IT, IT-Sicherheit & Notfallvorsorge

Größe: px
Ab Seite anzeigen:

Download "IT, IT-Sicherheit & Notfallvorsorge"

Transkript

1 IT, IT-Sicherheit & Notfallvorsorge Aktuelle Veranstaltungen

2 2 3 Inhaltsverzeichnis Vorwort IT-Sicherheit konsequent umsetzen 5 Seminare Informationssicherheit: Professioneller Schutz von Daten 6 Erfahrungsaustausch für neu bestellte Informationssicherheitsbeauftragte 7 Webinare Webinar zur BVR IT-Benchmarking-Studie: Studienergebnisse richtig interpretieren 21 ADG-Webinar: IT-Compliance-Regelwerk für die IT-Sicherheit 22 ADG-Webinar: Prozessorientierte IT-Prüfung in der internen Revision 24 Informationssicherheitsbeauftragter kompakt - Die neue Rolle sicher bewältigen 26 IT im Griff: Prüfungserfahrung im Bereich der Betriebsrisiken aus Sonderprüfungen nach 44 KWG 8 Erfahrungsaustausch IT-Sicherheitsmanagement 9 BAIT-Check: Prüfungssicherheit bei einer 44-Prüfung im IT-Bereich 10 IT-Kompetenz in der Geschäftsleitung - Kompaktwissen IT-Organisation 11 IT-Kompetenz in der Geschäftsleitung - Kompaktwissen IT-Sicherheit 12 IT-Kompetenz in der Geschäftsleitung - Kompaktwissen Notfallmanagement 13 Social Media - mit der richtigen Strategie zum entscheidenden Erfolg! 14 IT im Griff: Prüfungserfahrung im Bereich der Betriebsrisiken aus Sonderprüfungen nach 44 KWG 16 ADG Webinar -Reihe IT-Spezial : ADG-Webinar: IT-Spezial: Das ipad in die Fiducia & GAD-IT-Landschaft einbinden ADG-Webinar: IT-Spezial: Erfahrungen aus ipad-einführungen in Volks- und Raiffeisenbanken ADG-Webinar: IT-Spezial: Organisatorische Richtlinien für den ipad-einsatz in der Bank ADG-Webinar: IT-Spezial: Datenraumlösungen für das ipad für den Aufsichtsrat und den Vorstand ADG-Webinar: IT-Spezial: Datenaustausch zwischen PC und ipad ADG-Webinar: IT-Spezial: Besprechungsräume in der Bank für ipad Anwender optimal einrichten IT-Sicherheit - gesetzlicher und aufsichtsrechtlicher Rahmen für Genossenschaftsbanken 17 Notfallplanung: IT-Systeme systematisch und ganzheitlich sichern 18 IT-Manager/IT-Sicherheitsmanager ADG Exklusiv 19 Qualifizierungsprogramme 16. Zertifizierter IT-Manager/ Informationssicherheitsmanager ADG 32

3 4 5 IT-Sicherheit konsequent umsetzen Vorwort. Die Anforderungen an den Bereich der Informations- und IT-Sicherheit von Banken sind in den vergangenen Jahren stark gestiegen und mehr denn je im Fokus der Aufsichtsbehörden: IT-Systeme und IT-Prozesse müssen Integrität, Verfügbarkeit, Authentizität und Vertraulichkeit der Daten sicherstellen. Die starke Abhängigkeit der Geschäftsprozesse von einer funktionierenden IT führt immer wieder zu neuen Risiken und Schwachstellen für Banken. Führungskräfte und Spezialisten im Bereich IT und Informationssicherheit müssen daher immer höheren Anforderungen gerecht werden. Sie stehen stets im Spannungsfeld zwischen Kostenmanagement und Sicherheit der eingesetzten IT-Systeme. Außerdem müssen sie sich schnell in wirtschaftlich, technologisch oder rechtlich veränderte Situationen einarbeiten. Mit dem umfangreichen Weiterbildungsangebot der ADG meistern Sie diese Herausforderungen erfolgreich. So schützen Sie Ihr Haus vor der weiterhin zunehmenden Zahl von kriminellen Angriffen und sensibilisieren Ihre Kollegen und Mitarbeiter für einen verantwortungsvollen Umgang mit der Informationstechnologie. Philipp Diel Produktmanager

4 6 7 Informationssicherheit: Professioneller Schutz von Daten Erfahrungsaustausch für neu bestellte Informationssicherheitsbeauftragte Führungskräfte und IT-Sicherheitsbeauftragte Souverän mit dem komplexen Feld der Informationssicherheit umgehen IT-Sicherheitsleitlinie, IT-Strategie, IT-Sicherheitskonzept, IT-Sicherheitsstrategie, IT-Sicherheitsbericht, Notfallmanagement, IT-Sicherheitsmanagement, Risikomanagement, Risikoberichterstattung : Es sind nur einige Begriffe, mit denen Sie sich täglich konfrontiert sehen. Eine exakte Abgrenzung zwischen diesen Handlungsfeldern fällt oftmals sehr schwer. In unserem Seminar lernen Sie, diese richtig einzuordnen. Die vergangenen Jahre haben aber auch deutlich gezeigt, dass nicht mehr allein durch die technische IT-Sicherheit, wie etwa durch den Aufbau eines Angrifferkennungssystems, zu gewährleisten ist, dass unternehmensinterne Daten und Informationen sicher vor Hackern sind. Abhängig von einer von Ihnen durchzuführenden Risikoanalyse der Systeme und Anwendungen sowie der Geschäftsprozesse müssen Sie gezielte Maßnahmen entwickeln, um ein angemessenes Schutzniveau zu erreichen. Dieses ist innerhalb eines IT-Sicherheitskonzepts auch von Ihnen zu dokumentieren. Ergänzend müssen Sie prüfen, welche Notfallvorsorgemaßnahmen die Verfügbarkeit der Objekte und zeitkritischen Prozesse fördern bzw. erhöhen. Hier die richtigen Entscheidungen bezüglich Minimierung von Risiken und notwendiger Investitionen zu treffen, stellt eine hochkomplexe Aufgabe für Sie als IT-Sicherheitsverantwortlichen dar. Ergänzend erstellen Sie einen IT-Sicherheitsbericht sowie einen quartalsweisen Risikobericht. Sie lernen, das breite Spektrum der Begriffe der Informationssicherheit vor dem Hintergrund der notwendigen Managementaufgaben richtig einzuordnen. Die Schnittstellen zwischen IT-Sicherheit und Datenschutz werden beleuchtet. Sie führen beispielhaft eine Risikoanalyse zur Bewertung des Schutzbedarfs für Geschäftsprozesse und des Schutzniveaus der IT-Schutzobjekte durch. Sie diskutieren Maßnahmen zur Gewährleistung der Informationssicherheit im Regelbetrieb. Es wird dargestellt, wie sich Mitarbeiter aktiv in den IT- Sicherheitsprozess einbeziehen lassen. Sie bekommen einen Ansatz zur Integration des Notfallmanagements gemäß den Anforderungen der MaRisk AT 7.3. Sie erhalten einen praxisnahen Vorschlag zur Sensibilisierung Ihrer Mitarbeiter im Umgang mit Daten und Informationssystemen. Anforderungen an die Informationssicherheit aus Sicht des SOIT der Rechenzentrale, der BaFin- und des BSI Organisatorische Maßnahmen zur Umsetzung der IT-Sicherheitsstrategie Analyse der Risiken und Ermittlung des Schutzbedarfs/-niveaus von Geschäftsprozessen und Schutzobjekten Gestaltung und Überwachung von risikomindernden Maßnahmen Dokumentation von Geschäftsprozessen, Schutzobjekten und Risiken im IT-Sicherheitskonzept Elemente des Notfallmanagements nach MaRisk AT 7.3. / BSI Standard NotfallmanagementDurchführung von IT-Sicherheitsschulungen Dr. Haiko Timm ist Geschäftsführer der FORUM Gesellschaft für Informationssicherheit mbh mit Sitz in Bonn und seit 1995 für das Unternehmen tätig. Seine beruflichen Schwerpunkte sind IT-Schulung, IT Prüfung, IT-Beratung, Einführung IT-Sicherheits, Risiko-, Notfall- und Auslagerungsmanagement in Banken sowie Übernahme der Funktion des externen Datenschutzbeauftragten SB ,- für Mitglieder der ADG / des Fördervereins 1.115,- für Nicht-Mitglieder Informationssicherheitsbeauftragte nach BAIT Neue Rolle sicher bewältigen Mit den BAIT wurde eine neue Funktion des Informationssicherheitsbeauftragten definiert. Viele Personen sind neu in diese Rolle in Banken eingestiegen. Nachdem Sie erste praktische Erfahrungen in dieser Funktion gesammelt haben, möchten wir Ihnen mit dem Erfahrungsaustausch die Möglichkeit geben, Ihre Fragen mit unserem Fachexperten und Kollegen aus anderen Häusern zu diskutieren. Erhalten Sie im Workshop einen Überblick über neue rechtliche und aufsichtsrechtliche Anforderungen. Außerdem werden Ihnen Möglichkeiten aufgezeigt, wie Sie den Stand Ihres Informationssicherkonzepts bewerten können. Sie erhalten praktische Tipps und Tricks, um Ihre Aktivitäten im IT-Sicherheitsteam zu unterstützen. Sie verstehen die Anforderungen der internen und externen Prüfung. Sie haben die Möglichkeit, über die Schnittstellen zu Datenschutz, Notfallmanagement und Auslagerungsmanagement zu diskutieren. Sie tauschen sich mit Betroffenen über aktuelle Problemstellungen aus. Sie bringen Ihre eigenen Fragen und Problemstellungen in den Workshop ein. Bankengerechte Orientierung an dem Standard für Ordnungsmäßigkeit der IT-Verfahren mit Berücksichtigung der BSI-Standards bis Vorgehen bei der Durchführung von Analysen zur Bestimmung von Schutzniveau oder -bedarf (A-CIN Bewertung) Umsetzung eines MaRisk-konformen Risikomanagements Aufbau des Risikoberichts mit Risiken und Restrisiken Bankweite Einführung der IT-Sicherheitsmaßnahmen inklusive Mitarbeitersensibilisierung Aufrechterhaltung der IT-Sicherheit im Regelbetrieb Dr. Haiko Timm ist Geschäftsführer der FORUM Gesellschaft für Informationssicherheit mbh mit Sitz in Bonn und seit 1995 für das Unternehmen tätig. Seine beruflichen Schwerpunkte sind IT-Schulung, IT Prüfung, IT-Beratung, Einführung IT-Sicherheits, Risiko-, Notfall- und Auslagerungsmanagement in Banken sowie Übernahme der Funktion des externen Datenschutzbeauftragten SB ,- für Mitglieder der ADG / des Fördervereins 1.115,- für Nicht-Mitglieder

