Seminarkatalog Interne Revision Datenschutz - IBS Schreiber GmbH
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Seminarkatalog Sicherheit und Prüfung in Unternehmen Interne Revision IT-Security Lassen Sie sich zertifizieren zum Datenschutz SAP-Security Certified Auditor for SAP Applications 2020 Seminare & Fachkonferenzen
Vorwort Susanne Hegeler Leiterin des Seminarmanagements Liebe Interessentinnen und Interessenten, im Jahr 2019 feierte IBS das 40-jährige Firmenjubiläum. Hierfür möchten wir uns bei Ihnen als Kunden/Seminarteil- nehmer bedanken. Denn ohne Sie gäbe es uns nicht. Auch für Ihre Seminarvorschläge, Ideen und Kritik bedanken wir uns, denn nur dadurch ist es uns überhaupt möglich, neue Seminarthemen aufzugreifen bzw. umzusetzen. Umso mehr freut es uns, Ihnen heute die neue Ausgabe unseres Seminarkataloges 2020 im neuen Layout zu präsentieren. Hier erwarten Sie wieder aktuelle und interessante Themen. Nehmen Sie sich Zeit beim Durchstöbern des Kataloges. Die steigenden Teilnehmerzahlen zeigen, dass sich die CASA-Zertifizierung, die wir gemeinsam mit dem ISACA Germany Chapter durchführen, fest etabliert hat. Nicht jeder Zertifizierungskandidat hat Zugriff auf ein SAP-Schulungssystem, da- her bieten wir Ihnen an, sich vor der Prüfung bei uns in Hamburg an unserem SAP-Schulungssystem auf die Zertifizierung vorzubereiten. Nähere Infos hierzu finden Sie auf den Seiten 64 bis 65. Im Jahr 2019 fand zum ersten Mal unsere IBS SAP Security Convention (ICon) statt. Es war ein voller Erfolg! Daher haben wir ab 2020 die ICon in unseren jährlichen Veranstaltungskalender aufgenommen. Am Vortag der ICon wird der SAP-Info- tag von uns durchgeführt. Beim SAP-Infotag erhalten Sie einen Überblick über die neuen So�ware-Lösungen von SAP und mit welchen Funktionen diese Sie im beruflichen Alltag unterstützen können. Sollten Sie das ein oder andere Seminarthema vermissen, kommen Sie gerne auf uns zu. Wir bieten unsere Seminare auch als Inhouse- und Individualseminare an. Weitere Informationen finden Sie auf der Seite 6. Wir freuen uns, Sie schon bald bei uns im wunderschönen Hamburg begrüßen zu dürfen. Unsere Schulungsräume sind klimatisiert und ausgestattet mit modernster Technik, direkt mit Blick auf die Landungsbrücken. Herzliche Grüße Ihre Susanne Hegeler + das gesamte IBS-Team
Inhaltsverzeichnis Inhaltsverzeichnis Unsere Akademie 06 - 07 ISMK Prüfung des Einsatzes mobiler Endgeräte 46 ISWS Hacking und Schwachstellenanalyse von Webservern und Webapplikationen 47 ISOM Ordnungsmäßigkeit und Nachvollziehbarkeit administrativer Tätigkeiten 48 ISVU Prüfen von virtuellen Umgebungen 49 Interne Revision 09 IPCC Prüfung der Sicherheit von Cloud Computing 50 ISTT Prüfen der Schatten-IT 51 Seminarübersicht – Interne Revision 10 ISAD Prüfen von Windows® Active DirectoryServices 52 ISSP Prüfen von Microso�® SharePoint 53 Kompaktseminar RGIR Kompaktseminar – Einführung in die Interne Revision 11 Spezial-Workshops RGIK Kompaktseminar - Prüfung des Internen Kontrollsystems 12 ISWU Sichere Konfiguration von UNIX/Linux-Systemen 54 ISWH Basis-Workshop Hacking 54 Grundlagen ISWD Das Darknet 55 RGSD Gesprächsführung für Revisoren und überzeugendes Darstellen von Prüfergebnissen 13 ISWW Sichere Konfiguration von WordPress 55 RGSL Schnelles Lesen für Prüfer 14 RGPS Psychologie für Prüfer 15 Referenten – IT-Security 56 - 58 RFDS Prüfen des Datenschutzes 16 Literaturverzeichnis – IT-Security 60 RFCP Controlling für Prüfer 17 Fachseminare RFRF Forensik für Prüfer 18 SAP-Security 61 RFGO GoBD-konforme Verfahrensdokumentation 19 Seminarübersicht – SAP-Security 62 - 63 Referenten – Interne Revision 20 Literaturverzeichnis – Interne Revision 21 CASA CASA Gesamtpaket IT-Security 23 CASA Allgemeine Informationen 64 - 65 KSSP1 CASA