Seminarkatalog Interne Revision Datenschutz - IBS Schreiber GmbH

Die Seite wird erstellt Marvin Schaller
 
WEITER LESEN
Seminarkatalog Interne Revision Datenschutz - IBS Schreiber GmbH
Seminarkatalog
                     Sicherheit und Prüfung in Unternehmen

Interne Revision                IT-Security
                                                              Lassen Sie sich zertifizieren zum
Datenschutz                    SAP-Security
                                                       Certified Auditor for SAP Applications

                                                  2020
                                                   Seminare & Fachkonferenzen
Seminarkatalog Interne Revision Datenschutz - IBS Schreiber GmbH
Vorwort

Susanne Hegeler
Leiterin des
Seminarmanagements

       Liebe Interessentinnen und Interessenten,

       im Jahr 2019 feierte IBS das 40-jährige Firmenjubiläum. Hierfür möchten wir uns bei Ihnen als Kunden/Seminarteil-
       nehmer bedanken. Denn ohne Sie gäbe es uns nicht.

       Auch für Ihre Seminarvorschläge, Ideen und Kritik bedanken wir uns, denn nur dadurch ist es uns überhaupt möglich,
       neue Seminarthemen aufzugreifen bzw. umzusetzen. Umso mehr freut es uns, Ihnen heute die neue Ausgabe unseres
       Seminarkataloges 2020 im neuen Layout zu präsentieren. Hier erwarten Sie wieder aktuelle und interessante Themen.
       Nehmen Sie sich Zeit beim Durchstöbern des Kataloges.

       Die steigenden Teilnehmerzahlen zeigen, dass sich die CASA-Zertifizierung, die wir gemeinsam mit dem ISACA Germany
       Chapter durchführen, fest etabliert hat. Nicht jeder Zertifizierungskandidat hat Zugriff auf ein SAP-Schulungssystem, da-
       her bieten wir Ihnen an, sich vor der Prüfung bei uns in Hamburg an unserem SAP-Schulungssystem auf die Zertifizierung
       vorzubereiten. Nähere Infos hierzu finden Sie auf den Seiten 64 bis 65.

       Im Jahr 2019 fand zum ersten Mal unsere IBS SAP Security Convention (ICon) statt. Es war ein voller Erfolg! Daher haben
       wir ab 2020 die ICon in unseren jährlichen Veranstaltungskalender aufgenommen. Am Vortag der ICon wird der SAP-Info-
       tag von uns durchgeführt. Beim SAP-Infotag erhalten Sie einen Überblick über die neuen So�ware-Lösungen von SAP und
       mit welchen Funktionen diese Sie im beruflichen Alltag unterstützen können.

       Sollten Sie das ein oder andere Seminarthema vermissen, kommen Sie gerne auf uns zu. Wir bieten unsere Seminare auch
       als Inhouse- und Individualseminare an. Weitere Informationen finden Sie auf der Seite 6.

       Wir freuen uns, Sie schon bald bei uns im wunderschönen Hamburg begrüßen zu dürfen. Unsere Schulungsräume sind
       klimatisiert und ausgestattet mit modernster Technik, direkt mit Blick auf die Landungsbrücken.

       Herzliche Grüße
       Ihre Susanne Hegeler + das gesamte IBS-Team
Seminarkatalog Interne Revision Datenschutz - IBS Schreiber GmbH
Inhaltsverzeichnis                                                                                Inhaltsverzeichnis
Unsere Akademie                                                                         06 - 07   ISMK     Prüfung des Einsatzes mobiler Endgeräte                                           46
                                                                                                  ISWS     Hacking und Schwachstellenanalyse von Webservern und Webapplikationen             47
                                                                                                  ISOM     Ordnungsmäßigkeit und Nachvollziehbarkeit administrativer Tätigkeiten             48
                                                                                                  ISVU     Prüfen von virtuellen Umgebungen                                                  49
Interne Revision                                                                          09      IPCC     Prüfung der Sicherheit von Cloud Computing                                        50
                                                                                                  ISTT     Prüfen der Schatten-IT                                                            51
Seminarübersicht – Interne Revision                                                         10    ISAD     Prüfen von Windows® Active DirectoryServices                                      52
                                                                                                  ISSP     Prüfen von Microso�® SharePoint                                                   53
Kompaktseminar
RGIR   Kompaktseminar – Einführung in die Interne Revision                                  11    Spezial-Workshops
RGIK   Kompaktseminar - Prüfung des Internen Kontrollsystems                                12    ISWU Sichere Konfiguration von UNIX/Linux-Systemen                                          54
                                                                                                  ISWH Basis-Workshop Hacking                                                                54
Grundlagen                                                                                        ISWD Das Darknet                                                                           55
RGSD Gesprächsführung für Revisoren und überzeugendes Darstellen von Prüfergebnissen        13    ISWW Sichere Konfiguration von WordPress                                                    55
RGSL    Schnelles Lesen für Prüfer                                                          14
RGPS Psychologie für Prüfer                                                                 15    Referenten – IT-Security                                                              56 - 58
RFDS    Prüfen des Datenschutzes                                                            16    Literaturverzeichnis – IT-Security                                                         60
RFCP    Controlling für Prüfer                                                              17

Fachseminare
RFRF   Forensik für Prüfer                                                                  18    SAP-Security                                                                               61
RFGO GoBD-konforme Verfahrensdokumentation                                                  19
                                                                                                  Seminarübersicht – SAP-Security                                                        62 - 63
Referenten – Interne Revision                                                               20
Literaturverzeichnis – Interne Revision                                                     21
                                                                                                  CASA
                                                                                                  CASA Gesamtpaket
IT-Security                                                                               23      CASA Allgemeine Informationen                                                          64 - 65
                                                                                                  KSSP1 CASA Vorbereitungskurs – Sicherheit und Berechtigungen in SAP-Systemen           66 - 67
Seminarübersicht – IT-Security                                                          24 - 25   KSSP2 CASA Vorbereitungskurs – Prüfung von Geschä�sprozessen in SAP-Systemen           68 - 69

Kompaktseminar                                                                                    Grundlagen
KSIT   Kompaktseminar – Sicherheit in IT-Systemen                                       26 - 27   SPGB Grundlagen zur Analyse von SAP-Systemen                                               70
                                                                                                  SPBK    Prüfung des Berechtigungskonzeptes in SAP-Systemen                                 71
Grundlagen
IGAW Informationssicherheit am Arbeitsplatz                                                 28    Systemsicherheit
IGIR    Einführung in die IT-Revision                                                       29    SPHC Hacking von SAP-Systemen                                                         72 - 73
                                                                                                  SPFI    Prüfung der Finanzbuchhaltung (FI) und deren Berechtigungen                        76
Organisation
IOSO    Einführung eines Information Security Management System (ISMS) nach ISO 27001       30    Geschäftsprozesse
IOIL    Prüfen der IT-Organisation nach ITIL (IT Infrastructure Library)                    31    SPCO Prüfung des Controllings (CO) in SAP-Systemen                                          74
IOCO    Prüfung der IT-Organisation nach COBIT                                              32    SPWF Tabellenorientiertes Prüfen von integrierten Werteflüssen in SAP                   78 - 79
IOOS    Prüfen von IT-Outsourcing                                                           33    SPMM Prüfung der Materialwirtscha� (MM)                                                     81
IOBC    No�allmanagement BCM                                                                34
                                                                                                  Personalwesen
IT-Prozesse                                                                                       SPHR Prüfung des Personalwesens (HCM) in SAP-Systemen                                      82
IPSE     Prüfen der So�ware-Entwicklung                                                     35    SPHB Berechtigungsprüfung des Personalwesens (HCM) in SAP-Systemen                         83
IPLI     Grundlagen der So�ware-Lizenzüberprüfung                                           36    SPHA Prüfung der Ordnungsmäßigkeit der Abrechnung im Personalwesen (HCM) in SAP-Systemen   85
IPIR     Prüfen des IT-Risikomanagements                                                    37
IPIM     Identity & Access Management                                                       38    Datenschutz in SAP-Systemen
                                                                                                  SPDS    Datenschutz in SAP-Systemen                                                        86
Systemprüfung                                                                                     SPKD    Prüfen des Zugriffs auf Kundendaten in SAP-Systemen                                 87
IPBR   Prüfung der Backup- und Recoverykonzepte                                             40
ISIT   Prüfung der passiven und aktiven IT-Infrastruktur                                    41    Spezialseminare
ISUX   Sicherheit und Prüfung unixoider Systeme                                             42    SPWK Werkzeugkasten für die Prüfung von SAP-Systemen                                       88
ISFW   Prüfen von Firewall-Konzepten                                                        43    SPAI     Au�au und Implementierung eines SAP-Berechtigungskonzeptes                        89
ISDB   Prüfen von Datenbanken                                                               44    SPPS     Produktschulung „CheckAud® for SAP Systems“                                       91
ISTK   Prüfen der Telekommunikation                                                         45
Seminarkatalog Interne Revision Datenschutz - IBS Schreiber GmbH
Inhaltsverzeichnis
  SPHN    SAP HANA Sicherheit und Berechtigungen                                    92 - 93

  Fachkonferenzen
  IBS Security Convention (ICon) und der SAP Infotag                                   115

  Referenten – SAP-Sicherheit                                                       94 - 95
  Literaturverzeichnis – SAP-Sicherheit                                                  96

  Datenschutz                                                                         99
  Seminarübersicht – Datenschutz                                                       100

  Grundlagen
  DSDM Grundlagen des Datenschutzes und Datenschutzmanagement                          101
  DSAV Verzeichnis von Verarbeitungstätigkeiten und Au�ragsverarbeitung                102
  DSIM Rechte der Betroffenen und Informations- und Meldepflichten                       103

  Bereichsspezifisch
  DSRM Risikomanagement im Datenschutz                                                 104
  RFDS    Prüfen des Datenschutzes                                                     105
  DSAU Datenschutzaudit im Unternehmen - Selbstkontrolle und Rechenscha�spflicht        106
  DSON Datenschutz Online - Analytics, Cloud und Co. Im Unternehmen                    107

  Branchenspezifisch
  DSFG Datenschutz im Gesundheitswesen                                                 108
  DSFB   Datenschutz im Bankwesen                                                      109
  SPDS   Datenschutz in SAP-Systemen                                                   110

  Referenten – Datenschutz                                                             111

                                                                                              „So wie die Wächterbienen die Bienenstöcke
  Fachkonferenzen                                                                   113
  Übersicht unserer Veranstaltungen                                                    114
                                                                                              schützen, behüten wir die Unternehmenswerte
  ICon
  FKDS
          IBS Security Convention & SAP-Infotag
          8. Hamburger Datenschutztage
                                                                                       115
                                                                                       116    unserer Kunden.“
                                                                                              Thomas Tiede
  Anmeldeformular                                                                       118   Geschä�sführer der
  Teilnahmebedingungen                                                                  119
  Über uns                                                                        120 - 121
                                                                                              IBS Schreiber GmbH
  Partnerhotels                                                                         122
  Anfahrtsbeschreibung                                                                  123
  Datenschutz                                                                     124 - 125   Um unseren Beitrag zur Erhaltung des lokalen Ökosystems zu leisten, engagiert sich die IBS Schreiber GmbH
  Impressum                                                                             126   mit einer Bienenpatenscha� in Hamburg. Mit diesem Projekt bieten wir den Bienen ein neues Zuhause im
                                                                                              urbanen Umfeld der Hansestadt.

