Seminar in Frankfurt: Neu als IT Compliance Manager

Sind Sie fit & proper als IT-Compliance Manager? Mit dem Seminar in Frankfurt: Neu als IT Compliance Manager erlernen die Teilnehmer die folgenden fachlichen Skills:

  • IT-Compliance sicher umsetzen
  • IT-Governance: Risikoanalyse zur Feststellung des IT-Schutzbedarfs
  • Pflichten im Datenschutz: Schnittstellen zwischen Compliance, Informationssicherheit, Geldwäscheprävention und Datenschutz aktiv steuern

 

Buchen Sie das Seminar in Frankfurt: Neu als IT Compliance Manager bequem und einfach mit dem Seminarformular online und Produkt Nr. A16.

 

Seminar in Frankfurt: Neu als IT Compliance Manager

 

Zielgruppe zum Seminar in Frankfurt: Neu als IT Compliance Manager

  • Vorstände und Geschäftsführer bei Banken, Finanzdienstleistern, Kapitalanlage- und Fondsgesellschaften, Leasing- und Factoring-Gesellschaften
  • Führungskräfte und Spezialisten aus den Bereichen Informations-Sicherheitsmanagement, Auslagerungscontrolling, Risikocontrolling,  Compliance, Datenschutz und Interne Revision

 

Ihr Vorsprung zum Seminar in Frankfurt: Neu als IT Compliance Manager

Jeder Teilnehmer erhält mit dem Seminar folgende S+P-Produkte:

+ Organisations-Handbuch für die Informationssicherheits-Leitlinie (Umfang ca. 30 Seiten)

+ S+P Tool Risk Assessment: Ermittlung des IT-Schutzbedarfs

+ S+P Check: Benutzerberechtigungsmanagement

+ S+P Organisations-Handbuch Datenschutz-Management (Umfang ca. 40 Seiten)

+ S+P Check: Datenschutz, IT- Sicherheit und Cyber-Risiken

 

Programm zum Seminar in Frankfurt: Neu als IT Compliance Manager

IT-Compliance sicher umsetzen

  • Diese „rote Linien“ müssen Sie kennen: Mindestanforderungen aus BAIT, VAIT, DIN EN ISO 2700x und BSI-Grundschutz prüfungsfest umsetzen
  • Welche Risiken sind „wesentlich“? Begriffsabgrenzung zu § 25b KWG; § 26 ZAG und § 32VAG
  • Auslagerung oder Fremdbezug? Richtige Bewertung von Software und IT-Dienstleistungen
  • IT-Compliance im Überblick: Verzahnung von IT-Strategie, IT- Governance, Informationssicherheits- und Informationsrisikomanagement
  • AT 7: Prüfungsschwerpunkt IT-Compliance: IT-Strategie, IT-Umfeld und IT-Organisation im Fokus der neuen MaRisk, MaGO, KAMaRisk und BCBS 239

 

IT-Governance: Risikoanalyse zur Feststellung des IT-Schutzbedarfs

  • Risikoanalyse im Informationsmanagement
  • Durchführung der qualitativ verschärften IT-Risikoanalyse auf  Basis einheitlicher Scoring-Kriterien
  • Einschätzung des Schutzbedarfs mit Blick auf Integrität, Verfügbarkeit, Vertraulichkeit und Authentizität
  • Neue BaFin-Anforderungen an Cloud-Computing: Strategie, Risikoanalyse und Wesentlichkeitsbewertung
  • Informationssicherheits-Management: Erstellung des Sollmaßnahmenkatalogs und Ableiten der risikoreduzierenden Maßnahmen

 

Pflichten im Datenschutz: Schnittstellen zwischen Compliance, Informationssicherheit, Geldwäscheprävention und Datenschutz aktiv steuern

  • Module eines wirksamen Datenschutzsystems: Schnittstellenmanagement zu
    • Verarbeitungsverzeichnis Art. 30 EU-DSGVO
    • Datenschutz-Folgenabschätzung Art. 35 EU-DSGVO
    • Löschkonzept Art. 17 EU-DSGVO und DIN-Norm 66398
  • Sicherer Umgang mit selbst entwickelten IT-Anwendungen, Zugriffsrechten, IT- Abnahmen sowie Veränderungen im IT-System
  • Effiziente Kommunikation zu Auslagerungs-, Datenschutz-, Geldwäsche- und Informationssicherheits-Beauftragten
  • Kontrollplan Compliance – Die wichtigsten Überwachungs- und Kontrollhandlungen
  • Compliance-Anforderungen an Kontroll- und Reportingpflichten im IT-Bereich

 

Das könnte dich auch interessieren….

Im Bundeslagebild Cyber Crime beschreibt das BKA neun Säulen mit den Cyber Crime identifiziert werden kann.