5 8 9 IT im Griff: Prüfungserfahrung im Bereich der Betriebsrisiken aus Sonderprüfungen nach 44 KWG Erfahrungsaustausch IT-Sicherheitsmanagement Vorstände und Führungskräfte mit Zuständigkeit für die IT, die Revision, die IT-Sicherheit, IT-Betrieb sowie Outsourcingsteuerung in genossenschaftlichen Banken. Die Bankaufsichtlichen Anforderungen der MaRisk AT 7.2, AT 7.3, AT 9 und der BAIT verstehen Anhand von Prüfungserfahrungen im Bereich der Betriebsrisiken und des Outsourcings (MaRisk AT 7.2, AT 7.3 und AT 9) aus Sonderprüfungen nach 44 KWG werden in Form eines Workshops relevante Anforderungen diskutiert. Nutzen Sie den Workshop, um sich auf den aktuellen Stand der Ergebnisse aus 44er-Prüfungen MaRisk zu bringen. Gehen Sie mit wertvollen Impulsen zurück in Ihr Haus, und passen Sie wenn nötig Ihre Regelungen an den aktuellen Stand an. Die einzelnen Themenpunkte werden durch anonymisierte Praxisbeispiele unterstützt, an denen die Anforderungen an die einzelnen Themengebiete erläutert werden. Hierbei werden auch die abstrakten Anforderungen der MaRisk und der BA IT konkretisierte. Durch Gruppenarbeiten ergeben sich hinreichende Diskussionsmöglichkeiten. In den nächsten Sonderprüfungen sind Ihnen die Bankaufsichtlichen Anforderungen und wesentliche Sachverhalte bekannt. Betriebsrisiken (MaRisk AT 7.2 und 7.3) Informationssicherheit Mindestinhalte bzw. Aussagewert einer IT-Strategie, Sicherheitsleitlinie, IT-Sicherheitskonzept, Schutzbedarfsfeststellung (Risikoanalyse) Sicherheitsvorkehrungen bei Technikräumen (z.b. Serverräume) Dokumentation des Netzwerks (z.b. Netzpläne, Übersicht über IT-Komponenten) Konfigurations- und Releasemanagement Datensicherungskonzept Datensicherheit (Konzept für den Zugriff auf sensible Daten) Einhaltung von Standards bei der Softwareentwicklung Trennung von Entwickler-, Test- und Produktivumgebung Versionierung, Entwicklungs-, Konfigurationsmanagement Umgang mit individueller Datenverarbeitung (z. B.: Excelund Access-Tools) Test- und Freigabeverfahren Anforderungen an Benutzerberechtigungskonzepte bzw. Benutzervergabeverfahren Ausgestaltung und Nachvollziehbarkeit der Benutzerberechtigungsvergabe Rezertifizierung als wichtiger Baustein Notfallplanung und BCP Umfassende Risikoanalyse Ableitung eines Notfallkonzeptes Überprüfung des Konzeptes durch Notfalltests Outsourcing (MaRisk, AT 9) Outsourcing Rechtsgrundlagen, insb. AT 9 der MaRisk Mindestinhalte von Service Level Agreements/Auslagerungsverträgen Regelungen zum Reporting Einbindung in das interne Kontrollsystem Überwachung des Auslagerungsnehmers Aufgaben der Innenrevision Fallbeispiele aus Prüfungen bei zentralen IT-Dienstleistern Henning Riediger ist seit 2004 bei der Deutschen Bundesbank, Hauptverwaltung Hannover, im Referat für Bankgeschäftliche Prüfungen tätig. Seine Tätigkeitsschwerpunkte liegen auf der Prüfung von Gesamtbanksteuerung (Risikomanagement- und Risikocontrollingprozesse), IT-spezifischen Themen, Outsourcing sowie Abbildung derivativer Produkte in der SolvV SB ,- für Mitglieder der ADG / des Fördervereins 1.115,- für Nicht-Mitglieder IT-Sicherheitsbeauftragte, IT-Sicherheitsmanager und IT-Sicherheitsverantwortliche IT-Sicherheitsmanagement gemeinsam in Richtung Erfolg Banken sind nach AT 7.2 der MaRisk und den BAIT gefordert, ihre technisch-organisatorische Vorgehensweise zur Förderung und Gewährleistung der IT-Sicherheit zu dokumentieren. Ebenso sind sie gefordert, den genossenschaftlichen Standard SOIT umzusetzen und Ihren Stand zu dokumentieren. Das IT-Sicherheitsteam ist gebildet, die IT-Sicherheitsleitlinie ist veröffentlicht, ein IT-Sicherheitskonzept mit einer Risikobewertung befindet sich im Aufbau. Mit welchem Detaillierungsgrad wollen Sie aber Schutzobjekte in Hinsicht auf eine praktikable Lösung festlegen? Welche Geschäftsprozesse der Bank sind als wesentlich zu betrachten, und wie sieht deren Schutzbedarf aus? Hier hilft der Erfahrungsaustausch mit Kollegen oft mehr als der Blick ins Fachbuch. Unsere Veranstaltung bietet Ihnen genau das Forum, das Sie weiterbringt: intensiver Austausch und das Kennenlernen von Konzepten, in denen auch für Ihr Haus viele wertvolle Anregungen stecken. Auch wenn hier jede Bank ein individuelles Konzept gestalten muss, gibt es bei der Durchführung der genannten Tätigkeiten gleichartige Vorgehensweisen und deckungsgleiche Teilbereiche bei der Bewertung und Dokumentation von IT-Schutzobjekten und Prozessen. Insofern kann ein intensiver Austausch mit anderen IT-Verantwortlichen sowohl beim Aufbau dieses Konzepts als auch bei der Verifikation seiner Inhalte von großem Nutzen sein. Sie lernen alle (Teil-)Aufgaben des IT-Sicherheits- und des Risikomanagements in einem kompakten Überblick kennen. Sie diskutieren mit anderen Experten und Spezialisten die Vorgehensweise zur Gestaltung eines erfolgreichen IT-Sicherheitskonzepts. Sie lernen die Vorgehensweise bei der Bewertung von Geschäftsprozessen und IT-Risiken kennen. Sie betrachten Bankprozesse in Hinsicht auf ihre zeitliche Kritikalität und Anforderungen an die Notfallvorsorge. Sie diskutieren den Detaillierungsgrad bei der Festlegung von Schutzobjekten. Sie können Schutzmaßnahmen hinsichtlich ihrer Anwendbarkeit und Praxisrelevanz sicher bewerten. Sie lernen die Anforderungen und die Sichtweise der Revision kennen. Sie profitieren von den Erfahrungen anderer Banken bei der Einführung und Umsetzung des IT-Sicherheitsmanagements. Aufbau der IT-Sicherheitsorganisation und Zusammenarbeit des Sicherheitsteams Bankengerechte Ausrichtung auf den SOIT und Orientierung an den aktuellen BSI-Standards Dokumentation von Geschäftsprozessen, IT-Schutzobjekten, Schutzmaßnahmen und IT-Risiken Vorgehen bei der Durchführung von Analysen zur Bestimmung von Schutzniveau oder -bedarf (A-C-I-N Bewertung) Aufbau des Risikoberichts mit Risiken- und Restrisiken Bankweite Einführung der IT-Sicherheitsmaßnahmen inkl. Mitarbeitersensibilisierung Aufrechterhaltung der IT-Sicherheit im Regelbetrieb Hinweise: Der Erfahrungsaustausch wird mit einem Themenkatalog vorstrukturiert. Vorrangig diskutieren Sie aber die Fragestellungen, die Sie in die Veranstaltung einbringen Dr. Haiko Timm ist Geschäftsführer der FORUM Gesellschaft für Informationssicherheit mbh mit Sitz in Bonn und seit 1995 für das Unternehmen tätig. Seine beruflichen Schwerpunkte sind IT-Schulung, IT Prüfung, IT-Beratung, Einführung IT-Sicherheits, Risiko-, Notfall- und Auslagerungsmanagement in Banken sowie Übernahme der Funktion des externen Datenschutzbeauftragten SB ,- für Mitglieder der ADG / des Fördervereins 1.115,- für Nicht-Mitglieder

6 10 11 BAIT-Check: Prüfungssicherheit bei einer 44-Prüfung im IT-Bereich IT-Kompetenz in der Geschäftsleitung - Kompaktwissen IT- Organisation Führungskräfte und Spezialisten aus den Bereichen IT-Organisation und Revision sowie Informationssicherheitsund Datenschutzbeauftragte Gut vorbereitet auf die IT-Prüfung Die Anforderungen an die technisch-organisatorische Ausstattung, die Aufbau- und Ablauforganisation im IT-Bereich sowie das Notfall-, Auslagerungs- und Berechtigungsmanagement haben in den vergangenen Jahren durch die Novellierung der MaRisk, die BAIT sowie die laufenden aufsichtsrechtlichen Prüfungen nach 44 KWG deutlich zugenommen. Im Seminar beleuchten Sie praxisorientiert die MaRisk-und BAIT-konforme Umsetzung der einschlägigen gesetzlichen, aufsichtsrechtlichen und verbundspezifischen Grundlagen. Neben der Ordnungsmäßigkeit und Angemessenheit werden auch Wirtschaftlichkeitsaspekte bei der Umsetzung der Anforderungen erörtert. Sie erhalten Praxistipps zu den organisatorischen, technischen und personellen Sicherheitsaspekten einer angemessenen und effizienten IT-Organisation. Sie erfahren, wie Sie auf Basis verbundspezifischer Grundlagen sowie aktueller Hinweise aus der Prüferpraxis eine MaRisk-und BAIT-konforme IT-Organisation etablieren können. Sie lernen in kompakter Form die Anforderungen an ein qualifiziertes Informationssicherheitsmanagement kennen. Sie bekommen die Möglichkeit, sich neben der Vermittlung der Inhalte mit Ihren Kollegen über Ihre Erfahrungen auszutauschen und Best-Practice-Ansätze zu analysieren. IT-Strategie Aufbau- und Ablauforganisation (AT 4.3.1) Informationssicherheitsmanagement (AT 7.2) Informationsrisikomanagement IT-Compliance und Datenschutz Berechtigungsmanagement (Sollkonzepte, Rezertifizierungsverfahren) Notfallmanagement (AT 7.3) Anforderungen an IT-Anwendungen (RZ- und Drittanwendungen, Eigenentwicklungen) IT-Betrieb (inkl. Datensicherung) Change-Management (AT 8.2) IT-Outsourcing (AT 9) Martin Wiesenmaier, FORUM Gesellschaft für Informationssicherheit mbh Martin Wiesenmaier ist bei der FORUM Gesellschaft für Informationssicherheit mbh als Berater, Revisor und Referent tätig. Seine beruflichen Schwerpunkte liegen auf der IT-Revision sowie Beratungen rund um die Themen Informationssicherheitsmanagement, Risikomanagement, Notfallkonzept, Outsourcing sowie Berechtigungsmanagement SB ,- für Mitglieder der ADG / des Fördervereins für Nicht-Mitglieder Vorstände und Führungskräfte Gesetzliche Vorschriften, Sicherheit und Kosten im Blick Als Vorstand und leitende Führungskraft haben Sie bei den Aktivitäten Ihrer IT-Organisation die Entscheidungshoheit inne und dabei stets die wirtschaftlichen Aspekte zu berücksichtigen. Eins ist klar: Ohne IT-Systeme und Anwendungen ist der moderne Bankbetrieb undenkbar. Allerdings sind die Systeme nicht nur eine Arbeitshilfe, sondern neben den hohen Kosten geht von ihnen auch ein hohes Gefährdungspotenzial aus. Gerade Banken haben in diesem Bereich eine Fülle von Vorschriften zu beachten. Deshalb sollten Sie sich in der Unternehmensleitung mit den wesentlichen Aspekten, u.a. Rahmenbedingungen und Ausgestaltungsmöglichkeiten der IT-Organisation, umfassend beschäftigen. Nur so treffen Sie letztlich die richtigen Entscheidungen zum Wohle der Gesamtbank. Sie kennen die rechtlichen und aufsichtsrechtlichen Anforderungen an die IT-Organisation. Sie haben die Möglichkeit, über die effektive Einordnung der IT-Organisation in die Bankorganisation unter Berücksichtigung unvereinbarer Funktionen zu diskutieren. Sie erhalten eine Übersicht über die Minimalanforderungen an das betriebliche Regelwerk. Sie betrachten Möglichkeiten und Gefahren von Eigenentwicklungen durch Bankmitarbeiter. Sie bewerten die Wesentlichkeit Ihrer IT-gestützten Geschäftsprozesse. Sie sind gewappnet für eine IT-Prüfung nach IDW-Prüfungsstandard 330. Rechtliche und aufsichtsrechtliche Anforderungen Rechnungslegungs- und Prüfungsstandards vom Institut der Wirtschaftsprüfer Innerbetriebliche Kommunikation fördern und unterstützen Schulungsanforderungen und Mitarbeiter sensibilisieren Sicherheitsrichtlinien und ergänzendes Regelwerk für Anwender Interne Prüfungs- und Kontrollmaßnahmen Organisatorische Vorbereitung einer IT-Prüfung nach PS 330 Hinweis Die Veranstaltung ist terminlich kombinierbar mit IT-Sicherheit kompakt: Aktuelles Wissen für richtige Entscheidungen am (SB ) / am (SB ) und Notfallmanagement für Manager: Aktuelles Wissen für richtige Entscheidungen am (SB ) / am (SB ). Dr. Haiko Timm ist Geschäftsführer der FORUM Gesellschaft für Informationssicherheit mbh mit Sitz in Bonn und seit 1995 für das Unternehmen tätig. Seine beruflichen Schwerpunkte sind IT-Schulung, IT Prüfung, IT-Beratung, Einführung IT-Sicherheits, Risiko-, Notfall- und Auslagerungsmanagement in Banken sowie Übernahme der Funktion des externen Datenschutzbeauftragten SB ,- für Mitglieder der ADG / des Fördervereins 620,- für Nicht-Mitglieder