Vorbereitungskurs – Sicherheit und Berechtigungen in SAP-Systemen 66 - 67 Seminarübersicht – IT-Security 24 - 25 KSSP2 CASA Vorbereitungskurs – Prüfung von Geschä�sprozessen in SAP-Systemen 68 - 69 Kompaktseminar Grundlagen KSIT Kompaktseminar – Sicherheit in IT-Systemen 26 - 27 SPGB Grundlagen zur Analyse von SAP-Systemen 70 SPBK Prüfung des Berechtigungskonzeptes in SAP-Systemen 71 Grundlagen IGAW Informationssicherheit am Arbeitsplatz 28 Systemsicherheit IGIR Einführung in die IT-Revision 29 SPHC Hacking von SAP-Systemen 72 - 73 SPFI Prüfung der Finanzbuchhaltung (FI) und deren Berechtigungen 76 Organisation IOSO Einführung eines Information Security Management System (ISMS) nach ISO 27001 30 Geschäftsprozesse IOIL Prüfen der IT-Organisation nach ITIL (IT Infrastructure Library) 31 SPCO Prüfung des Controllings (CO) in SAP-Systemen 74 IOCO Prüfung der IT-Organisation nach COBIT 32 SPWF Tabellenorientiertes Prüfen von integrierten Werteflüssen in SAP 78 - 79 IOOS Prüfen von IT-Outsourcing 33 SPMM Prüfung der Materialwirtscha� (MM) 81 IOBC No�allmanagement BCM 34 Personalwesen IT-Prozesse SPHR Prüfung des Personalwesens (HCM) in SAP-Systemen 82 IPSE Prüfen der So�ware-Entwicklung 35 SPHB Berechtigungsprüfung des Personalwesens (HCM) in SAP-Systemen 83 IPLI Grundlagen der So�ware-Lizenzüberprüfung 36 SPHA Prüfung der Ordnungsmäßigkeit der Abrechnung im Personalwesen (HCM) in SAP-Systemen 85 IPIR Prüfen des IT-Risikomanagements 37 IPIM Identity & Access Management 38 Datenschutz in SAP-Systemen SPDS Datenschutz in SAP-Systemen 86 Systemprüfung SPKD Prüfen des Zugriffs auf Kundendaten in SAP-Systemen 87 IPBR Prüfung der Backup- und Recoverykonzepte 40 ISIT Prüfung der passiven und aktiven IT-Infrastruktur 41 Spezialseminare ISUX Sicherheit und Prüfung unixoider Systeme 42 SPWK Werkzeugkasten für die Prüfung von SAP-Systemen 88 ISFW Prüfen von Firewall-Konzepten 43 SPAI Au�au und Implementierung eines SAP-Berechtigungskonzeptes 89 ISDB Prüfen von Datenbanken 44 SPPS Produktschulung „CheckAud® for SAP Systems“ 91 ISTK Prüfen der Telekommunikation 45
Inhaltsverzeichnis SPHN SAP HANA Sicherheit und Berechtigungen 92 - 93 Fachkonferenzen IBS Security Convention (ICon) und der SAP Infotag 115 Referenten – SAP-Sicherheit 94 - 95 Literaturverzeichnis – SAP-Sicherheit 96 Datenschutz 99 Seminarübersicht – Datenschutz 100 Grundlagen DSDM Grundlagen des Datenschutzes und Datenschutzmanagement 101 DSAV Verzeichnis von Verarbeitungstätigkeiten und Au�ragsverarbeitung 102 DSIM Rechte der Betroffenen und Informations- und Meldepflichten 103 Bereichsspezifisch DSRM Risikomanagement im Datenschutz 104 RFDS Prüfen des Datenschutzes 105 DSAU Datenschutzaudit im Unternehmen - Selbstkontrolle und Rechenscha�spflicht 106 DSON Datenschutz Online - Analytics, Cloud und Co. Im Unternehmen 107 Branchenspezifisch DSFG Datenschutz im Gesundheitswesen 108 DSFB Datenschutz im Bankwesen 109 SPDS Datenschutz in SAP-Systemen 110 Referenten – Datenschutz 111 „So wie die Wächterbienen die Bienenstöcke Fachkonferenzen 113 Übersicht unserer Veranstaltungen 114 schützen, behüten wir die Unternehmenswerte ICon FKDS IBS Security Convention & SAP-Infotag 8. Hamburger Datenschutztage 115 116 unserer Kunden.“ Thomas Tiede Anmeldeformular 118 Geschä�sführer der Teilnahmebedingungen 119 Über uns 120 - 121 IBS Schreiber GmbH Partnerhotels 122 Anfahrtsbeschreibung 123 Datenschutz 124 - 125 Um unseren Beitrag zur Erhaltung des lokalen Ökosystems zu leisten, engagiert sich die IBS Schreiber GmbH Impressum 126 mit einer Bienenpatenscha� in Hamburg. Mit diesem Projekt bieten wir den Bienen ein neues Zuhause im urbanen Umfeld der Hansestadt. Unsere Kunden können sich auf ihr persönliches Glas Hamburger Stadthonig mit besonderen Aromen freuen! Film ab!