                                                                                              Unsere Kunden können sich auf ihr persönliches Glas Hamburger Stadthonig mit besonderen
                                                                                              Aromen freuen!

                                                                                              Film ab!
Seminarkatalog Interne Revision Datenschutz - IBS Schreiber GmbH
Wissen aus der Praxis für
                                               die Praxis

                                                   In 40 Jahren hat sich IBS zu einem führenden Prüfungs-

   IBS
                                                   und Beratungsunternehmen im IT- und SAP-Umfeld
                                                   entwickelt. Seit 1985 geben wir diese Erfahrungen in
                                                   Seminaren und Workshops weiter und vermitteln Ihnen
                                                   die jeweils aktuellen sicherheits- und wirtscha�lich-

Akademie
                                                                                                                                           Helle, moderne               Erfahrung der Referenten –
                                                   keitsrelevanten Risiken – und außerdem, wie Sie diesen                                  Seminarräume mit             „aus der Praxis für die Praxis“
                                                   Risiken mit angemessenem Aufwand präventiv („ex                                         toller Aussicht direkt am
                                                   ante“) und gegebenenfalls „ex post“ begegnen können.                                    Hamburger Hafen

                                                   IBS ist kein Seminarvermittler, sondern steht selbst
                                                   hinter seinen Seminaren und Workshops. Unsere Dozen-
                                                   ten sind ausnahmslos Praktiker und lehren auf Grundlage
                                                   ihrer jahrelangen Berufserfahrung – aus der Praxis für die
                                                          Praxis.                                                Hotels zu IBS Sonder-                                                                    Kleine Gruppen –
                                                                                                                 konditionen direkt an                                                                    individuelle Betreuung
                                  Seit 40 Jahren            Genießen Sie Seminare im Herzen Hamburgs             der IBS-Akademie
                                                                                                                                                           8 Gründe
                                  im Herzen                     Unser       modernes       Schulungszentrum
                                                                  befindet sich in St. Pauli in der 11. Etage                                              weshalb Sie
                                                                    mit Blick auf Elbe, Hafen und Landungs-
                                                                      brücken. In fußläufiger En�ernung                                                   IBS-Seminare
                                                                        befinden sich mehrere Partnerho-
                                                                                                                                                       besuchen sollten!

                               Hamburgs
                                                                          tels, bei denen Sie als IBS-Semi-
                                                                            narteilnehmer Sonderkonditio-
                                                                                                                                                                                                             Aktuelle IT- und
                                                                              nen erhalten. In unseren klima-                                                                                                SAP-Systeme –
                                                                             tisierten Seminarräumen haben         Fachliche                                                                                 1 Arbeitsstation
                                                                           Sie eine perfekte Lernatmosphä-         Nachbetreuung                                                                              pro Teilnehmer
                                                                         re mit moderner Ausstattung und
                                                                       eigener Workstation für jeden Teilneh-
                                                                      mer. Auch alles rund um das Seminar ist
                                                                   organisiert - vom gemeinsamen Mit-
                                                                 tagessen über Snacks und Kaltgetränken
                                                                bis hin zu gutem Kaffee - direkt vor Ort ist                              Bereitstellung der Seminar-
                                                              für alles gesorgt, sodass Sie sich voll auf die                            inhalte und Lei�äden digital
     Individuelles Lernen in                                                                                                             nach Seminarende                     Zertifikate mit CPE‘s
                                                            Lerninhalte konzentrieren können.
    entspannter Atmosphäre
                                                   Bei uns gibt es keine „Massenabfertigung“ - wir betreuen
                                                   Sie individuell und sorgen für ein einzigartiges Seminarer-
                                                   lebnis. In kleinen Gruppen von maximal 12 Teilnehmern
                                                   lernen Sie in entspannter Atmosphäre.

                                                   Sie möchten es individuell?

                                                   Alle Seminare bieten wir auch als Inhouse-Schulung an.
                                                   Oder haben Sie Interesse an einem Individual-Seminar?
                                                   Gerne stellen wir gemeinsam mit Ihnen einen Fahrplan
                                                   für ein auf Sie zugeschnittenes Seminar zusammen.

6
Seminarkatalog Interne Revision Datenschutz - IBS Schreiber GmbH
Ausgabe 4 August 2019

                                          Journal für Data Science, IT-Sicherheit,
                                          SAP-Sicherheit und Datenschutz
                                                                                                                                           Aktuelle
                                                           Data Science              Rainer Feldmann
                                                                                     Leistungsfähigkeit Klassifizierer
                                                                                     Erwin Rödler
                                                                                     Verfahrenskonzepte des Data Science
                                                                                     in der Übersicht
                                                                                                                                           Entscheidungshilfe.
                                                                                     Teil 2: Multivariate Segmentierung

                                                                                     Nicole Adloff
                                                        IT-Sicherheit
                                                                                     IT-Sicherheitsgesetz 2.0:
                                                                                     Neue Anforderungen und hohe Sanktionen
                                                                                     Marc Alexander Luge
                                                                                     (IT-)Notfallkonzept – Der Weg zur Erstellung
                                                                                     und Maßnahmen zur Aufrechterhaltung

                                                                                     Thomas Tiede
                                                    SAP®-Sicherheit
                                                                                     Das SAP S/4HANA Berechtigungskonzept
                                                                                     Teil 3: Berechtigungen für SAP Fiori Apps
                                                                                     Christoph Wildensee
                                                                                     Anlagen ohne Kundenverträge im SAP IS-U

                                                                                     Sophie von Schenck
                                                           Datenschutz               Haftung und Sanktionen unter der DSGVO
                                                           Datenschutz               Rainer W. Gerling
                                                                                     Industrie 4.0 und Smart Home:
                                                                                     Wie prüfe ich die Ordnungsmäßigkeit?
                                                                                     Axel Brand
                                                                                     Was ist eigentlich ein Datenschutzaudit?
                                                                                     Rechtsprechung und Aktuelles
                                                                                     zum Datenschutz

                                          www.prev.de

                                          ISSN 1862-9032

                         WWW.PREV.DE                                                                                                                                                   WWW.BOORBERG.DE

Revisionspraxis PRev                                                                                                                       Praktische Anwendungsbeispiele und Arbeits-
Journal für Data Science, IT-Sicherheit,                                                                                                   prozesse werden in vier Rubriken vorgestellt:
SAP-Sicherheit und Datenschutz                                                                                                              Data Science: Prüfung von Geschäfts-
Erscheint sechsmal jährlich im Umfang von                                                                                                    prozessen/Geschäftsrisiken
ca. 50 Seiten pro Ausgabe                                                                                                                   IT-Sicherheit: IT-Risiken erkennen, risiko-
                                                                                                                                             orientierte Maßnahmen, IT-Forensik, Daten-
Bezugspreis jährlich € 102,60 zzgl. Versand-
kosten                                                                                                                                       prüfung
                                                                                                                                            SAP-Sicherheit: Berechtigungskonzeption/
ISSN 1862-9032
                                                                                                                                             Systemprüfung/modulbezogene Prüfung
                                                                                                                                            Datenschutz: praktische und organisatorische
                                                                                                                                             Umsetzung; Gesetze; Prüfung
                                                                                                                                           Ein Schwerpunktthema in jeder PRev-Ausgabe
                                                                                                                                           sind die Sicherheit und die Prüfung von SAP®-
                                                                                                                                           Systemen. Dies umfasst sowohl technische The-
                                                                                                                                           men (SAP®Net-Weaver ®, SAP®HANA etc.) als
                                                                                                                                           auch die betriebswirtschaftlichen Prozesse
                                                                                                                                           (ERP, SAP S4/HANA, BI etc.).
 Änderung des Preises vorbehalten .

                                                                                                                                           Die in PRev vorgestellten Alltagssituationen sind
                                                                                                                                           das Ergebnis von Erfahrungen, die die Autoren
                                                                                                                                           in konkreten Prüfaufträgen bei Revisionsklienten
                                                                                                                                           und im ständigen Kontakt mit Revisoren in
                                                                                                                                           Weiterbildungskursen gesammelt haben.
                                                                                                                                                                                                          Interne Revision
                                                                                                                                           Abonnenten der PRev finden unter www.prev.de
                                                                                                                                                                                                          Die Interne Revision ist ein wichtiger
                                                                                                                                           alle jemals erschienenen Zeitschriftenbeiträge,
                                                                                                                                                                                                          Bestandteil, um Compliance und gesetzliche
                                                                                                                                           ergänzt um Prüfmanuals, Checklisten, Vor-                      Vorgaben ordnungsgemäß einzuhalten.
                                                                                                                                           schriften, aktuelle Meldungen u.v.m.