7 12 13 IT-Kompetenz in der Geschäftsleitung - Kompaktwissen IT- Sicherheit IT-Kompetenz in der Geschäftsleitung - Kompaktwissen Notfallmanagement Vorstände und Führungskräfte IT-Sicherheit ein kompakter Überblick für Entscheider Als Vorstand und leitende Führungskraft sollten Sie die Aktivitäten Ihres IT-Sicherheitsteams beim Aufbau des IT-Sicherheitsmanagements begleiten. Sie entscheiden unter Berücksichtigung des SOIT vom Rechenzentrum, ergänzt um die Standards vom Bundesamt für Sicherheit in der Informationstechnik (BSI) mit über die zentralen Weichenstellungen. Denn die Sicherheit Ihres IT-Betriebs bestimmt in erheblichem Maß die reibungslose Unterstützung der Geschäftsprozesse in Ihrem Haus. Wie aber können Sie vonseiten der Unternehmensleitung ein tragfähiges IT-Sicherheits- und Risikomanagement initiieren und im Regelbetrieb begleiten? Welche Ressourcen müssen Sie unter wirtschaftlichen, rechtlichen und unter Risikogesichtspunkten hierfür bereitstellen? Wie lässt sich in der Praxis eine Orientierung an der BSI-Vorgehensweise darstellen ohne die BSI-Standards gänzlich zu übernehmen und sich daran messen lassen zu müssen? Informieren Sie sich gezielt über die Punkte, die Sie als Unternehmensleitung wissen müssen, um in der Praxis richtige Entscheidungen zu treffen. Sie erfahren, welche Bedeutung die Anforderungen der MaRisk 7.2, der BAIT und der IDW-Prüfungsstandards für Banken haben. Sie lernen in komprimierter Form die BSI-Standards und mit Blick auf den Aufbau einer Sicherheitsorganisation und die Gestaltung Ihres IT-Sicherheitskonzepts kennen. Es wird diskutiert, wie sich IT-Sicherheitskonzept und Risikomanagement prototypisch dokumentieren lassen. Es wird die Vorgehensweise zur Bewertung von Risiken und die Risikoberichterstattung aufgezeigt. Sie erfahren, auf welche Aspekte des IT-Sicherheitsmanagements bei Sonderprüfungen geachtet wird. Zusammensetzung des IT-Sicherheitsteams und Regelung der Kompetenzen Neuerungen aufgrund der BAIT Formulierung und Überprüfung der IT-Strategie Gestaltung und Umsetzung der IT-Sicherheitsleitlinie zur Sensibilisierung der Mitarbeiter Dokumentation der Schutzobjekte, ihres Schutzniveaus und der zugeordneten Maßnahmen innerhalb des IT-Sicherheitskonzepts gemäß BSI-Standard Bewertungskriterien für Geschäftsprozesse Risikomanagement und bericht gemäß BSI-Standard Hinweis: Die Veranstaltung ist terminlich kombinierbar mit IT-Organisation kompakt am (SB ) und Notfallmanagement für Manager am (SB ). Die Veranstaltung ist terminlich kombinierbar mit IT-Organisation kompakt am (SB ) und Notfallmanagement für Manager am (SB ). Dr. Haiko Timm ist Geschäftsführer der FORUM Gesellschaft für Informationssicherheit mbh mit Sitz in Bonn und seit 1995 für das Unternehmen tätig. Seine beruflichen Schwerpunkte sind IT-Schulung, IT Prüfung, IT-Beratung, Einführung IT-Sicherheits, Risiko-, Notfall- und Auslagerungsmanagement in Banken sowie Übernahme der Funktion des externen Datenschutzbeauftragten SB ,- für Mitglieder der ADG / des Fördervereins 620,- für Nicht-Mitglieder Vorstände und Führungskräfte Ein kompakter Überblick zum Notfallmanagement Die starke Abhängigkeit der betrieblichen Prozesse von der Informationstechnologie fordert ein praxistaugliches Notfallkonzept, in dem sowohl die Geschäftsfortführung als auch der Wiederanlauf der IT-Systeme bei Notfällen klar geregelt sind. Mit dem Ziel, mögliche Schäden zu reduzieren, werden in unserer Veranstaltung typische Risiken im IT-Bereich betrachtet sowie die Notfallorganisation und die Inhalte eines entsprechenden Konzepts analysiert. Aber das beste Notfallkonzept nützt nichts, wenn Führungsmannschaften keine Übung im Umgang mit außergewöhnlichen Situationen haben. Ein Notfall bedeutet einen plötzlichen Ausnahmezustand im Unternehmen: Zu wissen, dass das Notfallhandbuch einen Krisenstab vorsieht, ist eine Sache ihn zu leiten, eine andere.kunden verlangen nach Rat, Aufsichtsgremien nach Informationen, Medien nach Stellungnahmen. Wer sich diese Situation vorher vergegenwärtigt, ist im Notfall verhaltenssicher. Der Tag gliedert sich je zur Hälfte in eine inhaltliche Einführung und die Erörterung eines kurzen Planspiels, das Rahmenbedingungen, Prozesse und Fallstricke des Notfallmananagements veranschaulicht. Dabei liegt der Fokus auf der Fähigkeit von Führungsteams, kritische Situationen zu erkennen und die eigenen Entscheidungsprozesse zweckrational zu organisieren. Sie lernen den Anspruch an die Notfallvorsorge nach MaRisk AT 7.3 und den BSI-Standard kennen. Sie haben die Möglichkeit, die organisatorischen Voraussetzungen für eine effektive Notfallvorsorge zu diskutieren. Sie sprechen die Konzeption, Planung und Dokumentation des Notfallmanagementprozesses en détail durch. Sie erwerben die Grundlage zur Bewertung ihrer Notfallpläne. Sie schärfen ihre Sinne für außergewöhnliche Situationen und trainieren Ihr Urteilsvermögen für den Ernstfall. Sie lernen, psychologische Risiken und Stolpersteine frühzeitig zu erkennen. Integration der Notfallvorsorge in das IT-Sicherheitsmanagement der Bank Aufsichtsrechtliche Anforderungen MaRisk-konforme Geschäftsfortführungs- und Wiederanlaufplanung Sofortmaßnahmen zur Schadensbehandlung Planung und Dokumentation von Notfallübungen Rahmenbedingungen des Notfallmanagements: Mediengesellschaft und Sozialpsychologie Urteilsvermögen und Initiativpflicht: Krisen erkennen und handeln Krisenstab: Aufbau- und Ablauforganisation Erörterung: Planspiel einer außergewöhnlichen Situation Hinweis Die Veranstaltung ist terminlich kombinierbar mit IT-Organisation kompakt am (SB ) / am (SB ) und IT-Sicherheit kompakt: Aktuelles Wissen für richtige Entscheidungen am (SB )/ am (SB ). Für Umsetzungsverantwortliche bieten wir eine eigenständige Veranstaltung Notfallplanung: IT-Systeme systematisch und ganzheitlich sichern am (SB ) / (SB ). Dr. Haiko Timm ist Geschäftsführer der FORUM Gesellschaft für Informationssicherheit mbh mit Sitz in Bonn und seit 1995 für das Unternehmen tätig. Seine beruflichen Schwerpunkte sind IT-Schulung, IT Prüfung, IT-Beratung, Einführung IT-Sicherheits, Risiko-, Notfall, und Auslagerungsmanagement in Banken sowie Übernahme der Funktion des externen Datenschutzbeauftragten. Adrian Teetz ist Geschäftsführer von Strategie, Organisation, Kommunikation SB ,- für Mitglieder der ADG / des Fördervereins 620,- für Nicht-Mitglieder

8 14 15 Social Media - mit der richtigen Strategie zum entscheidenden Erfolg! Vorstände und Führungskräfte Erfolgreicher Einsatz von Social Media Bislang haben Sie sich sowohl privat als auch beruflich davor gescheut, in den sozialen Medien Präsenz zu zeigen? Und Sie können auch nur schwer nachvollziehen, warum rund 25 Millionen Deutsche auf Facebook ihre Urlaubsbilder posten? Aber dennoch haben Sie erkannt, dass auf kurz oder lang kein Weg mehr daran vorbeiführt, sich diesem neuen Kommunikationsweg zu öffnen? In unserer Veranstaltung lernen Sie die neue Welt der sozialen Medien verstehen und mögliche Chancen wie Risiken kennen. Sie erhalten von unserem Experten umfassende Informationen, wie Sie Facebook & Co. sinnvoll für Ihr Haus einsetzen können, welche rechtlichen Aspekte Sie beachten müssen und wie Sie den Erfolg der Aktivitäten im sozialen Netz messen können insgesamt eine hervorragende Basis, mit der Sie Ihre Entscheidung ob Sie bei den Social-Media-Kanälen mitspielen möchten, professionell treffen können. Sie lernen den Aufbau sowie die grundlegenden Funktionen von Facebook kennen. Sie erfahren anhand praktischer Beispiele, wie eine Unternehmensseite für Ihr Haus aussehen kann. Sie erhalten wertvolle Tipps, welche rechtlichen Vorgaben es bei der Einrichtung der hauseigenen Facebook-Seite zu beachten gibt. Sie erkennen, welches Potenzial sich für Ihr Haus aus der Nutzung von Facebook ergibt und wie eine zielgruppengerechte Werbung aussehen kann. Sie erfahren, mit welchen einfachen Tools Sie den Erfolg und die Reichweite Ihrer geschalteten Werbung nachhalten können. Potenzialbetrachtung der Social Media Kanäle Facebook, Instagram, Twitter, YouTube, Snapchat, etc. Chancen- und Risikobetrachtung Definition der Ziele, SWOT-Analyse Content-Management Welche Geschichten sind erfolgreich und welche Bedeutung haben Text und Bild? Content-Mix und Redaktionsplan als Basis für eine abwechslungsreiche und strategische Kommunikation. Wie sieht der optimale Content-Beschaffungsprozess aus? Ein Bild sagt mehr als Worte - Welches Equipment wird benötigt? Community-Management Auf welche Reaktionen muss man sich gefasst machen und wie reagiert die Bank optimaler Weise? Welche Reaktionszeit wird vom Kunden erwartet? Wie muss der Reaktionsprozess modelliert werden um ideale Reaktionszeiten auch im Krisenfall zu gewährleisten? Lead-Management Wie finde ich Multiplikatoren auf Facebook und wie werden sie angesprochen? Wie kann auch Produkt- oder Servicewerbung erfolgreich konzipiert werden? So kann man mit Facebook-Werbung Zielgruppen effizient erreichen. Was kosten Reichweite und Interaktionen in den neuen Medien und wie genau kann man Erfolge messen? Budgetierung Wie viele MAK müssen bereitgestellt werden? Welche Aufwendungen sind ergänzend zu berücksichtigen? Der Social Media Manager Welche Anforderungen werden an ihn gestellt Wie wird der richtige Mitarbeiter gefunden und wie in die Organisation integriert? Lars Bossemeyer, SBK Consulting Team GmbH Der geschäftsführende Gesellschafter Lars Bossemeyer ist Experte für Kommunikation, Marketing und Vertrieb. Nach seinem Studium war er im GRK Kassel und danach im BIK Frankfurt als Leiter PoS-Netzbetrieb tätig gründete er die SBK Consulting Team GmbH und war zehn Jahre als Unternehmensberater für große deutsche Unternehmen tätig. Darunter zählen die E.ON, die Fiducia IT AG und die Hamburger Sparkasse. Seit vier Jahren hat er sich auf die Kommunikation in sozialen Medien spezialisiert und betreut gegenwärtig Firmenauftritte in Facebook, Google+, YouTube, Twitter, ISSUU, Pinterest und Instagram SB ,- für Mitglieder der ADG / des Fördervereins 1.190,- für Nicht-Mitglieder

