IT-Governance: Risikoanalyse zur Feststellung des IT-Schutzbedarfs
Pflichten im Datenschutz: Schnittstellen zwischen Compliance, Informationssicherheit, Geldwäscheprävention und Datenschutz aktiv steuern
Buchen Sie Seminare Neu als IT Compliance Manager bequem und einfach mit dem Seminarformular online und Produkt Nr. A16.
Zielgruppe zu Seminare Neu als IT Compliance Manager
Vorstände und Geschäftsführer bei Banken, Finanzdienstleistern, Kapitalanlage- und Fondsgesellschaften, Leasing- und Factoring-Gesellschaften
Führungskräfte und Spezialisten aus den Bereichen Informations-Sicherheitsmanagement, Auslagerungscontrolling, Risikocontrolling, Compliance, Datenschutz und Interne Revision
Ihr Vorsprung zu Seminare Neu als IT Compliance Manager
Jeder Teilnehmer erhält mit dem Seminar folgende S+P-Produkte:
+ Organisations-Handbuch für die Informationssicherheits-Leitlinie (Umfang ca. 30 Seiten)
+ S+P Tool Risk Assessment: Ermittlung des IT-Schutzbedarfs
+ S+P Check: Benutzerberechtigungsmanagement
+ S+P Organisations-Handbuch Datenschutz-Management (Umfang ca. 40 Seiten)
+ S+P Check: Datenschutz, IT- Sicherheit und Cyber-Risiken
Programm zu Seminare Neu als IT Compliance Manager
IT-Compliance sicher umsetzen
Diese „rote Linien“ müssen Sie kennen: Mindestanforderungen aus BAIT, VAIT, DIN EN ISO 2700x und BSI-Grundschutz prüfungsfest umsetzen
Welche Risiken sind „wesentlich“? Begriffsabgrenzung zu § 25b KWG; § 26 ZAG und § 32VAG
Auslagerung oder Fremdbezug? Richtige Bewertung von Software und IT-Dienstleistungen
IT-Compliance im Überblick: Verzahnung von IT-Strategie, IT- Governance, Informationssicherheits- und Informationsrisikomanagement
AT 7: Prüfungsschwerpunkt IT-Compliance: IT-Strategie, IT-Umfeld und IT-Organisation im Fokus der neuen MaRisk, MaGO, KAMaRisk und BCBS 239
Die Teilnehmer erhalten mit Seminare Neu als IT Compliance Manager die S+P Tool Box:+ S+P Test: Ist das IT-System compliant?+ Organisations-Handbuch zur Informationssicherheits-Leitlinie (Umfang ca. 30 Seiten)+ S+P Check: Systemprüfung zum IT-System
IT-Governance: Risikoanalyse zur Feststellung des IT-Schutzbedarfs
Risikoanalyse im Informationsmanagement
Durchführung der qualitativ verschärften IT-Risikoanalyse auf Basis einheitlicher Scoring-Kriterien
Einschätzung des Schutzbedarfs mit Blick auf Integrität, Verfügbarkeit, Vertraulichkeit und Authentizität
Neue BaFin-Anforderungen an Cloud-Computing: Strategie, Risikoanalyse und Wesentlichkeitsbewertung
Informationssicherheits-Management: Erstellung des Sollmaßnahmenkatalogs und Ableiten der risikoreduzierenden Maßnahmen
Die Teilnehmer erhalten mit Seminare Neu als IT Compliance Manager die S+P Tool Box:+ S+P Tool Risk Assessment: IT-Schutzbedarf mit Scoring und risikoorientierter Ableitung des Sollmaßnahmenkatalogs
Pflichten im Datenschutz: Schnittstellen zwischen Compliance, Informationssicherheit, Geldwäscheprävention und Datenschutz aktiv steuern
Module eines wirksamen Datenschutzsystems: Schnittstellenmanagement zu
Verarbeitungsverzeichnis Art. 30 EU-DSGVO
Datenschutz-Folgenabschätzung Art. 35 EU-DSGVO
Löschkonzept Art. 17 EU-DSGVO und DIN-Norm 66398
Sicherer Umgang mit selbst entwickelten IT-Anwendungen, Zugriffsrechten, IT- Abnahmen sowie Veränderungen im IT-System
Effiziente Kommunikation zu Auslagerungs-, Datenschutz-, Geldwäsche- und Informationssicherheits-Beauftragten
Wir benötigen Ihre Zustimmung, bevor Sie unsere Website weiter besuchen können.Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.Einige Services verarbeiten personenbezogene Daten in den USA. Mit Ihrer Einwilligung zur Nutzung dieser Services stimmen Sie auch der Verarbeitung Ihrer Daten in den USA gemäß Art. 49 (1) lit. a DSGVO zu. Das EuGH stuft die USA als Land mit unzureichendem Datenschutz nach EU-Standards ein. So besteht etwa das Risiko, dass US-Behörden personenbezogene Daten in Überwachungsprogrammen verarbeiten, ohne bestehende Klagemöglichkeit für Europäer.
Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Einige Services verarbeiten personenbezogene Daten in den USA. Mit Ihrer Einwilligung zur Nutzung dieser Services stimmen Sie auch der Verarbeitung Ihrer Daten in den USA gemäß Art. 49 (1) lit. a DSGVO zu. Das EuGH stuft die USA als Land mit unzureichendem Datenschutz nach EU-Standards ein. So besteht etwa das Risiko, dass US-Behörden personenbezogene Daten in Überwachungsprogrammen verarbeiten, ohne bestehende Klagemöglichkeit für Europäer.Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.