Ziel des Seminars
Sie erhalten einen kompakten Überblick, wie Sie eine Prüfung der Cyber Security Ihres Unternehmens planen und durchführen. Darüber hinaus diskutieren Sie unterschiedliche Prüfungsansätze.
Seminarinhalt
Hackerangriff auf den Bundestag, Ransomware-Angriffe auf Krankenhäuser, regionale Behörden und Unternehmen, Hackerangriff auf den IT-Dienstleister Kaseya, Angriff auf einen Wasserversorger in Florida: Kaum eine Woche vergeht, ohne dass Hacker mit Cyberattacken auf Unternehmen und Behörden immense Schäden anrichten und die Schlagzeilen dominieren.
Durch den technischen Fortschritt und die Digitalisierung werden sowohl das Risiko als auch die Auswirkung von Cyber-Angriffen weiterhin steigen.
Die Interne Revision ist in diesem komplexen Umfeld besonders gefordert, um die Interessen des Unternehmens bei ständig steigenden Anforderungen zu wahren. Die klare Abgrenzung des Prüfungsumfangs ist Grundlage für eine erfolgreiche Durchführung der Prüfung.
Seminarablauf
Die Herausforderung Cyber Security
- Analyse der Cyber Security-Bedrohungslage
- Die „Cyber Kill Chain” und die Sichtweise des Angreifers
- Das „Three Lines of Defense”-Modell für Cyber Security
- Die Cyber Security-Strategie und der „Risikoappetit“ des Unternehmens
- Prüfungsplanung und Prüffelder im Umfeld Cyber Security
- Welche Kenntnisse muss ein Prüfer für einen Cyber Security Audit mitbringen?
Nationale und internationale Prüfungsstandards im Umfeld Cyber Security
- Standards zum Informationssicherheitsmanagement (ISMS)
- Der BSI „Cyber Security Check”
- IT-Sicherheitsgesetz, kritische Infrastrukturen und NIS-Richtlinie
- Internationale Standards – ISO, COBIT, NIST und die 20 Critical Security Controls
Der „Security Incident Management Process“
- Das „Security Operations Centre“ als zentraler Leitstand für Cyber Security
- Forensische Prozesse für eine gerichtsverwertbare Sammlung von Beweisstücken
- Die Rolle der „IT-Feuerwehr“ für den schnellen Einsatz im Notfall
- Lessons learned – was lernt man aus Vorfällen in der Vergangenheit?
- Wie steht es um die Schnittstelle zwischen Business Continuity Management und Security Incident Management?
Ohne effiziente IT-Prozesse keine Gesamtsicht auf die Bedrohungslage
- Sind alle IT-Assets des Unternehmens bekannt?
- Schon der Beschaffungsprozess muss Anforderungen an die Cyber Security berücksichtigen
- Wie steht es um Updates, den Schutz gegen Computerviren und andere Malware?
- Hat das Unternehmen alle Cloud und IT Outsourcing Lösungen gut im Griff?
- Sind Schwachstellen der Infrastruktur bekannt?
- „Risiko Mitarbeiter“ – werden die Mitarbeiter auf die Risiken der Cyber-Welt sensibilisiert?
Die IT-Infrastruktur
- Das „Schichten Modell“ – physische Sicherheit, Netzwerke, Betriebssysteme, Datenbanken und Anwendungen
- Die „Schatten-IT“ stellt für Cyber Security ein ganz besonderes Risiko dar
- Smartphones und das Risikoumfeld „Bring your own device“ – BYOD
Ihre Referenten
Dr. Christian Schaller
Associate Director IT Audit
Dr. Christian Schaller beschäftigt sich seit mehr als 20 Jahren mit dem Thema IT-Sicherheit. Seit 2007 ist er als Senior Manager IT Audit bei der Linde Group tätig.
Jetzt anmelden!
Wählen Sie Ihren Termin.
Sollte mehr als ein Teilnehmer desselben Unternehmens an der Veranstaltung teilnehmen, bieten wir ab dem zweiten Teilnehmer 10% Preisnachlass. Alle genannten Preise verstehen sich zzgl. der gesetzlichen MwSt.