Schulung Risikomanagement nach ISO/IEC 27005
Erfüllung regulatorischer Anforderungen wie NIS2, DORA und Stärkung der IT-Resilienz
Ein effektives Risikomanagement ist heute eine der zentralen Säulen jedes modernen Informationssicherheitsmanagementsystems (ISMS). Der Grund dafür liegt nicht nur in der steigenden Bedrohungslage, sondern vor allem in den wachsenden regulatorischen Anforderungen: Mit NIS2, DORA und weiteren gesetzlichen Vorgaben werden Unternehmen verpflichtet, IT-Risiken gezielt zu steuern und Maßnahmen nach dem Stand der Technik zu etablieren.
Die NIS2-Richtlinie weitet die Zahl der verpflichteten Unternehmen in Deutschland massiv aus – von etwa 1.700 auf rund 30.000. Das bedeutet: Viele Unternehmen müssen nun frühzeitig IT-Risiken erkennen und passende Schutzmaßnahmen umsetzen, wobei sich diese Vorgaben auch auf die gesamte IKT-Lieferkette erstrecken.
Mit der DORA-Verordnung kommen für Finanzinstitute und wesentliche IKT-Drittdienstleister spezifische Anforderungen hinzu. Dazu gehören strukturierte Risikoanalysen, ein starkes Informationssicherheitsmanagement, das Management von Drittparteienrisiken sowie Melde- und Testpflichten. Die Verantwortung dafür trägt stets die Geschäftsleitung.
Auch neue Entwicklungen wie der EU-AI Act verlangen ein systematisches Risikomanagement – dieses Mal auf künstliche Intelligenz bezogen, abbildbar etwa durch ISO/IEC 42001.
All diese Gesetze und Vorgaben machen klar: Ohne ein stringentes Risikomanagement, eingebettet in ein belastbares ISMS, drohen nicht nur rechtliche Konsequenzen und Imageschäden, sondern auch reale Bedrohungen für den Geschäftsbetrieb. Ein praxistaugliches, vorausschauendes Risikomanagement ist somit keine Kür, sondern Pflicht und Erfolgsfaktor nachhaltiger Informationssicherheit.
Aus dem Inhalt:
- Regulatorische Vorgaben
- Verfahren, Prozesse & Zielbild
- Risiko-Bewertung & Risiko-Matrix
- 4-Phasen: Erstellung, Modellierung, Behandlung, Implementierung
- Allgefahrenansatz / Bedrohungsanalyse
- Auswahl von angemessenen Schutz- / Soll-Maßnahmen
- Aggregation & Vererbung von Risiken (‘asset-based‘ Risk-Management)
- Verifikation, regelmäßige Überprüfung, Effektivität, KPIs
- Common Control Frameworks: Verknüpfung ISMS NIS2, DORA, SOC2
Ziel der Schulung:
- Teilnehmende haben ein Verständnis über wesentliche Bedrohungen, wie Risiken entstehen und Maßnahmen abgeleitet werden können.
- Teilnehmende können den „Risikoappetit“ ihres Unternehmens besser einschätzen, kommunizieren und Maßnahmen zielgerichtet umsetzen.
- Teilnehmende können den Aufbau und Betrieb des Risikomanagements als Kern des ISMS in ihrem Unternehmen aktiv begleiten und steuern.
- Teilnehmende erfahren, wie ISO/IEC 27001 und ISO/IEC 27005 im Sinne des Common Control Frameworks auf ein IKS erweitert werden kann.
Wer sollte teilnehmen?
IT-Risko-, IT-Compliance-, Informations-Sicherheits-Beauftragte (ISB), Geschäftsführung und IT-Leitungsebene, wie CIO, CISO, CT(P)O
Teilnehmende kommen mit dem Besuch der Schulung auch ihrer Verpflichtung aus NIS2 / DORA nach, regelmäßig an Schulungen zu IT-Sicherheit & Risiko-Management teilzunehmen.
Organisatorisches
Hinweise zur Online-Durchführung
Diese Online-Veranstaltung wird mit Zoom Events durchgeführt. Sie benötigen für die Teilnahme eine Webcam und idealerweise ein Headset. Alle Teilnehmer sind während der Veranstaltung meist mit Bild und Ton sicht- und hörbar. Wir werden die Veranstaltung nicht aufzeichnen. Sie werden Impulsvorträge hören, in Gruppen arbeiten, die Ergebnisse diskutieren und – wenn Sie möchten – die Pausen miteinander verbringen.
Die Dauer der Veranstaltung beträgt ca. 7 Stunden inkl. Pausen. Bereits 30 min vor Beginn um 9:30 Uhr können Sie sich einwählen und mit dem Tool vertraut machen.
Nach der Veranstaltung erhalten Sie von uns die Präsentation, Teilnahmebestätigung und ggf. weitere Ergebnisse zugesendet.
Moderation/Organisation
Volker Bettag
Meike Ruppert