Seminar in Frankfurt: Neu als IT Compliance Manager
Sind Sie fit & proper als IT-Compliance Manager? Mit dem Seminar in Frankfurt: Neu als IT Compliance Manager erlernen die Teilnehmer die folgenden fachlichen Skills:
- IT-Compliance sicher umsetzen
- IT-Governance: Risikoanalyse zur Feststellung des IT-Schutzbedarfs
- Pflichten im Datenschutz: Schnittstellen zwischen Compliance, Informationssicherheit, Geldwäscheprävention und Datenschutz aktiv steuern
Buchen Sie das Seminar in Frankfurt: Neu als IT Compliance Manager bequem und einfach mit dem Seminarformular online und Produkt Nr. A16.
Zielgruppe zum Seminar in Frankfurt: Neu als IT Compliance Manager
- Vorstände und Geschäftsführer bei Banken, Finanzdienstleistern, Kapitalanlage- und Fondsgesellschaften, Leasing- und Factoring-Gesellschaften
- Führungskräfte und Spezialisten aus den Bereichen Informations-Sicherheitsmanagement, Auslagerungscontrolling, Risikocontrolling, Compliance, Datenschutz und Interne Revision
Ihr Vorsprung zum Seminar in Frankfurt: Neu als IT Compliance Manager
Jeder Teilnehmer erhält mit dem Seminar folgende S+P-Produkte:
+ Organisations-Handbuch für die Informationssicherheits-Leitlinie (Umfang ca. 30 Seiten)
+ S+P Tool Risk Assessment: Ermittlung des IT-Schutzbedarfs
+ S+P Check: Benutzerberechtigungsmanagement
+ S+P Organisations-Handbuch Datenschutz-Management (Umfang ca. 40 Seiten)
+ S+P Check: Datenschutz, IT- Sicherheit und Cyber-Risiken
Programm zum Seminar in Frankfurt: Neu als IT Compliance Manager
IT-Compliance sicher umsetzen
- Diese „rote Linien“ müssen Sie kennen: Mindestanforderungen aus BAIT, VAIT, DIN EN ISO 2700x und BSI-Grundschutz prüfungsfest umsetzen
- Welche Risiken sind „wesentlich“? Begriffsabgrenzung zu § 25b KWG; § 26 ZAG und § 32VAG
- Auslagerung oder Fremdbezug? Richtige Bewertung von Software und IT-Dienstleistungen
- IT-Compliance im Überblick: Verzahnung von IT-Strategie, IT- Governance, Informationssicherheits- und Informationsrisikomanagement
- AT 7: Prüfungsschwerpunkt IT-Compliance: IT-Strategie, IT-Umfeld und IT-Organisation im Fokus der neuen MaRisk, MaGO, KAMaRisk und BCBS 239
IT-Governance: Risikoanalyse zur Feststellung des IT-Schutzbedarfs
- Risikoanalyse im Informationsmanagement
- Durchführung der qualitativ verschärften IT-Risikoanalyse auf Basis einheitlicher Scoring-Kriterien
- Einschätzung des Schutzbedarfs mit Blick auf Integrität, Verfügbarkeit, Vertraulichkeit und Authentizität
- Neue BaFin-Anforderungen an Cloud-Computing: Strategie, Risikoanalyse und Wesentlichkeitsbewertung
- Informationssicherheits-Management: Erstellung des Sollmaßnahmenkatalogs und Ableiten der risikoreduzierenden Maßnahmen
Pflichten im Datenschutz: Schnittstellen zwischen Compliance, Informationssicherheit, Geldwäscheprävention und Datenschutz aktiv steuern
- Module eines wirksamen Datenschutzsystems: Schnittstellenmanagement zu
-
- Verarbeitungsverzeichnis Art. 30 EU-DSGVO
- Datenschutz-Folgenabschätzung Art. 35 EU-DSGVO
- Löschkonzept Art. 17 EU-DSGVO und DIN-Norm 66398
- Sicherer Umgang mit selbst entwickelten IT-Anwendungen, Zugriffsrechten, IT- Abnahmen sowie Veränderungen im IT-System
- Effiziente Kommunikation zu Auslagerungs-, Datenschutz-, Geldwäsche- und Informationssicherheits-Beauftragten
- Kontrollplan Compliance – Die wichtigsten Überwachungs- und Kontrollhandlungen
- Compliance-Anforderungen an Kontroll- und Reportingpflichten im IT-Bereich
Das könnte dich auch interessieren….
