Was sind die Kompetenzen eines Informationssicherheitsbeauftragten?

Was sind die Kompetenzen eines Informationssicherheitsbeauftragten? Die Aufgaben des Informationssicherheitsbeauftragten sind sehr unterschiedlich. Sie liegen im Bereich der Verzahnung von IT-Strategie, IT- Governance und des Informationssicherheits- und Informationsrisikomanagement. Das Wichtige dabei ist, dass die Aufgabenfelder möglichst genau und in Rücksprache mit der Unternehmensleitung auf deren Interessen und Ziele im Bereich der Informationssicherheit ausgerichtet sind.

Mit dem Zertifizierungs-Lehrgang Informationssicherheitsbeauftragter erlangst du die Kenntnisse zur Durchführung folgender Aufgabenbereiche:

#1 Ein Unternehmen und dessen Strukturen aus einer neuen Perspektive betrachten

#2 Empfehlungen zugunsten Informationssicherheit aussprechen

#3 Unterstützung und Beratung von Geschäftsleitung und Mitarbeitern

#4 Minderung des Risikos von Schadensereignissen und Störungen

Wir haben das passende Seminar zu diesem Thema gefunden!

Seminar zu diesem Thema

Lehrgang Informationssicherheit und Notfall-Management

 

 

Was sind die Kompetenzen eines Informationssicherheitsbeauftragten?

Programm zum Lehrgang Informationssicherheit und Notfall-Management

Programm 1. Seminartag
09.15 bis 17.00

Aufgaben des Informationssicherheits-Beauftragten

  • Verzahnung von IT-Strategie, IT-Sicherheits- und IT-Risikomanagement
  • Effiziente Kommunikation und Schnittstellenmanagement mit Auslagerungs-, Datenschutz- und Compliance-Beauftragten
    • Mindestanforderungen aus BAIT, KAIT, VAIT, ZAIT, DIN EN ISO 2700x und
      BSI-Grundschutz
       prüfungsfest umsetzen
    • Einführung der Informationssicherheits-Leitlinie mit Prozessen zur Identifizierung, Schutz, Entdeckung, Reaktion und Wiederherstellung

 

 Risikoanalyse zur Feststellung des IT-Schutzbedarfs

  • Risikoanalyse im Informationsmanagemen
  • Qualitativ verschärfte Risikoanalyse auf Basis einheitlicher Scoring-Kriterien
    • Einschätzung des Schutzbedarfs mit Blick auf Ziele, Integrität, Verfügbarkeit, Vertraulichkeit und Authentizität
    • Maßstäbe für Erstellung des Sollmaßnahmenkatalogs und Ableiten der risikoreduzierenden Maßnahmen

 

Wie du deine IT-Sicherheit verbessern kannst

  • Neue Vorgaben an das Monitoring, die Kontroll- und Berichtspflichten
    • Agile Techniken lernen und erfolgreich umsetzen:
  • Continuous Monitoring und Continuous Auditing
  • Agile Techniken für das ISB Reporting
    • Ad hoc Berichterstattung zu IT-Projekten und IT-Projektrisiken
    • Festlegen von angemessenen Prozessen zur IT- Anwendungsentwicklung
  • Datensicherungskonzept des ISB versus Löschkonzept des DSB

 

Programm 2. Seminartag
09.15 bis 17.00

Die Rolle des Beauftragten für Notfälle

  • MaRisk AT 7.3: Das deutlich erweiterte Aufgabenspektrum des BCM
  • Ziele zum Notfallmanagement und Ableitung eines Notfallmanagementprozess
  • Notfallkonzept für zeitkritische Aktivitäten und Prozesse
  • Festlegen von geeigneten Maßnahmen zur Schadensreduzierung
  • Neue Reporting-Pflichten: mindestens quartalsweise Berichterstattung über den Zustand des Notfallmanagements
  • Schnittstelle Auslagerung: Outsourcer und Insourcer müssen über aufeinander abgestimmte Notfallkonzepte verfügen

 

Business Impact Analysen und Risk Impact Analysen

  • Verschärfte Anforderungen an Business Impact Analysen:
  • Beeinträchtigung von Aktivitäten und Prozessen
  • Zeitpunkt des Ausfalls
  • Risk Impact Analysen für die identifizierten zeitkritischen Aktivitäten und Prozesse
  • Berücksichtigung von Notfallszenarien

 

Laufende Überwachungspflichten des Business Continuity Managers

  • Maßstäbe für Steuerungs- und Kontrolltätigkeiten und deren Durchführung
  • Prüfungssichere Bewertung der Auswirkungs- und Risikoanalysen
  • Überprüfungen des Notfallkonzeptes sind zu protokollieren

 

Das könnte dich auch interessieren….