RICHARD BOORBERG VERLAG                FAX 07 11 / 73 85-100 · 089 / 43 61 564                                                      TEL 07 11 / 73 85-343 · 089 / 43 60 00-20   BESTELLUNG @BOORBERG.DE
Seminarkatalog Interne Revision Datenschutz - IBS Schreiber GmbH
Interne
                                                                                                                                   Interne Revision
                                                                                                                                           Revision                                                                   Seminarcode: RGIR
                                                                                                                                                                                                                     Seminarecode: RGIR 27
                                                                                                                                                                                                                                        27 CPE
                                                                                                                                                                                                                                           CPE

                Seminarübersicht – Interne Revision                                                                               Kompaktseminar
                                                                                                                                  Kompaktseminar:- Einführung in die Interne Revision
                                                                                                                                  Einführung in die Interne Revision
                Kompaktseminar                                                                                                    Die Interne Revision hat sich in den letzten Jahren zu einem wichtigen             Kosten
                                                                                                                                  Führungsinstrument weiterentwickelt, das aufgrund von risikoorientier-             1.590 € zzgl. MwSt.
Revision

                RGIR                 S.11         RGIK                  S.12                                                      ten Prüfungen auf die Schaffung von Mehrwerten ausgerichtet ist. Zu                 inkl. Mittagessen, Getränke und
                                                                                                                                  ihren Hauptaufgaben gehört es, Schwachstellen zu identifizieren und                 Seminarunterlagen (Print & Download)
                Kompaktseminar:                   Kompaktseminar -                                                                Ansatzpunkte zur Weiterentwicklung aufzuzeigen.
                Einführung in die                 Prüfung des Internen                                                                                                                                               Termine
                Interne Revision                  Kontrollsystems                                                                 Die Kenntnis praktischer Prüfmethoden und das Grundwissen um den kom-              28.01. – 31.01.2020
                                                                                                                                  plexen Prüfprozess sind elementare Bausteine für eine effiziente und effek-           18.08. – 21.08.2020
                                                                                                                                  tive Revision. Voraussetzungen einer schlanken, aber trotzdem effektiven
                                                                                                                                  Internen Revision in der Aufdeckung von dolosen Handlungen sind eine ri-           Dauer: 4 Tage
                Grundlagen                                                                                                        sikoorientierte Prüfungsplanung, professioneller Einsatz von IT-Werkzeugen         1. Tag: 09:30 – 17:00 Uhr
                                                                                                                                  und die mit den geprü�en Fachbereichen verabschiedeten Maßnahmen                   2. Tag: 09:00 – 17:00 Uhr
                RGSD                     S.13     RGSL                   S.14   RGPS                S.15   RFDS            S.16   zur Vermeidung bzw. Beseitigung festgestellter Mängel.                             3. Tag: 09:00 – 17:00 Uhr
                                                                                                                                                                                                                     4. Tag: 09:00 – 15:30 Uhr
                Gesprächsführung für              Schnelles Lesen für           Psychologie für Prüfer     Prüfen des             Das Ansehen und der Erfolg einer Revisionsabteilung werden maßgeb-
                Revisoren und überzeugen-
                des Darstellen von                Prüfer                                                   Datenschutzes          lich von der Qualität ihrer Arbeitsergebnisse, dargestellt im Prü�ericht,          Teilnehmerzahl
                Prüfergebnissen                                                                                                   bestimmt. Aufgrund dessen zeigen wir auf, wie die Berichterstattung der            max. 12 Personen
                                                                                                                                  Revision organisiert und kontrolliert werden kann.
                                                                                                                                                                                                                     Methoden
                RFCP                 S.17                                                                                         Dieses Kompaktseminar gibt einen Überblick über die heutige Arbeitsweise           Vortrag, Diskussion,
                                                                                                                                  einer Internen Revision, welche rechtlichen Aspekte zu beachten sind und           Beispiele am Rechner/Beamer,
                Controlling für Prüfer                                                                                            welche berufsständischen Regelungen existieren. Dies geschieht überwie-            Praxisbeispiele
                                                                                                                                  gend anhand von Praxisbeispielen.
                                                                                                                                                                                                                     Anmeldung
                                                                                                                                                                                                                     Das Anmeldungsformular für sämtliche
                                                                                                                                  Themen                                                                             Seminare finden Sie auf Seite 118 oder
                                                                                                                                                                                                                     online unter:
                Fachseminare                                                                                                      Die Revision im Unternehmen                Prüftechniken                           www.ibs-schreiber.de/rgir
                                                                                                                                  ▸ Organisation, Rechte und                 ▸ Allgemeine Hilfsmittel
                RFRF                     S.18     RFGO                  S.19                                                        Pflichten der Internen Revision             (Checklisten, IT-Tools)               Hotelbuchung
                                                                                                                                  ▸ Aufgabenumfang                           ▸ Erhebungstechniken zum Prüf-          Empfehlungen und weitere
                Forensik                          GoBD-konforme                                                                   ▸ Ethikkodex, Geschä�sordnung,               objekt (Interviews, Sichtung von      Informationen siehe Seite 122
                für Prüfer                        Verfahrensdokumentation                                                           Prüfungslandkarte                          Unterlagen, Soll/Ist-Abgleich,
                                                                                                                                  ▸ Einbindung in das Unternehmen              Datenanalyse)
                                                                                                                                  ▸ Relevante Prüfungsstandards (IIA,                                                Referentin:
                                                                                                                                    DIIR, IDW, ISACA, COSO)
                                                                                                                                                                                                                                    Sabine Blumthaler
                                                                                                                                  Der Prüfprozess                            Berichterstattung                                      CISA, ISO 27001, Lead
                                                                                                                                  ▸ Risikoorientierte                        ▸ Zweck und Nutzen der                                 Auditor, COBIT Practitioner
                                                                                                                                    Prüfungsplanung                            Arbeitspapiere
                                                                                                                                  ▸ Prüfungsvorbereitung                     ▸ Funktionen und Ziele des                             IBS Schreiber GmbH
                                                                                                                                  ▸ Prüfungsdurchführung                       Prü�erichts
                                                                                                                                  ▸ Follow-up                                ▸ Au�au des Prü�erichts
                                                                                                                                  ▸ Qualitätsmanagement                      ▸ Formelle Anforderungen
                                                                                                                                                                               (Struktur, Umfang, Stil, etc.- DIIR
                                                                                                                                                                               Revisionsstandard Nr. 3
                                                                                                                                                                             ▸ Qualitätssicherung /Erfolgs-
                                                                                                                                                                               kontrollen

                                                Sie können alle Seminare auch
                                                online buchen unter:
                                                www.ibs-schreiber.de/seminarcode                                                                    inkl. Buch :„Revisionshandbuch für den
                                                                                                                                                    Mittelstand“

           10                                                                                                                                                                                                                                                11
Seminarkatalog Interne Revision Datenschutz - IBS Schreiber GmbH
Interne Revision                                                              Seminarcode: RGIK 13 CPE                Interne Revision                                                              Seminarcode: RGSD 13 CPE

