Seminare IT Revision Aufbaustufe
  Nr. 2019139  
  Thema IT-Sicherheit im Unternehmen  
  Referenten Andreas Kirsch  
  Termin von11. Juni 2018, 09:30 Uhr
bis12. Juni 2018, 16:30 Uhr


 
  Seminarort 60486 Frankfurt am Main
DIIR e.V., Theodor-Heuss-Allee 108
 
  Gebühr 1.060,00 € für Mitglieder des DIIR
1.135,00 € für Nichtmitglieder
 
  Seminaranmeldung

Wenn Sie sich regelm├Ą├čig f├╝r unsere Seminare anmelden, empfiehlt sich die Registrierung auf unserer Webseite.

Sollten Sie bereits registriert sein, k├Ânnen Sie sich hier einloggen.

   

IT-Sicherheit im Unternehmen


Die elektronische Kommunikation im Unternehmen selbst oder des Unternehmens mit Kunden oder Lieferanten ersetzt oder erg├Ąnzt die bisherigen ÔÇ×PapierwegeÔÇť und ver├Ąndert in zunehmendem Ma├č die Zusammenarbeit im Unternehmen. Gleichzeitig entstehen mit dem Einsatz der zugrundeliegenden Technologien wie LAN-/ WAN-Netzwerke, Internet/Intranet, VoIP, Cloud-Technologie oder auch mit BYOD (bring your own device) neue Risiken im Unternehmen. Insbesondere in der Cyber-Security Strategie m├╝ssen diese Risiken im Unternehmen benannt und ad├Ąquat behandelt werden.

Diese zunehmende Ausbreitung der Unternehmensinfrastruktur erfordert eine strukturierte und fundierte Vorgehensweise bei den IT-Pr├╝fungen und IT-Audits. Der IT-Revisor und auch der Informationssicherheitsbeauftragte sollten einen ├ťberblick ├╝ber diese neuen Technologien und ihre Einsatzm├Âglichkeiten sowie die damit verbundenen Risiken haben. Dazu geh├Ârt es aber auch, dass der Pr├╝fer und der Auditor im Rahmen dieser neuen Technologien querdenkt und sich auch ├╝ber die Methoden der m├Âglichen Angreifer informiert. Dieses Seminar soll einen ├ťberblick ├╝ber das Gef├Ąhrdungspotenzial, welches durch die neuen Technologien entsteht, geben und f├╝r die damit verbundenen Risiken sensibilisieren. Dar├╝ber hinaus werden in dem Seminar vereinzelte Bedrohungen anhand von verst├Ąndlichen Beispielen (Hacking) simuliert. Wer die Sicherheit im Unternehmen pr├╝fen und beurteilen muss, der findet ideale Unterst├╝tzung in diesem Seminar. Ein weiterer Bestandteil des Seminares sind die praxisorientierten Gruppenarbeiten mit fallbezogenen ├ťbungen.
 
  Programm
  • IT-Sicherheitsmanagement im Sinne von Standards
    • ISO 27001, COBIT┬« & Co.
    • Welcher Standard ist f├╝r mein Unternehmen relevant?
    • Informationssicherheit vs. IT-Sicherheit?
    • Welche Pflichten hat mein Unternehmen?
    • Wie pr├╝fe ich die Umsetzung eines Informationssicherheitsmanagement (ISMS)?
  • Rechtsgrundlagen
    • Telekommunikationsgesetz (TKG),Signaturverordnung
    • EU-Datenschutzgrundverordnung (DSGVO), NIS-Richtlinien
    • IT-Sicherheitsgesetz, BSI-KritisV, etc.
  • Cyber-Crime und Cyber-Sicherheit
    • Motivation und Vorgehensweise der Angreifer
    • Wie k├Ânnen Angriffe geplant und durchgef├╝hrt werden?
    • Social Engineering, Viren, Trojaner & Co.
    • Distributed-Denial-of-Service-Angriffe (DDoS); Portscanning; Sniffing; Hijacking & Co, CEO-Fraud, etc.
    • Gefahren und Risiken in sozialen Netzen; BOT-Netze, Phishing & Pharming, Krypto-Trojaner, etc.
    • Verst├Ąndliche Hacking-Demonstrationen werden als Beispiel mit integriert
  • Netzwerk-Sicherheit  
    • Was ist grunds├Ątzlich gefordert und was ist machbar?
    • Wie pr├╝fe ich ein NAC (network access control)?
    • Pro und Contra Penetrationstest
    • Welche Ma├čnahmen sollten umgesetzt sein?
  • Cloud-Computing
    • Welche Cloud-Services gibt es?
    • Risiko und Gefahren in der Cloud?
    • Datenschutz in der Cloud?
    • Was sollte mit dem Dienstleister vertraglich vereinbart werden?
  • Mobile Device
    • iPhone, Tablet & Co. im Unternehmen
    • Mobile Device Management
    • Smartphone BetriebssystemeBYOD - Risiken und Gefahren
 
  Seminarziel Nach erfolgreicher Teilnahme sollen die Teilnehmer:
- die Technologien f├╝r die elektronische Kommunikation in Zusammenhang mit Internet/Intranet, E-Mail sowie deren Einsatz in LAN-/WAN-Netzwerken im Unternehmen kennen
- die mit dem Einsatz moderner Technologien verbundenen Chancen und Risiken einsch├Ątzen k├Ânnen
- Revisionsschwerpunkt setzen und Revisionsanforderungen formulieren k├Ânnen
 
  Teilnehmerkreis Mitarbeiter der IT-Revision, Informations-Sicherheitsbeauftragte  
  Lehrmethode Lehrvortrag, Fallbeispiele, Pr├╝fungsans├Ątze, Gruppenarbeiten  
  Voraussetzung Grundkenntnisse der Internen Revision und IT-Kenntnisse  
  Seminarort Bitte beachten Sie folgende Informationen:
  • Wir bitten Sie, Ihre Zimmerbuchung selbst vorzunehmen.
  • Teilnahmegeb├╝hr einschlie├člich Seminardokumentation (digital), Pausengetr├Ąnken und Mittagessen (Seminaranteil nach ┬ž4 Nr. 22 UStG umsatzsteuerfrei, Verpflegungsanteil zzgl. gesetzlicher Umsatzsteuer).