Im Bundeslagebild Cyber Crime beschreibt das BKA neun Säulen mit den Cyber Crime identifiziert werden kann.

 

#1 Foren und Jabber-Server

Repräsentieren digitale Plätze zum Austausch von Kontakten und Diensteanbietern und fungieren somit als „Gelbe Seiten“ für Cyberkriminelle.

Hierdurch finden Anbieter und Bedarfsträger zusammen. Es handelt sich um das „Eintrittstor“ in die Underground Economy.

 

#2 Bulletproofhosting & Proxyprovider

Auf Täterseite werden zur Tatbegehung oftmals inkriminierte, „robuste“ Infrastrukturen benötigt; die selbst bei missbräuchlicher Nutzung eine längere Zeit online bleiben und nicht direkt durch den Provider abgeschaltet werden können.

Für derartige Dienstleistungen werden spezielle inkriminierte Provider genutzt. Außerdem gehören Proxy- bzw. VPN-Provider zur Basisausstattung und verschleiern die IP-Adressen der kriminellen Nutzer.

 

#3 Marktplätze, Shops und Automated Vending Carts (AVC)

Für viele Cyberstraftaten benötigen Täter kompromittierte Zugangsdaten. Diese erhalten sie über zentralisierte und weitestgehend automatisierte Vertriebsplattformen sog. Marktplätze.

Diese stellen einen großen Anteil strafrechtlich relevanter Inhalte im Darknet dar. Sie sind ähnlich aufgebaut wie kommerzielle E-Commerce Plattformen (Amazon, ebay etc.).

 

#4 Malwareentwicklung & Coding

Die bedarfsorientierte Entwicklung von Schadsoftware richtet sich nach den spezifischen Anforderungen des Bedarfsträgers und dem Entwicklungsaufwand. Zudem spielen auch die Preisvorstellungen des Auftraggebers eine Rolle.

Simple Malware ist bereits für 5.000 Euro erhältlich.

 

#5 Malware Crypting & Obfuscation

Crypting beschreibt den Prozess des Überarbeitens und Verschlüsselns des maliziösen Codes, welcher nicht mehr durch den Entwickler selbst, sondern durch einen sog. „Crypter“, also einen spezialisierten Dienstleister, vorgenommen wird.

Dieses Abhärten bzw. Verbessern einer Malware dient oftmals der Steigerung der Malware-Tarnfähigkeit (sog. Obfuskation).

 

#6 Counter-Antivirus-Services (CAV)

Beschreibt den Service der Malware- Prüfung, um festzustellen, ob diese durch gängige Anti-Viren-Programme erkannt werden könnte.

Der Service kann je nach Bedarf „abonniert“ werden und dem Kunden z. B. täglich Auskunft über die Effektivität der verwendeten Malware und deren Verschleierung geben.

 

#7 Malware Delivery & Infection on Demand & PPI

Das Ausrollen und Installieren der Schadsoftware stellt einen weiteren wichtigen Schritt in der Verwertungskette dar.

Die Kosten der Distribution orientieren sich an der Art der zu verbreitenden Malware sowie der Dauer der in Anspruch genommenen Leistung: Die Streuung der Malware erfolgt z. B. via Malspam, Phishing oder Drive-By-Infection.

 

#8 Drops, Mules & Cashout

Inkriminierte Zahlungen müssen auf Konten geleitet und an Geldautomaten in bar abgehoben werden.

Diese Säule fasst die aus Tätersicht mit Abstand risikoreichsten Aktivitäten zusammen, da hier in aller Regel ein Erscheinen des Täters oder der durch ihn beauftragen Läufer (sog. Runner/Drops) in der realen Welt erforderlich ist.

Die Entgelte orientieren sich i. d. R. prozentual an den Umsätzen / dem Wert der Transaktion.

 

#9 Exchanger Die digitale Geldwäsche

Die „Exchanger“ bestreiten die „letzte Meile“ zum (kriminellen) Kunden und sorgen dafür, dass die beim Cyberkriminellen in einer Währung seiner Wahl eingegangenen Finanzmittel keiner konkreten Straftat mehr zugeordnet werden können.

 

Was sind die Kompetenzen eines Informationssicherheitsbeauftragten?

Kontakt

Newsletter

Chaticon