9 16 17 IT im Griff: Prüfungserfahrung im Bereich der Betriebsrisiken aus Sonderprüfungen nach 44 KWG IT-Sicherheit - gesetzlicher und aufsichtsrechtlicher Rahmen für Genossenschaftsbanken Vorstände und Führungskräfte mit Zuständigkeit für die IT, die Revision, die IT-Sicherheit, IT-Betrieb sowie Outsourcingsteuerung in genossenschaftlichen Banken Die Bankaufsichtlichen Anforderungen der MaRisk AT 7.2, AT 7.3, AT 9 und der BAIT verstehen Anhand von Prüfungserfahrungen im Bereich der Betriebsrisiken und des Outsourcings (MaRisk AT 7.2, AT 7.3 und AT 9) aus Sonderprüfungen nach 44 KWG werden in Form eines Workshops relevante Anforderungen diskutiert. Nutzen Sie den Workshop, um sich auf den aktuellen Stand der Ergebnisse aus 44er-Prüfungen MaRisk zu bringen. Gehen Sie mit wertvollen Impulsen zurück in Ihr Haus, und passen Sie wenn nötig Ihre Regelungen an den aktuellen Stand an. Die einzelnen Themenpunkte werden durch anonymisierte Praxisbeispiele unterstützt, an denen die Anforderungen an die einzelnen Themengebiete erläutert werden. Hierbei werden auch die abstrakten Anforderungen der MaRisk und der BA IT konkretisierte. Durch Gruppenarbeiten ergeben sich hinreichende Diskussionsmöglichkeiten. In den nächsten Sonderprüfungen sind Ihnen die Bankaufsichtlichen Anforderungen und wesentliche Sachverhalte bekannt. Betriebsrisiken (MaRisk AT 7.2 und 7.3) Informationssicherheit Mindestinhalte bzw. Aussagewert einer IT-Strategie, Sicherheitsleitlinie, IT-Sicherheitskonzept, Schutzbedarfsfeststellung (Risikoanalyse) Sicherheitsvorkehrungen bei Technikräumen (z.b. Serverräume) Dokumentation des Netzwerks ( z.b. Netzpläne, Übersicht über IT-Komponenten) Konfigurations- und Releasemanagement Datensicherungskonzept Datensicherheit (Konzept für den Zugriff auf sensible Daten) Einhaltung von Standards bei der Softwareentwicklung Trennung von Entwickler-, Test- und Produktivumgebung Versionierung, Entwicklungs-, Konfigurationsmanagement Umgang mit individueller Datenverarbeitung (z. B.: Excelund Access-Tools) Test- und Freigabeverfahren Anforderungen an Benutzerberechtigungskonzepte bzw. Benutzervergabeverfahren Ausgestaltung und Nachvollziehbarkeit der Benutzerberechtigungsvergabe Rezertifizierung als wichtiger Baustein Notfallplanung und BCP Umfassende Risikoanalyse Ableitung eines Notfallkonzeptes Überprüfung des Konzeptes durch Notfalltests Outsourcing (MaRisk, AT 9) Outsourcing Rechtsgrundlagen, insb. AT 9 der MaRisk Mindestinhalte von Service Level Agreements/Auslagerungsverträgen Regelungen zum Reporting Einbindung in das interne Kontrollsystem Überwachung des Auslagerungsnehmers Aufgaben der Innenrevision Fallbeispiele aus Prüfungen bei zentralen IT-Dienstleistern Henning Riediger ist seit 2004 bei der Deutschen Bundesbank, Hauptverwaltung Hannover, im Referat für Bankgeschäftliche Prüfungen tätig. Seine Tätigkeitsschwerpunkte liegen auf der Prüfung von Gesamtbanksteuerung (Risikomanagement- und Risikocontrollingprozesse), IT-spezifischen Themen, Outsourcing sowie Abbildung derivativer Produkte in der SolvV SB ,- für Mitglieder der ADG / des Fördervereins 1.225,- für Nicht-Mitglieder Führungskräfte und Spezialisten, IT-Sicherheitsbeauftragte und Organisation IT-Sicherheit: Kompakter Überblick für IT-Sicherheitsverantwortliche Mit dem IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) hat der Gesetzgeber 2015 den Anstoß gegeben, die Betreiber gefährdeter Infrastrukturen zu mehr IT-Sicherheit anzuhalten. Auch das Aufsichtsrecht verfolgt dieses Ziel über die MaRisk, die MaSI und auch die BAIT. Genossenschaftsbanken sind verpflichtet, ihre Netze und Ihre Infrastruktur noch besser vor Hacker-Angriffen und Sicherheitsrisiken zu schützen. Dazu zählt auch, IT-Sicherheitsvorfälle zu melden, im Vorfeld Kriterien und Schwellenwerte festzulegen und innerhalb der Bank die Strukturen und Prozesse laufend zu überwachen und anzupassen. Als IT-Sicherheitsverantwortliche sollten Sie über Inhalte und Auswirkungen des IT-Sicherheitsgesetzes und weiterer rechtlicher und aufsichtsrechtlicher Anforderungen umfassend informiert sein. Sie kennen Aufbau und Inhalt der aktuellen gesetzlichen und aufsichtsrechtlichen, insbesondere die ersten Praxiserfahrungen mit der Umsetzung des IT-Sicherheitsgesetzes. Sie haben die Möglichkeit, über die branchenüblichen Standards für Finanzinstitute zu diskutieren. Sie sind in der Lage, eine Bewertung Ihrer umgesetzten IT-Sicherheitsmaßnahmen durchzuführen. Sie sind mit der Konzeption der BSI-Standards vertraut. Sie erkennen, wann ein festgestellter Sicherheitsvorfall an das Bundesamt für Sicherheit in der Informationstechnik oder die BaFin zu melden ist. Sie erkennen, ob und wann ein Vorfall zugleich noch an die zuständige Datenschutzaufsicht zu melden ist. IT-Sicherheit als zentraler erfolgskritischer Faktor Das IT-Sicherheitsgesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Vorgesehene Anforderungen zum Schutz kritischer Infrastrukturen Ausrichtung des IT-Sicherheitsgesetzes Praktische Auswirkungen auf Umsetzung der Gesetze und aufsichtsrechtlichen Vorgaben auch nach MaRisk, MaSI und BAIT Bewertung der Sicherheitsstandards für Banken Möglichkeiten zur Bewertung der Sicherheitsmaßnahmen im Regelbetrieb Zusammenhang zwischen IT-Sicherheitsanforderungen und Haftung Vergleich der Meldeverfahren an das BSI, die BaFin, die Bundesbank und die Landesdatenschutzbehörden im Hinblick auf die kumulativen Melde- und Informationspflichten Dr. Haiko Timm ist Geschäftsführer der FORUM Gesellschaft für Informationssicherheit mbh mit Sitz in Bonn und seit 1995 für das Unternehmen tätig. Seine beruflichen Schwerpunkte sind IT-Schulung, IT Prüfung, IT-Beratung, Einführung IT-Sicherheits-, Risiko- und Notfallmanagement in Banken sowie Übernahme der Funktion des externen Datenschutzbeauftragten. Frank Stiegler arbeitet seit 2006 als Rechtsanwalt nicht nur mit besonders großer Praxisorientierung und Erfahrung im IT-Sektor, sondern ist auch externer Datenschutzbeauftragter und hat Marketing- und Vertriebserfahrung. Er arbeitet auf Deutsch und Englisch für Einzelunternehmer mit Online-Shops, kleine Software-Unternehmen und internationale Konzerne SB ,- für Mitglieder der ADG / des Fördervereins 1.150,- für Nicht-Mitglieder

10 18 19 Notfallplanung: IT-Systeme systematisch und ganzheitlich sichern IT-Manager/IT-Sicherheits manager ADG Exklusiv Leiter Notfallteam, Notfallbeauftragte, IT-Sicherheitsbeauftragte, IT/Orga, IT-Revision Risiken bewerten und geeignete Maßnahmen der Notfallvorsorge auswählen Der Ausfall von IT-Systemen hat für eine Bank weitreichende Konsequenzen. Schadensfälle durch Internetkriminalität und Fehlverhalten durch IT-Anwender lassen zudem einen hohen Anspruch an die IT-Sicherheit, speziell an die Verfügbarkeit von IT-Systemen, immer wieder deutlich werden. Verantwortliche im IT-Bereich lernen in unserer Veranstaltung, welche umfangreichen technischen Maßnahmen sie durchzuführen haben, damit Daten auch im Notfall verfügbar sind sowie vertraulich und integer behandelt werden können. Auch auf ein für Anwender ausgerichtetes, unverzichtbares Regelwerk zum Einsatz des PC, weiterer Kommunikationsmittel und notwendiger Datenschutzmaßnahmen wird im Seminar eingegangen. Erfahren Sie, dass Sensibilisierungsmaßnahmen für IT-Anwender vorbeugend gegen Fehlverhalten durchgeführt werden sollten. Aufgrund der vielfältigen Aktivitäten und Adressaten hat sich eine Orientierung an den Standards des Bundesamts für Sicherheit in der Informationstechnik (BSI) sowie an den Anforderungen des Instituts der Wirtschaftsprüfer (IDW) bewährt. Umsetzungsverantwortliche haben dabei die Aufgabe, nach Abgleich mit der durchgeführten Risikobewertung aus den umfangreichen Vorschlägen des BSI geeignete Maßnahmen auszuwählen und in der Praxis umzusetzen. In Ergänzung zur Notfallvorsorge ist gemäß MaRisk AT 7.3 ein Geschäftsfortführungs- und ein Wiederanlaufplan vorzuhalten. Sie haben die Möglichkeit, über die Ansprüche an die Notfallvorsorge gemäß BSI-Standard Notfallmanagement in der Gruppe zu diskutieren. Sie erarbeiten organisatorische Voraussetzungen für eine effektive Notfallvorsorge. Sie beleuchten Konzeption, Planung und Dokumentation des Notfallvorsorgeprozesses. Sie schaffen ein Rollenkonzept in Hinsicht auf eine effiziente Krisenkommunikation. Sie dokumentieren das Notfallmanagement durch Alarmierungsplan, Sofortmaßnahmen, Notfallpläne und Notfallvorsorgeplan. Sie definieren Inhalt und Durchführung der Notfallübungen inklusive des Aufbaus eines dreijährigen Übungsplans. Sie erhalten das Notfallmanagement im Regelbetrieb aufrecht. Rechtliche und aufsichtsrechtliche Grundlagen durch KWG und MaRisk Inhalt des BSI-Standards Notfallmanagement Notfallmanagement nach dem PDCA-Modell Krisenmanagement und Kommunikation im Notfall Integration der Notfallvorsorge in das IT-Sicherheitsmanagement der Bank MaRisk-konforme Geschäftsfortführungs- und Wiederanlaufplanung Konzeption von Sofortmaßnahmen zur Schadensbehandlung Planung, Durchführung und Dokumentation von Notfallübungen Werkzeuge zur Unterstützung des Notfallmanagements Hinweis Für Vorstände bieten wir eine eigene Veranstaltung Notfallmanagement für Manager: Aktuelles Wissen für richtige Entscheidungen am (SB ) an. Dr. Haiko Timm ist Geschäftsführer der FORUM Gesellschaft für Informationssicherheit mbh mit Sitz in Bonn und seit 1995 für das Unternehmen tätig. Seine beruflichen Schwerpunkte sind IT-Schulung, IT Prüfung, IT-Beratung, Einführung IT-Sicherheits, Risiko-, Notfall- und Auslagerungsmanagement in Banken sowie Übernahme der Funktion des externen Datenschutzbeauftragten SB ,- für Mitglieder der ADG / des Fördervereins 1.115,- für Nicht-Mitglieder Alle ehemaligen Teilnehmer der Qualifizierungen Zertifizierter IT-Manager / IT-Sicherheitsmanager ADG Das Update für Ihr Fachwissen Durch Ihre Qualifizierung zum zertifizierten IT-Manager / IT-Sicherheitsmanager ADG haben Sie bereits das Fachwissen erlangt, um in der Bank als kompetenter Ansprechpartner zu allen Fragen rund um die Anforderungen an die IT zu agieren. Insbesondere in diesem Bereich ist es jedoch erforderlich, stets die aktuellen gesetzlichen Vorschriften zu beachten und über Neuerungen informiert zu sein. Nutzen Sie unsere Exklusivveranstaltung, um Ihr Wissen auf den aktuellen Stand zu bringen und Ihr Netzwerk im Austausch mit Fachkollegen aus ganz Deutschland zu erweitern. Die geschlossene Teilnehmergruppe aus ehemaligen Absolventen bietet ein hohes fachliches Niveau und ist Grundlage für gemeinsame Diskussionen. Sie erhalten einen kompakten Überblick zu den derzeit relevanten Handlungsfeldern. Sie bekommen aktuelle gesetzliche Anforderungen und Schwerpunkte der IT-Prüfung anschaulich aufgezeigt. Sie profitieren vom Erfahrungsaustausch mit unseren Experten und Fachkollegen. Sie erhalten konkrete Handlungsempfehlungen zur Umsetzung der Anforderungen in Ihrem Hause. Sie können eigene Fragestellungen vorab einreichen und im Plenum diskutieren. BAIT - Anforderungen an die ISB, Anforderungen an das Risikomanagement, Sollmaßnahmenkatalog und Abweichungsanalyse Neuerungen der MaRisk (Schwerpunkt Auslagerungen und Eigenentwicklungen) Neue BSI-Standards / neues Grundschutzkompendium Berührungspunkte Informationssicherheit mit DSGVO und BDSG neu Zusammenarbeit ISB und Datenschutz Neue Schwerpunkte der IT-Prüfung BAIT-konformes Kennzahlensystems für die IT-Strategie IT-Projektmanagement unter Beachtung der BAIT Einsatz eines Ticketsystems: Mehr als nur BAIT-konformes Incidentmanagement Hinweis: Gerne können Sie vorab Fragestellungen zur Diskussion im Plenum einreichen. Senden Sie dazu eine Mail an philipp_diel@adgonline.de Dr. Haiko Timm, FORUM Gesellschaft für Informationssicherheit mbh: Björn Scherer, Geno Bank Consult GmbH SB ,- für Mitglieder der ADG / des Fördervereins 1.240,- für Nicht-Mitglieder

11 20 21 Webinare So läuft Ihre Anmeldung zum ADG-Webinar ab: 1.Direkt nachdem Sie sich zu diesem Webinar bei der ADG angemeldet haben erhalten Sie eine Anmeldebestätigung per . Über diese haben Sie die Möglichkeit, die technischen Voraussetzungen für den Zugang von Ihrem Rechner zu überprüfen bzw. die notwendige App für Ihr ipad oder Tablet mit android -Betriebssystem zu erhalten. Bei Fragen zum Zugang oder technischen Schwierigkeiten stehen wir Ihnen gern auch persönlich zur Verfügung. Details finden Sie auch unter: 2.Ein bis zwei Tage vor dem Webinar-Termin erhalten Sie ebenfalls per die Zugangsdaten sowie vorab die Präsentationsunterlagen zum Ausdrucken. 3.Über diese Zugangsdaten erhalten Sie dann am Seminartag Eintritt in den virtuellen Seminarraum sowie zur Telefonkonferenz, mit deren Hilfe der Ton übertragen wird.

