Inhalte Zertifizierungslehrgang Informationssicherheitsbeauftragter (S+P)
Welche fachlichen Skills erlernst du mit den Inhalten Zertifizierungslehrgang Informationssicherheitsbeauftragter?
Programm – Inhalte Zertifizierungslehrgang Informationssicherheitsbeauftragter (S+P)
Tag 1
- Aufgaben des Informationssicherheits-Beauftragten
- Risikoanalyse zur Feststellung des IT-Schutzbedarfs
- Laufende Überwachungspflichten des Informations-Sicherheitsbeauftragten
Tag 2
- Agile Techniken für eine moderne Datenschutz-Compliance
- IT-Governance: Risikoanalyse zur Feststellung des IT-Schutzbedarfs
- Pflichten im Datenschutz
Tag 3
- Solide Governance Regelungen als Basis für das Auslagerungsmanagement
- Schnittstelle Auslagerungsbeauftragter und Informationssicherheitsbeauftragter
- Pre-Outsourcing Analyse nach MaRisk AT 9 und EBA-Leitlinien
Seminartag 1 – Inhalte Zertifizierungslehrgang Informationssicherheitsbeauftragter
Aufgaben des Informationssicherheits-Beauftragten – Inhalte Zertifizierungslehrgang Informationssicherheitsbeauftragter
- Aufgabenspektrum im Überblick: Verzahnung von IT-Strategie, IT- Governance, Informationssicherheits- und Informationsrisikomanagement
- Effiziente Kommunikation und Schnittstellenmanagement mit Auslagerungs-, Datenschutz- und Compliance-Beauftragten
- Diese „rote Linien“ musst du kennen: Mindestanforderungen aus BAIT, VAIT, DIN EN ISO 2700x und BSI-Grundschutz prüfungsfest umsetzen
- Einführung der Informationssicherheits-Leitlinie mit Richtlinien und Prozessen zur Identifizierung, Schutz, Entdeckung, Reaktion und Wiederherstellung
- Aufbau eines prüfungssicheren Management-Reportings
Risikoanalyse zur Feststellung des IT-Schutzbedarfs
- Risikoanalyse im Informationsmanagement
- Durchführung der qualitativ verschärften Risikoanalyse auf Basis einheitlicher Scoring-Kriterien:
- Einschätzung des Schutzbedarfs mit Blick auf die Ziele Integrität, Verfügbarkeit, Vertraulichkeit und Authentizität
- Maßstäbe für die Erstellung des Sollmaßnahmenkatalogs und Ableiten der risikoreduzierenden Maßnahmen
- Steuerungs- und Kontrolltätigkeiten und deren Durchführung
Laufende Überwachungspflichten des Informationssicherheits-Beauftragten
- Neue Vorgaben an das Monitoring, die Kontroll- und Berichtspflichten
- Fokus auf Agilität stellt hohe Anforderungen an das Benutzer-Berechtigungsmanagement
- Ad hoc Berichterstattung zu wesentlichen IT-Projekten und IT-Projektrisiken an die Geschäftsführung:
- Abbildung von wesentlichen Projektrisiken im Risikomanagement
- Neue Vorgaben an Kontroll- und Berichtspflichten des IT-Dienstleisters und des Auslagerungsbeauftragten
- Festlegen von angemessenen Prozessen zur IT- Anwendungsentwicklung
- Auslagerungen und sonstiger Fremdbezug von IT-Dienstleistungen prüfungssicher abgrenzen
- Datensicherungskonzept des ISB versus Löschkonzept des DSB
Seminartag 2 – Inhalte Zertifizierungslehrgang Informationssicherheitsbeauftragter
Agile Techniken für eine moderne Datenschutz-Compliance – Inhalte Zertifizierungslehrgang Informationssicherheitsbeauftragter
- Betrieblicher Datenschutzbeauftragter: Aufgaben, Pflichten und Rechte
- Agile Methoden für Datenschutz Officer
- Agiles Auditing
- Agile Maßnahmenplanung im Datenschutz-Management
- Agile Ergebniskommunikation
- Top vorbereitet für
- Aufsichtsprüfungen der Behörden
- Home-Office und Beschäftigtendatenschutz
- sicherer Umgang mit Videokonferenzen
- Datenschutz im Internet: Einsatz von Tracking-Tools
- Auslagerung oder Fremdbezug? Richtige Bewertung von Software und IT-Dienstleistungen:
- IT-Compliance im Überblick: Verzahnung von IT-Strategie, IT- Governance, Informationssicherheits- und Informationsrisikomanagement
- Prüfungsschwerpunkt IT-Compliance: IT-Strategie, IT-Umfeld und IT-Organisation im Fokus der neuen MaRisk, MaGO, KAMaRisk und BCBS 239
IT-Governance: Risikoanalyse zur Feststellung des IT-Schutzbedarfs
- Risikoanalyse im Informationsmanagement
- Durchführung der qualitativ verschärften IT-Risikoanalyse auf Basis einheitlicher Scoring-Kriterien
- Einschätzung des Schutzbedarfs mit Blick auf Integrität, Verfügbarkeit, Vertraulichkeit und Authentizität
- Neue BaFin-Anforderungen an Cloud-Computing: Strategie, Risikoanalyse und Wesentlichkeitsbewertung
- Informationssicherheits-Management: Erstellung des Sollmaßnahmenkatalogs und Ableiten der risikoreduzierenden Maßnahmen
Pflichten im Datenschutz: Schnittstellen zwischen Compliance, Informationssicherheit, Geldwäscheprävention und Datenschutz aktiv steuern
- Module eines wirksamen Datenschutzsystems: Schnittstellenmanagement zu
- Verarbeitungsverzeichnis Art. 30 EU-DSGVO
- Datenschutz-Folgenabschätzung Art. 35 EU-DSGVO
- Löschkonzept Art. 17 EU-DSGVO und DIN-Norm 66398
- Sicherer Umgang mit selbst entwickelten IT-Anwendungen, Zugriffsrechten, IT-Abnahmen sowie Veränderungen im IT-System
- Effiziente Kommunikation zu Auslagerungs-, Datenschutz-, Geldwäsche- und Informationssicherheits-Beauftragter
- Kontrollplan Compliance – Die wichtigsten Überwachungs- und Kontrollhandlungen
- Compliance-Anforderungen an Kontroll- und Reportingpflichten im IT-Bereich
Seminartag 3 – Inhalte Zertifizierungslehrgang Informationssicherheitsbeauftragter
Solide Governance Regelungen als Basis für das Auslagerungsmanagement – Inhalte Zertifizierungslehrgang Informationssicherheitsbeauftragter
- Verschärfte Anforderungen an die Risikobewertung von Auslagerungsvereinbarungen:
- Welche Auslagerungen sind zwingend als kritisch/ wesentlich einzustufen?
