Kontakt Anfahrt
Storage Training Training NetApp, Brocade etc.

 Sie sind hier: Home >> Workshops >> Security & Datenschutz >> SC145 BAIT – Aktuelle bankaufsichtliche Anforderungen an die IT

Finden:
Workshops 
  Noon2noon 
  Automic (UC4) 
  Backup & Recovery 
  Brocade 
  Business Continuity 
  Cloud 
  Commvault 
  Datenbanken 
  ESET Security Solutions 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  Programmiersprachen 
  Prozess-Management 
  SAP 
  Security & Datenschutz 
    SC185 techn. Praxisumsetzung der ISO27001 Controls 
    BC120 ISO 22301 BCM Implementierung 
    BC130 ISO 22301 BCM Internal Auditor 
    BC150 - BCMS Auditor/Lead Auditor ISO 22301:2012 (IRCA A17633) 
    CL100 ROADMAP66 - Strukturiert in die Cloud 
    DB520 Oracle Security 
    IA102 Identity & Access Management 
    NT150 Netzwerkverkehrsanalyse mit Wireshark 
    PM100 BPMN 2.0 Modellierung im Prozessmanagement 
    RC110 Moderne Methoden der Risikoquantifizierung 
    RC115 IT-Risk-Controlling 
    RC120 Quantitatives Risk Management mit Risk Kit 
    RC125 Grundlagen des Risikomanagements 
    RC126 Grundlagen des Risikomanagements (3-Tages-Intensiv-Seminar 
    RC130 Aufbau eines Frühwarnsystems in Industrie und Handel 
    RC135 Methoden zur Analyse und Steuerung strategischer Risiken 
    RC136 Risikoaggregation in der Praxis 
    RC140 Planspiel Risikomanagement & Projekt-Risikomanagement 
    RC240 Erfüllung von Compliance-Anforderungen im Rahmen eines ISM 
    RC350 Cloud Information Security (ISO 27017/27018) 
    RC400 Sensibilisierungscoaching -Social Engineering- 
    RC410 Aufbau eines Datenschutz-Management-Systems nach EUDSGVO - 
    RC430 EU-DSGVO - Chancen & Risiken im digitalen Umfeld 
    SC100 Security-Awareness-Kampagnen 
    SC110 Einführung ISMS nach ISO 27001 für Führungskräfte 
    SC120 Implementierung gemäß ISO 27001 2017 
    SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 
    SC130 Internal Auditing gemäß ISO 27001:2017 
    SC140 TISAX® Richtlinien erfolgreich & effizient umsetzen 
    SC145 BAIT – Aktuelle bankaufsichtliche Anforderungen an die IT 
    SC150 - ISMS Auditor/Lead Auditor ISO27001:2017 (IRCA A17608) 
    SC160 Zusätzliche Prüfverfahrens-Kompetenz für Paragraph 8a BSIG 
    SC170 Einführung eines ISMS gem. DIN EN ISO/IEC27001:2017 Klinik 
    SC190 Information Security Incident Management 
    SC210 ISC2 CISSP Vorbereitung 
    SC220 ISACA CISM-Vorbereitung 
    SC230 ISACA CISA Vorbereitung 
    SC240 CIAP Vorbereitung (Certified Internal Audit Practitioner) 
    SC250 ISACA CRISC-Vorbereitung 
    SC300 Impulsvortrag: Informationssicherheit vs. Social Engineeri 
    SC310 Design & Implementierung von sicheren Unternehmensnetzen 
    SC320 ISMS/Datenschutz im Scope Social Engineering-Angriffen 
    SC340 Sicherheitsbewusstsein - Social Engineering-Angriffe verst 
    SC350 Das SAP-Berechtigungssystem - Komponenten, Konzepte, Trend 
    SC401 Hacking & Penetration Testing - Basics 
    SC411 Hacking & Penetration Testing - Advanced 
    SC430 Digitale Forensik 
    SC450 Hacking Professional - für Manager u. Auditoren 
    SC460 Application Security Management 
    SC470 Secure Coding 
    SC500 Informations-Sicherheitsbeauftragter (ITSIBE/CISO) mit Zer 
    SC550 IT-Grundschutzausbildung (BSI) zum Praktiker 
    SC600 Grundlagen von Industrie 4.0 
    SC601 Industrial IT/ Industrial Security kompakt für IT Experten 
    SC602 Industrial IT/ Industrial Security kompakt für Produktions 
    SC603 Orientierungsworkshop - Das "Big Picture" 
    SC604 Intensiv-Workshop Roadmap und Umsetzungsstrategien 
    SC605 Industrial Security Advanced 
    SC610 Softskills für Industrie 4.0 
    SC620 Industrie 4.0 im Unternehmen einführen 
    SC950 ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) 
    Security Summit 2019 
  Simplifier 
  Softskills 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  WS für Entscheider 
  WS International 

