Schutzbedarfsanalyse Spezial: Kredit-Prozesse und Kredit-Daten

Neue BAIT-Vorgaben • Zuordnung der Schutzziele auf Kreditprozesse • Risikobewusstsein des Kreditbereichs • Umgang mit Kreditdaten bei IDV • Prozessverantwortung (Owner)

Die erweiterten Prozesspflichten aus den Neuen BAIT zur institutsindividuellen Festlegung des Schutzbedarfs und daraus abzuleitender Maßnahmen rücken dieses Thema stärker in den Fokus von Prüfungen der Bundesbank und der Internen Revision. Ganz besonders im Vordergrund steht die Beurteilung des Schutzbedarfs von Kredit-Daten innerhalb der Kredit-Prozesse durch die Fachbereiche. Wichtig ist dabei auch eine realistische Einschätzung der möglichen Folgeschäden (Risikoanalyse). Ein unvollständiger roter Faden führt oft zu vermeidbaren Prüfungsfeststellungen. Konkretisierte BAIT-Vorgaben werden an das Informationsrisikomanagement gestellt. Die Referenten berichten von ihren Erfahrungen und geben wertvolle Praxistipps. Das Seminar adressiert die Bereiche Kredit, IT/Orga, IT-Sicherheit, Compliance, Revision sowie externe Prüfer.

Inhaltsverzeichnis:

Nächster Termin

07.06.2021 Zoom 299,00 €
Prospekt herunterladen Seite drucken

Seminarthemen und Agenda

10:00 - 11:00 Uhr

Informationssicherheits- und risikomanagement im Spannungsfeld zwischen Regulatorik und Praxis – Mithilfe der Strukturanalyse und Schutzbedarfsfeststellung zum Sollmaßnahmenkatalog und einem höheren Informationssicherheitsniveau

  • Regulatorische Vorgaben an die Informationssicherheit- und das Informationsrisikomanagement: Fokus MaRisk und BAIT Novelle
  • Gängige Standards: ISO 27.XXX-Reihe, BSI Grundschutz
  • Ziel und Nutzen der Strukturanalyse, Schutzbedarfsfeststellung, Sollmaßnahmenkataloge und Risikoanalyse
  • Wie gelange ich mithilfe der Strukturanalyse und Schutzbedarfsfeststellung zum Sollmaßnahmenkatalog und wie bewerte ich Soll-Ist-Abweichungen?
  • Erhebung des Informationsverbunds:
     - Identifikation und Gruppierung der IT-Schutzobjekte (Anwendungen, Systeme, Infrastruktur)
  • Schutzbedarfsfeststellung auf Informations- und Prozessebene
    - Unterscheidung zwischen der fachlichen und technischen Schutzbedarfsanalyse
    - Vererbung und Anwendung des Maximal- Kumulations- und Verteilungsprinzips
  • Erarbeitung des Sollmaßnahmenkatalogs auf Basis der Schutzbedarfsanalyse, Strukturanalyse und gängigen Standards
  • Welche Herausforderungen entstehen in der Praxis und wie kann man sie meistern?
    - Nachvollziehbarkeit und Vergleichbarkeit der Bewertung
    - Datenqualitätsmängel
    - Zu hohe Komplexität
  • Darstellung der Rollen und Zuständigkeiten
    - Das Modell der drei Verteidigungslinien
    - Informationseigentümer, Prozesseigentümer, Risikoeigentümer
    - Schnittstellen
    - Dienstleistungsunternehmen
11:15 - 13:00 Uhr

Erweiterte BAIT-Vorgaben zur Bestimmung der IT-Schutzobjekte im Kreditbereich  Nach welchen Kriterien wird geprüft?

  • Festlegung von Anforderungen zur Umsetzung der Schutzziele für den Kreditbereich (Sollmaßnahmenkatalog) – Anforderungen an Plausibilität und Dokumentation
  • Welche Kriterien stehen bei der Risikoanalyse der Kreditdaten und Kreditprozesse im Vordergrund? 
  • Konkrete Anforderungen an die Schutzbedarfsanalyse in der (Daten-)Schnittstelle zwischen den dem Kreditbereich und der IT

Anforderungen an Schutzbedarfs- & Risikoanalysen unter Einbezug von IDV und externen Dienstleistern im Kreditbereich

  • Strukturanalyse der IT-Architektur: Identifikation und Gruppierung der Schutzobjekte (Anwendungen, Systeme, Infrastruktur) im Bereich Kredit(-Daten) / Kredit(-Prozesse)
  • Zuordnung geplanter bzw. nachträglich identifizierter IDV-Anwendungen zu einer Schutzbedarfsklasse
  • Schutzbedarfsklassifizierung der (externen) Dienstleister für Kreditdaten und Kreditprozesse – Welche Risiken entstehen dabei und welche Sollmaßnahmen sind einzuleiten?
  • Durchführung von Risiko- und Restrisikoanalysen – Welche Konsequenzen sind nach der Ermittlung zu ziehen? – Praxisempfehlungen & Maßnahmen im Kreditbereich
  • OpRisk-Reporting – Erfassung und Reporting von „Kredit-IT-Risiken“ und Überleitung/Abbildung im IT-Risikomanagement