- Operationelle Risiken und Reputationsrisiken
- Bewertung des Step-in-Risikos
- Unternehmens- und sektorspezifische Konzentrationsrisiken
- Kontroll- und/ oder Interessenskonflikte
- Bewertung von Vertragsgestaltung, Leistungskontrollen und organisatorischer Vorgaben:
- MaRisk-Protokoll 03/2018: Neue Präzisierung von Zustimmungsvorbehalten und weitreichenden Informationsrechte
- Neue Vorgaben an Kontroll- und Berichtspflichten bei Dienstleistern und Auslagerungsbeauftragten
- Optimierung der Kennzahlen zur Risiko- und Performance-Messung (KPIs)
- Auslagerungscontrolling in der Gruppe: Was ist zu beachten?
Schnittstelle Auslagerungsbeauftragter und Informationssicherheitsbeauftragter
- EBA-Leitfaden Outsourcing: Erweiterte Anforderungen an das Outsourcing
- Was sind sonstige institutstypische Dienstleistungen?
- BAIT-Anforderungen an die Individuelle Datenverarbeitung
- Verschärfte Auflagen bei Auslagerungen in Drittstaaten
- BAIT Tz 53: Risikobewertung bei IT-Fremdbezug:
- Ermittlung des IT-Schutzbedarfs und Festlegen eines Sollmaßnahmenkatalogs
- EBA Leitlinie IKT: 5 Kategorien für schwerwiegende IKT-Risiken
- Aufsichtliche Anforderungen an die IT Governance:
- Ist die Auslagerung Datenschutz-compliant?
- Schnittstellen zwischen Auslagerungsbeauftragten, ISB und DSB prüfungssicher festlegen
Pre-Outsourcing Analyse nach MaRisk AT 9 und EBA-Leitlinien
- Mindestanforderungen an die Due Diligence Prüfung eines künftigen Dienstleisters:
- Durchführung der qualitativ verschärften Risikoanalyse auf Basis einheitlicher Scoring-Kriterien
- Wann muss zwingend eine Einstufung als kritische/ wesentliche Auslagerung verfolgen?
- Einschätzung von Risikogehalt und Risikokonzentration bei Auslagerungen mehrerer Aktivitäten an einen Dienstleist
- IKS-Controlling mit ISB, Datenschutz, BCM und Notfallkonzept:
- Maßstäbe für Steuerungs- und Kontrolltätigkeiten und deren Durchführung
- Prüfungssichere Bewertung von Ausstiegsstrategien und Notfallplänen
- Definition einer maximalen Schlechtleistung eines externen Dienstleisters
- Überwachung der Leistungserbringung
Die Teilnehmer erhalten die S+P-Tool Box mit Tipps zur Umsetzung der Inhalte des Zertifizierungslehrgangs Informationssicherheitsbeauftragter:
+ Organisations-Handbuch zur Informationssicherheits-Leitlinie(Umfang ca. 30 Seiten)
+ Stellenbeschreibung für Informations-Sicherheitsbeauftragte
+ Prüfungs- und Kontrollplan des ISB
+ Muster-Reporting für Informationssicherheits-Beauftragte
+ S+P Tool Risk Assessment IT-Schutzbedarf mit Scoring und risikoorientierter Ableitung des Sollmaßnahmenkatalogs
+ Prüfungs- und Kontrollplan des ISB
+ Muster-Reporting für Informationssicherheits-Beauftragte
+ Muster-Handbuch Datenschutz-Management (Umfang ca. 40 Seiten)
+ S+P Check: Datenschutz, IT-Sicherheit und Cyber-Risiken
+ S+P Tool Risk Assessment IT-Schutzbedarf mit Scoring und risikoorientierter Ableitung des Sollmaßnahmenkatalogs
+ S+P Tool Risk Assessment Auslagerungsmanagement mit Kontroll- und Überwachungsplan