 

#1 Foren und Jabber-Server

Repräsentieren digitale Plätze zum Austausch von Kontakten und Diensteanbietern und fungieren somit als „Gelbe Seiten“ für Cyberkriminelle.

Hierdurch finden Anbieter und Bedarfsträger zusammen. Es handelt sich um das „Eintrittstor“ in die Underground Economy.

 

#2 Bulletproofhosting & Proxyprovider

Auf Täterseite werden zur Tatbegehung oftmals inkriminierte, „robuste“ Infrastrukturen benötigt; die selbst bei missbräuchlicher Nutzung eine längere Zeit online bleiben und nicht direkt durch den Provider abgeschaltet werden können.

Für derartige Dienstleistungen werden spezielle inkriminierte Provider genutzt. Außerdem gehören Proxy- bzw. VPN-Provider zur Basisausstattung und verschleiern die IP-Adressen der kriminellen Nutzer.

 

#3 Marktplätze, Shops und Automated Vending Carts (AVC)

Für viele Cyberstraftaten benötigen Täter kompromittierte Zugangsdaten. Diese erhalten sie über zentralisierte und weitestgehend automatisierte Vertriebsplattformen sog. Marktplätze.

Diese stellen einen großen Anteil strafrechtlich relevanter Inhalte im Darknet dar. Sie sind ähnlich aufgebaut wie kommerzielle E-Commerce Plattformen (Amazon, ebay etc.).

 

#4 Malwareentwicklung & Coding

Die bedarfsorientierte Entwicklung von Schadsoftware richtet sich nach den spezifischen Anforderungen des Bedarfsträgers und dem Entwicklungsaufwand. Zudem spielen auch die Preisvorstellungen des Auftraggebers eine Rolle.

Simple Malware ist bereits für 5.000 Euro erhältlich.

 

#5 Malware Crypting & Obfuscation

Crypting beschreibt den Prozess des Überarbeitens und Verschlüsselns des maliziösen Codes, welcher nicht mehr durch den Entwickler selbst, sondern durch einen sog. „Crypter“, also einen spezialisierten Dienstleister, vorgenommen wird.

Dieses Abhärten bzw. Verbessern einer Malware dient oftmals der Steigerung der Malware-Tarnfähigkeit (sog. Obfuskation).

 

#6 Counter-Antivirus-Services (CAV)

Beschreibt den Service der Malware- Prüfung, um festzustellen, ob diese durch gängige Anti-Viren-Programme erkannt werden könnte.

Der Service kann je nach Bedarf „abonniert“ werden und dem Kunden z. B. täglich Auskunft über die Effektivität der verwendeten Malware und deren Verschleierung geben.

 

#7 Malware Delivery & Infection on Demand & PPI

Das Ausrollen und Installieren der Schadsoftware stellt einen weiteren wichtigen Schritt in der Verwertungskette dar.

Die Kosten der Distribution orientieren sich an der Art der zu verbreitenden Malware sowie der Dauer der in Anspruch genommenen Leistung: Die Streuung der Malware erfolgt z. B. via Malspam, Phishing oder Drive-By-Infection.

 

#8 Drops, Mules & Cashout

Inkriminierte Zahlungen müssen auf Konten geleitet und an Geldautomaten in bar abgehoben werden.

Diese Säule fasst die aus Tätersicht mit Abstand risikoreichsten Aktivitäten zusammen, da hier in aller Regel ein Erscheinen des Täters oder der durch ihn beauftragen Läufer (sog. Runner/Drops) in der realen Welt erforderlich ist.

Die Entgelte orientieren sich i. d. R. prozentual an den Umsätzen / dem Wert der Transaktion.

 

#9 Exchanger Die digitale Geldwäsche

Die „Exchanger“ bestreiten die „letzte Meile“ zum (kriminellen) Kunden und sorgen dafür, dass die beim Cyberkriminellen in einer Währung seiner Wahl eingegangenen Finanzmittel keiner konkreten Straftat mehr zugeordnet werden können.

 

Neben dem Seminar in Frankfurt: Neu als IT Compliance Manager haben sich die Teilnehmer auch für folgende Seminare interessiert:

Compliance Management im Unternehmen

Compliance Update

Auslagerungen im Fokus der Bankenaufsicht

MaRisk 6.0 – neue Anforderungen an das Risikomanagement

Risikomanagement und Internes Kontrollsystem

Compliance und Risk-Management für Unternehmer

Lehrgang Qualitätsmanagement mit Zertifizierung

Datenschutz – Pflichten für Geschäftsführer und Compliance

Seminar in Frankfurt: Neu als IT Compliance Manager

Kontakt

Newsletter

Chaticon