rezertifizierung von Rechten

IT-Projekte und Anwendungsentwicklung

  • Planung und Ablauf
  • Projektrisiken

IT-Betrieb

  • Anforderungen an den Betrieb der IT-Systeme
  • Anforderungen an die Dokumentation
  • Portfoliomanagement der IT-Systeme
  • Prozesse des IT Service Managements
  • Bestimmung der Service Level

Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

  • Supplier Management
  • Cloud Management
  • Risikoanalyse und Risikobewertung
  • Überwachung von Dritten

IT-Notfallmanagement

  • Business Continuity Management
  • Business Impact Analysen (BIA)
  • Bedrohungen und Gefährdungen sowie entsprechende Mindestszenarien
  • Notfallkonzepte
  • Business Continuity Planning (BCP)
  • Übungen und Tests

Kritische Infrastrukturen

  • Aufsichtsbehörde und § 8a BSIG
  • Meldepflichten

Zielgruppe

  • IT-Sicherheitsbeauftragte / CISO
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • Wirtschaftsprüfer im Bankenumfeld
  • Mitarbeiter aus den Bereichen Informationstechnik (IT)
  • Business Continuity Manager und Auslagerungsbeauftragte
  • Compliance-Beauftragte

Ausbildung zum ICS Security Manager (DGI®)

Die Haupttätigkeit des “ICS (Industrial Control System) Security Manager” besteht darin, die Leitung der Organisation in der Wahrnehmung ihrer Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus, bei dem Betrieb von industriellen Automatisierungssystemen (IACS), zu unterstützen, sowie die angemessenen Security Level und Protection Level zu bestimmen.

Die stark zunehmende Vernetzung von Prozesssteuerungssystemen mit IT Netzen führt zu zusätzlichen, spezifischen Risiko- und Bedrohungsszenarien, insbesondere für die Betreiber von IACS. Bei der Entwicklung, der Integration sowie dem Betrieb von IACS müssen insbesondere geltende Normen und Rechtsvorschriften beachtet werden, um eine risikoadäquate Entwicklung der organisationsspezifischen Sicherheitsstrategie sowie die Umsetzung eines angemessenen ganzheitlichen Sicherheitskonzeptes sicherzustellen.

Bedrohungen wie Sabotage, Spionage oder gezielte Angriffe auf Daten und Systeme sowie geistiges Eigentum und Know-how fordern ein proaktives Sicherheitsdenken der verantwortlichen Personen sowie einen bewussten Umgang mit dem Thema Betriebs- und Informationssicherheit. Die zu berücksichtigenden Sicherheitsfunktionen, beim Design der Hard- und Softwarekomponenten von ICS und IACS, auf Betriebsplattformen und in den hochgradig vernetzten Infrastrukturen, erfordern oftmals ein komplexes internes Prozessmanagement, sichere Systemarchitekturen sowie anlagenspezifische Schutzmaßnahmen.

Die Ausbildung entspricht inhaltlich den Empfehlungen für Fortbildungs- und Qualifizierungsmaßnahmen im ICS-Umfeld des Bundesamtes für Sicherheit in der Informationstechnik (BSI).


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen und Methoden zur Planung und Umsetzung der Informationssicherheit in IT-gestützten Steuerungs- und Automatisierungsanlagen.

Die Teilnehmer können nach Abschluss der Ausbildung das Zusammenwirken von IT Sicherheit und Anlagensicherheit, für einen sicheren Betrieb von ICS-Umgebungen, erkennen und bewerten. Unter Einbeziehung der Anforderungen an ein ISMS sowie durch die Einbindung des Business Continuity Managements können die Teilnehmer die angemessenen Maßnahmen zur Etablierung des geforderten Sicherheitsniveaus planen und zur Umsetzung bringen.


Inhalt

  • Die IEC 62443-Normenreihe für industrielle Kommunikationsnetze
  • Anforderungen an Hersteller, Betreiber und Integratoren
  • Die „Defense in Depth“-Strategie beim Betrieb von ICS und IACS
  • Anforderungen an den Lebenszyklus für eine sichere Produktentwicklung
  • Anforderungen an die Fähigkeiten des Integrators
  • Anforderungen an Sicherheitsmaßnahmen bei der Erbringung von Dienstleistungen an IACS
  • Die ISO 270xx-Normenreihe für ISMS
  • Die VDI/VDE-Richtlinie 2182
  • Vorgehensbeschreibung der VDI/VDE 2182
  • IT-Sicherheit in industriellen Anlagen
  • Das IT-Sicherheitsgesetz und KRITIS
  • Sicherheitskataloge der BNetzA für Energie und ITK
  • Informationssicherheit und IT Sicherheitskonzepte für ICS-Umgebungen
  • IT-Sicherheitsmaßnahmen beim Betrieb von IACS
  • Die Schutzzieldefinitionen in der industriellen IT
  • Security Level und Protection Level
  • Cyber Security und ICS
  • Der IT-Grundschutz des BSI
  • Bausteine und Umsetzungshinweise für ICS
  • IT-Sicherheit vs. Betriebssicherheit
  • Security by Design / Security by Default
  • Bestimmung von Security Levels in der Automation
  • Die ISO 22301 für Business Continuity Management Systeme (BCMS)
  • Aufbau eines ISMS und BCMS
  • Risikomanagement beim Betrieb von ICS-Systemen
  • Zonen, Conduits und Risikobeurteilung
  • Die Behandlung von Informationssicherheitsvorfällen
  • Haftungsrisiken für ICS-Betreiber
  • Gefährdungen und Maßnahmen in ICS- und IT- Infrastrukturen

