Produktionsbank: Marktfolge, Betriebsbereich und - ADG
Produktionsbank: Marktfolge, Betriebsbereich und - ADG
Produktionsbank: Marktfolge, Betriebsbereich und - ADG
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Termin:<br />
30.10. – 31.10.2013<br />
Anmelde-Nr.:<br />
SB113-1546<br />
Dozent:<br />
Dr. Haiko Timm,<br />
FORUM Gesellschaft für<br />
Informationssicherheit<br />
mbH<br />
Preis für Mitglieder<br />
der <strong>ADG</strong>/<br />
des Fördervereins:<br />
EUR 820,-<br />
Preis für<br />
Nicht-Mitglieder:<br />
EUR 1.025,-<br />
inforMationssicherheit:<br />
Professioneller schutz Von daten<br />
Diese Veranstaltung richtet sich an:<br />
Führungskräfte <strong>und</strong> IT-Sicherheitsbeauftragte<br />
Seminare, Workshops,<br />
erfahrungsaustausch, Praxis vor Ort<br />
Souverän mit dem komplexen Feld der „Informationssicherheit“ umgehen<br />
„IT-Sicherheitsleitlinie“, „IT-Strategie“, „IT-Sicherheitskonzept“, „IT-Sicherheitsstrategie“, „Notfallmanagement“,<br />
„IT-Sicherheitsmanagement“: Es sind nur einige Begriffe, mit denen Sie sich täglich konfrontiert<br />
sehen. Eine exakte Abgrenzung zwischen diesen Handlungsfeldern fällt oftmals sehr schwer. In unserem<br />
Seminar lernen Sie diese richtig einzuordnen.<br />
Die vergangenen Jahre haben aber auch deutlich gezeigt, dass nicht mehr allein durch die technische<br />
IT-Sicherheit, wie etwa durch den Aufbau eines Angrifferkennungssystems, zu gewährleisten ist, dass<br />
unternehmensinterne Daten <strong>und</strong> Informationen sicher vor Hackern sind. Daten <strong>und</strong> Informationen<br />
benötigen heute einen noch größeren Schutzbedarf.<br />
Abhängig von einer von Ihnen durchzuführenden Risikoanalyse der Systeme <strong>und</strong> Anwendungen sowie<br />
der Geschäftsprozesse, müssen Sie gezielte Maßnahmen entwickeln, um ein angemessenes Schutzniveau<br />
zu erreichen. Dieses ist innerhalb eines IT-Sicherheitskonzepts auch von Ihnen zu dokumentieren.<br />
Ergänzend müssen Sie prüfen, welche Notfallvorsorgemaßnahmen die Verfügbarkeit der Objekte <strong>und</strong><br />
zeitkritischen Prozesse fördern bzw. erhöhen. Hier die richtigen Entscheidungen bezüglich Minimierung<br />
von Risiken <strong>und</strong> notwendiger Investitionen zu treffen, stellt eine hoch komplexe Aufgabe für Sie als IT-<br />
Sicherheitsverantwortlichen dar.<br />
Ihr Nutzen:<br />
ó Sie lernen das breite Spektrum der Begriffe der Informationssicherheit vor dem Hintergr<strong>und</strong> der<br />
notwendigen Managementaufgaben richtig einzuordnen.<br />
ó Sie führen beispielhaft eine Risikoanalyse zur Bewertung von Schutzniveau <strong>und</strong> Gestaltung von<br />
Sicherheitsmaßnahmen durch.<br />
ó Sie diskutieren Maßnahmen zur Gewährleistung der Informationssicherheit im Regelbetrieb.<br />
ó Sie bekommen einen Vorschlag zur Integration des Notfallmanagements gemäß der Anforderungen<br />
der MaRisk AT 7.3.<br />
ó Sie erhalten einen praxisnahen Vorschlag zur Sensibilisierung Ihrer Mitarbeiter im Umgang mit<br />
Daten <strong>und</strong> Informationen.<br />
Inhaltsschwerpunkte:<br />
ó Anforderungen an die Informationssicherheit aus Sicht der Bafin, des IDW <strong>und</strong> des BSI<br />
ó Organisatorische Maßnahmen zur Umsetzung der IT-Sicherheitsstrategie<br />
ó Zusammensetzung <strong>und</strong> Führung des IT-Sicherheitsteams<br />
ó Analyse der Risiken <strong>und</strong> Ermittlung des Schutzniveaus von Geschäftsprozessen <strong>und</strong> Schutzobjekten<br />
ó Konzeption von Schutzmaßnahmen <strong>und</strong> Dokumentation im IT-Sicherheitskonzept<br />
ó Notfallmanagement nach MaRisk AT 7.3./BSI Standard 100-4<br />
ó Durchführung von IT-Sicherheitsschulungen