Schutzbedarfs- & Risikoanalyse: Prozesspflichten und Prüffelder

Zuordnung der Schutzziele auf Gefährdungsbereiche • Risikobewusstsein/-bewertung durch Fachbereiche • Umgang mit IDV • Kommunikationsdefizite ggü. Prozessverantwortlichen

Die Prozesspflichten um die hausindividuelle Festlegung des Schutzbedarfs und der Maßnahmen werden explizit in den BAIT genannt, waren aber schon zuvor im Blick von Bundesbank-Prüfungen und Interner Revision. Ganz besonders im Vordergrund steht die Beurteilung des Schutzbedarfs von IT-Systemen durch die Fachbereiche. Wichtig ist dabei auch eine realistische Einschätzung der möglichen Folgeschäden (Risikoanalyse). Ein unvollständiger roter Faden führt oft zu vermeidbaren Prüfungsfeststellungen. Konkretisierte regulatorische Vorgaben mit Praxis- und Prüfungserfahrungen werden mit besonderem Fokus auf das Informationsrisikomanagement dargestellt. Das Seminar adressiert die IT/Orga, IT-Sicherheit, Compliance, Revision sowie externe Berater.

Inhaltsverzeichnis:

Seminardokumentation

150,00 €
Prospekt herunterladen Seite drucken

Seminarthemen und Agenda

10:00 - 17:00 Uhr

Bestimmung der IT-Schutzobjekte  Nach welchen Kriterien wird geprüft?

  • Anforderungen (MaRisk, BAIT) an die Schutzbedarfsanalyse (SBA)
  • Festlegung von Anforderungen zur Umsetzung der Schutzziele (Sollmaßnahmenkatalog) à Anforderungen an Plausibilität und Dokumentation
  • Welche Kriterien stehen bei der Risikoanalyse im Vordergrund? 
  • Welche Schritte sind nach der Ermittlung der IT-Restrisiken zur Überleitung in das OpRisk-Management einzuleiten? 
  • SBA dient als Schnittstelle zwischen den Fachbereichen und der IT  konkrete Anforderungen

1 Stunde Mittagspause 12:00 bis 13:00 Uhr

Anforderungen an Schutzbedarfs- & Risikoanalysen unter Einbezug von IDV und externen Dienstleistern

  • Strukturanalyse der IT-Architektur: Identifikation und Gruppierung der IT-Schutzobjekte (Anwendungen, Systeme, Infrastruktur)
  • Zuordnung geplanter bzw. nachträglich identifizierter IDV-Anwendungen zu einer Schutzbedarfsklasse
  • Schutzbedarfsklassifizierung der Dienstleister – Welche Risiken entstehen dabei und welche Sollmaßnahmen sind einzuleiten?
  • Durchführung von Risiko- und Restrisikoanalysen – Welche Konsequenzen sind nach der Ermittlung zu ziehen? – Praxisempfehlungen
  • OpRisk-Reporting – Berichte über IT-Risiken unter Einbezug externer Dienstleister

Schutzbedarfsanalyse entlang eines Prozesses 

  • Aufbau- und ablauforganisatorische Regelungen zur Schutzbedarfsanalyse 
  • Schnittstellen und Unterschiede zwischen fachlicher und technischer Schutzbedarfsanalyse
  • Data-Governance und Data-Owner-Prinzip – Auswirkungen auf die Schutzbedarfsanalyse
  • Schnittstellen und übergreifende Aspekte zu anderen 2nd-line-Funktionen 
  • Anwendung des Maximal-, Kumulations- und Verteilungsprinzips
  • Schnittstellen zwischen der Schutzbedarfsanalyse, dem Sollmaßnahmenkatalog und dem Business Continuity Management (Was passt mit den Anforderungen aus der Schutzbedarfsanalyse im Notfall?) 
  • Die (neue) Rolle des ISB als 2nd-line-of-defense im Rahmen der Schutzbedarfsanalyse – sinnvolle Kontroll- und Überwachungshandlungen

Konditionen und Organisatorisches

Sie erhalten nach Eingang der Anmeldung Ihre Anmeldebestätigung/Rechnung. Den Zugangslink nebst Code erhalten Sie am Vortag des Seminars. Dieser ermöglicht Ihnen die Teilnahme am Seminar. Ihre Teilnahmebestätigung finden Sie unter MeinFCH. Bitte überweisen Sie den Rechnungsbetrag innerhalb von 30 Tagen nach Zugang der Rechnung.

Eine Stornierung Ihrer Anmeldung ist nicht möglich. Eine kostenfreie Vertretung durch Ersatzteilnehmer beim gebuchten Termin dagegen schon. Der Name des Ersatzteilnehmers muss dem Veranstalter jedoch spätestens vor Seminarbeginn mitgeteilt werden. Wir weisen darauf hin, dass eine „Teilnahme“ von anderen als den gebuchten Teilnehmern ansonsten nicht gestattet ist und Schadensersatzansprüche des Veranstalters auslösen.

Bei Absage durch den Veranstalter wird das volle Seminarentgelt erstattet. Darüber hinaus bestehen keine Ansprüche. Änderungen des Programms aus dringendem Anlass behält sich der Veranstalter vor.

Tagungsort

ONLINE-Veranstaltung mit ZOOM
die Zugangsdaten erhalten Sie per E-Mail in Nutzung über Plattform Zoom
Telefon: +49 6221-998980
Fax: +49 6221-9989899

Ihre Dozenten

Mike Bona-Stecki
Leiter Informationssicherheits- und Business Continuity Management
DekaBank


Lars Ehrenfeld
Leiter Bankorganisation
Volksbank Heilbronn eG


David Rother
Referat Bankgeschäftliche Prüfungen 2
Deutsche Bundesbank


Durch unsere Hybrid-Lösung haben Sie die Wahl:

  • Entweder besuchen Sie das Seminar vor Ort oder
  • Sie besuchen das Seminar LIVE im virtuellen Raum über unsere Online-Lösung
Weitere Infos zur Online-Lösung finden Sie HIER.

Spezialistenzertifikat

Bilden Sie sich zum Spezialisten in Ihrer Fachrichtung fort und erhalten Sie dafür ein Hochschulzertifikat. Weisen Sie so auch gegenüber der Aufsicht, dem Arbeitgeber und den Kunden Ihre Sachkund...

Mehr erfahren
Werden Sie Sponsor!

Sie sind etablierter bzw. zertifizierter Lösungsanbieter im Finanzsektor? Dann reihen Sie sich ein in die Liste unserer namhaften Kooperationspartner. Werden auch Sie Sponsor und präsentieren Ihre Produkte und Ihr Unternehmen auf unseren Seminaren einer qualifizierten, institutsübergreifenden und klar fokussierten Zielgruppe.

Mit freundlicher Unterstützung von

Um die Webseite so optimal und nutzerfreundlich wie möglich zu gestalten, werten wir mit Ihrer Einwilligung durch Klick auf „Annehmen“ Ihre Besucherdaten mit Google Analytics aus und speichern hierfür erforderliche Cookies auf Ihrem Gerät ab. Hierbei kommt es auch zu Datenübermittlungen an Google in den USA. Weitere Infos finden Sie in unseren Datenschutzhinweisen im Abschnitt zu den Datenauswertungen mit Google Analytics.