Wissen aus der Praxis für die Praxis In 40 Jahren hat sich IBS zu einem führenden Prüfungs- IBS und Beratungsunternehmen im IT- und SAP-Umfeld entwickelt. Seit 1985 geben wir diese Erfahrungen in Seminaren und Workshops weiter und vermitteln Ihnen die jeweils aktuellen sicherheits- und wirtscha�lich- Akademie Helle, moderne Erfahrung der Referenten – keitsrelevanten Risiken – und außerdem, wie Sie diesen Seminarräume mit „aus der Praxis für die Praxis“ Risiken mit angemessenem Aufwand präventiv („ex toller Aussicht direkt am ante“) und gegebenenfalls „ex post“ begegnen können. Hamburger Hafen IBS ist kein Seminarvermittler, sondern steht selbst hinter seinen Seminaren und Workshops. Unsere Dozen- ten sind ausnahmslos Praktiker und lehren auf Grundlage ihrer jahrelangen Berufserfahrung – aus der Praxis für die Praxis. Hotels zu IBS Sonder- Kleine Gruppen – konditionen direkt an individuelle Betreuung Seit 40 Jahren Genießen Sie Seminare im Herzen Hamburgs der IBS-Akademie 8 Gründe im Herzen Unser modernes Schulungszentrum befindet sich in St. Pauli in der 11. Etage weshalb Sie mit Blick auf Elbe, Hafen und Landungs- brücken. In fußläufiger En�ernung IBS-Seminare befinden sich mehrere Partnerho- besuchen sollten! Hamburgs tels, bei denen Sie als IBS-Semi- narteilnehmer Sonderkonditio- Aktuelle IT- und nen erhalten. In unseren klima- SAP-Systeme – tisierten Seminarräumen haben Fachliche 1 Arbeitsstation Sie eine perfekte Lernatmosphä- Nachbetreuung pro Teilnehmer re mit moderner Ausstattung und eigener Workstation für jeden Teilneh- mer. Auch alles rund um das Seminar ist organisiert - vom gemeinsamen Mit- tagessen über Snacks und Kaltgetränken bis hin zu gutem Kaffee - direkt vor Ort ist Bereitstellung der Seminar- für alles gesorgt, sodass Sie sich voll auf die inhalte und Lei�äden digital Individuelles Lernen in nach Seminarende Zertifikate mit CPE‘s Lerninhalte konzentrieren können. entspannter Atmosphäre Bei uns gibt es keine „Massenabfertigung“ - wir betreuen Sie individuell und sorgen für ein einzigartiges Seminarer- lebnis. In kleinen Gruppen von maximal 12 Teilnehmern lernen Sie in entspannter Atmosphäre. Sie möchten es individuell? Alle Seminare bieten wir auch als Inhouse-Schulung an. Oder haben Sie Interesse an einem Individual-Seminar? Gerne stellen wir gemeinsam mit Ihnen einen Fahrplan für ein auf Sie zugeschnittenes Seminar zusammen. 6
Ausgabe 4 August 2019 Journal für Data Science, IT-Sicherheit, SAP-Sicherheit und Datenschutz Aktuelle Data Science Rainer Feldmann Leistungsfähigkeit Klassifizierer Erwin Rödler Verfahrenskonzepte des Data Science in der Übersicht Entscheidungshilfe. Teil 2: Multivariate Segmentierung Nicole Adloff IT-Sicherheit IT-Sicherheitsgesetz 2.0: Neue Anforderungen und hohe Sanktionen Marc Alexander Luge (IT-)Notfallkonzept – Der Weg zur Erstellung und Maßnahmen zur Aufrechterhaltung Thomas Tiede SAP®-Sicherheit Das SAP S/4HANA Berechtigungskonzept Teil 3: Berechtigungen für SAP Fiori Apps Christoph Wildensee Anlagen ohne Kundenverträge im SAP IS-U Sophie von Schenck Datenschutz Haftung und Sanktionen unter der DSGVO Datenschutz Rainer W. Gerling Industrie 4.0 und Smart Home: Wie prüfe ich die Ordnungsmäßigkeit? Axel Brand Was ist eigentlich ein Datenschutzaudit? Rechtsprechung und Aktuelles zum Datenschutz www.prev.de ISSN 1862-9032 WWW.PREV.DE WWW.BOORBERG.DE Revisionspraxis PRev Praktische Anwendungsbeispiele und Arbeits- Journal für Data Science, IT-Sicherheit, prozesse werden in vier Rubriken vorgestellt: SAP-Sicherheit und Datenschutz Data Science: Prüfung von Geschäfts- Erscheint sechsmal jährlich im Umfang von prozessen/Geschäftsrisiken ca. 50 Seiten pro