IT-Risikomanagement

Risiken erkennen, bewerten und managen

Die Identifizierung, Analyse und Bewertung von Risiken ist nicht immer einfach und erfordert, gerade im Bereich IT, besonderes Wissen. Zu wissen, welcher Nutzen oder welcher Schaden bei positiven und negativen Fällen entsteht, kann Entscheidungen maßgeblich beeinflussen. Ausschlaggebend ist vor allem eine strukturierte Vorgehensweise um Informationssicherheitsrisiken richtig abschätzen zu können. Dieses Seminar stattet Sie mit praxiserprobten Methoden im Bereich IT-Risikomanagement aus. Erhöhen Sie die IT-Sicherheitskultur in Ihrem Unternehmen!

Business Impact Analyse, IEC-27000-Reihe, IT-Risikomanagement, ISO 31000, Weiterbildung, Lernlabor Cybersicherheit
© iStock

Die Herausforderung:

Das Vorhersagen von Chancen und Risiken im IT-Bereich eines Unternehmens spielt eine sehr entscheidende Rolle. Zu Wissen welcher Nutzen oder welcher Schaden bei positiven und negativen Fällen entsteht, beeinflusst Entscheidungen maßgeblich. Die Identifizierung, Analyse und Bewertung von Risiken ist nicht immer einfach und erfordert, gerade im Bereich IT, besonderes Wissen und spezielle Vorgehensweisen. IT-Risikomanagement bietet eine optimale Lösung, um eine Vorgehensweise zu haben, die Informationssicherheitsrisiken angemessen und zielgerichtet steuert. Dieser Kurs lehrt Sie unter Anderem praxiserprobte Methoden im Bereich IT-Risikomanagement zu kennen und anzuwenden, um die IT-Sicherheitskultur ihrer Institution zu erhöhen.

Die Lösung:

Mit diesem Seminar wird Ihnen ein leicht anzuwendendes und anerkanntes Vorgehen zur Verfügung gestellt, mit dem Sie ihre Informationssicherheitsrisiken angemessen und zielgerichtet steuern können. Das Vorgehen basiert auf den elementaren Gefährdungen, die im IT-Grundschutz-Kompendium beschrieben sind und auf deren Basis auch die IT-Grundschutz-Bausteine erstellt werden.

 

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

 

  • Risiken identifizieren (Risk Identification)
  • Risiken analysieren (Risk Analysis)
  • Risiken evaluieren und bewerten (Risk Evaluation)

Dieses Seminar bietet Ihnen...

 

… Anleitungen:

  • zur Abgrenzung des Analysebereichs und der Identifikation der bedrohten Assets
  • zur Festlegung der Bewertungsbasis, Bedrohungsanalysen und Schwachstellenanalysen
  • für eine Risikobewertung
… Verfahrensweisen für:
 
  • Risikobewertungen
  • Abweichungen
  • die Modellierung von Prozessen
  • Risikobehandlungen

 

ÜBERBLICK
Veranstaltungstyp
On Demand-Kurs, Inhouse-Seminar
Format
Online
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Grundwissen oder vergleichbare Vorkenntnisse in IT-Risikomanagement Grundlagen
Termine, Anmeldefrist und Ort
  • Aktuell nur als Inhouse-Schulung möglich
  • Nutzen Sie gerne das Kontaktformular und wir informieren Sie, sobald der Kurs wieder verfügbar ist
Dauer/ Ablauf
4 Stunden eLearning
Sprache
Deutsch
Teilnahmegebühr
300,00 €
ZIELGRUPPE
  • IT-Sicherheitsbeauftragte
  • IT-Risikomanager*innen
  • Business Continuity Manager*innen
  • CISOs
  • Krisenmanager*innen
  • Risikomanager*innen
  • Verantwortliche aus den Bereichen Compliance, Corporate Governance und interne/externe Revision
  • Qualitätsmanager*innen
  • und alle Interessierten, die mit dem Management von oder der Durchführung von Risikoanalysen für die Informationssicherheit betraut sind.
INHALTE

Ein systematischer Überblick mit Fokus auf...

  • Begriffe, Compliance und Standards
  • Ableitung einer IT-Risiko-Strategie bzw. Informationssicherheitsstrategie
  • Standards im IT-Risikomanagement: ISO/IEC-27000-Reihe, ISO 31000, BSI-Risikomanagement-Standard 200-3 etc.
  • Das internationale Rahmenwerk zur IT-Governance CobiT (Control Objectives for Information and related Technology)
  • Der Prozess der IT-Risikomanagements in der Praxis (Identifikation, Bewertung, Steuerung und Reporting von IT-Risiken)
  • Werkzeuge und Methoden im IT-Risikomanagement (Kollektionsmethoden, analytische Methoden und Kreativitätsmethoden) – Anwendung in Fallstudien
  •  Risikomanagement in der Praxis
  • Business Continuity Management (BCM) und Business Impact Analyse (BIA)
  • Bewertung von Abhängigkeiten zwischen IT-Risiken und zwischen IT- und Business-Risiken
  • Methodisch fundierte Aggregation von IT-Risiken in der Praxis
  • Maßnahmen zur präventiven und reaktiven Steuerung von IT-Risiken
  • IT-Risikomanagement als Teil des organisationsweiten Risikomanagements
  •  Awareness, Sensibilisierung und Risikokultur: Anwendung von IT-Risiko-Planspielen in der Praxis
  • Überblick über Software-Lösungen im IT-Risikomanagement
LERNZIELE

Sie lernen:

  • praxiserprobte Methoden im Bereich IT-Risikomanagement kennen und wenden diese in Fallstudien konkret an.
  • die relevanten Standards im Kontext IT-Governance und IT-Risikomanagement kennen.
  • welche Schnittstellen zwischen IT-Risikomanagement und beispielsweise Compliance, Interne Kontrollsysteme (IKS) und dem unternehmensweiten Risikomanagement existieren und lernen Wege einer (methodischen und organisatorischen) Integration/Kooperation kennen.
  • Methoden kennen, um die IT-Sicherheits-/IT-Risikokultur in einer Organisation zu erhöhen.
TRAINER*INNEN

Sebastian Breu

Sebastian Breu ist wissenschaftlicher Mitarbeiter im Lernlabor Cybersicherheit am Fraunhofer FOKUS. Er ist Lehrbeauftragter an der Hochschule für Technik und Wirtschaft Berlin für die Themenbereiche Informationssicherheit und Sicherheitsmanagement.  Zuvor war er langjährig im IT-Bereich einer öffentlichen Institution in den Funktionen des IT-Sicherheits- und Datenschutzbeauftragten eingesetzt. Darüber hinaus ist er seit mehreren Jahren als freier Berater für IT-Infrastruktur und IT-Sicherheit tätig.

Michael Holzhüter

Michael Holzhüter leitet bei Fraunhofer FOKUS die Forschungsgruppe Informationssicherheit im Geschäftsbereich Vernetzte Sicherheit. Er ist Lehrbeauftragter an der Hochschule für Technik und Wirtschaft Berlin für die Themenbereiche IT Sicherheit, Datenschutz, Public Safety, Requirements Management und Management der Anwendungssystementwicklung. Darüber hinaus ist er seit mehreren Jahren als freier Berater für IT-Infrastruktur, IT-Sicherheit und Datenschutz tätig.