12 22 23 Webinare ADG-Webinar: IT-Compliance-Regelwerk für die IT-Sicherheit Führungskräfte und Spezialisten aus den Bereichen IT, Revision sowie Datenschutz- und Informationssicherheitsbeauftragte Live am eigenen PC über aktuelle IT-Problemstellungen informieren Vor dem Hintergrund steigender gesetzlicher und aufsichtsrechtlicher Anforderungen müssen Banken über eine angemessene und wirksame technisch-organisatorische Ausstattung verfügen. In unseren Webinaren werden einzelne Themenaspekte der Informationssicherheit beleuchtet, und Sie erhalten in 1,5-2-stündigen Live-Online-Seminaren praxisorientierte Umsetzungshinweise. Die Webinare sind interaktiv ausgelegt, sodass sich Sie sich mit dem Referenten per Telefonkonferenz oder Chatfunktion austauschen können. Sie erhalten einen Überblick über aktuelle Themen der Informationssicherheit. Sie haben die Möglichkeit zu einem Austausch mit einem erfahrenen Referenten. Sie können im Vorfeld und während des Webinars Fragen stellen und sich eine Expertenmeinung einholen. Sie verfolgen das Webinar von Ihrem Bankarbeitsplatz oder von zu Hause aus. Dadurch entfällt für Sie der Aufwand für eine Anreise zu einem Seminarort. ADG-Webinar: Aktuelle Anforderungen im IT-Bereich von Uhr (SB ) Mit den aktuellen Fassungen der MaRisk und BAIT wurden die IT-spezifischen Anforderungen von der BaFin weiter präzisiert. Auf Basis aufsichtsrechtlicher und verbundspezifischer Grundlagen sowie aktueller Hinweise aus der Prüferpraxis werden die technisch-organisatorischen Aspekte für eine MaRisk- und BAIT-konforme Umsetzung in der Praxis erörtert. Informationssicherheitsmanagement Informationsrisikomanagement Notfallmanagement IT-Outsourcing Anforderungen an IT-Anwendungen Berechtigungsmanagement ADG-Webinar: IT-Compliance & Governance Regelwerk für die Informationssicherheit von Uhr (SB ) Die IT-Compliance gewinnt auch im Umfeld von Banken zunehmend an Bedeutung. Gemäß MaRisk AT müssen die Banken über eine Compliance-Funktion verfügen, die sicherstellt, dass die einschlägigen Gesetze und aufsichtsrechtlichen Anforderungen (z.b. MaRisk, BAIT, EU-DSGVO) im IT-Bereich eingehalten werden. Zur Sicherstellung der Schutzziele Authentizität, Verfügbarkeit, Vertraulichkeit und Integrität der Daten sind im Rahmen der IT-Compliance angemessene technisch-organisatorische Maßnahmen zu implementieren. In unserem Webinar werden praxisnah Ansätze zum Aufbau einer Compliance- und Governance-Organisation erörtert und Maßnahmen vorgestellt, wie die gesetzlichen, unternehmensinternen Regelungen eingehalten werden können. Definition und Ziele von IT-Compliance Überblick zu gesetzlichen, aufsichtsrechtlichen und verbundspezifischen Anforderungen IT-Compliance & Governance gemäß BSI und BAIT Festlegung bankinterner Regelungen im Spannungsfeld zwischen schlanken Organisationsrichtlinien und dem aufsichtsrechtlichen Detaillierungsgrad Datenschutz und IT-Compliance Regelungen zum Informationssicherheitsmanagement Maßnahmen zur Einhaltung der Compliance-Anforderungen Soll-Ist-Abgleich zwischen externen Anforderungen und bankinterner Umsetzung Überwachung im Kontext von IT-Compliance Prozessorientierte IT-Prüfung in der Internen Revision Termin von Uhr (SB ) Die autarke Betrachtung von IT-Anwendungen und Systemen genügt nicht mehr den Anforderungen an eine qualifizierte (IT-)Revision. Die Folge: Der risikoorientierte Prüfungsansatz muss in Richtung prozessorientierter Prüfungshandlungen weiterentwickelt werden. Auf Basis der MaRisk, der BAIT sowie des Standards zur Ordnungsmäßigkeit der IT-Verfahren (SOIT) sowie zahlreicher Hinweise aus der Prüferpraxis werden aktuelle Aspekte zur prozessorientierten IT-Prüfung in der Internen Revision erörtert. IT-gestützte Geschäftsprozesse als Prüfungsgegenstand des IDW PS 330 Identifikation der wesentlichen IT-gestützten Geschäftsprozesse Schutzbedarfsklassifizierung / Risikoanalyse Querschnittsprüfung gemäß MaRisk / BAIT Spezifische Anforderungen an Verbund- und Drittanwendungen sowie Eigenentwicklungen Geschäftsprozessanalyse Zugriffsschutz Berechtigungsmanagement Dokumentation und Protokollierung Datensicherungskonzept Test- und Freigabeverfahren ADG-Webinar: Ihre Themenstellungen im Fokus Haben Sie Wünsche, in Form eines Webinars einzelne Themen- und Fragestellungen aus Ihrer Praxis weiter zu vertiefen? Wir freuen uns auf Ihre Anregungen an Philipp Diel, Tel.: , oder Mail: philipp_diel@adgonline.de. Hinweis: Bitte beachten Sie, dass der angegebene Preis ist pro Webinar gültig ist. Martin Wiesenmaier, FORUM Gesellschaft für Informationssicherheit mbh Martin Wiesenmaier ist bei der FORUM Gesellschaft für Informationssicherheit mbh als Leiter IT-Prüfung/IT-Beratung tätig. Seine beruflichen Schwerpunkte liegen auf der IT-Revision sowie Beratungen rund um die Themen Informationssicherheitsmanagement, Notfallkonzept, Outsourcing sowie Benutzerberechtigungsmanagement / 10:00-12:00 Uhr SB ,- für Mitglieder der ADG / des Fördervereins 265,- für Nicht-Mitglieder

13 24 25 Webinare ADG-Webinar: Prozessorientierte IT-Prüfung in der internen Revision Führungskräfte und Spezialisten aus den Bereichen IT, Revision sowie Datenschutz- und Informationssicherheitsbeauftragte Live am eigenen PC über aktuelle IT-Problemstellungen informieren Vor dem Hintergrund steigender gesetzlicher und aufsichtsrechtlicher Anforderungen müssen Banken über eine angemessene und wirksame technisch-organisatorische Ausstattung verfügen. In unseren Webinaren werden einzelne Themenaspekte der Informationssicherheit beleuchtet, und Sie erhalten in 1,5-2-stündigen Live-Online-Seminaren praxisorientierte Umsetzungshinweise. Die Webinare sind interaktiv ausgelegt, sodass sich Sie sich mit dem Referenten per Telefonkonferenz oder Chatfunktion austauschen können. Sie erhalten einen Überblick über aktuelle Themen der Informationssicherheit. Sie haben die Möglichkeit zu einem Austausch mit einem erfahrenen Referenten. Sie können im Vorfeld und während des Webinars Fragen stellen und sich eine Expertenmeinung einholen. Sie verfolgen das Webinar von Ihrem Bankarbeitsplatz oder von zu Hause aus. Dadurch entfällt für Sie der Aufwand für eine Anreise zu einem Seminarort. ADG-Webinar: Aktuelle Anforderungen im IT-Bereich von Uhr (SB ) Mit den aktuellen Fassungen der MaRisk und BAIT wurden die IT-spezifischen Anforderungen von der BaFin weiter präzisiert. Auf Basis aufsichtsrechtlicher und verbundspezifischer Grundlagen sowie aktueller Hinweise aus der Prüferpraxis werden die technisch-organisatorischen Aspekte für eine MaRisk- und BAIT-konforme Umsetzung in der Praxis erörtert. Informationssicherheitsmanagement Informationsrisikomanagement Notfallmanagement IT-Outsourcing Anforderungen an IT-Anwendungen Berechtigungsmanagement ADG-Webinar: IT-Compliance & Governance Regelwerk für die Informationssicherheit von Uhr (SB ) Die IT-Compliance gewinnt auch im Umfeld von Banken zunehmend an Bedeutung. Gemäß MaRisk AT müssen die Banken über eine Compliance-Funktion verfügen, die sicherstellt, dass die einschlägigen Gesetze und aufsichtsrechtlichen Anforderungen (z.b. MaRisk, BAIT, EU-DSGVO) im IT-Bereich eingehalten werden. Zur Sicherstellung der Schutzziele Authentizität, Verfügbarkeit, Vertraulichkeit und Integrität der Daten sind im Rahmen der IT-Compliance angemessene technisch-organisatorische Maßnahmen zu implementieren. In unserem Webinar werden praxisnah Ansätze zum Aufbau einer Compliance- und Governance-Organisation erörtert und Maßnahmen vorgestellt, wie die gesetzlichen, unternehmensinternen Regelungen eingehalten werden können. Soll-Ist-Abgleich zwischen externen Anforderungen und bankinterner Umsetzung Überwachung im Kontext von IT-Compliance Prozessorientierte IT-Prüfung in der Internen Revision Termin von Uhr (SB ) Die autarke Betrachtung von IT-Anwendungen und Systemen genügt nicht mehr den Anforderungen an eine qualifizierte (IT-)Revision. Die Folge: Der risikoorientierte Prüfungsansatz muss in Richtung prozessorientierter Prüfungshandlungen weiterentwickelt werden. Auf Basis der MaRisk, der BAIT sowie des Standards zur Ordnungsmäßigkeit der IT-Verfahren (SOIT) sowie zahlreicher Hinweise aus der Prüferpraxis werden aktuelle Aspekte zur prozessorientierten IT-Prüfung in der Internen Revision erörtert. IT-gestützte Geschäftsprozesse als Prüfungsgegenstand des IDW PS 330 Identifikation der wesentlichen IT-gestützten Geschäftsprozesse Schutzbedarfsklassifizierung / Risikoanalyse Querschnittsprüfung gemäß MaRisk / BAIT Spezifische Anforderungen an Verbund- und Drittanwendungen sowie Eigenentwicklungen Geschäftsprozessanalyse Zugriffsschutz Berechtigungsmanagement Dokumentation und Protokollierung Datensicherungskonzept Test- und Freigabeverfahren ADG-Webinar: Ihre Themenstellungen im Fokus , 10:00 Uhr (SB ) In diesem Webinar erhalten Sie konkrete Vorschläge, wie Sie die Organisationsrichtlinien für mobile Endgeräte ausgestalten können. Hinweis: Bitte beachten Sie, dass der angegebene Preis ist pro Webinar gültig ist. Martin Wiesenmaier, FORUM Gesellschaft für Informationssicherheit mbh Martin Wiesenmaier ist bei der FORUM Gesellschaft für Informationssicherheit mbh als Leiter IT-Prüfung/IT-Beratung tätig. Seine beruflichen Schwerpunkte liegen auf der IT-Revision sowie Beratungen rund um die Themen Informationssicherheitsmanagement, Notfallkonzept, Outsourcing sowie Benutzerberechtigungsmanagement. Definition und Ziele von IT-Compliance Überblick zu gesetzlichen, aufsichtsrechtlichen und verbundspezifischen Anforderungen IT-Compliance & Governance gemäß BSI und BAIT Festlegung bankinterner Regelungen im Spannungsfeld zwischen schlanken Organisationsrichtlinien und dem aufsichtsrechtlichen Detaillierungsgrad Datenschutz und IT-Compliance Regelungen zum Informationssicherheitsmanagement Maßnahmen zur Einhaltung der Compliance-Anforderungen / 10:00-12:00 Uhr SB ,- für Mitglieder der ADG / des Fördervereins 265,- für Nicht-Mitglieder