Ausgabe IT-Sicherheit: IT-Risiken erkennen, risiko- orientierte Maßnahmen, IT-Forensik, Daten- Bezugspreis jährlich € 102,60 zzgl. Versand- kosten prüfung SAP-Sicherheit: Berechtigungskonzeption/ ISSN 1862-9032 Systemprüfung/modulbezogene Prüfung Datenschutz: praktische und organisatorische Umsetzung; Gesetze; Prüfung Ein Schwerpunktthema in jeder PRev-Ausgabe sind die Sicherheit und die Prüfung von SAP®- Systemen. Dies umfasst sowohl technische The- men (SAP®Net-Weaver ®, SAP®HANA etc.) als auch die betriebswirtschaftlichen Prozesse (ERP, SAP S4/HANA, BI etc.). Änderung des Preises vorbehalten . Die in PRev vorgestellten Alltagssituationen sind das Ergebnis von Erfahrungen, die die Autoren in konkreten Prüfaufträgen bei Revisionsklienten und im ständigen Kontakt mit Revisoren in Weiterbildungskursen gesammelt haben. Interne Revision Abonnenten der PRev finden unter www.prev.de Die Interne Revision ist ein wichtiger alle jemals erschienenen Zeitschriftenbeiträge, Bestandteil, um Compliance und gesetzliche ergänzt um Prüfmanuals, Checklisten, Vor- Vorgaben ordnungsgemäß einzuhalten. schriften, aktuelle Meldungen u.v.m. RICHARD BOORBERG VERLAG FAX 07 11 / 73 85-100 · 089 / 43 61 564 TEL 07 11 / 73 85-343 · 089 / 43 60 00-20 BESTELLUNG @BOORBERG.DE
Interne Interne Revision Revision Seminarcode: RGIR Seminarecode: RGIR 27 27 CPE CPE Seminarübersicht – Interne Revision Kompaktseminar Kompaktseminar:- Einführung in die Interne Revision Einführung in die Interne Revision Kompaktseminar Die Interne Revision hat sich in den letzten Jahren zu einem wichtigen Kosten Führungsinstrument weiterentwickelt, das aufgrund von risikoorientier- 1.590 € zzgl. MwSt. Revision RGIR S.11 RGIK S.12 ten Prüfungen auf die Schaffung von Mehrwerten ausgerichtet ist. Zu inkl. Mittagessen, Getränke und ihren Hauptaufgaben gehört es, Schwachstellen zu identifizieren und Seminarunterlagen (Print & Download) Kompaktseminar: Kompaktseminar - Ansatzpunkte zur Weiterentwicklung aufzuzeigen. Einführung in die Prüfung des Internen Termine Interne Revision Kontrollsystems Die Kenntnis praktischer Prüfmethoden und das Grundwissen um den kom- 28.01. – 31.01.2020 plexen Prüfprozess sind elementare Bausteine für eine effiziente und effek- 18.08. – 21.08.2020 tive Revision. Voraussetzungen einer schlanken, aber trotzdem effektiven Internen Revision in der Aufdeckung von dolosen Handlungen sind eine ri- Dauer: 4 Tage Grundlagen sikoorientierte Prüfungsplanung, professioneller Einsatz von IT-Werkzeugen 1. Tag: 09:30 – 17:00 Uhr und die mit den geprü�en Fachbereichen verabschiedeten Maßnahmen 2. Tag: 09:00 – 17:00 Uhr RGSD S.13 RGSL S.14 RGPS S.15 RFDS S.16 zur Vermeidung bzw. Beseitigung festgestellter Mängel. 3. Tag: 09:00 – 17:00 Uhr 4. Tag: 09:00 – 15:30 Uhr Gesprächsführung für Schnelles Lesen für Psychologie für Prüfer Prüfen des Das Ansehen und der Erfolg einer Revisionsabteilung werden maßgeb- Revisoren und überzeugen- des Darstellen von Prüfer Datenschutzes lich von der Qualität ihrer Arbeitsergebnisse, dargestellt im Prü�ericht, Teilnehmerzahl Prüfergebnissen bestimmt. Aufgrund dessen zeigen wir auf, wie die Berichterstattung der max. 12 Personen Revision organisiert und kontrolliert werden kann. Methoden RFCP S.17 Dieses Kompaktseminar gibt einen Überblick über die heutige Arbeitsweise Vortrag, Diskussion, einer Internen Revision, welche rechtlichen Aspekte zu beachten sind und Beispiele am Rechner/Beamer, Controlling für Prüfer welche berufsständischen Regelungen existieren. Dies geschieht überwie- Praxisbeispiele gend anhand von Praxisbeispielen. Anmeldung Das Anmeldungsformular für sämtliche Themen Seminare finden Sie auf Seite 