Seminarprogramm - Institut für Interne Revision Ãsterreich
Seminarprogramm - Institut für Interne Revision Ãsterreich
Seminarprogramm - Institut für Interne Revision Ãsterreich
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
In Kooperation mit ISACA Austria Chapter<br />
IT-Security / Information Security<br />
14 CPE<br />
In Kooperation mit ISACA Austria Chapter<br />
Security bei Cloud Computing und in<br />
virtualisierten Systemen<br />
7 CPE<br />
Seminarthema / Seminarziel:<br />
Unter IT-Security werden sehr oft technische Maßnahmen<br />
verstanden, die punktuell bestimmte Schwachstellen beheben<br />
sollen. Aus Sicht der <strong>Revision</strong> sind diese Maßnahmen Teil<br />
eines übergeordneten internen Kontrollsystems und müssen<br />
dahin gehend gestaltet werden. Ausgehend von den<br />
gesetzlichen Rahmenbedingungen werden anhand von<br />
konkreten Fallbeispielen aus der Praxis mögliche Lösungsansätze<br />
vorgestellt, um die bestehenden Sicherheitsrisiken auf<br />
ein vertretbares Maß zu senken und diese in der Gruppe<br />
diskutiert.<br />
In diesem Seminar sollen den TeilnehmerInnen die<br />
Anforderungen an IT-Security bzw. Information Security aus<br />
Sicht der <strong>Revision</strong> vermittelt und mögliche Lösungsansätze<br />
aufgezeigt werden.<br />
Zielgruppe:<br />
Das Seminar wendet sich an MitarbeiterInnen der <strong>Revision</strong>,<br />
der IT-Abteilung, aber auch an Führungskräfte und<br />
Geschäftsführer, die über die Anforderungen informiert sein<br />
wollen. Es ist aber auch für Kandidaten der CISA oder CISM<br />
Prüfung als Ergänzung der Prüfungsvorbereitung geeignet.<br />
Es sind keine technischen Vorkenntnisse erforderlich.<br />
Methodik:<br />
► Vortrag<br />
► praktische Fallbeispiele<br />
► Diskussion und Gruppenarbeit<br />
Seminarinhalte:<br />
EINLEITUNG<br />
- Ausgangssituation<br />
- Rahmenbedingungen<br />
- Aufgabe der <strong>Revision</strong><br />
GRUNDLAGEN<br />
- Anforderungen der Wirtschaftsprüfer<br />
- Gesetze und Verordnungen<br />
- Risiken und Bedrohungen<br />
- Information Security Management Systeme (ISMS)<br />
- Allgemeine Standards (z.B. die Normenreihe ISO/IEC 27000)<br />
- Prüfungsstandards (z.B. COBIT)<br />
- Risikomanagement<br />
- Maßnahmen / Kontrollen<br />
- Systemadministration<br />
- Funktionentrennung<br />
- Benutzerverwaltung<br />
- Netzwerksicherheit<br />
- Sicherheit von Betriebssystemen<br />
- Client / Server<br />
- Social engineering<br />
- Email / <strong>Interne</strong>t<br />
- Schutz vor bösartiger Software (Virenschutz)<br />
- Protokollierung / Nachvollziehbarkeit<br />
- Backup / Restore<br />
- Physische Sicherheit<br />
- Notfallplanung<br />
- Sicherheit mobiler Einrichtungen (Handy, PDA, etc.)<br />
- Änderungswesen (Change Management)<br />
- Sicherheitsbewusstsein (Security Awareness)<br />
- Systementwicklung (Entwicklung, Test, Produktion)<br />
- Mobile Endgeräte (Smartphone, Notebook, iPad, etc.)<br />
- Sozialen Netzwerke (Facebook, XING, etc.)<br />
ABSCHLUSSBESPRECHUNG<br />
- Zusammenfassung der Erkenntnisse<br />
- Weiterführende Literatur<br />
- Quellen im <strong>Interne</strong>t<br />
Seminarthema / Seminarziel:<br />
Cloud Computing wird seit einiger Zeit angeboten und einige<br />
Unternehmen beschäftigen sich mit dem Gedanken, diese<br />
Dienstleistungen zu nutzen. Die <strong>Revision</strong> kann hier sowohl<br />
hinsichtlich der anzulegenden Kriterien für eine Evaluierung<br />
von Anbietern, als auch in der Rolle des Prüfers nach<br />
Abschluss eines entsprechenden Vertrages tätig werden.<br />
Entscheidungen diesbzgl. können potentiell einen hohen<br />
Einfluss auf die Wirtschaftlichkeit, Sicherheit und Compliance<br />
haben.<br />
Virtualisierte Systeme werden nicht nur im Bereich des Cloud<br />
Computing verwendet, sondern werden auch bei internen IT-<br />
Abteilungen betrieben. Für Unternehmen kritische bzw.<br />
wertvolle Anwendungen und Daten werden in virtualisierten<br />
Systemen betrieben, wodurch die <strong>Revision</strong> zunehmend auf<br />
diese im Rahmen von Prüfungen trifft.<br />
Es wird ein Überblick über Cloud Computing, virtualisierte<br />
Systeme und wichtige Sicherheitsaspekte die im Rahmen der<br />
<strong>Revision</strong> relevant sind, gegeben und in kompakter Form das<br />
notwendige Know-how, auf das es in der täglichen Praxis<br />
ankommt, vermittelt. Dabei werden Methoden und<br />
Arbeitstechniken und konkrete Beispiele für die Prüfung<br />
dargestellt.<br />
Zielgruppe:<br />
<strong>Revision</strong>sleiterInnen und MitarbeiterInnen von <strong>Revision</strong>sabteilungen<br />
und sonstige mit der Prüfung von Cloud<br />
Computing und virtualisierten Systemen befassten<br />
MitarbeiterInnen.<br />
Methodik:<br />
► Referat ► Diskussion ► Gruppenarbeit<br />
Seminarinhalte:<br />
● Grundlagen des Cloud Computing<br />
● Grundlagen virtualisierter Systeme<br />
● Voraussetzungen für die Prüfung von virtualisierten<br />
Systemen und Cloud Computing<br />
● Prüfung für die Evaluierung von Cloud Computing<br />
● Prüfung des Cloud Computing im Einsatz<br />
● Prüfung der Sicherheit von virtualisierten Systemen<br />
- Allgemeiner Ansatz<br />
- Konkrete Prüfungshandlungsbeispiele für Virtualisierungssysteme<br />
Termin: 19. – 20.11.2012 Termin: 26.11.2012<br />
Seminargebühr:<br />
Mitglieder: € 780,00<br />
Nicht-Mitglieder: € 930,00<br />
Seminargebühr:<br />
Mitglieder: € 490,00<br />
Nicht-Mitglieder: € 620,00<br />
Referent(en):<br />
Ing. Manfred SCHOLZ, CISA CISM<br />
Sec4you Advanced IT-Audit Services GmbH<br />
Referent(en):<br />
Felix SCHALLOCK, CISM, CISA, CISSP, GCUX, EnCE<br />
Ernst & Young<br />
Seminarzeiten:<br />
1. Tag: 09.00 - 17.00<br />
2. Tag: 09.00 - 17.00<br />
Seminarzeiten: 9.00 - 17.00<br />
20