14 26 27 Webinare Informationssicherheits beauftragter kompakt - Die neue Rolle sicher bewältigen Vorstände, Führungskräfte und Spezialisten in den Banken, die die Aufgabe des Informationssicherheitsbeauftragten übernehmen Alles im Griff Aufgaben und Rolle des Informationssicherheitsbeauftragten Mit den BAIT von 2017 hat die BaFin die Funktion des Informationssicherheitsbeauftragten konkretisiert. Das Informationssicherheitsmanagement ist integraler Bestandteil einer ordnungsgemäßen Geschäftsorganisation gem. 25a Abs. 1 KWG i. V. m. AT 7.2 MaRisk. Umgesetzt werden die geltenden Vorgaben in einem Informationssicherheitskonzept, welches wiederum selbst auch geplant, umgesetzt, kontrolliert und weiter verbessert werden muss. Dies wird in den Banken ein Informationssicherheitsbeauftragter übernehmen. Die erforderlichen Grundlagenkenntnisse erlangen Sie in unserem Online-Kurs zum Informationssicherheitsbeauftragten kompakt. Ihr Nutzen als Teilnehmer: Sie können sich die für die Funktion des Informationssicherheitsbeauftragten erforderlichen Grundlagenkenntnisse in einem 4-Wochen-Online-Kurs aneignen. Der Online-Kurs ermöglicht Ihnen ein selbstständiges Einteilen Ihrer Lernzeit. Sie profitieren von den begleitenden Reflektionsaufgaben. Das Zertifikat dokumentiert Ihre Themenkompetenz. Der Nutzen für Ihre Bank: Die Inhalte sind mit den Kenntnisanforderungen der BaFin gem. Rundschreiben BAIT abgestimmt. Ihr Informationssicherheitsbeauftragter erwirbt die Grundlagenkenntnisse, um in seiner neuen Funktion zu starten. Die Wissensvermittlung erfolgt rein online sie sparen damit Abwesenheitszeit und Fahrtkosten. Mit dem Zertifikat können Sie die IT-Kompetenz Ihrer Verantwortlichen dokumentieren. Themenblock 1: Organisatorische Integration des Informationssicherheitsbeauftragten Auswahl des Informationssicherheitsbeauftragten Aufgaben, Ziele und Organisatorische Einbindung Rechtliche und Aussichtsrechtliche Anforderungen (MaRisk, MaSI, ITSig, BDSG) Themenblock 2: Dokumentation des Informationssicherheitsmanagements Informationssicherheitsleitlinie Richtlinie zum Informationsrisikomanagement Informationssicherheitskonzept Notfallvorsorge und Notfallhandbuch Themenblock 3: Geschäftsprozesse und Risikomanagement Einbindung der Geschäftsprozessverantwortlichen Bewertung der Wesentlichkeit von Geschäftsprozessen Business-Impact-Analyse und Schutzbedarfsbewertung Risiko- und Restrisikoanalyse, Risikobericht Themenblock 4: Informationssicherheit im Regelbetrieb Überwachung der Sicherheitsmaßnahmen Auslagerungscontrolling Wirtschaftlichkeit kontra Informationssicherheit IT-Prüfungsgebiete, Vorbereitung und notwendige Dokumentation Leitung und Koordination des Programms: Philipp Diel ist bei der ADG im Produktmanagement für die Themen IT, Organisation und Immobilienwertermittlung zuständig. Dabei hat er bereits vielseitige Online-Lernformate konzipiert und begleitet. Fachexprten: Dr. Haiko Timm, FORUM für Informationssicherheit GmbH, unterstützt und berät Banken rund um das Thema IT-Sicherheit speziell in den Themen IT-Sicherheits management und IT-technische Umsetzung der MaRisk und führt System-, Prozess- sowie vor allem Sicherheitsanalysen durch. Weitere Tätigkeitsschwer punkte sind externer Datenschutz sowie Trainings zu den Revisionsschwer punkten IT-Sicherheit, Ordnungsmäßigkeit und Wirtschaftlichkeit. Martin Wiesenmaier ist bei der FORUM Gesellschaft für Informationssicherheit mbh als Leiter IT-Prüfung/IT-Beratung tätig. Seine beruflichen Schwerpunkte liegen auf der IT-Revision sowie Beratungen rund um die Themen Informationssicherheitsmanagement, Notfallkonzept, Outsourcing sowie Benutzerberechtigungsmanagement. Frank Stiegler ist Rechtsanwalt mit Schwerpunkt im IT-Recht in Frankfurt, bewegt sich im Umfeld des Chaos Computer Club und berät und begleitet Unternehmen auf Deutsch und Englisch als Berater und externer Datenschutzbeauftragter mit Fokus auf Praktikabilität und Verständlichkeit. Prozessbegleitung und Moderation: Andreas Siemes war Projektleiter Online-Bildung bei der Konrad-Adenauer-Stiftung. Er verfügt über jahrelange Erfahrung bei der Gestaltung und Begleitung von online-kursen. Hinweis: Alle Webinare werden aufgezeichnet, sodass diese auch angeschaut werden können, wenn sie an den ursprünglichen Terminen keine Zeit haben sollten! Die genannten Webinare können eine Dauer von Minuten haben SRB ,- für Mitglieder der ADG / des Fördervereins 625,- für Nicht-Mitglieder

15 28 29 Webinare ADG-Webinar-Reihe IT Spezial Alle IT Spezial-Webinare beinhalten folgende Webinar-Module: Vorstände, Führungskräfte und Spezialisten aus den Bereichen IT, Revision sowie Datenschutz- und IT-Sicherheitsbeauftragte Live am eigenen PC über aktuelle Themen informieren Die technischen Neuerungen bei Tablets und Smartphones entwickeln sich nach wie vor in rasanter Geschwindigkeit. Daher gewinnen aktuelle Kenntnisse zu den Möglichkeiten der mobilen Endgeräte und ihrem sicheren Einsatz im Bankalltag zunehmend an Bedeutung. Die Anwendungen ( Apps ) werden heute zunehmend auch im Bankalltag eingesetzt. Diese unterliegen jedoch hohen Anforderungen hinsichtlich der Kriterien Dokumentation, Organisation, Verfügbarkeit, Datenschutz, Datensicherheit sowie Kontrollsystematik. In unserer Webinar-Reihe werden die einzelnen A spekte beleuchtet. Dabei erhalten Sie jeweils Hilfestellungen für die direkte Umsetzung in Ihren Alltag. Sie können sich zudem mit unserem erfahrenen Referenten per Telefonkonferenz oder Chatfunktion austauschen. Die Themen werden auf dem jeweils aktuellen Stand der Entwicklungen vorgestellt und können aus verschiedenen Perspektiven beleuchtet werden. Sie erhalten einen Überblick über aktuelle Themen der Informationstechnologie. Sie haben die Möglichkeit, sich mit unserem erfahrenen Referenten auszutauschen. Sie können im Vorfeld und während der Webinare Fragen einreichen und sich eine Expertenmeinung einholen. Sie verfolgen das Webinar von Ihrem Bankarbeitsplatz oder von zu Hause aus. Dadurch entfällt für Sie der Aufwand für eine Anreise zu einem Seminarort. Hinweis: Bitte beachten Sie, dass der angegebene Preis pro Webinar gültig ist. Thorsten Jekel, Jekel & Partner Mit fast 30 Jahren Fach-, IT-Projekt- und Führungserfahrung, zuletzt als Alleingeschäftsführer im Mittelstand, ist Thorsten Jekel seit Anfang 2010 ipad-unternehmer der ersten Stunde. Das jekel & team-team entwickelt und betreibt innovative Geschäftsmodelle im Umfeld des Apple ipads. Darüber hinaus berät Thorsten Jekel Unternehmen bei der Konzeption und Realisierung von ipad-lösungen. Als ipad-experte ist Thorsten Jekel ein gefragter Redner, Buchautor und Trainer für alle Themen rund um den produktiven Einsatz des ipads. Thorsten Jekel kennt die Besonderheiten der Rechenzentrale und hat bereits viele Volks- und Raiffeisenbanken bei der Einbindung von ipads in der Bank unterstützt. ADG-Webinar IT-Spezial : Das Mobile Device Management kennenlernen , 10:00 Uhr (SB ) In diesem Webinar lernen Sie die Grundprinzipien des Mobile Device Managements (MDM) und deren Umsetzung kennen. ADG-Webinar IT-Spezial : Organisatorische Richtlinien für den ipad-einsatz in der Bank , 10:00 Uhr (SB ) In diesem Webinar erhalten Sie konkrete Vorschläge, wie Sie die Organisationsrichtlinien für mobile Endgeräte ausgestalten können. Datenaustausch Zugriff auf Cloud-Services Privatnutzung Nutzung von WLAN Installation von App ADG-Webinar IT-Spezial : Datenraumlösungen für das ipad für den Aufsichtsrat und den Vorstand , 10:00 Uhr (SB ) Nach diesem Webinar wissen Sie um die Möglichkeiten des sicheren Datenaustausches für die Gremienarbeit in der Bank. Sicherer Datenaustausch mit Lotus Notes Angebote der Fiducia & GAD IT AG Brainloop als Mercedes der Datenräume dp bank inkl. ipad-app Weitere Datenraumlösungen Was ist Mobile Device Management? Welche Arten und Anbieter gibt es im Markt? Was bietet die Rechenzentrale in diesem Bereich an? Wann ist der Einsatz von MDM sinnvoll? Wie wird MDM am besten eingeführt? ADG-Webinar IT-Spezial : Das ipad in die Fiducia & GAD-IT-Landschaft einbinden , 10:00 Uhr (SB ) In diesem Webinar vermitteln wir Ihnen die Möglichkeiten der Fiducia & GAD IT AG, das ipad in der Bank sicher und produktiv einzubinden. ADG-Webinar IT-Spezial : Erfahrungen aus ipad-einführungen in Volksund Raiffeisenbanken , 10:00 Uhr (SB ) In diesem Webinar berichtet Thorsten Jekel aus Erfahrungen seiner Unterstützungsleistungen bei der ipad-einführung in Volks- und Raiffeisenbanken. Der Schwerpunkt liegt hier auf der IT-/Orga-Seite. ADG-Webinar IT-Spezial : Datenaustausch zwischen PC und ipad , 10:00 Uhr (SB ) Sie gehen souverän mit den verschiedenen Wegen des MaRisk-konformen Datenaustausches zwischen PC und ipad um. Der Schwerpunkt liegt hier auf der IT-/Orga-Seite. Welche Anforderungen gibt es an einen Datenaustausch in der Bank? ADG-Webinar IT-Spezial : Besprechungsräume in der Bank für ipad-anwender optimal einrichten , 10:00 Uhr (SB ) In diesem Webinar lernen Sie die optimale Ausstattung eines Bankbesprechungsraums für ipad-präsentationen kennen. Grundsätzliche ipad-strategie der Fiducia & GAD IT AG Synchronisation der Lotus-Notes-Daten Mobile Device Management der Fiducia & GAD IT AG und der Ratiodata Sicherer Datenaustausch Banken-Apps Typischer Verlauf einer ipad- Einführung Die Top-10-Fehler bei der ipad- Einführung Die Top-10-Best-Practice-Beispiele für die ipad-einführung Erfahrungen zum Thema technische Umsetzung Erfahrungen zum Thema Organisationsrichtlinien Ist der Datenaustausch über itunes sinnvoll? Macht der Austausch über USB- Sticks in der Bank Sinn? Wie können Daten über Lotus Notes sicher ausgetauscht werden? Wie können Daten sicher über Datenräume und ähnliche Lösungen ausgetauscht werden? Welche Möglichkeiten bietet die Fiducia & GAD IT heute und in Zukunft an? Sicheres WLAN aufbauen Drahtlos präsentieren mit Apple-TV Mehrere ipads gleichzeitig auf den Beamer übertragen Beispiele aus verschiedenen Banken Beamer oder Monitor??