118 oder online unter: Fachseminare Die Revision im Unternehmen Prüftechniken www.ibs-schreiber.de/rgir ▸ Organisation, Rechte und ▸ Allgemeine Hilfsmittel RFRF S.18 RFGO S.19 Pflichten der Internen Revision (Checklisten, IT-Tools) Hotelbuchung ▸ Aufgabenumfang ▸ Erhebungstechniken zum Prüf- Empfehlungen und weitere Forensik GoBD-konforme ▸ Ethikkodex, Geschä�sordnung, objekt (Interviews, Sichtung von Informationen siehe Seite 122 für Prüfer Verfahrensdokumentation Prüfungslandkarte Unterlagen, Soll/Ist-Abgleich, ▸ Einbindung in das Unternehmen Datenanalyse) ▸ Relevante Prüfungsstandards (IIA, Referentin: DIIR, IDW, ISACA, COSO) Sabine Blumthaler Der Prüfprozess Berichterstattung CISA, ISO 27001, Lead ▸ Risikoorientierte ▸ Zweck und Nutzen der Auditor, COBIT Practitioner Prüfungsplanung Arbeitspapiere ▸ Prüfungsvorbereitung ▸ Funktionen und Ziele des IBS Schreiber GmbH ▸ Prüfungsdurchführung Prü�erichts ▸ Follow-up ▸ Au�au des Prü�erichts ▸ Qualitätsmanagement ▸ Formelle Anforderungen (Struktur, Umfang, Stil, etc.- DIIR Revisionsstandard Nr. 3 ▸ Qualitätssicherung /Erfolgs- kontrollen Sie können alle Seminare auch online buchen unter: www.ibs-schreiber.de/seminarcode inkl. Buch :„Revisionshandbuch für den Mittelstand“ 10 11
Interne Revision Seminarcode: RGIK 13 CPE Interne Revision Seminarcode: RGSD 13 CPE Kompaktseminar - Prüfung des Internen Kontrollsystems Gesprächsführung für Revisoren und (IKS) überzeugendes Darstellen von Prüfergebnissen Prozesse, Risiken und Kontrollen: Als untrennbare Einheit bilden sie die Kosten „Sprechen kann doch jeder!“, denken Sie womöglich. Sie erfahren, wie Sie Kosten Grundstruktur eines jeden internen Kontrollsystems (IKS). Ausgeprägt über 990 € zzgl. MwSt. dem „irgendwie Sprechen“ auf die Spur kommen und proaktiv bei einer 990 € zzgl. MwSt. die gesamte Unternehmenshierarchie sind sie das Rückgrat eines Unterneh- inkl. Mittagessen, Getränke und erfolgreichen „Gesprächsführung für Revisoren“ in Führung gehen können. inkl. Mittagessen, Getränke und mens zur Risikoerkennung und -bekämpfung. Seminarunterlagen (Print & Download) Im Rahmen von zwei inspirierenden Tagen werden Sie feststellen, dass Sie Seminarunterlagen (Print & Download) das ein oder andere doch nicht dem Zufall überlassen brauchen, sondern Das IKS dient vorbeugend der Verhinderung und frühzeitigen Aufdeckung Termine ab sofort proaktiv zielführend in eine erfolgreiche Gesprächsführung gehen Termine von schadensverursachenden Ereignissen und unterstützt maßgeblich die 03.02. – 04.02.2020 und Ihre Prüfergebnisse noch überzeugender darstellen können. 27.05. – 28.05.2020 Umsetzung der Geschä�spolitik. Werte und Anlagen sowie Daten und Infor- 12.08. – 13.08.2020 02.11. – 03.11.2020 mationen gilt es zu schützen, strukturiert und systematisch. Die permanente Sie lernen neueste Frage- und Interviewtechniken und analysieren, Optimierung des IKS hinsichtlich Effizienz und Effektivität ist eine wesentli- Dauer: 2 Tage welche Persönlichkeitstypen Ihnen gegenübersitzen oder mit Ihnen auch Dauer: 2 Tage che Aufgabe der internen Revision. 1. Tag: 09:30 – 17:00 Uhr digital kommunizieren. Zudem werden Sie erfahren, wie Sie gegebenenfalls 1. Tag: 09:30 – 17:00 Uhr 2. Tag: 09:00 – 15:30 Uhr noch besser überzeugen und argumentieren können und zu einem eigenen 2. Tag: 09:00 – 15:30 Uhr Ziel des Seminars ist es, dem Prüfer zu vermitteln, warum und in welcher sehr guten Besprechungsende kommen. Auch wenn es um „harte“ Kenn- Ausprägung ein IKS im Unternehmen umgesetzt werden muss. Der Prüfer Teilnehmerzahl zahlen geht, letztlich ist das Mitnehmen von Menschen der Schlüssel, um Teilnehmerzahl soll in die Lage versetzt werden, die