Cyber Risk Management: Cyberrisiken ermitteln, analysieren und bewerten
Gegenstand des Seminars

Kryptotrojaner, Spionagesoftware, Innentäter, Zero-Day-Exploits: Die Bedrohungen für IT-Systeme sind vielfältig. Geht es um die Mammutaufgabe, eine ganze IT-Landschaft gegen Gefahren von innen und außen abzusichern, droht die Gefahr, sich in Details zu verlaufen. Ein gut konzipiertes Cyber Risk Management hilft, Informationsarten, Systemen und Werte zu erfassen, den Schutzbedarf zu ermitteln, Risiken zu analysieren und auf der Basis dieser Analyse Soll-Maßnahmen so zu planen, dass die wichtigsten Risiken auch zuerst gelindert werden. Eine anschließende Restrisikobewertung hilft dabei, die verbleibenden Risiken abzuschätzen und kann zum Beispiel als Basis für eine passgenaue Cyber-Versicherungsabdeckung dienen.

Im Rahmen des Seminars erfolgt eine praxisnahe Demonstration eines Cyber Risk Management an den fiktiven Beispielen eines mittelständischen Industrieunternehmens sowie einer Behörde auf der Basis von echten Fällen.

Zielsetzung

Teilnehmer dieses Seminars sind in der Lage, auch komplexe IT-Landschaften zu erfassen, Schutzbedarfe zu ermitteln, auf dieser Basis tragfähige Risikoeinschätzungen vorzunehmen, Maßnahmenkataloge zu konzipieren und das Restrisiko zu bewerten.

Zielgruppe

Dieses Seminar richtet sich an Führungskräfte, Informationsrisiko- und Informationssicherheitsbeauftragte und verantwortliche Personen aus den Bereichen IT, IT-Beschaffung, IT-Betrieb und IT-Security. Grundlegende technische Kenntnisse über IT werden vorausgesetzt.

Seminarablauf

Themenüberblick, 09:00 bis 17:00 Uhr:

  • Einführung
    • Wozu Cyber Risk Management?
    • Ablauf Cyber Risk Management
    • Einführung der zwei fiktiven Beispiele
  • Basis einer Risikoanalyse: Erfassung des Informationsverbunds, seiner Komponenten (Informationsarten, Systeme und Werte) und der Abhängigkeiten untereinander
    • Erfassung und Klassifikation von Informationen und Informationsarten
    • Erfassung von Systemen und Werten (Anwendungen, Räume, logische und physische Netzwerke, Verträge/Leistungsscheine)
    • Erfassung von Abhängigkeiten und Zuordnung der Informationsarten zu den Systemen und Werten
    • Gruppierung gleichgelagerter Systeme und Werte
  • Schutzbedarfsermittlung: Bewertung von Informationen und Werten nach Schadenspotenzial und Schadenshäufigkeit
    • Schutzziele
    • Kriterien und Kategorien für Schadenspotenzial und Schadenshäufigkeit
    • Tragfähige Schätzungen
    • Prinzipien zur Ermittlung des Schutzbedarfs von Systemen und Werten aus dem Schutzbedarf der Informationsarten
  • Risikoanalyse: Klassifikation von Bedrohungen und Zuordnung zu Schutzbedarfen
    • Bedrohungen klassifizieren: technisches Versagen, menschliches Versagen, bewusste Handlungen
    • Einordnung der Motivation der Handelnden und der sich daraus ergebenden Risiken
  • Konzeption von Soll-Maßnahmen auf der Basis der Risikoanalyse
    • Erarbeitung eines Soll-Maßnahmenkatalogs mit Maßnahmenklassen
    • Zuweisung der einzelnen Maßnahmenklassen zu Schutzbedarfsklassen
    • Planung einzelner Soll-Maßnahmen für konkrete Risiken
    • Priorisierung der Soll-Maßnahmen
  • Bewertung des Restrisikos nach erfolgter (vollständiger oder unvollständiger) Umsetzung der Soll-Maßnahmen
    • Feststellung und Bewertung der Umsetzung
    • Überführung der festgestellten Restrisiken in das allgemeine Risikomanagement
  • Evaluierung und laufende Überarbeitung des Cyber Risk Managements
    • Kennzahlen und andere Indikatoren zur Evaluierung
    • Umgang mit nicht vorhergesehenen Risiken
    • Evolutionäre Veränderungen
Referenten
Marian  Kogler, ist Geschäftsführer der syret GmbH, die Unternehmen und öffentliche Einrichtungen im deutschsprachigen Raum zu Fragen der IT-Sicherheit und IT-Forensik berät.
Termin und Ort
Ort:
Tagungshotel (wird noch bekannt gegeben)
Berlin


Zeitraum:
11.03.2019 09:00 Uhr - 11.03.2019 17:00 Uhr

Preis
490,- Euro zzgl. MwSt.
Zur Anmeldung


Partner:



Veranstaltungen nach Datum


November 2018 (1)

Dezember 2018 (2)

Januar 2019 (7)

Februar 2019 (8)

März 2019 (20)

April 2019 (9)

Mai 2019 (15)

Juni 2019 (12)

September 2019 (22)

Oktober 2019 (4)


Veranstaltungen nach Thema


Datenschutz
Digital Compliance
Informationssicherheit
Organisation & Best Practice
Rechtliche Anforderungen & Regulierung
Technische Mittel & Methoden
Zertifizierung