16 30 31 Webinare IT-Spezial: Das ipad in die Fiducia & GAD-IT-Landschaft einbinden / 10:00-11:00 Uhr IT-Spezial: Erfahrungen aus ipad- Einführungen in Volks- und Raiffeisenbanken / 10:00-11:00 Uhr 129,- für Mitglieder der ADG / des Fördervereins 165,- für Nicht-Mitglieder SB SB IT-Spezial: Organisatorische Richtlinien für den ipad-einsatz in der Bank IT-Spezial: Datenraumlösungen für das ipad für den Aufsichtsrat und den Vorstand :00-11:00 Uhr / 10:00-11:00 Uhr SB SB IT-Spezial: Datenaustausch zwischen PC und ipad IT-Spezial: Besprechungsräume in der Bank für ipad Anwender optimal einrichten / 10:00-11:00 Uhr / 10:00-11:00 Uhr SB SB

17 Zertifizierter IT-Manager/ Informationssicherheitsmanager ADG Führungskräfte und Spezialisten IT-Ressourcen optimal steuern Die starke Abhängigkeit der Geschäftsprozesse von einer funktionierenden IT führt immer wieder zu neuen Risiken und Schwachstellen für Banken. Bedingt durch die Anforderungen des KWG, der MaRisk und der BAIT, stellen die Informationssicherheit und das IT-Risiko sowohl eine Managementaufgabe als auch eine anspruchsvolle technische Herausforderung dar. Führungskräfte und Spezialisten im Bereich IT und Informationssicherheit müssen daher immer höheren Anforderungen gerecht werden. Sie stehen stets im Spannungsfeld zwischen Kostenmanagement und Sicherheit der eingesetzten IT-Systeme. Außerdem müssen sie sich schnell in wirtschaftlich, technologisch oder rechtlich veränderte Situationen einarbeiten. Als IT-Manager ADG bzw. Informationssicherheitsmanager ADG meistern Sie diese Herausforderungen erfolgreich. Sie führen ein modernes Informationssicherheitsmanagement ein, erstellen das Informationssicherheitskonzept und wissen es im Regelbetrieb dauerhaft aufrechtzuerhalten. So schützen Sie Ihr Haus vor der weiterhin zunehmenden Zahl von kriminellen Angriffen und sensibilisieren Ihre Kollegen und Mitarbeiter für einen verantwortungsvollen Umgang mit der Informationstechnologie. Sie sind auf die steigenden Anforderungen im Spannungsfeld zwischen Kostenmanagement und IT-Sicherheit bestens vorbereitet und so in der Lage, die optimale Lösung für Ihr Haus zu finden. Sie erhalten einen umfassenden Einblick in die aktuellen Trends und technischen Herausforderungen. Sie können eine zuverlässige Aussage über nützliche Hilfsmittel und Tools treffen. Sie sind der kompetente Ansprechpartner bei Anforderungen anderer Bereiche an die IT-Unterstützung und gewährleisten eine optimale und kostengünstige Lösungssuche und -umsetzung. Der Nutzen für Ihre Bank Über den sicheren IT-Betrieb stellt Ihr Haus die reibungslose Abwicklung der Geschäftsprozesse sicher und vermeidet hierdurch konsequent mögliche Schäden. Ihr Haus schützt sich vor der permanent steigenden Zahl von kriminellen Angriffen und sichert sich hierüber das dauerhafte Vertrauen der Kunden. Ihre IT-Sicherheit wird kostengünstig und effizient aufgebaut, und sie entspricht den Anforderungen von Wirtschaftsprüfern und Aufsichtsbehörden. Modul 1: Management und IT-Organisation Ziele, Aufgaben eines IT-Managers IT-Strategie, Funktionen/Aufgaben im IT-Bereich Planung im IT-Bereich: Personalbedarf, Budget, Controlling, Wirtschaftlichkeit Gemeinsamkeiten und Unterschiede COBIT und MaRisk sowie konkrete Auswirkungen auf die IT-Strategie und das IT-Management einer Genossenschaftsbank Management von Service-Level-Vereinbarungen, Pflichtenhefterstellung Berichtswesen (z.b. Managementreports) IT-Projektmanagement Organisation (Aufbau-/Prozessorganisation einer Bank, Prozessanalyse und Prozessoptimierung) Kapazitätsplanung und analyse von Personalressourcen in der (IT-) Organisation Modul 2: Informationssicherheit und rechtliche Grundlagen Standards, rechtliche und aufsichtsrechtliche Anforderungen IT-Prüfung: Prüfungsgebiete, Vorbereitung und notwendige Dokumentation IT-Sicherheitsstandards und ihre Umsetzungsmöglichkeiten in Banken Rechtliche Grundlagen der IT-Sicherheit Aktuelle Technologietrends, Umgang mit Social Media und der steigenden Vernetzung Modul 3: Informationssicherheitsmanagement Aufgaben des Informationssicherheitsmanagers Etablierung eines IT-Sicherheits- und Risikomanagements Dokumentation der Sicherheitsmaßnahmen Bewertung wesentlicher Geschäftsprozesse und ihres Schutzniveaus Reporting und Risikoberichterstattung Notfallmanagement nach MaRisk 7.3 und BSI-Standard Notfallmanagement Björn Scherer, Geno Bank Consult GmbH Holger Blaskowski, ibo Beratung und Training GmbH Dr. Haiko Timm, FORUM Gesellschaft für Informationssicherheit mbh Dr. Jyn Schultze-Melling, Ernst & Young Law GmbH Matthäus Kozlowski, praemandatum GmbH Hinweis Die Qualifizierungsreihen IT-Manager ADG (Modul 1 und 2) und Informationssicherheitsmanager ADG (Modul 2 und 3) sind modular aufgebaut. Die Zertifizierung erfolgt nach Besuch der notwendigen Module im Rahmen einer mündlichen Prüfung SRB SRB Preis für Mitglieder der ADG/des Fördervereins Programm IT-Manager: 4.280,- Programm Informationssicherheitsmanager: 3.680,- Gesamtpreis beide Programme: 5.880,- Preis für Nicht-Mitglieder Programm IT-Manager: 5.350,- Programm Informationssicherheitsmanager: 4.600,- Gesamtpreis beide Programme: 7.350,-

18 34 35 Anmeldung Ihre Ansprechpartner: Ihr Ansprechpartner bei der ADG: Philipp Diel T: Veranstaltungstitel Veranstaltungstitel Termin/SB-Nummer Termin/SB-Nummer Ihre Ansprechpartnerin bei der ADG: Jessika von Seelen Assistentin T: Veranstaltungstitel Firma/Institut Termin/SB-Nummer Anmeldung und organisatorische Fragen: Servicecenter Seminare T: F: Name/Vorname Straße/Postfach Anmeldung / Organisatorische Fragen PLZ/Ort Akademie Deutscher Genossenschaften ADG Schloss Montabaur Montabaur Ein Angebot im Rahmen des ADG-Jahresprogramms 2019 Position Telefon Zugangskennung VR-Bildung Datum Unterschrift und Stempel Wir buchen Ihnen automatisch ab dem Vorabend der Veranstaltung ein Zimmer im Hotel inklusive aller zusätzlichen Leistungen. Hotel Schloss Montabaur verfügt über drei Zimmerkategorien. Bitte kreuzen Sie Ihre bevorzugte Wahl unbedingt an. Standard Comfort Superior Die aktuellen Zimmerpreise finden Sie online unter: Wir setzen alles daran, Ihnen nach Verfügbarkeit Ihre Wunschkategorie zu optionieren. Wenn Sie nicht am Vorabend anreisen oder gar keine Übernachtung benötigen, kreuzen Sie dies bitte an: keine Vorabendanreise keine Übernachtung Mit welchem Verkehrsmittel werden Sie anreisen? Bahn PKW PKW-Mitfahrer

FORUM Gesellschaft für Informationssicherheit mbh. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich

FORUM Gesellschaft für Informationssicherheit mbh. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich FORUM Gesellschaft für Informationssicherheit mbh ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht

Mehr

IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT

IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT praxisnah IT-Revision mit pep PROFESSIONELL EFFIZIENT praxisnah Die Auslagerung der IT-Revision an Forum für Informationssicherheit ist eine professionelle,

Mehr

IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT

IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT IT-REVISION MIT PEP PROFESSIONELL EFFIZIENT praxisnah IT-Revision mit pep PROFESSIONELL EFFIZIENT praxisnah Die Auslagerung der IT-Revision an Forum für Informationssicherheit ist eine professionelle,

Mehr

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich

FORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich FORUM Gesellschaft für Informationssicherheit ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht den

Mehr

ForumBCM. Ganzheitliches Notfallmanagement. Effizient MaRisk-konform Praxisnah. FORUM Gesellschaft für Informationssicherheit mbh

ForumBCM. Ganzheitliches Notfallmanagement. Effizient MaRisk-konform Praxisnah. FORUM Gesellschaft für Informationssicherheit mbh FORUM Gesellschaft für Informationssicherheit mbh ForumBCM Ganzheitliches Notfallmanagement Effizient MaRisk-konform Praxisnah REPORTING ÜBUNGEN NOTFALLHANDBUCH BUSINESS IMPACT STAMMDATEN Ganzheitliches

Mehr

ForumBCM. Ganzheitliches Notfallmanagement. Effizient MaRisk-konform Praxisnah. FORUM Gesellschaft für Informationssicherheit mbh.

ForumBCM. Ganzheitliches Notfallmanagement. Effizient MaRisk-konform Praxisnah. FORUM Gesellschaft für Informationssicherheit mbh. FORUM Gesellschaft für Informationssicherheit mbh ForumBCM Ganzheitliches Notfallmanagement Effizient MaRisk-konform Praxisnah Reporting Impact Stammdaten Ganzheitliches Notfallmanagement Vorteile von

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

BAIT-Anforderungen bezüglich des IDV-Einsatzes in Banken Beobachtungen aus der Prüfungspraxis

BAIT-Anforderungen bezüglich des IDV-Einsatzes in Banken Beobachtungen aus der Prüfungspraxis BAIT-Anforderungen bezüglich des IDV-Einsatzes in Banken Beobachtungen aus der Prüfungspraxis Rainer Englisch, Deutsche Bundesbank Hauptverwaltung in Bayern Definition MaRisk-Definition Die Anforderungen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz

Mehr

Notes Datenbanken SOIT, Risikomanagement

Notes Datenbanken SOIT, Risikomanagement Notes Datenbanken SOIT, Risikomanagement Kontakt Stefan Beck Berater Team Kostenmanagement / IT Fon: 0174 34 78 98 5 mailto:stefan.beck@bwgv-info.de Baden-Württembergischer Genossenschaftsverband e.v.

Mehr

A. Regulatorische Rahmenbedingungen und Tendenzen 5. B. Praxisfragen des Informationssicherheitsmanagements 87

A. Regulatorische Rahmenbedingungen und Tendenzen 5. B. Praxisfragen des Informationssicherheitsmanagements 87 Inhaltsübersicht Vorwort 1 A. Regulatorische Rahmenbedingungen und Tendenzen 5 B. Praxisfragen des Informationssicherheitsmanagements 87 C. Wichtige IKS-Schnittstellen des Informations Sicherheitsmanagements

Mehr

Inhalt. 2. IT-Compliance für Banken und Sparkassen (Überblick) 1. Kurze Vorstellung der Haspa

Inhalt. 2. IT-Compliance für Banken und Sparkassen (Überblick) 1. Kurze Vorstellung der Haspa Inhalt 1. Kurze Vorstellung der Haspa 2. IT-Compliance für Banken und Sparkassen (Überblick) 3. Wer reguliert die Banken und Sparkassen? 4. Regulatorische Anforderungen aus a. MaRisk und BAIT b. PSD 2

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

ForumBCM. Ganzheitliches Notfallmanagement. Effizient MaRisk-konform Praxisnah. Notfallhandbuch. Übungen. Stammdaten.

ForumBCM. Ganzheitliches Notfallmanagement. Effizient MaRisk-konform Praxisnah. Notfallhandbuch. Übungen. Stammdaten. FORUM Gesellschaft für Informationssicherheit ForumBCM Ganzheitliches Notfallmanagement Effizient MaRisk-konform Praxisnah Reporting Übungen Notfallhandbuch Impact Stammdaten Ganzheitliches Notfallmanagement

Mehr

Grundsätze zur Informationssicherheit an der Universität Leipzig

Grundsätze zur Informationssicherheit an der Universität Leipzig 3/1 Universität Leipzig Grundsätze zur Informationssicherheit an der Universität Leipzig Vom 21. Januar 2014 1. Präambel Die Grundsätze zur Informationssicherheit beschreiben die Strategie, die für die

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

Cyber-Sicherheit in der vernetzten Produktion

Cyber-Sicherheit in der vernetzten Produktion Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen

Mehr

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation Prüfaspekte zur Wirksamkeit eines ISMS Schicht 1 Sicherheitsorganisation Sicherheitsmanagement Sicherheitsleitlinie Kritische Geschäftsprozesse Sicherheitskonzept Personal Versions-und Änderungsmanagement

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Secuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt

Secuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt Das KMU-Projekt Datenschutz- und Informationssicherheitsmanagement für kleine und mittelständische Unternehmen Inhalt 1. Einleitung... 2 2. Was steckt hinter dem KMU-Projekt?... 3 3. Wie funktioniert das?...