gesetzlichen Anforderungen und Stan- max. 12 Personen Verhaltensänderungen herbeizuführen. max. 12 Personen dards als Sollvorgaben aufzuzeigen. Methoden Eine erfolgreiche Gesprächsführung ist für Revisoren insbesondere in Methoden Außerdem soll er zur Beurteilung der Angemessenheit und der Wirksamkeit Vortrag, Diskussion, Stresssituationen unumgänglich. Vortrag, Diskussion, des IKS die entsprechenden Methoden und Werkzeuge anwenden können, Beispiele am Rechner/Beamer, Beispiele am Rechner/Beamer, um hieraus konkrete Maßnahmen zur Verbesserung des IKS aufzeigen zu Praxisbeispiele Praxisbeispiele können. Themen Anmeldung Anmeldung Das Seminar vermittelt Kenntnisse, um prozess- und hierarchieübergreifend Das Anmeldungsformular für sämtliche Stakeholder- Optimale Durchführung von Das Anmeldungsformular für sämtliche das gesamte IKS des Unternehmens bewerten zu können. Seminare finden Sie auf Seite 118 oder bzw. Anspruchsgruppenanalyse Schlussbesprechungen Seminare finden Sie auf Seite 118 oder online unter: ▸ Wer sind meine Stakeholder? ▸ Die richtige Vorbereitung als online unter: www.ibs-schreiber.de/rgik ▸ Was wünschen meine entscheidender Erfolgsfaktor www.ibs-schreiber.de/rgsd Themen Stakeholder? ▸ systematische Gesprächsführung Hotelbuchung ▸ Welchen Mehrwert liefert die Gesichter lesen und verhandeln Hotelbuchung Bestandteile und Grundlagen Ausgestaltung und Au�au des Empfehlungen und weitere Revision? Empfehlungen und weitere ▸ Einordnung – Abgrenzung – IKS Informationen siehe Seite 122 Informationen siehe Seite 122 Umfeld – Ziele ▸ Risikobeurteilung Frage- und Interviewtechniken Sachverhalte prägnant darlegen ▸ Risiko, Prozess, Kontrolle ▸ Kontrollumfeld und -aktivitäten ▸ Was Sie mit geschickten ▸ Ordnungsmäßigkeit und ▸ Information und Kommunikation Referent: Formulierungen von Fragen Methodenmix aus Einzelreflexion Referentin: Wirtscha�lichkeit ▸ Überwachung erreichen können? und Kleingruppenarbeit Joachim Sell ▸ Wer fragt, der führt, und wer Prof. Dr. Nicole Jekel Gesetzliche und gesetzesnahe Prüfung des IKS gefragt wird, wird geführt Beuth Hochschule für Regelungen ▸ Angemessenheit, Wirksamkeit Unternehmensberatung Technik Berlin ▸ GoBD, IDW RS FAIT 1-5 ▸ Risiko-Kontroll-Matrix Joachim Sell Typologie ▸ Cobit 5, BSI-Standards, ▸ Funktionstrennung ▸ Persönlichkeitsmerkmale und BSI-Grundschutz ▸ Aufzeigen von möglichen Lücken ihre Auswirkungen auf die ▸ ISO 27000, ISO 31000 im Internen Kontrollsystem Revision ▸ IDW Prüfungsstandards Ingo Wihl ▸ Umgang mit schwierigen CISA, ISO 27001 Lead Gesprächspartnern Auditor ▸ Stressgespräche IBS Schreiber GmbH inkl. Buch :„Visitenkarte der Revision“ 12 13
Interne Revision Seminarcode: RGSL 13 CPE Interne Revision Seminarcode: RGPS 13 CPE Schnelles Lesen für Prüfer Psychologie für Prüfer Sie lernen, wie Sie es schaffen, Fachliteratur, Gesetze, Analysen, kurz „Zah- Kosten Sie erhalten aktuelles Wissen rund um Präsentationstechniken. Sie analy- Kosten len, Daten und Fakten“, in der halben Zeit zu lesen und dabei doppelt so viel 990 € zzgl. MwSt. sieren eine von Ihnen erstellte Präsentation bzw. einen Vortrag hin auf die 990 € zzgl. MwSt. zu behalten. Die Zeitersparnis eröffnet Ihnen Freiräume für die Bewertung inkl. Mittagessen, Getränke und Struktur. inkl. Mittagessen, Getränke und erkannter Risiken und Empfehlung wirkungsvoller Maßnahmen. Seminarunterlagen (Print & Download) Seminarunterlagen (Print & Download) Sie erstellen Ihren individuellen Präsentations-Baukasten, analysieren Zunächst erfahren Sie, wie Sie mehr Buchstaben auf einmal erfassen Termine Ihre Präsentation und das Erwartungsmanagement (Halbzeit, Ende) Ihrer Termine können. Danach lernen Sie, wie Sie einen schnellen Überblick über Ihren 23.03. – 24.03.2020 Teilnehmer bzw. Zuhörer. 