     Kompaktseminar - Prüfung des Internen Kontrollsystems                                                                 Gesprächsführung für Revisoren und
     (IKS)                                                                                                                 überzeugendes Darstellen von Prüfergebnissen
     Prozesse, Risiken und Kontrollen: Als untrennbare Einheit bilden sie die      Kosten                                  „Sprechen kann doch jeder!“, denken Sie womöglich. Sie erfahren, wie Sie      Kosten
     Grundstruktur eines jeden internen Kontrollsystems (IKS). Ausgeprägt über     990 € zzgl. MwSt.                       dem „irgendwie Sprechen“ auf die Spur kommen und proaktiv bei einer           990 € zzgl. MwSt.
     die gesamte Unternehmenshierarchie sind sie das Rückgrat eines Unterneh-      inkl. Mittagessen, Getränke und         erfolgreichen „Gesprächsführung für Revisoren“ in Führung gehen können.       inkl. Mittagessen, Getränke und
     mens zur Risikoerkennung und -bekämpfung.                                     Seminarunterlagen (Print & Download)    Im Rahmen von zwei inspirierenden Tagen werden Sie feststellen, dass Sie      Seminarunterlagen (Print & Download)
                                                                                                                           das ein oder andere doch nicht dem Zufall überlassen brauchen, sondern
     Das IKS dient vorbeugend der Verhinderung und frühzeitigen Aufdeckung         Termine                                 ab sofort proaktiv zielführend in eine erfolgreiche Gesprächsführung gehen    Termine
     von schadensverursachenden Ereignissen und unterstützt maßgeblich die         03.02. – 04.02.2020                     und Ihre Prüfergebnisse noch überzeugender darstellen können.                 27.05. – 28.05.2020
     Umsetzung der Geschä�spolitik. Werte und Anlagen sowie Daten und Infor-       12.08. – 13.08.2020                                                                                                   02.11. – 03.11.2020
     mationen gilt es zu schützen, strukturiert und systematisch. Die permanente                                           Sie lernen neueste Frage- und Interviewtechniken und analysieren,
     Optimierung des IKS hinsichtlich Effizienz und Effektivität ist eine wesentli-   Dauer: 2 Tage                           welche Persönlichkeitstypen Ihnen gegenübersitzen oder mit Ihnen auch         Dauer: 2 Tage
     che Aufgabe der internen Revision.                                            1. Tag: 09:30 – 17:00 Uhr               digital kommunizieren. Zudem werden Sie erfahren, wie Sie gegebenenfalls      1. Tag: 09:30 – 17:00 Uhr
                                                                                   2. Tag: 09:00 – 15:30 Uhr               noch besser überzeugen und argumentieren können und zu einem eigenen          2. Tag: 09:00 – 15:30 Uhr
     Ziel des Seminars ist es, dem Prüfer zu vermitteln, warum und in welcher                                              sehr guten Besprechungsende kommen. Auch wenn es um „harte“ Kenn-
     Ausprägung ein IKS im Unternehmen umgesetzt werden muss. Der Prüfer           Teilnehmerzahl                          zahlen geht, letztlich ist das Mitnehmen von Menschen der Schlüssel, um       Teilnehmerzahl
     soll in die Lage versetzt werden, die gesetzlichen Anforderungen und Stan-    max. 12 Personen                        Verhaltensänderungen herbeizuführen.                                          max. 12 Personen
     dards als Sollvorgaben aufzuzeigen.
                                                                                   Methoden                                Eine erfolgreiche Gesprächsführung ist für Revisoren insbesondere in          Methoden
     Außerdem soll er zur Beurteilung der Angemessenheit und der Wirksamkeit       Vortrag, Diskussion,                    Stresssituationen unumgänglich.                                               Vortrag, Diskussion,
     des IKS die entsprechenden Methoden und Werkzeuge anwenden können,            Beispiele am Rechner/Beamer,                                                                                          Beispiele am Rechner/Beamer,
     um hieraus konkrete Maßnahmen zur Verbesserung des IKS aufzeigen zu           Praxisbeispiele                                                                                                       Praxisbeispiele
     können.                                                                                                               Themen
                                                                                   Anmeldung                                                                                                             Anmeldung
     Das Seminar vermittelt Kenntnisse, um prozess- und hierarchieübergreifend     Das Anmeldungsformular für sämtliche    Stakeholder-                               Optimale Durchführung von          Das Anmeldungsformular für sämtliche
     das gesamte IKS des Unternehmens bewerten zu können.                          Seminare finden Sie auf Seite 118 oder   bzw. Anspruchsgruppenanalyse               Schlussbesprechungen               Seminare finden Sie auf Seite 118 oder
                                                                                   online unter:                           ▸ Wer sind meine Stakeholder?              ▸ Die richtige Vorbereitung als    online unter:
                                                                                   www.ibs-schreiber.de/rgik               ▸ Was wünschen meine                         entscheidender Erfolgsfaktor     www.ibs-schreiber.de/rgsd
     Themen                                                                                                                  Stakeholder?                             ▸ systematische Gesprächsführung
                                                                                   Hotelbuchung                            ▸ Welchen Mehrwert liefert die               Gesichter lesen und verhandeln   Hotelbuchung
     Bestandteile und Grundlagen             Ausgestaltung und Au�au des           Empfehlungen und weitere                  Revision?                                                                   Empfehlungen und weitere
     ▸ Einordnung – Abgrenzung –             IKS                                   Informationen siehe Seite 122                                                                                         Informationen siehe Seite 122
       Umfeld – Ziele                        ▸ Risikobeurteilung                                                           Frage- und Interviewtechniken              Sachverhalte prägnant darlegen
     ▸ Risiko, Prozess, Kontrolle            ▸ Kontrollumfeld und -aktivitäten                                             ▸ Was Sie mit geschickten
     ▸ Ordnungsmäßigkeit und                 ▸ Information und Kommunikation       Referent:                                 Formulierungen von Fragen                Methodenmix aus Einzelreflexion     Referentin:
       Wirtscha�lichkeit                     ▸ Überwachung                                                                   erreichen können?                        und Kleingruppenarbeit
                                                                                                 Joachim Sell              ▸ Wer fragt, der führt, und wer                                                             Prof. Dr. Nicole Jekel
     Gesetzliche und gesetzesnahe            Prüfung des IKS                                                                 gefragt wird, wird geführt                                                                Beuth Hochschule für
     Regelungen                              ▸ Angemessenheit, Wirksamkeit                       Unternehmensberatung                                                                                                  Technik Berlin
     ▸ GoBD, IDW RS FAIT 1-5                 ▸ Risiko-Kontroll-Matrix                            Joachim Sell              Typologie
     ▸ Cobit 5, BSI-Standards,               ▸ Funktionstrennung                                                           ▸ Persönlichkeitsmerkmale und
       BSI-Grundschutz                       ▸ Aufzeigen von möglichen Lücken                                                ihre Auswirkungen auf die
     ▸ ISO 27000, ISO 31000                    im Internen Kontrollsystem                                                    Revision
     ▸ IDW Prüfungsstandards                                                                    Ingo Wihl                  ▸ Umgang mit schwierigen
                                                                                                CISA, ISO 27001 Lead         Gesprächspartnern
                                                                                                Auditor                    ▸ Stressgespräche

                                                                                                IBS Schreiber GmbH

                                                                                                                                             inkl. Buch :„Visitenkarte der Revision“

12                                                                                                                                                                                                                                              13
Seminarkatalog Interne Revision Datenschutz - IBS Schreiber GmbH
Interne Revision                                                                 Seminarcode: RGSL 13 CPE                  Interne Revision                                                                 Seminarcode: RGPS 13 CPE

     Schnelles Lesen für Prüfer                                                                                                 Psychologie für Prüfer

     Sie lernen, wie Sie es schaffen, Fachliteratur, Gesetze, Analysen, kurz „Zah-    Kosten                                     Sie erhalten aktuelles Wissen rund um Präsentationstechniken. Sie analy-         Kosten
     len, Daten und Fakten“, in der halben Zeit zu lesen und dabei doppelt so viel   990 € zzgl. MwSt.                          sieren eine von Ihnen erstellte Präsentation bzw. einen Vortrag hin auf die      990 € zzgl. MwSt.
     zu behalten. Die Zeitersparnis eröffnet Ihnen Freiräume für die Bewertung        inkl. Mittagessen, Getränke und            Struktur.                                                                        inkl. Mittagessen, Getränke und
     erkannter Risiken und Empfehlung wirkungsvoller Maßnahmen.                      Seminarunterlagen (Print & Download)                                                                                        Seminarunterlagen (Print & Download)
                                                                                                                                Sie erstellen Ihren individuellen Präsentations-Baukasten, analysieren
     Zunächst erfahren Sie, wie Sie mehr Buchstaben auf einmal erfassen              Termine                                    Ihre Präsentation und das Erwartungsmanagement (Halbzeit, Ende) Ihrer            Termine
     können. Danach lernen Sie, wie Sie einen schnellen Überblick über Ihren         23.03. – 24.03.2020                        Teilnehmer bzw. Zuhörer.                                                         04.03. – 05.03.2020
     Lesestoff bekommen. Anschließend sehen Sie, wie Sie Texte mit Ihren Au-          14.10. – 15.10.2020                                                                                                         11.11. – 12.11.2020
     gen abfotografieren und damit Ihr Lesetempo exponentiell steigern können.                                                   Sie denken über Aktivierung vorher, während und nachher nach, prüfen
                                                                                     Dauer: 2 Tage                              Handouts, Mitnahmeideen und Testimonials mit klarer Struktur und einem           Dauer: 2 Tage
     Eine durchschnittliche Buchseite hat 350 Wörter. Wenn jemand 10 Sei-            1. Tag: 09:30 – 17:00 Uhr                  aktivierenden Ausblick mit Botscha�.                                             1. Tag: 09:30 – 17:00 Uhr
     ten mit 350 Wörtern in 10 Min. liest, dann ist seine Leseleistung bei 350       2. Tag: 09:00 – 15:30 Uhr                                                                                                   2. Tag: 09:00 – 15:30 Uhr
     Wörtern pro Minute (WpM). Liest diese Person die Seiten in 5 Min., dann                                                    Darüber hinaus wird auf Moderationstechniken als auch auf Ihre Präsentati-
     liegt die Leistung bei 700 WpM. John F. Kennedy kam beispielsweise              Teilnehmerzahl                             on systematisch eingegangen.                                                     Teilnehmerzahl
     auf 1.200 WpM.                                                                  max. 12 Personen                                                                                                            max. 12 Personen
                                                                                                                                Ziel ist es, Ihren persönlichen Stil weiter auszubauen. Nach dem Seminar
     Individuelle Leseverbesserungen sind möglich zwischen 70% und 350%.             Methoden                                   werden Sie in der Lage sein, Ihre Präsentationen „aufzupeppen“ um sich die       Methoden
     Dadurch können die Effizienz und Effektivität der Internen Revision bei            Vortrag, Diskussion,                       Aufmerksamkeit Ihrer Teilnehmer bzw. Zuhörer zu sichern und Präsentati-          Vortrag, Diskussion,
     der Inaugenscheinnahme schri�licher Unterlagen, insbesondere von                Beispiele am Rechner/Beamer,               onen so schnell wie möglich zu erstellen, um noch überzeugender zu sein.         Beispiele am Rechner/Beamer,
     Verfahrensanweisungen, enorm gesteigert werden.                                 Praxisbeispiele                                                                                                             Praxisbeispiele

                                                                                     Anmeldung                                  Themen                                                                           Anmeldung
     Themen                                                                          Das Anmeldungsformular für sämtliche                                                                                        Das Anmeldungsformular für sämtliche
                                                                                     Seminare finden Sie auf Seite 118 oder      Präsentation als Baukasten                  Handouts, Mitnahmeideen              Seminare finden Sie auf Seite 118 oder
     Hintergrundinformationen                    Beispielhafte Leseproben            online unter:                              ▸ Erwartungsmanagement der                  ▸ Aktivierender Ausblick             online unter:
     ▸ Wozu lesen wir?                                                               www.ibs-schreiber.de/rgsl                    Zielgruppe                                ▸ Mitnahmeideen                      www.ibs-schreiber.de/rgps
     ▸ Wie funktioniert Lesen?                   Erfolgsmessung mit Hilfe von                                                   ▸ Inhalte als Baukasten                     ▸ Testimonials mit klarer Struktur
                                                 Leseproben                          Hotelbuchung                                 strukturieren und wenn möglich                                                 Hotelbuchung
     Klassisches Lesen                           ▸ Wörter pro Minute (WpM)           Empfehlungen und weitere                     standardisieren                           Übungen:                             Empfehlungen und weitere
     ▸ Leseproben und Feststellen                ▸ Leseverständnis (L (in %))        Informationen siehe Seite 122                                                          Bringen Sie eine beispielhafte       Informationen siehe Seite 122
       unserer „Fehler“                          ▸ Effiziente Leserate                                                            Aktivierung                                 Präsentation mit!
     ▸ Erstes Vermeiden dieser „Fehler“            (ELR = WpM * L)                                                              ▸ Zeit: vor, während und nach der
       Konzentriertes Lesen                                                          Referentin:                                  Präsentation                                                                   Referentin:
     ▸ Lesestoff: aufnehmen und                   Bringen Sie gern Ihre                                                          ▸ Art: analog und digital
       verarbeiten                               Lesematerialien mit!                              Prof. Dr. Nicole Jekel                                                                                                      Prof. Dr. Nicole Jekel
                                                                                                   Beuth Hochschule für Tech-   Vortragsstruktur                                                                               Beuth Hochschule für
     Systemlesen                                                                                   nik Berlin                   ▸ Wissensbausteine                                                                             Technik Berlin
     ▸ Ziel festlegen                                                                                                           ▸ Dramaturgie
     ▸ Überblick geben                                                                                                          ▸ Standardisierungen
     ▸ Lesen Stufe I                                                                                                            ▸ „klassische Bausteine“
     ▸ Zusammenfassung
     ▸ Lesen Stufe II

                       inkl. Buch :„Speed Reading für Control-
                       ler und Manager“                                                                                                           inkl.:„Tool-Präsentations-Kit“