Mehr

IT Sicherheit und Datenschutz

IT Sicherheit und Datenschutz IT Sicherheit und Datenschutz Überblick und Best Practices DI Martin Leonhartsberger, Mag. Philipp Summereder, Martin Schiller Ziele der Informationssicherheit Vertraulichkeit Schutz vor unbefugter Preisgabe

Mehr

14. Forum IT-Revision 2017 und. 18. Forum IT-Sicherheit Informationsrisikomanagement effizient umsetzen und effektiv prüfen

14. Forum IT-Revision 2017 und. 18. Forum IT-Sicherheit Informationsrisikomanagement effizient umsetzen und effektiv prüfen 14. Forum IT-Revision 2017 und 20.09. 21.09.2017 auf Schloss Montabaur 18. Forum IT-Sicherheit 2017 21.09. 22.09.2017 auf Schloss Montabaur Informationsrisikomanagement effizient umsetzen und effektiv

Mehr

Verbindliche Prüfthemen für die IS-Kurzrevision

Verbindliche Prüfthemen für die IS-Kurzrevision Im Rahmen der werden alle Schichten des IT-Grundschutzes geprüft. Die zu den Prüfthemen sind Aspekte, die bei der Bearbeitung des entsprechenden s betrachtet werden können. Die Stichproben, insbesondere

Mehr

DAS IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den

Mehr

Outsourcing des IT-Sicherheitsbeauftragten

Outsourcing des IT-Sicherheitsbeauftragten Outsourcing IT-Sicherheit Outsourcing des IT-Sicherheitsbeauftragten Die Begleitung Ihres IT-Sicherheitsmanagements orientiert sich insbesondere an den einschlägigen BSI-Standards zur Informationssicherheit

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 1. Juli 2015 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN

DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Oktober 2016 DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vertrauen ist gut Kontrolle ist besser Governance Risk & Compliance auf der Grundlage des Three Lines

Mehr

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Amtliche Bekanntmachung der Universität Konstanz

Amtliche Bekanntmachung der Universität Konstanz Amtliche Bekanntmachung der Universität Konstanz Nr. 10/2012 Leitlinie zur Informationssicherheit der Universität Konstanz Vom 6. März 2012 Herausgeber: Justitiariat der Universität Konstanz, 78457 Konstanz,

Mehr

Mit Sicherheit mehr Gewinn

Mit Sicherheit mehr Gewinn IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste / Berechtigungsmanagement IT-Sicherheit Beratungsprofil Wir

Mehr

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v.

SICHERHEITSBERATUNG. Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. SICHERHEITSBERATUNG Sicherheit ist unsere Stärke! Mitglied im Bundesverband Deutscher Sachverständiger und Fachgutachter e.v. EFFEKTIVER WIRTSCHAFTSSCHUTZ IST KEIN SELBSTZWECK, SONDERN EINE NACHHALTIGE

Mehr

10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.

10 IT-Gebote.  Burkhard Kirschenberger Tel: Fax: Version Okt. 10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz

Mehr

Inhalt. 1 Einführung... 1

Inhalt. 1 Einführung... 1 Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...

Mehr

ISMS-Einführung in Kliniken

ISMS-Einführung in Kliniken Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Management operationaler IT- und Prozess-Risiken

Management operationaler IT- und Prozess-Risiken Karlheinz H. W. Thies Management operationaler IT- und Prozess-Risiken Methoden für eine Risikobewältigungsstrategie 4u Springer 1 Einführung 1 2 IT-Sicherheitspolicy 3 2.1 Einordnung der IT-Sicherheitspolicy

Mehr

Interne Revision BAUNATAL BERLIN BREMEN HANNOVER LEIPZIG NEU-ISENBURG RENDSBURG SAARBRÜCKEN SCHWERIN

Interne Revision BAUNATAL BERLIN BREMEN HANNOVER LEIPZIG NEU-ISENBURG RENDSBURG SAARBRÜCKEN SCHWERIN Interne Revision BAUNATAL BERLIN BREMEN HANNOVER LEIPZIG NEU-ISENBURG RENDSBURG SAARBRÜCKEN SCHWERIN Unser Leistungsangebot für Sie Interne Revision Ihr Dienstleister für die Interne Revision Sie wollen

Mehr

Die Bankaufsichtlichen Anforderungen an die IT

Die Bankaufsichtlichen Anforderungen an die IT BAIT INFORMATIONSSICHERHEIT wird ab sofort großgeschrieben Informationssicherheit rückt mit der MaRisk-Novelle und den BAIT in den aufsichtsrechtlichen Fokus. Banken müssen einen Informationssicherheitsbeauftragten

Mehr

15. Forum IT-Revision 2018 und. 19. Forum IT-Sicherheit 2018

15. Forum IT-Revision 2018 und. 19. Forum IT-Sicherheit 2018 15. Forum IT-Revision 2018 und 19.09. 20.09.2018 auf Schloss Montabaur 19. Forum IT-Sicherheit 2018 20.09. 21.09.2018 auf Schloss Montabaur BAIT und MaRisk neue und erweiterte aufsichtsrechtliche Anforderungen

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Creditreform Compliance Services GmbH. Unsere Leistungen im Datenschutz.

Creditreform Compliance Services GmbH. Unsere Leistungen im Datenschutz. Creditreform Compliance Services GmbH Unsere Leistungen im Datenschutz www.creditreform-compliance.de Wie fit ist Ihr Unternehmen im Datenschutz? Haben Sie einen Datenschutzbeauftragten? Kennen Sie schon

Mehr

Geprüfte/-r Marketing-Manager/-in (DVA) Aktuelles Marketing-Know-how für die Versicherungsbranche

Geprüfte/-r Marketing-Manager/-in (DVA) Aktuelles Marketing-Know-how für die Versicherungsbranche Geprüfte/-r Marketing-Manager/-in (DVA) Aktuelles Marketing-Know-how für die Versicherungsbranche Geprüfte/-r Marketing-Manager/-in (DVA) Aktuelles Marketing-Know-how für die Versicherungsbranche Veränderte

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Genesis Consulting ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Agenda Anforderungen an Informationssicherheit Die Ausgangslage

Mehr

» FACHLICHE KOMPETENZ FÜR EINE NACHHALTIGE AUSRICHTUNG

» FACHLICHE KOMPETENZ FÜR EINE NACHHALTIGE AUSRICHTUNG » FACHLICHE KOMPETENZ FÜR EINE NACHHALTIGE AUSRICHTUNG «Unsere Ausbildungen für einen gesünderen Betrieb. Die Krankenkasse der neuen Generation DER GESUNDHEITSLOTSE DER GESUNDHEITSLOTSE Mit der Ausbildung

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Zusammenstellung der erforderlichen Aufgabenbereiche für ein integriertes Werkzeug zu den Bereichen: IT-Betrieb, IT-Sicherheit und IT-Revision

Zusammenstellung der erforderlichen Aufgabenbereiche für ein integriertes Werkzeug zu den Bereichen: IT-Betrieb, IT-Sicherheit und IT-Revision IT-Sicherheit in Banken (IS-Management) Zusammenstellung der erforderlichen Aufgabenbereiche für ein integriertes Werkzeug zu den Bereichen: IT-Betrieb, IT-Sicherheit und IT-Revision Bei der Zusammenstellung

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Auslagerung des Beauftragten Informationssicherheit Stand: 1. Februar 2019 Expertenwissen zu geringen Kosten Die Begleitung Ihres Informationssicherheitsmanagements orientiert sich

Mehr

Checkliste zur Datenschutzgrundverordnung

Checkliste zur Datenschutzgrundverordnung Checkliste zur Datenschutzgrundverordnung Mit dieser Checkliste wollen wir unseren Mandanten und Interessierten eine Entscheidungshilfe geben, ob sie von dem neuen Datenschutzrecht betroffen sind und welche

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

Vom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten

Vom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Vom steuerlichen Kontrollsystem zum Tax Performance Management System Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Anforderungen Risiko Tax Compliance? Unternehmen sind

Mehr

DICO Leitlinie. L09 Compliance Risikoanalyse (CRA) Autoren: Arbeitskreis Compliance Risikoanalyse (CRA)

DICO Leitlinie. L09 Compliance Risikoanalyse (CRA) Autoren: Arbeitskreis Compliance Risikoanalyse (CRA) DICO Leitlinie L09 Compliance Risikoanalyse (CRA) Autoren: Arbeitskreis Compliance Risikoanalyse (CRA) Disclaimer I 2 Stand: September 2017 Disclaimer DICO Leitlinien richten sich an Compliance-Praktiker.

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

NIS-RL und die Umsetzung im NISG

NIS-RL und die Umsetzung im NISG NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines

Mehr

IT ist Nebenaufgabe (z.b. mit 0,5 Stellenanteilen) IT-Know-How eher generalistisch Internes IT-Sicherheits-Know-How oft nicht vorhanden

IT ist Nebenaufgabe (z.b. mit 0,5 Stellenanteilen) IT-Know-How eher generalistisch Internes IT-Sicherheits-Know-How oft nicht vorhanden Folie 01 von 21 Sehr unterschiedliche Organisationsgrößen Kleine, meist ländliche, teils ehrenamtlich geführte Kommunen haben bei großer Aufgabenbreite wenig Mitarbeiterinnen und Mitarbeiter IT ist Nebenaufgabe

Mehr

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

Vorwort zur dritten Auflage... V Abbildungsverzeichnis... XIII Die Autoren... XIV

Vorwort zur dritten Auflage... V Abbildungsverzeichnis... XIII Die Autoren... XIV IX Inhaltsverzeichnis Vorwort zur dritten Auflage... V Abbildungsverzeichnis... XIII Die Autoren... XIV Teil I: Hintergründe, Rahmen und Umsetzung... 1 1 Warum ist Risikomanagement so wichtig?... 2 2 MaRisk:

Mehr

Notfall- und Krisenmanagement in Unternehmen

Notfall- und Krisenmanagement in Unternehmen Notfall- und Krisenmanagement in Unternehmen Kurzvorstellung Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

Inhaltsübersicht.

Inhaltsübersicht. Inhaltsübersicht Vorwort zur 2. Auflage Inhaltsverzeichnis Abkürzungsverzeichnis 1. Handlungsrahmen für das IT-Controlling 1 2. Ermittlung der strategischen Bedeutung der IT 9 3. Analyse des IT-Reifegrades

Mehr

EU-Datenschutz-Grundverordnung (DSGVO)

EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung

Mehr

IT Notfallhandbuch: Das große Missverständnis

IT Notfallhandbuch: Das große Missverständnis IT Notfallhandbuch: Das große Missverständnis 13. Deutscher IT Sicherheitskongress 14. 16. Mai 2013 Manuela Reiss Manuela Reiss April 2013 1 Auszug aus einem Gespräch zum Thema IT Notfallhandbuch MA1:

Mehr

TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING.

TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING. TRAINING & LEARNING: EFFIZIENZ FÜR IHR TRAINING. 1 SELECTEAM ALS STRATEGISCHER PARTNER SELECTEAM ist Ihr strategischer Partner für professionelles Training & Learning. Mehr als 30 Jahre Erfahrung und Kompetenz

Mehr

(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301

(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301 (IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Agenda 1. Definition des Notfallmanagements 2. Notfallmanagementprozess

Mehr

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS] CS_PORTFOLIO Informationssicherheits- Managementsystem [ISMS] Standards für ein agiles ISMS Die Entscheidung für ein ISMS ist eine langfristige. Deshalb statten wir Informationssicherheits-Managementsysteme

Mehr

Revision der IT-Governance mit CoBiT

Revision der IT-Governance mit CoBiT Revision der IT-Governance mit CoBiT Leitfaden für die Prüfungspraxis Von Stefan Tönnissen ERICH SCHMIDT VERLAG Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet

Mehr

Erfolg durch Wissen. Petershauser Straße 6, D Hohenkammer

Erfolg durch Wissen.  Petershauser Straße 6, D Hohenkammer Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Compliance APP für Private Vermögensverwaltungen 2 Compliance APP für private Vermögensverwaltungen Ausgangssituation

Mehr