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat (DGI®), personalisiertes Siegel (DGI®)


Zielgruppe

  • Verantwortliche für ICS / Automation Security
  • Betriebspersonal für industrielle IT / ICS
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Informationssicherheit
  • CISO / IT-Sicherheitsbeauftragte
  • IT-Leitung / Administratoren
  • Unternehmensberater / Wirtschaftsprüfer

 

Die Umsetzung der BAIT angemessen planen und konzipieren (DGI®)

Die nachweisliche Umsetzung der BAIT ist für Kreditinstitute und Finanzdienstleistungsinstitute sowie für deren
IT-Dienstleister von existenzieller Bedeutung.

Die BAIT konkretisiert die aktuellen Einwirkungen auf einen sicheren IT-Betrieb und sieht signifikante Verschärfungen bei der Sanktionierung von Verstößen seitens der relevanten Unternehmen vor. Überdies muss davon ausgegangen werden, dass künftige Überprüfungen und Audits von aufsichtsrechtlicher Seite sowie von Wirtschaftsprüfern weniger Spielraum hinsichtlich der Reife der Maßnahmen für die Umsetzung der Anforderungen der BAIT zulassen.

Der unternehmensspezifischen Umsetzung von Maßnahmen für einen ordnungsgemäßen, sicheren und konformen Betrieb der IT muss vor diesem Hintergrund eine hohe Bedeutung beigemessen werden.

Eine dedizierte Auseinandersetzung mit der BAIT muss dazu führen, dass erforderliche Projektierungen des IT-Betriebs und explizit die Entwicklung angemessener Maßnahmen der Informationssicherheit zielgerichtet umgesetzt werden. Darüber hinaus sollten alle relevanten Stakeholder für die Erfüllung der Anforderungen aus der BAIT ausreichend informiert und sensibilisiert werden.


Ziel des Seminars

Der Schwerpunkt des Seminars liegt in der Vermittlung der Anforderungen aus der BAIT. Insbesondere werden die einzelnen Handlungsbereiche der BAIT vertiefend erläutert und die angemessene Umsetzung der resultierenden Maßnahmen aus den Handlungsbereichen aufgezeigt. Die umfangreichen Arbeitsunterlagen zum Seminar enthalten ein Musterkonzept für den Nachweis der Umsetzung der Maßnahmen aus den Handlungsbereichen der BAIT.


Inhalt

Die MaRisk

  • Anforderungen an die Informationssicherheit
  • Pflichten für die Dokumentation
  • Prüfung und Audits
  • Sanktionen und Bußgelder

Informationsrisikomanagement

  • Risk Impact Analyse (RIA)
  • Berichtspflichten und Überwachungsanforderungen
  • Schutzbedarfsfeststellung

Informationssicherheitsmanagement

  • Leitlinie zur Informationssicherheit
  • Verantwortlichkeiten in der Informationssicherheit
  • Anforderungen an die Informationssicherheit
  • Dokumentation des ISMS

Operative Informationssicherheit

  • Umsetzung von Maßnahmen
  • Informationssicherheitsvorfallmanagement

Identitäts- und Rechtemanagement

  • Zutritt, Zugang und Zugriff
  • Überwachungsanforderungen und Rezertifizierung von Rechten

IT-Projekte und Anwendungsentwicklung

  • Planung und Ablauf
  • Projektrisiken

IT-Betrieb

  • Anforderungen an den Betrieb der IT-Systeme
  • Anforderungen an die Dokumentation
  • Portfoliomanagement der IT-Systeme
  • Prozesse des IT Service Managements
  • Bestimmung der Service Level

Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen

  • Supplier Management
  • Cloud Management
  • Risikoanalyse und Risikobewertung
  • Überwachung von Dritten

IT-Notfallmanagement

  • Business Continuity Management
  • Business Impact Analysen (BIA)
  • Bedrohungen und Gefährdungen sowie entsprechende Mindestszenarien
  • Notfallkonzepte
  • Business Continuity Planning (BCP)
  • Übungen und Tests

Kritische Infrastrukturen

  • Aufsichtsbehörde und § 8a BSIG
  • Meldepflichten

Zielgruppe

  • IT-Sicherheitsbeauftragte / CISO
  • Verantwortliche in den Bereichen Datenschutz und Informationssicherheit
  • Revisoren / IT-Revisoren
  • Wirtschaftsprüfer im Bankenumfeld
  • Mitarbeiter aus den Bereichen Informationstechnik (IT)
  • Business Continuity Manager und Auslagerungsbeauftragte
  • Compliance-Beauftragte