04.03. – 05.03.2020 Lesestoff bekommen. Anschließend sehen Sie, wie Sie Texte mit Ihren Au- 14.10. – 15.10.2020 11.11. – 12.11.2020 gen abfotografieren und damit Ihr Lesetempo exponentiell steigern können. Sie denken über Aktivierung vorher, während und nachher nach, prüfen Dauer: 2 Tage Handouts, Mitnahmeideen und Testimonials mit klarer Struktur und einem Dauer: 2 Tage Eine durchschnittliche Buchseite hat 350 Wörter. Wenn jemand 10 Sei- 1. Tag: 09:30 – 17:00 Uhr aktivierenden Ausblick mit Botscha�. 1. Tag: 09:30 – 17:00 Uhr ten mit 350 Wörtern in 10 Min. liest, dann ist seine Leseleistung bei 350 2. Tag: 09:00 – 15:30 Uhr 2. Tag: 09:00 – 15:30 Uhr Wörtern pro Minute (WpM). Liest diese Person die Seiten in 5 Min., dann Darüber hinaus wird auf Moderationstechniken als auch auf Ihre Präsentati- liegt die Leistung bei 700 WpM. John F. Kennedy kam beispielsweise Teilnehmerzahl on systematisch eingegangen. Teilnehmerzahl auf 1.200 WpM. max. 12 Personen max. 12 Personen Ziel ist es, Ihren persönlichen Stil weiter auszubauen. Nach dem Seminar Individuelle Leseverbesserungen sind möglich zwischen 70% und 350%. Methoden werden Sie in der Lage sein, Ihre Präsentationen „aufzupeppen“ um sich die Methoden Dadurch können die Effizienz und Effektivität der Internen Revision bei Vortrag, Diskussion, Aufmerksamkeit Ihrer Teilnehmer bzw. Zuhörer zu sichern und Präsentati- Vortrag, Diskussion, der Inaugenscheinnahme schri�licher Unterlagen, insbesondere von Beispiele am Rechner/Beamer, onen so schnell wie möglich zu erstellen, um noch überzeugender zu sein. Beispiele am Rechner/Beamer, Verfahrensanweisungen, enorm gesteigert werden. Praxisbeispiele Praxisbeispiele Anmeldung Themen Anmeldung Themen Das Anmeldungsformular für sämtliche Das Anmeldungsformular für sämtliche Seminare finden Sie auf Seite 118 oder Präsentation als Baukasten Handouts, Mitnahmeideen Seminare finden Sie auf Seite 118 oder Hintergrundinformationen Beispielhafte Leseproben online unter: ▸ Erwartungsmanagement der ▸ Aktivierender Ausblick online unter: ▸ Wozu lesen wir? www.ibs-schreiber.de/rgsl Zielgruppe ▸ Mitnahmeideen www.ibs-schreiber.de/rgps ▸ Wie funktioniert Lesen? Erfolgsmessung mit Hilfe von ▸ Inhalte als Baukasten ▸ Testimonials mit klarer Struktur Leseproben Hotelbuchung strukturieren und wenn möglich Hotelbuchung Klassisches Lesen ▸ Wörter pro Minute (WpM) Empfehlungen und weitere standardisieren Übungen: Empfehlungen und weitere ▸ Leseproben und Feststellen ▸ Leseverständnis (L (in %)) Informationen siehe Seite 122 Bringen Sie eine beispielhafte Informationen siehe Seite 122 unserer „Fehler“ ▸ Effiziente Leserate Aktivierung Präsentation mit! ▸ Erstes Vermeiden dieser „Fehler“ (ELR = WpM * L) ▸ Zeit: vor, während und nach der Konzentriertes Lesen Referentin: Präsentation Referentin: ▸ Lesestoff: aufnehmen und Bringen Sie gern Ihre ▸ Art: analog und digital verarbeiten Lesematerialien mit! Prof. Dr. Nicole Jekel Prof. Dr. Nicole Jekel Beuth Hochschule für Tech- Vortragsstruktur Beuth Hochschule für Systemlesen nik Berlin ▸ Wissensbausteine Technik Berlin ▸ Ziel festlegen ▸ Dramaturgie ▸ Überblick geben ▸ Standardisierungen ▸ Lesen Stufe I ▸ „klassische Bausteine“ ▸ Zusammenfassung ▸ Lesen Stufe II inkl. Buch :„Speed Reading für Control- ler und Manager“ inkl.:„Tool-Präsentations-Kit“ 14 15