Training: Security Informationssicherheit

SC145 BAIT – Aktuelle bankaufsichtliche Anforderungen an die IT

Noch Fragen zu diesem Workshop? Haben Sie einen Terminwunsch Agenda als PDF  

Kurzbeschreibung (short description):
In diesem Intensivtraining erhalten die Teilnehmer umfassende und praxisgerechte Lösungswege für die operative Umsetzung und Gewährleistung von Informationssicherheit und Risikomanagement - unter Berücksichtigung aufsichtsrechtlicher Pflichten und dem Anspruch an eine ganzheitliche, risikosensible und funktionale Sicherheitsstrategie. Nach diesem Training sind die Teilnehmer in der Lage, den Herausforderungen des regulatorischen Umfelds revisionssicher zu begegnen. Sie kennen die Anforderungen aufsichtsrechtlicher Prüfungen und sind in der Lage, die Anforderungen aus MaRisk und BAIT effizient und revisionssicher umzusetzen.
Zielgruppe (target group):
- Risikomanager und Controller in den Banken und Finanzinstitutionen
- Informationssicherheitsbeauftragte und Datenschutzbeauftragte
- Auslagerungsmanager
- Compliance Officers
- Mitarbeiter aus den Bereichen IT-Controlling und Electronic Banking
- IT-Revisoren
- IT-Prozessmanager
- IT-Manager

Voraussetzungen (requirements):
Grundkenntnisse in der IT-Sicherheit bzw. Informationssicherheit


Ziele (objectives):
- Sie lernen die Informationssicherheit und Risikomanagement im Bankenumfeld unter Berücksichtigung aufsichtsrechtlicher Pflichten umzusetzen und aufrechtzuerhalten. Sie kennen die Anforderungen und Regularien aus MaRisk und BAIT.

- Sie sind in der Lage, die Anforderungen aus MaRisk und BAIT effizient und revisionssicher umzusetzen.

- Sie sind bestens mit den Voraussetzungen, den Ablauf und der erfolgreichen Durchführung eine Revision vertraut.


Sonstiges (miscellaneous):
Dauer (duration): 3 Tage
Preis(price): 1850,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):

Dieser Workshop findet an folgenden Terminen statt:
Am ersten Tag ist Kursbeginn um 10:00 Uhr und der Kurs endet am letzten Tag um ca. 16:00.


Ort BeginnEndePlätze verfügbar
anmelden -> Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
10.02.202012.02.2020 

Inhalte (agenda):
  • Einleitung & Grundlagen
    • IT-Sicherheit vs. Informationssicherheit
    • Etablierte Standards & Kriterien-Werke

  • Business Impact Analyse / Schutzbedarfsfeststellung
    • Einordnung & Abgrenzung sowie Anwendung im Kontext der BA-IT
    • Beispielhafte Durchführung einer BIA

