IT-Sicherheit im Unternehmen 

IT-Revision & Digitalisierung   

Beschreibung

Die elektronische Kommunikation im Unternehmen selbst oder des Unternehmens mit Kunden oder Lieferanten ersetzt oder erg├Ąnzt die bisherigen ÔÇ×PapierwegeÔÇť und ver├Ąndert in zunehmendem Ma├č die Zusammenarbeit im Unternehmen. Gleichzeitig entstehen mit dem Einsatz der zugrundeliegenden Technologien wie LAN-/WAN-Netzwerke, Internet / Intranet, VoIP, Cloud-Technologie oder auch mit BYOD (bring your own device) neue Risiken im Unternehmen. Insbesondere in der Cyber-Security Strategie m├╝ssen diese Risiken im Unternehmen benannt und ad├Ąquat behandelt werden. Diese zunehmende Ausbreitung der Unternehmensinfrastruktur erfordert eine strukturierte und fundierte Vorgehensweise bei den IT-Pr├╝fungen und IT-Audits. Der IT-Revisor und auch der Informationssicherheitsbeauftragte sollten einen ├ťberblick ├╝ber diese neuen Technologien und ihre Einsatzm├Âglichkeiten sowie die damit verbundenen Risiken haben. Dazu geh├Ârt es aber auch, dass der Pr├╝fer und der Auditor im Rahmen dieser neuen Technologien querdenkt und sich auch ├╝ber die Methoden der m├Âglichen Angreifer informiert. Dieses Seminar soll einen ├ťberblick ├╝ber das Gef├Ąhrdungspotenzial, welches durch die neuen Technologien entsteht, geben und f├╝r die damit verbundenen Risiken sensibilisieren. Dar├╝ber hinaus werden in dem Seminar vereinzelte Bedrohungen anhand von verst├Ąndlichen Beispielen (Hacking) simuliert. Wer die Sicherheit im Unternehmen pr├╝fen und beurteilen muss, der findet ideale Unterst├╝tzung in diesem Seminar. Ein weiterer Bestandteil des Seminars sind die praxisorientierten Gruppenarbeiten mit fallbezogenen ├ťbungen.


Programm

IT-Sicherheitsmanagement im Sinne von Standards

  • ISO 27001, COBIT┬« & Co.
  • Welcher Standard ist f├╝r mein Unternehmen relevant?
  • Informationssicherheit vs. IT-Sicherheit?
  • Welche Pflichten hat mein Unternehmen?
  • Wie pr├╝fe ich die Umsetzung eines Informationssicherheitsmanagements (ISMS)?

Rechtsgrundlagen

  • Telekommunikationsgesetz (TKG), Signaturverordnung,
  • EU-Datenschutzgrundverordnung (DSGVO), NIS-Richtlinie,
  • IT-Sicherheitsgesetz, BSI-KritisV etc.

Cyber-Crime und Cyber-Sicherheit

  • Motivation und Vorgehensweise der Angreifer
  • Wie k├Ânnen Angriffe geplant und durchgef├╝hrt werden?
  • Social Engineering, Viren, Trojaner & Co.
  • Distributed-Denial-of-Service-Angriffe (DDoS), Portscanning, Sniffing, Hijacking & Co, CEO-Fraud etc.
  • Gefahren und Risiken in sozialen Netzen, BOT-Netze, Phishing & Pharming, Krypto-Trojaner etc.
  • Verst├Ąndliche Hacking-Demonstrationen werden als Beispiel mit integriert.

Netzwerk-Sicherheit

  • Was ist grunds├Ątzlich gefordert und was ist machbar?
  • Wie pr├╝fe ich ein NAC (network access control)?
  • Pro und Contra Penetrationstest
  • Welche Ma├čnahmen sollten umgesetzt sein?

Cloud-Computing

  • Welche Cloud-Services gibt es?
  • Risiken und Gefahren in der Cloud?
  • Datenschutz in der Cloud?
  • Was sollte mit dem Dienstleister vertraglich vereinbart werden?

Mobile Device

  • Smartphone, Tablet & Co. im Unternehmen
  • Mobile Device Management
  • Smartphone Betriebssysteme
  • BYOD - Risiken und Gefahren

Teilnehmerkreis

Mitarbeiter der IT-Revision, Informations-Sicherheitsbeauftragte


Voraussetzungen

Grundkenntnisse der Internen Revision und IT-Kenntnisse


Hinweis

Bitte beachten Sie folgende Informationen:

  • Teilnahmegeb├╝hr einschlie├člich Seminardokumentation (digital),(Seminaranteil nach ┬ž4 Nr. 22 UStG umsatzsteuerfrei).

Veranstaltungsdetails

Nr.:
2021489

Pl├Ątze:
16 freie Pl├Ątze

Termin:
07.12.2021 09:30 Uhr bis
08.12.2021 17:00 Uhr

Referent:
Andreas Kirsch

Stunden:

14.0 Stunden CPE
0.0 Stunden Ethik-CPE

Geb├╝hr:
1.010,00€ f├╝r Mitglieder
1.085,00€ f├╝r Nichtmitglieder