Im Bundeslagebild Cyber Crime beschreibt das BKA neun Säulen mit den Cyber Crime identifiziert werden kann.
#1 Foren und Jabber-Server
Repräsentieren digitale Plätze zum Austausch von Kontakten und Diensteanbietern und fungieren somit als „Gelbe Seiten“ für Cyberkriminelle.
Hierdurch finden Anbieter und Bedarfsträger zusammen. Es handelt sich um das „Eintrittstor“ in die Underground Economy.
#2 Bulletproofhosting & Proxyprovider
Auf Täterseite werden zur Tatbegehung oftmals inkriminierte, „robuste“ Infrastrukturen benötigt; die selbst bei missbräuchlicher Nutzung eine längere Zeit online bleiben und nicht direkt durch den Provider abgeschaltet werden können.
Für derartige Dienstleistungen werden spezielle inkriminierte Provider genutzt. Außerdem gehören Proxy- bzw. VPN-Provider zur Basisausstattung und verschleiern die IP-Adressen der kriminellen Nutzer.
#3 Marktplätze, Shops und Automated Vending Carts (AVC)
Für viele Cyberstraftaten benötigen Täter kompromittierte Zugangsdaten. Diese erhalten sie über zentralisierte und weitestgehend automatisierte Vertriebsplattformen sog. Marktplätze.
Diese stellen einen großen Anteil strafrechtlich relevanter Inhalte im Darknet dar. Sie sind ähnlich aufgebaut wie kommerzielle E-Commerce Plattformen (Amazon, ebay etc.).
#4 Malwareentwicklung & Coding
Die bedarfsorientierte Entwicklung von Schadsoftware richtet sich nach den spezifischen Anforderungen des Bedarfsträgers und dem Entwicklungsaufwand. Zudem spielen auch die Preisvorstellungen des Auftraggebers eine Rolle.
Simple Malware ist bereits für 5.000 Euro erhältlich.
#5 Malware Crypting & Obfuscation
Crypting beschreibt den Prozess des Überarbeitens und Verschlüsselns des maliziösen Codes, welcher nicht mehr durch den Entwickler selbst, sondern durch einen sog. „Crypter“, also einen spezialisierten Dienstleister, vorgenommen wird.
Dieses Abhärten bzw. Verbessern einer Malware dient oftmals der Steigerung der Malware-Tarnfähigkeit (sog. Obfuskation).
#6 Counter-Antivirus-Services (CAV)
Beschreibt den Service der Malware- Prüfung, um festzustellen, ob diese durch gängige Anti-Viren-Programme erkannt werden könnte.
Der Service kann je nach Bedarf „abonniert“ werden und dem Kunden z. B. täglich Auskunft über die Effektivität der verwendeten Malware und deren Verschleierung geben.
#7 Malware Delivery & Infection on Demand & PPI
Das Ausrollen und Installieren der Schadsoftware stellt einen weiteren wichtigen Schritt in der Verwertungskette dar.
Die Kosten der Distribution orientieren sich an der Art der zu verbreitenden Malware sowie der Dauer der in Anspruch genommenen Leistung: Die Streuung der Malware erfolgt z. B. via Malspam, Phishing oder Drive-By-Infection.
#8 Drops, Mules & Cashout
Inkriminierte Zahlungen müssen auf Konten geleitet und an Geldautomaten in bar abgehoben werden.
Diese Säule fasst die aus Tätersicht mit Abstand risikoreichsten Aktivitäten zusammen, da hier in aller Regel ein Erscheinen des Täters oder der durch ihn beauftragen Läufer (sog. Runner/Drops) in der realen Welt erforderlich ist.
Die Entgelte orientieren sich i. d. R. prozentual an den Umsätzen / dem Wert der Transaktion.
#9 Exchanger – Die digitale Geldwäsche
Die „Exchanger“ bestreiten die „letzte Meile“ zum (kriminellen) Kunden und sorgen dafür, dass die beim Cyberkriminellen in einer Währung seiner Wahl eingegangenen Finanzmittel keiner konkreten Straftat mehr zugeordnet werden können.
Neben dem Seminar in Frankfurt: Neu als IT Compliance Manager haben sich die Teilnehmer auch für folgende Seminare interessiert:
Compliance Management im Unternehmen
Auslagerungen im Fokus der Bankenaufsicht
MaRisk 6.0 – neue Anforderungen an das Risikomanagement
Risikomanagement und Internes Kontrollsystem
Compliance und Risk-Management für Unternehmer