14                                                                                                                                                                                                                                                      15
Seminarkatalog Interne Revision Datenschutz - IBS Schreiber GmbH
Interne Revision                                                           Seminarcode: RFDS 13 CPE               Interne Revision                                                            Seminarcode: RFCP 13 CPE

     Prüfen des Datenschutzes                                                                                          Controlling für Prüfer

     Seit dem 25. Mai 2018 gilt die Datenschutz-Grundverordnung und löst       Kosten                                  Sie erhalten einen praxisorientierten und kompakten Überblick in            Kosten
     damit vorrangig die geltenden nationalen Datenschutzvorschri�en des       990 € zzgl. MwSt.                       grundlegende Controlling-Konzepte und Begrifflichkeiten.                      990 € zzgl. MwSt.
     Bundes und der Länder hinsichtlich des Schutzes personenbezogener         inkl. Mittagessen, Getränke und                                                                                     inkl. Mittagessen, Getränke und
     Daten ab. Die DSGVO lässt aufgrund einiger Öffnungsklauseln zwar weiter-   Seminarunterlagen (Print & Download)    Ziel ist es, Ihnen das notwendige Wissen an die Hand zu geben, das          Seminarunterlagen (Print & Download)
     hin nationale Vorschri�en zur ergänzenden Regelung des Datenschutzes                                              Controlling Ihres Unternehmens effektiv zu prüfen. Und Controlling-
     zu, setzt allerdings den maßgeblichen Rahmen.                             Termine                                 Techniken befördern die Effizienz und Effektivität von Prüfungen in allen      Termine
                                                                               17.02. – 18.02.2020                     Prüffeldern.                                                                 27.04. – 28.04.2020
     Für die Kontrolle der Einhaltung aller Datenschutzvorschri�en ist der     10.08. – 11.08.2020                                                                                                 02.12. – 03.12-2020
     betriebliche Datenschutzbeau�ragte verantwortlich. Er überwacht die                                               In diesem Seminar lernen Sie Controlling aus operativer und strategischer
     Einhaltung der Datenschutzvorschri�en und ist beratender sowie unter-     Dauer: 2 Tage                           Umsetzung kennen und werden die daraus gewonnenen Erkenntnisse              Dauer: 2 Tage
     stützender Ansprechpartner in sämtlichen Fragen zum Datenschutz. Die      1. Tag: 09:30 – 17:00 Uhr               sicher interpretieren.                                                      1. Tag: 09:30 – 17:00 Uhr
     Herausforderung für Unternehmen und Behörden als Verantwortliche          2. Tag: 09:00 – 15:30 Uhr                                                                                           2. Tag: 09:00 – 15:30 Uhr
     stellen die umfangreichen Pflichten im Bereich der Risikoabwägung und                                              Ihr Basiswissen macht Sie zu einem kompetenten Geschä�spartner nicht
     der Rechenscha�spflichten dar.                                             Teilnehmerzahl                          nur für Controller in Ihrem Unternehmen, sondern auch für Vorgesetzte bei   Teilnehmerzahl
                                                                               max. 12 Personen                        der Entscheidungsunterstützung.                                             max. 12 Personen
     Schwachstellen im Datenschutz können schnell zu negativen Auswirkungen
     für das Unternehmen führen: von Imageschäden bis hin zu prozessualen      Methoden                                Controlling wird Ihnen einfach mit zahlreichen Praxisbeispielen             Methoden
     Auseinandersetzungen. Daher ist es wichtig, auch den Datenschutzbeauf-    Vortrag, Diskussion,                    vermittelt, so dass auch Teilnehmer mit geringen Vorkenntnissen eine        Vortrag, Diskussion,
     tragten hinsichtlich der Umsetzung seiner präventiv wirkenden Hinweise    Beispiele am Rechner/Beamer,            fundierte Wissensbasis erhalten.                                            Beispiele am Rechner/Beamer,
     und Schulungen und seiner nachgelagerten Kontrollen im Unternehmen        Praxisbeispiele                                                                                                     Praxisbeispiele
     zu prüfen.
                                                                               Anmeldung                               Themen                                                                      Anmeldung
                                                                               Das Anmeldungsformular für sämtliche                                                                                Das Anmeldungsformular für sämtliche
     Themen                                                                    Seminare finden Sie auf Seite 118 oder   Hintergrundinformationen              Strategisches Controlling             Seminare finden Sie auf Seite 118 oder
                                                                               online unter:                           ▸ Was ist Controlling?                ▸ Markt- und Wettbewerbs-             online unter:
     Notwendigkeit der Prüfung            Berichterstattung des bDSB           www.ibs-schreiber.de/rfds               ▸ Controlling-Begriffe                   analysen, Por�olio-Analysen         www.ibs-schreiber.de/rfcp
     des Datenschutzes                    ▸ Zyklen, Struktur und Ziel der                                              ▸ Abgrenzung: Controlling,            ▸ Ausgewählte Kennzahlen aus der
     ▸ Betriebsvereinbarungen               Berichterstattung                  Hotelbuchung                              Kosten- und Leistungsrechnung,        Bilanz, Gewinn und Verlustrech-     Hotelbuchung
     ▸ Verpflichtungserklärungen           ▸ Geheimhaltung                      Empfehlungen und weitere                  Deckungsbeitragsrechnung              nung, Kapitalflussrechnung wie       Empfehlungen und weitere
     ▸ Verarbeitungsübersicht             ▸ Rechtliche Konsequenzen            Informationen siehe Seite 122                                                   EBIT, EBITDA, Jahresüberschuss,     Informationen siehe Seite 122
     ▸ Datenschutz-Folgenabschätzung                                                                                   Operatives Controlling                  Quick-Test-Kennzahlen
                                          Qualifikation des DSB                                                         ▸ Zusammenhänge von                   ▸ SWOT-Analyse: Stärken-
     Prüfen der Datenverarbeitung         ▸ Nachweis der Qualifikation,         Referenten:                               Kostenarten, -stellen                 Schwächen-Chancen-Risiken           Referentin:
     ▸ Au�ragsverarbeitung                  Fortbildung                                                                  und -trägerrechnung
     ▸ Sicherheit und                     ▸ Unabhängigkeit, Zuverlässigkeit                  Dr. Michael Foth          ▸ Vollkosten- und                     Integration von Risikomanage-                       Prof. Dr. Nicole Jekel
       Datenverschlüsselung               ▸ Vermeidung von                                   CGEIT, CISA, CRISC, CFE     Teilkostenrechnung                  ment und Controlling                                Beuth Hochschule für
                                            Interessenskonflikten                                                       ▸ Deckungsbeitragsrechnung:           ▸ Berücksichtigung von                              Technik Berlin
     Prüfen der IT-Technik                                                                   IBS data protection         Target Costing                        Simulationen
     ▸ Datenbanken                                                                           services and consulting                                         ▸ Fallstudie
     ▸ Umsetzung des Daten-                                                                  GmbH
       Minimalprinzips
     ▸ Verteilte Systeme                                                                     Marc Neumann
     ▸ Protokollierung                                                                       CEPE T PS (EuroPriSe)
     ▸ Anonymisierung/
       Pseudonymisierung                                                                     IBS data protection
     ▸ logische/physikalische/physische                                                      services and consulting
       Sicherheit                                                                            GmbH

16                                                                                                                                                                                                                                        17
Interne Revision                                                           Seminarcode: RFRF 13 CPE               Interne Revision                                                            Seminarcode: RFGO 13 CPE

     Forensik für Prüfer                                                                                               GoBD-konforme Verfahrensdokumentation

     Häufig müssen in Unternehmen forensische Verfahren zur Analyse von         Kosten                                  Die Grundsätze zur ordnungsmäßigen Führung und Au�ewahrung von              Kosten
     Missbrauch und Manipulation von Daten eingesetzt werden, um die           990 € zzgl. MwSt.                       Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum     990 € zzgl. MwSt.
     Vorgehensweise zu ermitteln und den Täter ausfindig zu machen.             inkl. Mittagessen, Getränke und         Datenzugriff (GoBD) als quasi Nachfolger der Grundsätze ordnungsmäßi-        inkl. Mittagessen, Getränke und
                                                                               Seminarunterlagen (Print & Download)    ger DV-gestützter Buchführungssysteme (GoBS) bedeuten eine deutliche        Seminarunterlagen (Print & Download)
     Die Revision wird o� mit dolosen Handlungen konfrontiert. Sie muss                                                Verschärfung der Anforderungen, insbesondere in den Bereichen der
     die internen Bereiche, in denen forensische Verfahren genutzt werden,     Termine                                 Verfahrensdokumentation, dem Nachweis der Integrität von rechnungs-         Termine
     prüfen und die Ordnungsmäßigkeit der Abwicklung und Zulässigkeit durch    09.03. – 10.03.2020                     legungsrelevanten Daten und der Protokollierung von Datenänderungen.        25.05. – 26.05.2020
     externe Anforderungen (Behörden, Staatsanwalt) gewährleisten.             03.09. – 04.09.2020                     Diese gelten bereits für Geschä�sjahre, die nach dem 31.12.2014 beginnen.   22.10. – 23.10.2020

