Seminardokumentation: Schutzbedarfs- & Risikoanalyse: Prozesspflichten und Prüffelder

Zuordnung der Schutzziele auf Gefährdungsbereiche • Risikobewusstsein/-bewertung durch Fachbereiche • Umgang mit IDV • Kommunikationsdefizite ggü. Prozessverantwortlichen

Die Prozesspflichten um die hausindividuelle Festlegung des Schutzbedarfs und der Maßnahmen werden explizit in den BAIT genannt, waren aber schon zuvor im Blick von Bundesbank-Prüfungen und Interner Revision. Ganz besonders im Vordergrund steht die Beurteilung des Schutzbedarfs von IT-Systemen durch die Fachbereiche. Wichtig ist dabei auch eine realistische Einschätzung der möglichen Folgeschäden (Risikoanalyse). Ein unvollständiger roter Faden führt oft zu vermeidbaren Prüfungsfeststellungen. Konkretisierte regulatorische Vorgaben mit Praxis- und Prüfungserfahrungen werden mit besonderem Fokus auf das Informationsrisikomanagement dargestellt. Das Seminar adressiert die IT/Orga, IT-Sicherheit, Compliance, Revision sowie externe Berater.

Inhaltsverzeichnis:

Seminardokumentation

Verfügbar ab Nettopreis
24.03.2020 150,00 €

Seminarthemen und Agenda

Bestimmung der IT-Schutzobjekte  Nach welchen Kriterien wird geprüft?

  • Anforderungen (MaRisk, BAIT) an die Schutzbedarfsanalyse (SBA)
  • Festlegung von Anforderungen zur Umsetzung der Schutzziele (Sollmaßnahmenkatalog) à Anforderungen an Plausibilität und Dokumentation
  • Welche Kriterien stehen bei der Risikoanalyse im Vordergrund? 
  • Welche Schritte sind nach der Ermittlung der IT-Restrisiken zur Überleitung in das OpRisk-Management einzuleiten? 
  • SBA dient als Schnittstelle zwischen den Fachbereichen und der IT  konkrete Anforderungen

1 Stunde Mittagspause 12:00 bis 13:00 Uhr

Anforderungen an Schutzbedarfs- & Risikoanalysen unter Einbezug von IDV und externen Dienstleistern

  • Strukturanalyse der IT-Architektur: Identifikation und Gruppierung der IT-Schutzobjekte (Anwendungen, Systeme, Infrastruktur)
  • Zuordnung geplanter bzw. nachträglich identifizierter IDV-Anwendungen zu einer Schutzbedarfsklasse
  • Schutzbedarfsklassifizierung der Dienstleister – Welche Risiken entstehen dabei und welche Sollmaßnahmen sind einzuleiten?
  • Durchführung von Risiko- und Restrisikoanalysen – Welche Konsequenzen sind nach der Ermittlung zu ziehen? – Praxisempfehlungen
  • OpRisk-Reporting – Berichte über IT-Risiken unter Einbezug externer Dienstleister

Schutzbedarfsanalyse entlang eines Prozesses 

  • Aufbau- und ablauforganisatorische Regelungen zur Schutzbedarfsanalyse 
  • Schnittstellen und Unterschiede zwischen fachlicher und technischer Schutzbedarfsanalyse
  • Data-Governance und Data-Owner-Prinzip – Auswirkungen auf die Schutzbedarfsanalyse
  • Schnittstellen und übergreifende Aspekte zu anderen 2nd-line-Funktionen 
  • Anwendung des Maximal-, Kumulations- und Verteilungsprinzips
  • Schnittstellen zwischen der Schutzbedarfsanalyse, dem Sollmaßnahmenkatalog und dem Business Continuity Management (Was passt mit den Anforderungen aus der Schutzbedarfsanalyse im Notfall?) 
  • Die (neue) Rolle des ISB als 2nd-line-of-defense im Rahmen der Schutzbedarfsanalyse – sinnvolle Kontroll- und Überwachungshandlungen

Doku verfügbar ab:

24.03.2020

Ihre Dozenten

David Rother
Referat Bankgeschäftliche Prüfungen 2
Deutsche Bundesbank


Lars Ehrenfeld
Leiter Bankorganisation
Volksbank Heilbronn eG


Mike Bona-Stecki
Manager/Auditor Informationssicherheit
DekaBank


Spezialistenzertifikat

Bilden Sie sich zum Spezialisten in Ihrer Fachrichtung fort und erhalten Sie dafür ein Hochschulzertifikat. Weisen Sie so auch gegenüber der Aufsicht, dem Arbeitgeber und den Kunden Ihre Sachkund...

Mehr erfahren
Nehmen Sie am Seminar teil

Bei Seminarteilnahme erhalten Sie die Dokumentation bereits inklusive.

zum Seminar
Mit freundlicher Unterstützung von

Um die Webseite so optimal und nutzerfreundlich wie möglich zu gestalten, nutzen wir Google Analytics und hierfür erforderliche Cookies. Weitere Infos finden Sie in unseren Datenschutzhinweisen.