skip to Main Content

Prüffeld Cyber Security

Sicherheitslücken frühzeitig identifizieren und eliminieren

DigitalisierungFachseminare

Ziel des Seminars

Sie erhalten einen kompakten Überblick, wie Sie eine Prüfung der Cyber Security Ihres Unternehmens planen und durchführen. Darüber hinaus diskutieren Sie unterschiedliche Prüfungsansätze.

Seminarinhalt

Hackerangriff auf das hochgesicherte Regierungsnetzwerk IVBB, WannaCry, Yahoo Data Breach, Stuxnet, Sony Pictures Hack: Kaum eine Woche vergeht, ohne dass Hacker mit Cyberattacken auf Unternehmen und Behörden immense Schäden anrichten und die Schlagzeilen dominieren. Durch den technischen Fortschritt und die Digitalisierung werden sowohl das Risiko als auch die Auswirkung von Cyber-Angriffen weiterhin steigen. Die Interne Revision ist in diesem komplexen Umfeld besonders gefordert, um die Interessen des Unternehmens bei ständig steigenden Anforderungen zu wahren. Die klare Abgrenzung des Prüfungsumfangs ist Grundlage für eine erfolgreiche Durchführung der Prüfung.

Special

Audit-Checklisten und Workshop zur Erarbeitung eines groben Prüfungskonzepts für das eigene Unternehmen.

Seminarablauf

Die Herausforderung Cyber Security

  • Analyse der Cyber Security-Bedrohungslage
  • Gesetzliche Anforderungen/Haftungsrisiken im Umfeld Cyber Security
  • Das “Three Lines of Defense” Modell für Cyber Security
  • Die Cyber Security-Strategie und der „Risikoappetit“ des Unternehmens
  • Cyber Security im Büronetz und in technischen Netzen – IOT und ICS-Systeme
  • Prüfungsplanung und Prüffelder im Umfeld Cyber Security
  • Welche Kenntnisse muss ein Prüfer für einen Cyber Security Audit mitbringen?

Nationale und internationale Prüfungsstandards im Umfeld Cyber Security

  • Standards zum Informationssicherheitsmanagement (ISMS)
  • Der BSI „Cyber Security Check”
  • IT-Sicherheitsgesetz, Kritische Infrastrukturen und NIS-Richtlinie
  • Internationale Standards: ISO, COBIT, NIST und die SANS 20 Critical
  • Security Controls

Der „Security Incident Management Process“

  • Das „Security Operations Centre“ als zentraler Leitstand für Cyber Security
  • Forensische Prozesse für eine gerichtsverwertbare Sammlung von Beweisstücken
  • Die Rolle der „IT Feuerwehr“ für den schnellen Einsatz im Notfall
  • Lessons learned: Was lernt man aus Vorfällen in der Vergangenheit?

Ohne effiziente IT-Prozesse keine Gesamtsicht auf die Bedrohungslage

  • Sind alle IT-Assets des Unternehmens bekannt?
  • Schon der Beschaffungsprozess muss Anforderungen an die Cyber Security berücksichtigen
  • Wie steht es um Updates, den Schutz gegen Computerviren und andere Malware?
  • Sind Schwachstellen der Infrastruktur bekannt?
  • „Risiko Mitarbeiter“: Werden die Mitarbeiter sensibilisiert auf die Risiken der Cyber-Welt?
  • IT Outsourcing, Cloud Computing und externe Dienstleister

Die IT-Infrastruktur

  • Das „Schichten Modell“: Physische Sicherheit, Netzwerke, Betriebssysteme, Datenbanken und Anwendungen
  • Die „Schatten-IT“ stellt für Cyber Security ein ganz besonderes Risiko dar
  • Smartphones und das Risikoumfeld „Bring your own device“ – BYOD

Ihre Referenten

Dr. Christian Schaller

Dr. Christian Schaller

Linde AG
Senior Manager IT Audit

Dr. Christian Schaller beschäftigt sich seit mehr als 20 Jahren mit dem Thema IT-Sicherheit. Seit 2007 ist er als Senior Manager IT Audit bei der Linde Group tätig.

Jetzt anmelden!

Die Teilnahmegebühr  von 1.290,00 € beinhaltet Mittagessen, Erfrischungsgetränke und die Dokumentation.
Sollte mehr als ein Vertreter desselben Unternehmens an der Veranstaltung teilnehmen, bieten wir ab dem zweiten Teilnehmer 10% Preisnachlass.

Back To Top