     Vor dem Einsatz von Tools zur Analyse müssen alle Maßnahmen und           Dauer: 2 Tage                           Die Praxis zeigt, dass insbesondere die Erstellung und Aktualisierung der   Dauer: 2 Tage
     Regelungen klar definiert sein, damit sie einem Beweisverfahren            1. Tag: 09:30 – 17:00 Uhr               Verfahrensdokumentation meist dem Kosten- und Termindruck zum Opfer         1. Tag: 09:30 – 17:00 Uhr
     standhalten können.                                                       2. Tag: 09:00 – 15:30 Uhr               fallen und in den vielen Unternehmen Lücken und sich daraus ergebende       2. Tag: 09:00 – 15:30 Uhr
                                                                                                                       Risiken hinsichtlich der GoBD-konformen Dokumentation bestehen.
     In diesem Seminar werden notwendige Regelungen und Vorschri�en            Teilnehmerzahl                                                                                                      Teilnehmerzahl
     aufgezeigt und Mustervereinbarungen definiert. Es werden Hinweise und      max. 12 Personen                        Das Seminar stellt die Anforderungen vor, zeigt anhand von Praxisbei-       max. 12 Personen
     Demonstrationen aus technischen Analysen diskutiert und deren Grenzen                                             spielen Lösungsansätze und -wege auf um die Anforderungen zu erfüllen.
     aufgezeigt.                                                               Methoden                                Weiterhin werden die Anforderungen zur Au�ewahrung von steuerrelevan-       Methoden
                                                                               Vortrag, Diskussion,                    ten Daten ebenfalls beleuchtet.                                             Vortrag, Diskussion,
     Rechtliche Fallstricke können zur Nichtverwertbarkeit von Beweismit-      Beispiele am Rechner/Beamer,                                                                                        Beispiele am Rechner/Beamer,
     teln führen. Deswegen müssen dem Prüfer die Schwachstellen üblicher       Praxisbeispiele                         Beispiele der Teilnehmer sind erwünscht!                                    Praxisbeispiele
     Vorgangsweisen bewusst sein.
                                                                               Anmeldung                                                                                                           Anmeldung
                                                                               Das Anmeldungsformular für sämtliche    Themen                                                                      Das Anmeldungsformular für sämtliche
     Themen                                                                    Seminare finden Sie auf Seite 118 oder                                                                               Seminare finden Sie auf Seite 118 oder
                                                                               online unter:                           Anforderungen                         Ausgewählte Einzelfragen              online unter:
     Definition von Verdachtsfällen        Regelungen                           www.ibs-schreiber.de/rfrf               ▸ GoBD                                ▸ Word und Excel vs. Visio und Co.    www.ibs-schreiber.de/rfgo
     ▸ Basis und Prüfung eines            ▸ Verdachtsprüfungen                                                         ▸ Vergleich zu GoBS und GDPdU         ▸ BPM2.0 und GoBD
       Verdachtes                         ▸ Mitbestimmungsregeln               Hotelbuchung                                                                  ▸ Wer liefert die                     Hotelbuchung
     ▸ Funktionstrennung                  ▸ Ergebnisverwertung                 Empfehlungen und weitere                Au�au der                               Systemdokumentation?                Empfehlungen und weitere
     ▸ Informationsfluss und Gefahren-     ▸ Gesetzliche Vorschri�en            Informationen siehe Seite 122           Verfahrensdokumentation               ▸ Beispiele für unterstützende        Informationen siehe Seite 122
       abwehr                                                                                                          ▸ Bestandteile                          Tools
                                          Prüfmöglichkeiten und Tools                                                  ▸ Hierarchie von Dokumenten
     Analyseumfang                        ▸ Checkliste für die Vorgehenweise   Referenten:                             ▸ Dokumentensteuerung                 Fallbeispiele                         Referent:
     ▸ Definition des Prüfobjektes         ▸Festplatten-Analyse, Specher-                                               ▸ Beispiele zur Umsetzung             ▸ Dokumentationskonzept
     ▸ Abgrenzung der Analyse              Analysen                                          Dr. Michael Foth          ▸ Checkliste für die Praxis           ▸ Dokumentation eines                               Torsten Enk
                                          ▸ Prüfen der Zulässigkeit                          CGEIT, CISA, CRISC, CFE                                           Beispielprozesses                                 Dipl.-Betriebswirt, CISA
     Umgang mit Behörden                  ▸ Au�ewahrungsfristen                                                        Exkurs: Au�ewahrung von
     ▸ Parallele interne Untersuchungen   ▸ Neutrale Analysen/Gutachten                      IBS data protection       steuerrelevanten Daten                                                                    Rödl & Partner GmbH
     ▸ Anspruch auf Beweis-Kopie                                                             services and consulting   ▸ Anforderungen
                                                                                             GmbH                      ▸ Zugriffsarten
     Technische Vorgehensweise                                                                                         ▸ Retrograder Ansatz
     ▸ Beweissicherung                                                                                                 ▸ Checkliste für die Praxis
     ▸ Analyse an gesicherten Kopien
     ▸ Nutzbarkeit von Tools
     ▸ Anerkennung der Ergebnisse

18                                                                                                                                                                                                                                          19
Interne Revision

                Unsere Referenten

                                                 Dr. Michael Foth                                                                                                                  Sabine Blumthaler
                                   Diplom Ingenieur • CGEIT, CISA, CRISC, CFE                                                                                       CISA, ISO 27001 Lead Auditor, COBIT Practitioner
Revision

                                                                                                                                                                                                                                                                                        Revision
                             IBS data protection services and consulting GmbH                                                                                                                  IBS Schreiber GmbH

                Dr. Michael Foth, Geschä�sführer der IBS data protection                                                                              Sabine Blumthaler verfügt über langjährige intern. Berufser-
                services and consulting GmbH, ist seit über 20 Jahren als                                                                             fahrung als IT/SAP-Experte und Prüfungsleiterin für die
                Spezialist für Datenschutz und für IT-Sicherheitsanalysen                                                                             Themenfelder Interne Revision, Risiko- und Fraudmanagement
                tätig. Er betreut national und international aufgestellte                                                                             mit den Schwerpunkten Compliance-, Prozess- und System-
                Mandanten als externer Datenschutzbeau�ragter mit den                                                                                 prüfungen. Schwerpunkte innerhalb dieser Prüfungen waren die
                Schwerpunkten Gesundheitswesen und Finanzdienstleister.                                                                               Erkennung von dolosen Handlungen, Bewertung von Risiken
                Außerdem ist er technischer Gutachter für IT-Produkte und                                                                             und Festlegung von Handlungsempfehlungen sowie Optimie-
                              IT-Services des European Privacy Seal (EuroPriSe).                                                                      rungsvorschlägen für kritische Systeme und Prozesse. Des
                                                                                                                                                      Weiteren ist sie mit Fragestellungen der Themen IT Governance
                                                                                                                                                                                            und Datenschutz vertraut.
                                                                                   Joachim Sell                                                                                                                         Torsten Enk
                                                                                   Unternehmensberatung Joachim Sell                                                                                                    Diplom Betriebswirt
                                                                                                                                                                                                                        CISA
                                                                                   Joachim Sell ist freiberuflicher Unternehmensberater und ist
                                                                                   spezialisiert auf die Implementierung interner Kontrollsyste-                                                                        Torsten Enk ist seit mehr als 18 Jahren in der Prüfung und
                                                                                   me, Beratung im Prozessmanagement sowie prüfungsnaher                                                                                Beratung von Unternehmen in den Bereichen Information
                                                                                   Beratung bei der Durchführung von Audits. Die Schwerpunkte                                                                           Governance, IT-Compliance und IT-Revision tätig. Er war lang-
                                                                                   legt Herr Sell hierbei auf die Bewertung von abteilungs- und                                                                         jährig bei einer BIG4-Wirtscha�sprüfungsgesellscha� als
                                                                                   funktionsübergreifenden Kontrollsystemen, Reifegraden von                                                                            IT-Risk-Consultant und Auditor tätig. Er ist ausgebildeter
                                                                                   Risiko- und Prozessmanagementsystemen als auch auf die                                                                               Certified Information Systems Auditor (CISA) sowie zertifi-
                                                                                   Beurteilung der Informationssicherheit. Beratend unterstützt er                                                                      ziert als Datenschutzbeau�ragter, ISO27001-Auditor und
                                                                                   bei der Einführung und Aktualisierung von Informationssicher-                                                                        SAP-Consutant. Herr Enk ist darüber hinaus in Fachgruppen des
                                                                                   heits-, No�all- und Berechtigungsmanagementsystemen und                                                                              IDW und der ISACA tätig.
                                                                                   unterstützt die Umsetzung gesetzlicher sowie aufsichtlicher
                                                   Marc Neumann                    Anforderungen (z. B. revisionssichere Umsetzung von Maßnah-
                       CEPE T PS (EuroPriSe) - Datenschutzbeau�ragter (TÜV®)       men aus Prüfungen).
                            IBS data protection services and consulting GmbH

                 Marc Neumann ist technischer Gutachter für IT-Produkte und
                 IT-Services des European Privacy Seal sowie zertifizierter Da-
                 tenschutzbeau�ragter (TÜV®). Seit 2009 berät, betreut und
                 auditiert er europaweit Unternehmen jeder Größe. Als Refe-
                 rent und Projektleiter zählt die Konzeptionierung und prak-
                 tische Umsetzung der Anforderungen aus der europäischen
                 Datenschutz-Grundverordnung (DS-GVO) vor allem im Zu-
                 sammenhang mit ERP-, CRM- und HR-Systemen zu seinen
                                                              Schwerpunkten.

                                                                                   Ingo Wihl
                                                                                   CISA, ISO 27001 Lead Auditor
                                                                                   IBS Schreiber GmbH

                                                                                   Herr Ingo Wihl ist bei IBS Schreiber GmbH als Senior SAP Auditor
                                                                                   und Berater im Einsatz. Er verfügt über langjährige Berufserfah-
                                                                                   rung als IT/SAP-Experte und Prüfungsleiter für die Themenfel-
                                                                                   der Prozess-, Kontroll- und Systemprüfungen unter anderem im
                                                                                   Rahmen von Jahresabschlussprüfungen bei einer Big-4-Kanzlei.
                                                                                   Schwerpunkte innerhalb dieser Prüfungen war das Erkennen
                                                                                   von Kontrollschwächen in den Systemen sowie in den bilanzkri-
                                                                                   tischen Prozessen.

