Was sind die Kompetenzen eines Informationssicherheitsbeauftragten?
Was sind die Kompetenzen eines Informationssicherheitsbeauftragten? Die Aufgaben des Informationssicherheitsbeauftragten sind sehr unterschiedlich. Sie liegen im Bereich der Verzahnung von IT-Strategie, IT- Governance und des Informationssicherheits- und Informationsrisikomanagement. Das Wichtige dabei ist, dass die Aufgabenfelder möglichst genau und in Rücksprache mit der Unternehmensleitung auf deren Interessen und Ziele im Bereich der Informationssicherheit ausgerichtet sind.
Mit dem Zertifizierungs-Lehrgang Informationssicherheitsbeauftragter erlangst du die Kenntnisse zur Durchführung folgender Aufgabenbereiche:
#1 Ein Unternehmen und dessen Strukturen aus einer neuen Perspektive betrachten
#2 Empfehlungen zugunsten Informationssicherheit aussprechen
#3 Unterstützung und Beratung von Geschäftsleitung und Mitarbeitern
#4 Minderung des Risikos von Schadensereignissen und Störungen
Wir haben das passende Seminar zu diesem Thema gefunden!
Seminar zu diesem Thema
Lehrgang Informationssicherheit und Notfall-Management
Programm 2. Seminartag
09.15 bis 17.00
Die Rolle des Beauftragten für Notfälle
- MaRisk AT 7.3: Das deutlich erweiterte Aufgabenspektrum des BCM
- Ziele zum Notfallmanagement und Ableitung eines Notfallmanagementprozess
- Notfallkonzept für zeitkritische Aktivitäten und Prozesse
- Festlegen von geeigneten Maßnahmen zur Schadensreduzierung
- Neue Reporting-Pflichten: mindestens quartalsweise Berichterstattung über den Zustand des Notfallmanagements
- Schnittstelle Auslagerung: Outsourcer und Insourcer müssen über aufeinander abgestimmte Notfallkonzepte verfügen
Business Impact Analysen und Risk Impact Analysen
- Verschärfte Anforderungen an Business Impact Analysen:
- Beeinträchtigung von Aktivitäten und Prozessen
- Zeitpunkt des Ausfalls
- Risk Impact Analysen für die identifizierten zeitkritischen Aktivitäten und Prozesse
- Berücksichtigung von Notfallszenarien
Laufende Überwachungspflichten des Business Continuity Managers
- Maßstäbe für Steuerungs- und Kontrolltätigkeiten und deren Durchführung
- Prüfungssichere Bewertung der Auswirkungs- und Risikoanalysen
- Überprüfungen des Notfallkonzeptes sind zu protokollieren
Das könnte dich auch interessieren….
Im Bundeslagebild Cyber Crime beschreibt das BKA neun Säulen mit den Cyber Crime identifiziert werden kann.
#1 Foren und Jabber-Server
Repräsentieren digitale Plätze zum Austausch von Kontakten und Diensteanbietern und fungieren somit als „Gelbe Seiten“ für Cyberkriminelle.
Hierdurch finden Anbieter und Bedarfsträger zusammen. Es handelt sich um das „Eintrittstor“ in die Underground Economy.
#2 Bulletproofhosting & Proxyprovider
Auf Täterseite werden zur Tatbegehung oftmals inkriminierte, „robuste“ Infrastrukturen benötigt; die selbst bei missbräuchlicher Nutzung eine längere Zeit online bleiben und nicht direkt durch den Provider abgeschaltet werden können.
Für derartige Dienstleistungen werden spezielle inkriminierte Provider genutzt. Außerdem gehören Proxy- bzw. VPN-Provider zur Basisausstattung und verschleiern die IP-Adressen der kriminellen Nutzer.
#3 Marktplätze, Shops und Automated Vending Carts (AVC)
Für viele Cyberstraftaten benötigen Täter kompromittierte Zugangsdaten. Diese erhalten sie über zentralisierte und weitestgehend automatisierte Vertriebsplattformen sog. Marktplätze.
Diese stellen einen großen Anteil strafrechtlich relevanter Inhalte im Darknet dar. Sie sind ähnlich aufgebaut wie kommerzielle E-Commerce Plattformen (Amazon, ebay etc.).
#4 Malwareentwicklung & Coding
Die bedarfsorientierte Entwicklung von Schadsoftware richtet sich nach den spezifischen Anforderungen des Bedarfsträgers und dem Entwicklungsaufwand. Zudem spielen auch die Preisvorstellungen des Auftraggebers eine Rolle.
Simple Malware ist bereits für 5.000 Euro erhältlich.
#5 Malware Crypting & Obfuscation
Crypting beschreibt den Prozess des Überarbeitens und Verschlüsselns des maliziösen Codes, welcher nicht mehr durch den Entwickler selbst, sondern durch einen sog. „Crypter“, also einen spezialisierten Dienstleister, vorgenommen wird.
Dieses Abhärten bzw. Verbessern einer Malware dient oftmals der Steigerung der Malware-Tarnfähigkeit (sog. Obfuskation).
#6 Counter-Antivirus-Services (CAV)
Beschreibt den Service der Malware- Prüfung, um festzustellen, ob diese durch gängige Anti-Viren-Programme erkannt werden könnte.
Der Service kann je nach Bedarf „abonniert“ werden und dem Kunden z. B. täglich Auskunft über die Effektivität der verwendeten Malware und deren Verschleierung geben.
#7 Malware Delivery & Infection on Demand & PPI
Das Ausrollen und Installieren der Schadsoftware stellt einen weiteren wichtigen Schritt in der Verwertungskette dar.
Die Kosten der Distribution orientieren sich an der Art der zu verbreitenden Malware sowie der Dauer der in Anspruch genommenen Leistung: Die Streuung der Malware erfolgt z. B. via Malspam, Phishing oder Drive-By-Infection.
#8 Drops, Mules & Cashout
Inkriminierte Zahlungen müssen auf Konten geleitet und an Geldautomaten in bar abgehoben werden.
Diese Säule fasst die aus Tätersicht mit Abstand risikoreichsten Aktivitäten zusammen, da hier in aller Regel ein Erscheinen des Täters oder der durch ihn beauftragen Läufer (sog. Runner/Drops) in der realen Welt erforderlich ist.
Die Entgelte orientieren sich i. d. R. prozentual an den Umsätzen / dem Wert der Transaktion.
#9 Exchanger – Die digitale Geldwäsche
Die „Exchanger“ bestreiten die „letzte Meile“ zum (kriminellen) Kunden und sorgen dafür, dass die beim Cyberkriminellen in einer Währung seiner Wahl eingegangenen Finanzmittel keiner konkreten Straftat mehr zugeordnet werden können.
Was sind die Kompetenzen eines Informationssicherheitsbeauftragten?