Schutzbedarfsanalyse entlang eines Kredit-Prozesses 

  • Aufbau- und ablauforganisatorische Kreditprozess-Regelungen zur Schutzbedarfsanalyse 
  • Schnittstellen und Unterschiede zwischen fachlicher und technischer Schutzbedarfsanalyse im Kreditprozess
  • Data-Governance und Data-Owner-Prinzip – Auswirkungen auf die Kreditprozesse und Kreditdaten
  • Schnittstellen und übergreifende Aspekte zu anderen 2nd-line-Funktionen mit Bezug zum Kreditprozess
  • Anwendung des Maximal-, Kumulations- und Verteilungsprinzips
  • Schnittstellen zwischen der Schutzbedarfsanalyse, dem Sollmaßnahmenkatalog und dem Business Continuity Management entlang des Kreditprozesses (Was passt mit den Anforderungen aus der Schutzbedarfsanalyse im Notfall?) 
  • Die (neue) Rolle des ISB als 2nd-line-of-defense im Rahmen der Schutzbedarfsanalyse – sinnvolle Kontroll- und Überwachungshandlungen im Kreditbereich (Daten & Prozesse)

Konditionen und Organisatorisches

Im Teilnahmeentgelt ist die Seminardokumentation als PDF enthalten. Bei der Anmeldung gewähren wir ab dem zweiten Teilnehmer aus demselben Haus bei zeitgleicher Anmeldung einen Preisnachlass von 20%.

Sie erhalten nach Eingang der Anmeldung Ihre Anmeldebestätigung/Rechnung. Den Zugangslink nebst Code erhalten Sie am Vortag des Seminars. Dieser ermöglicht Ihnen die Teilnahme am Seminar. Ihre Teilnahmebestätigung finden Sie unter MeinFCH. Bitte überweisen Sie den Rechnungsbetrag innerhalb von 30 Tagen nach Zugang der Rechnung. Eine Stornierung Ihrer Anmeldung ist nicht möglich. Eine kostenfreie Vertretung durch Ersatzteilnehmer beim gebuchten Termin dagegen schon. Der Name des Ersatzteilnehmers muss dem Veranstalter jedoch spätestens vor Seminarbeginn mitgeteilt werden. Wir weisen darauf hin, dass eine „Teilnahme“ von anderen als den gebuchten Teilnehmern ansonsten nicht gestattet ist und Schadensersatzansprüche des Veranstalters auslösen. Bei Absage durch den Veranstalter wird das volle Seminarentgelt erstattet. Darüber hinaus bestehen keine Ansprüche. Änderungen des Programms aus dringendem Anlass behält sich der Veranstalter vor.

Tagungsort

ONLINE-Veranstaltung mit ZOOM
die Zugangsdaten erhalten Sie per E-Mail in Nutzung über Plattform Zoom
Telefon: +49 6221-998980
Fax: +49 6221-9989899

Nächster Termin

07.06.2021

Ihre Dozenten

Florian Kertscher
Informationssicherheitsbeauftragter
Sparkasse KölnBonn


Florian Joho
Senior Manager Financial Services IT-Audit
BDO AG


Patrick Hüser
Manager Financial Services
BDO AG


Spezialistenzertifikat

Bilden Sie sich zum Spezialisten in Ihrer Fachrichtung fort und erhalten Sie dafür ein Hochschulzertifikat. Weisen Sie so auch gegenüber der Aufsicht, dem Arbeitgeber und den Kunden Ihre Sachkund...

Mehr erfahren
Erwerben Sie die Dokumentation

Bei Seminarteilnahme erhalten Sie die Dokumentation bereits inklusive.

Werden Sie Sponsor!

Sie sind etablierter bzw. zertifizierter Lösungsanbieter im Finanzsektor? Dann reihen Sie sich ein in die Liste unserer namhaften Kooperationspartner. Werden auch Sie Sponsor und präsentieren Ihre Produkte und Ihr Unternehmen auf unseren Seminaren einer qualifizierten, institutsübergreifenden und klar fokussierten Zielgruppe.

Mit freundlicher Unterstützung von

Um die Webseite so optimal und nutzerfreundlich wie möglich zu gestalten, werten wir mit Ihrer Einwilligung durch Klick auf „Annehmen“ Ihre Besucherdaten mit Google Analytics aus und speichern hierfür erforderliche Cookies auf Ihrem Gerät ab. Hierbei kommt es auch zu Datenübermittlungen an Google in den USA. Weitere Infos finden Sie in unseren Datenschutzhinweisen im Abschnitt zu den Datenauswertungen mit Google Analytics.