                Prof. Dr. Nicole Jekel
                Beuth Hochschule für Technik Berlin

                Nach 20-jähriger internationaler Industriekarriere bei der
                Nixdorf Computer AG, Siemens Nixdorf Informationssysteme
                AG und Siemens AG sowie zahlreichen DAX Unterneh-
                men ist Nicole Jekel seit 2008 Professorin für Cont-
                rolling. Ihr Forschungsschwerpunkt liegt auf strategischer
                Unternehmenssteuerung. Ihre wissenscha�liche und praktische
                Erfahrung gibt sie als Unternehmensberaterin, Autorin und
                Trainerin weiter.

           20
Literaturverzeichnis - interne Revision

Revisionshandbuch für den Mittelstand                 Persönliche Haftung von Managern und Aufsichts-

                                                                                                                Revision
Ottokar Schreiber (Hrsg)                              räten
Bestellung online über                                Roderich C. Thümmel
info@ibs-schreiber.de                                 ISBN 978-3-415-04011-3
                                                      Richard Boorberg Verlag (www.boorberg.de)
Handbuch der Internen Revision
Thomas Amling / Ulrich Bantleon                       Unternehmenssteuerung im Umbruch
ISBN 978-3-503-10344-7                                Prof. Dr. Carl-Christian Freidank, PD Dr. Patrick Velte
Erich Schmidt Verlag (www.esv.info)                   ISBN: 978-3503144907
                                                      Erich Schmidt Verlag (www.esv.info)
Handbuch Interne Kontrollsysteme (IKS)
Oliver Bungartz                                       Handbuch Internal Investigations
ISBN 978-3-503-13672-8                                Karl-Christian Bay
Erich Schmidt Verlag (www.esv.info)                   ISBN: 987-3503141944
                                                      Erich Schmidt Verlag (www.esv.info)
Lexikon der Internen Revision
Wolfgang Lück                                         Compliance kompakt
ISBN 3-486-25255-0                                    Best Practice im Compliance-Management
R. Oldenbourg Verlag (www.oldenbourg.de)              Stefan Behringer
                                                      ISBN: 987-3503144280
Der optimale Prüfzeitpunkt in der Internen Revision   Erich Schmidt Verlag (www.esv.info)
Dr. Heinz Königsmaier
ISBN 3-503-04042-0                                    Praxis der Internen Revision
Erich Schmidt Verlag (www.esv.info)                   Management, Methoden, Prüffelder
                                                      Prof. Dr. Thomas Amling, WP/StB Prof. Ulrich Bantleon
Vahlens Großes Auditing Lexikon                       ISBN: 987-3503136872
Prof. Dr. Carl-Christian Freidank,                    Erich Schmidt Verlag (www.esv.info)
Prof. Dr. Laurenz Lachnit, Jörg Tesch
ISBN 978-3-8006-3171-1
Verlag Franz Vahlen (www.vahlen.de)

                                                                                                                                    IT-Security
                                                                                                                           Die Bedrohungen durch Cyberkriminalität werden
                                                                                                                           immer komplexer und unsichtbarer.
IT-Security                                                                                                   IT-Security

                   Seminarübersicht – IT-Security                                                                                Seminarübersicht – IT-Security

                   Kompaktseminar                                                                                                Systemprüfung
                   KSIT             S.26/27                                                                                      IPBR                   S.40   ISIT                    S.41   ISUX                 S.42   ISFW                   S.43

                   Kompaktseminar                                                                                                Prüfung der Backup- und       Prüfung der passiven und       Sicherheit und Prüfung      Prüfen von
                   Sicherheit in IT-Systemen                                                                                     Recoverykonzepte              aktiven IT-Infrastruktur       unixoider Systeme           Firewall-Konzepten
IT-Security

                                                                                                                                 ISDB                  S.44    ISTK                    S.45   ISMK                 S.46   ISWS                   S.47
                   Grundlagen
                                                                                                                                 Prüfen von                    Prüfen der                     Prüfung des Einsatzes       Hacking und Schwachstel-
                    IGAW                S.28   IGIR                  S.28                                                        Datenbanken                   Telekommunikation              mobiler Endgeräte           lenanalyse von Webservern
                                                                                                                                                                                                                          und Webapplikationen
                    Informationssicherheit     Einführung in die
                    am Arbeitsplatz            IT-Revision
                                                                                                                                 ISOM                  S.48    ISVU                    S.49   ISCC                S.50    ISTT                 S.51

                                                                                                                                 Ordnungsmäßigkeit und         Prüfen von virtuellen          Prüfung der Sicherheit      Prüfen der Schatten-IT
                   Organisation                                                                                                  Nachvollziehbarkeit           Umgebungen                     von Cloud Computing
                                                                                                                                 administrativer Tätigkeiten
                   IOSO                 S.30   IOIL                  S.31    IOCO              S.32   IOOS                S.33

                   Einführung eines            Prüfen der                    Prüfen der               Prüfen von                 ISAD                  S.52    ISSP                    S.53
                   Information Security
                   Management Systems          IT-Organisation nach ITIL     IT-Organisation          IT-Outsourcing
                   (ISMS) nach ISO 27001       (IT Infrastructure Library)   nach COBIT                                          Prüfen von Windows®           Prüfen von Microso�®
                                                                                                                                 Active Directory Services     SharePoint

                   IOBC                 S.34

                   No�allmanagement BCM
                                                                                                                                 Spezial-Workshops
                                                                                                                                 ISWU                   S.54   ISWH                    S.54   ISWD                S.55    ISWW                 S.55

                                                                                                                                 Spezial-Workshop:             Spezial-Workshop:              Spezial-Workshop: Das       Spezial-Workshop:
                   IT-Prozesse                                                                                                   Sichere Konfiguration von      Basis-Workshop Hacking         Darknet                     Sichere Konfiguration
                                                                                                                                 Unix/Linux-Systemen                                                                      von WordPress
                   IPSE                 S.35   IPLI                   S.36   IPIR              S.37   IPIM                S.38

                   Prüfen der                  Grundlagen der                Prüfen des               Identity & Access
                   So�ware-Entwicklung         So�ware-                      IT-Risikomanagements     Management
                                               Lizenzüberprüfung

                                                                                     Sie können alle Seminare auch
                                                                                     online buchen unter:
                                                                                     www.ibs-schreiber.de/seminarcode

              24                                                                                                                                                                                                                                        25
IT-Security                                                                                                                                      Seminarcode: KSIT 34 CPE

     Kompaktseminar - Sicherheit in IT-Systemen
                                                                                                                               WIE SICHER SIND SIE?
     IT-gestützte Verfahren bieten eine Vielzahl an positiven    Unixoide Systeme                                                                     Kosten
     Möglichkeiten. Allerdings bergen sie auch hohe Risiken.     Es werden unixoide Systeme (Linux und Unix) und deren                                1.990 € zzgl. MwSt.
     In diesem Kompaktseminar erhalten Sie einen Überblick       Au�au vorgestellt und diskutiert. Bedingt durch das fast                             inkl. Mittagessen, Getränke und
     über Gesetze, Standards und Sollvorgaben sowie              durchgängige identische Design innerhalb der einzelnen                               Seminarunterlagen (Print & Download)
     sicherheitskritische Aspekte, die zur Durchführung von      Distributionen, bieten diese Systeme viele Vorteile für den
     IT-Prüfungen von großer Relevanz sind. Weiterhin lernen     Betrieb und auch für eine Prüfung. Kenntnisse über den                               Termin
     Sie anhand von praktischen Beispielen, wie Sie eigen-       Systemau�au und deren Prüfungsmöglichkeiten sind da-                                 06.07. – 10.07.2020
     ständig technische Konfigurationen prüfen und bewerten       her unabdingbar.
     können. Hierzu werden im Laufe des Seminars immer wie-                                                                                           Dauer: 5 Tage
     der praktische Übungen durchgeführt.                        Das Arbeiten mit dem anonymen, administrativen Benut-                                1. Tag: 09:30 – 17:00 Uhr
                                                                 zer root bildet eher die Regel als die Ausnahme. Diese                               2. Tag: 09:00 – 17:00 Uhr
     Ziel des Seminars ist das Erkennen möglicher Schwachstel-   „root-Problematik“ und mögliche Lösungsansätze werden                                3. Tag: 09:00 – 17:00 Uhr
     len und die Erarbeitung einer strukturierten Vorgehens-     in diesem Teil des Seminars behandelt. Damit wird den                                4. Tag: 09:00 – 17:00 Uhr
     weise bei der Prüfung notwendiger organisatorischer und     Prüfern ein Überblick verscha�, welche Varianten (und                                5. Tag: 09:00 – 15:30 Uhr
     technischer Maßnahmen.                                      deren Einschränkungen) zur Nachvollziehbarkeit adminis-
                                                                 trativer Tätigkeiten möglich sind.                                                   Teilnehmerzahl
     Das Seminar behandelt Inhalte folgender Themengebiete:                                                                                           max. 12 Personen
                                                                 Datenbankenmanagement Systeme
     Mobile Devices                                              Der Zugriff auf Datenbanken wird in der Regel durch die                               Methoden
     Unternehmen setzen zunehmend auf den Einsatz mobi-          vorgelagerten Applikationen, wie z. B. SAP geregelt. Die                             Vortrag, Diskussion,
     ler Geräte, wie beispielsweise Smartphones oder Tablets.    Qualität des Berechtigungskonzeptes dieser Applikatio-                               Beispiele am Rechner/Beamer,
     Diese mobilen Systeme bieten umfangreiche Funktionen        nen sagt jedoch nichts über die Sicherheit der Daten aus.                            Praxisbeispiele
     und Dienste, die unter dem Aspekt der Sicherheit be-        Standard-Datenbanken wie Oracle bilden dabei die Da-
     trachtet werden müssen. Entsprechen die Konfigurationen      tenspeicher der Datenbank. Die weite Verbreitung und                                 Anmeldung
     beispielsweise den Compliance-Vorgaben des Unterneh-        Nutzung dieser Standard-Datenbanken bietet aber auch                                 Das Anmeldungsformular für sämtliche
     mens? Werden ggf. Apps von Mitarbeitern eingesetzt,         viele Angriffsstellen, die den direkten Zugriff auf die                                Seminare finden Sie auf Seite 118 oder
     die gegen Datenschutzgesetze verstoßen? Wir zeigen          Datenbestände ermöglichen. In diesem Teil des Work-                                  online unter:
     Ihnen, wo die Gefahren lauern, was beim Einsatz mobiler     shops lernen Sie klassische Schwachstellen der Konfigura-                             www.ibs-schreiber.de/ksit
     Geräte zu beachten ist und wie Sie bei einer Prüfung        tionen in Oracle-Datenbanken kennen. Es werden möglich
     vorgehen können.                                            Zugriffsbeschränkungen, Kontrollen und Prüfungen vorge-                               Hotelbuchung
                                                                 stellt, die eine zwingende Ergänzung der Berechtigungs-                              Empfehlungen und weitere
     Aktive Infrastruktur                                        prüfungen darstellen.                                                                Informationen siehe Seite 122
     Die Komponenten der aktiven Infrastruktur (Verkabe-
     lungen, Router, Switches etc.) ermöglichen die Kommu-       Webserversicherheit
     nikation mit anderen IT-Komponenten. Sie übertragen         Externe Webserver zählen zu den Hauptangriffszielen von                               Referent:
     häufig sensible Daten und können weiterhin Manipulati-       Hackern. Aber auch interne Webserver bieten häufig die
     onsmöglichkeiten bieten, wodurch die Datenintegrität,       Möglichkeit, bestehende Schwachstellen auszunutzen. Der                              Konstantin Gork
     -vertraulichkeit und -verfügbarkeit verletzt werden         Webserver sowie die angebundenen Applikationen stellen                               Dipl.-Geophys.
     können. Insbesondere durch die Nutzung von virtuellen       dabei die entsprechenden Daten und Funktionen zur Ver-                               CISA
     Netzen (VLANs) existieren Schwachstellen, die ohne eine     fügung. Nicht nur bei Online-Banking oder Online-Shops
     genaue Analyse der Netzstrukturen und Bewertung der         werden sensible Daten erhoben‚ gespeichert und verar-                                IBS Schreiber GmbH
     Verkabelung nicht erkannt werden. Als Teilnehmer die-       beitet. Dies geschieht bereits bei einfachen Funktionen,
     ses Kompaktseminars lernen Sie, wie Sie entsprechende       wie etwa einem Kontak�ormular oder einer Newslet-
     Schwachstellen erkennen, welche Auswirkungen diese          ter-Anmeldung. Es ist daher unumgänglich, die betroffe-
     haben und welche Schutzmaßnahmen getroffen werden            nen Systeme regelmäßig auf Sicherheit zu prüfen.
     können.
                                                                 Wir zeigen Ihnen in diesem Teil des Seminars Vorgehens-
                                                                 weisen für eine umfassende Prüfung.