  • IT-Strategie und IT-Governance
    • Anforderungen an die Steuerung der IT-Risiken (OpRisk) –Ableitung, Formulierung, Messung und Kontrolle von Zielen im Rahmen eines gut dokumentierten IT-Strategieprozesses
    • Konsistenzschwächen zwischen IT-, Risiko- und Ressourcenstrategie vermeiden – Anforderungen an das Monitoring und Erfolgskontrolle abgeleiteter Maßnahmen
    • Analyse der IT-Struktur (fachbereichsübergreifend) – Basis für Schutzbedarfsfeststellungen und Steuerungen von IT-OpRisk

  • Anforderungen an das Informationsrisikomanagement
    • Anforderungen an die Datenqualität
    • Zusammenspiel zwischen BIA und Risikomanagement; Definition einer angemessenen Metrik
    • Nachvollziehbarkeit und Aussagefähigkeit der Risikoberichte – quantitative vs. qualitative Beurteilungen

  • Informationssicherheitsmanagement(systeme): etablierte Standards und wie diese unterstützend wirken können
    • Überblick über etablierte Standards (VdS 10000, BSI IT Grundschutz, DIN EN ISO/IEC 27001, IDW PS et al)
    • Informationssicherheitsmanagement in der Praxis:
    • Benutzerberechtigungen: Minimale Rechtevergabe und Funktionstrennung – Wie sieht eine revisionssichere Protokollierung aus?
    • Sicherheitsseitige Begleitung von IT-Projekten und Umgang mit erkannten Informationssicherheitsrisiken – Auswirkungsanalyse – Wie geht man mit erkannten Risiken um?
    • Changemanagement und Sicherheitspatches – Wie werden Störungen angemessen dokumentiert/analysiert?
    • Auslagerungen und sonstiger Fremdbezug im Einklang mit den (IT-) Strategien – Cloud-Dienste im Kontext der BA-IT

  • Benutzerberechtigungsmanagement
    • Prozess zur Vergabe, Kontrolle und Löschung – häufige Schwächen und Feststellungsquellen
    • Einstufung und Protokollierung kritischer Zugriffsrechte – regelmäßiger Abgleich mit dem SOLL-Berechtigungskonzept
    • Einrichtung angemessener Prozesse zur Protokollierung und Zuordnung der Verantwortung einer unabhängigen Stelle

  • IT-Projekte und Anwendungsentwicklung
    • Inventarisierung der IT-Systeme – Abhängigkeiten und daraus resultierende OpRisk (IT)
    • Identifikation und Bewertung abhängiger IT-Risiken – Gefahr und Vermeidung doppelter Bewertung; geeignetes Clustering und Gruppierung

  • Anforderungen an den sicheren IT-Betrieb, Sicherung von Informationen
    • Konkrete Erwartungen an das Datensicherungskonzept
    • Business Continuity Management vs. Notfallmanagement: Einordung sowie Abgrenzung

  • Outsourcing & Lieferantenbeziehungen
    • Konkretisierung durch die BA-IT – Steuerung und Transparenz im Mittelpunkt
    • Prüfung von Weiterverlagerungen bis zum 3. Weiterverlagerungslevel – Anforderungen an vertragliche Gestaltungen
    • Prüfung großer IT-Dienstleister – Relevante Auslegungsfragen, Lieferantenaudits und wie Standards angemessene Alternativprüfungsmöglichkeiten darstellen können

  • Einstufung als Betreiber einer kritischen Infrastruktur – was bedeutet das jetzt konkret?
    • KRITIS-Sektorstudie Finanz- und Versicherungswesen
    • B3S – was ist das überhaupt, was gibt es aktuell für die Finanzbranche und wo ist der Haken?

  • Wertvolle Praxistipps & Hinweise
    • Häufige Probleme im Informationsverbund: Überblick, Aktivitäten und Ableitungen
    • Informationssicherheitsmanagement: Handlungsempfehlungen zur Prozessgestaltung, Dokumentation und zum Test des Informationssicherheitsvorfalls
    • Handlungsempfehlungen und Praxisbeispiele aus aktuellen IT-Prüfungserfahrungen



 nach oben   © qSkills GmbH & Co. KG 2019 | Impressum | Datenschutzhinweis | AGBs