26                                                                                                                                                                                           27
IT-Security                                                                     Seminarcode: IGAW 7 CPE                 IT-Security                                                                      Seminarcode: IGIR 13 CPE

     Informationssicherheit am Arbeitsplatz                                                                                  Einführung in die IT-Revision

     Das schwächste Glied in der Kette der IT-Sicherheit ist noch immer der         Kosten                                   Dieses Seminar richtet sich an alle, die in den Bereich IT-Revision einstei-   Kosten
     Mensch. Die besten technischen Sicherheitsvorkehrungen sind sinnlos,           550 € zzgl. MwSt.                        gen wollen bzw. gerade in diesen Bereich eingestiegen sind. Sie lernen die     990 € zzgl. MwSt.
     wenn Mitarbeiter beispielsweise Passwörter auf Notizzetteln notieren oder      inkl. Mittagessen, Getränke und          unterschiedlichen Themen und Fragestellungen kennen, mit denen sich ein        inkl. Mittagessen, Getränke und
     anderweitig sensible Informationen preisgeben, die für sich allein gestellt    Seminarunterlagen (Print & Download)     IT-Revisor auseinanderzusetzen hat. Entsprechende Risiken und Gegenmaß-        Seminarunterlagen (Print & Download)
     uninteressant erscheinen, einem Angreifer aber behilflich sein können. Die                                               nahmen werden nachvollziehbar anhand praktischer Beispiele erläutert.
     Steigerung des Bewusstseins für Informationssicherheit aller Mitarbeiter ist   Termine                                                                                                                 Termine
     daher für jedes Unternehmen unabdingbar.                                       19.03.2020                               Der erste Teil des Seminars gibt Ihnen einen Überblick über rechtliche         10.02. – 11.02.2020
                                                                                    02.09.2020                               Grundlagen, Standards und Normen, die für Ihre Arbeit als IT-Revisor wich-     14.09. – 15.09.2020
     In diesem Seminar wird erläutert, was Informationssicherheit bedeutet,                                                  tig sind. Diese werden dabei anhand praktischer Szenarien demonstriert,
     weshalb sie so wichtig ist und welche Gefahren lauern, wenn nicht je-          Dauer: 1 Tag                             die unseren Prüfern in ihrer Arbeit begegnet sind. Ihnen wird aufgezeigt,      Dauer: 2 Tage
     der einzelne Mitarbeiter eines Unternehmens den Schutz der Unterneh-           09:00 – 16:00 Uhr                        wie Sie entsprechende Informationen zu einem bestimmten Prü�hema               1. Tag: 09:30 – 17:00 Uhr
     mensinformationen unterstützt. Anhand praktischer Beispiele lernen die                                                  suchen und interpretieren können.                                              2. Tag: 09:00 – 15:30 Uhr
     Teilnehmer, wie sie Daten schützen können und was genau firmeninterne           Teilnehmerzahl
     Restriktionen, wie etwa die Forderung einer gewissen Passwortkomplexität,      max. 12 Personen                         Anhand praktischer Beispiele erarbeiten Sie in kleinen Workshops               Teilnehmerzahl
     bewirken und was geschehen kann, wenn diese nicht eingehalten werden.                                                   Risikobeschreibungen und finden entsprechende Gesetzesvorgaben bzw.             max. 12 Personen
                                                                                    Methoden                                 Normen oder Standards als Sollvorgaben.
     Die Teilnehmer lernen nützliche Tools kennen und können diese teilwei-         Vortrag, Diskussion, Beispiele am                                                                                       Methoden
     se im Seminar in kleinen Workshops austesten. Vorkenntnisse sind hierzu        Rechner/Beamer, Praxisbeispiel, jeder    Im zweiten Teil des Seminars erhalten Sie eine Einführung in die techni-       Vortrag, Diskussion, Beispiele am
     nicht nötig.                                                                   Teilnehmer hat eine eigene Workstation   schen Grundlagen, die zur Durchführung von IT-Prüfungen wichtig sind.          Rechner/Beamer, Praxisbeispiel, jeder
                                                                                                                             Mit diesen Kenntnissen können Sie einerseits eigenständig IT-Risiken           Teilnehmer hat eine eigene Workstation
     Am Ende des Seminars kennt jeder Teilnehmer Beweggründe und Maßnah-            Anmeldung                                erkennen und beschreiben und andererseits kompetente Gespräche mit
     men zum Schutz sensibler Daten, sowohl für dienstliche als auch für private    Das Anmeldungsformular für sämtliche     der Administration oder IT-Abteilung führen.                                   Anmeldung
     Zwecke.                                                                        Seminare finden Sie auf Seite 118 oder                                                                                   Das Anmeldungsformular für sämtliche
                                                                                    online unter:                                                                                                           Seminare finden Sie auf Seite 118 oder
                                                                                    www.ibs-schreiber.de/igaw                Themen                                                                         online unter:
     Themen                                                                                                                                                                                                 www.ibs-schreiber.de/igir
                                                                                    Hotelbuchung                             Sollvorgaben                            Netzwerktechnik
     Grundlagen                              IT-Sicherheit                          Empfehlungen und weitere                 ▸ Gesetzliche Grundlagen                ▸ Grundlagen der Netzwerktechnik       Hotelbuchung
     ▸ Aktuelle Hacking-Vorfälle,            ▸ Risiken im Web                       Informationen siehe Seite 122            ▸ Prüfungsstandards                     ▸ Risiken und Angriffspunkte            Empfehlungen und weitere
       Ursachen und Auswirkungen             ▸ Passwortkomplexität und                                                       ▸ Compliance-Anforderungen              ▸ Schutzmaßnahmen                      Informationen siehe Seite 122
     ▸ Begriffsdefinitionen                      -management                                                                                                           ▸ Aktive und passive
     ▸ Phishing und HOAX                     ▸ Arten von Schadso�ware               Referentin:                              Schutzziele                               Netzkomponenten
     ▸ Social Engineering                                                                                                    ▸ Vertraulichkeit                       ▸ Techniken zur Einhaltung der         Referent:
                                             Weitere Schutzmaßnahmen                              Alexandra Palandrani       ▸ Integrität                              Schutzziele
     Verschlüsselung                         ▸ Hardware zum Schutz                                Bachelor of Science        ▸ Verfügbarkeit                                                                              Hartmut Schaper
     ▸ Möglichkeiten und Gründe                der Vertraulichkeit                                                           ▸ Logische und physische                Weiterführende Zertifizierungen                       Dipl.-Ing.
       für Verschlüsselung                   ▸ Vertraulicher Umgang                               IBS Schreiber GmbH           Sicherheit                            ▸ IS-Revisor (BSI)                                   CRISC
     ▸ Erstellung von verschlüsselten          mit Geschä�sdaten                                                                                                     ▸ CISA (ISACA)
       PDF- und Zip-Dateien                  ▸ Angriffspunkte und Risiken im                                                  Umgang mit Risiken                                                                           HS-Audit
     ▸ Verschlüsselte Datencontainer           internen und externen Netz                                                    ▸ Internes Kontrollsystem (IKS)
     ▸ Festplattenverschlüsselung            ▸ Öffentliche WLAN-Hotspots                                                      ▸ Risikomanagementsystem
     ▸ Mobile Geräte                         ▸ Schutzmaßnahmen                                                               ▸ Risikoanalyse
                                                                                                                             ▸ Risikobewertung
                                                                                                                             ▸ Risikomanagement

28                                                                                                                                                                                                                                                   29
Sie können auch lesen