Interne Revision Seminarcode: RFDS 13 CPE Interne Revision Seminarcode: RFCP 13 CPE Prüfen des Datenschutzes Controlling für Prüfer Seit dem 25. Mai 2018 gilt die Datenschutz-Grundverordnung und löst Kosten Sie erhalten einen praxisorientierten und kompakten Überblick in Kosten damit vorrangig die geltenden nationalen Datenschutzvorschri�en des 990 € zzgl. MwSt. grundlegende Controlling-Konzepte und Begrifflichkeiten. 990 € zzgl. MwSt. Bundes und der Länder hinsichtlich des Schutzes personenbezogener inkl. Mittagessen, Getränke und inkl. Mittagessen, Getränke und Daten ab. Die DSGVO lässt aufgrund einiger Öffnungsklauseln zwar weiter- Seminarunterlagen (Print & Download) Ziel ist es, Ihnen das notwendige Wissen an die Hand zu geben, das Seminarunterlagen (Print & Download) hin nationale Vorschri�en zur ergänzenden Regelung des Datenschutzes Controlling Ihres Unternehmens effektiv zu prüfen. Und Controlling- zu, setzt allerdings den maßgeblichen Rahmen. Termine Techniken befördern die Effizienz und Effektivität von Prüfungen in allen Termine 17.02. – 18.02.2020 Prüffeldern. 27.04. – 28.04.2020 Für die Kontrolle der Einhaltung aller Datenschutzvorschri�en ist der 10.08. – 11.08.2020 02.12. – 03.12-2020 betriebliche Datenschutzbeau�ragte verantwortlich. Er überwacht die In diesem Seminar lernen Sie Controlling aus operativer und strategischer Einhaltung der Datenschutzvorschri�en und ist beratender sowie unter- Dauer: 2 Tage Umsetzung kennen und werden die daraus gewonnenen Erkenntnisse Dauer: 2 Tage stützender Ansprechpartner in sämtlichen Fragen zum Datenschutz. Die 1. Tag: 09:30 – 17:00 Uhr sicher interpretieren. 1. Tag: 09:30 – 17:00 Uhr Herausforderung für Unternehmen und Behörden als Verantwortliche 2. Tag: 09:00 – 15:30 Uhr 2. Tag: 09:00 – 15:30 Uhr stellen die umfangreichen Pflichten im Bereich der Risikoabwägung und Ihr Basiswissen macht Sie zu einem kompetenten Geschä�spartner nicht der Rechenscha�spflichten dar. Teilnehmerzahl nur für Controller in Ihrem Unternehmen, sondern auch für Vorgesetzte bei Teilnehmerzahl max. 12 Personen der Entscheidungsunterstützung. max. 12 Personen Schwachstellen im Datenschutz können schnell zu negativen Auswirkungen für das Unternehmen führen: von Imageschäden bis hin zu prozessualen Methoden Controlling wird Ihnen einfach mit zahlreichen Praxisbeispielen Methoden Auseinandersetzungen. Daher ist es wichtig, auch den Datenschutzbeauf- Vortrag, Diskussion, vermittelt, so dass auch Teilnehmer mit geringen Vorkenntnissen eine Vortrag, Diskussion, tragten hinsichtlich der Umsetzung seiner präventiv wirkenden Hinweise Beispiele am Rechner/Beamer, fundierte Wissensbasis erhalten. Beispiele am Rechner/Beamer, und Schulungen und seiner nachgelagerten Kontrollen im Unternehmen Praxisbeispiele Praxisbeispiele zu prüfen. Anmeldung Themen Anmeldung Das Anmeldungsformular für sämtliche Das Anmeldungsformular für sämtliche Themen Seminare finden Sie auf Seite 118 oder Hintergrundinformationen Strategisches Controlling Seminare finden Sie auf Seite 118 oder online unter: ▸ Was ist Controlling? ▸ Markt- und Wettbewerbs- online unter: Notwendigkeit der Prüfung Berichterstattung des bDSB www.ibs-schreiber.de/rfds ▸ Controlling-Begriffe analysen, Por�olio-Analysen www.ibs-schreiber.de/rfcp des Datenschutzes ▸ Zyklen, Struktur und Ziel der ▸ Abgrenzung: Controlling, ▸ Ausgewählte Kennzahlen aus der ▸ Betriebsvereinbarungen Berichterstattung Hotelbuchung Kosten- und Leistungsrechnung, Bilanz, Gewinn und Verlustrech- Hotelbuchung ▸ Verpflichtungserklärungen ▸ Geheimhaltung Empfehlungen und weitere Deckungsbeitragsrechnung nung, Kapitalflussrechnung wie Empfehlungen und weitere ▸ Verarbeitungsübersicht ▸ Rechtliche Konsequenzen Informationen siehe Seite 122 EBIT, EBITDA, Jahresüberschuss, Informationen siehe Seite 122 ▸ Datenschutz-Folgenabschätzung Operatives Controlling Quick-Test-Kennzahlen Qualifikation des DSB ▸ Zusammenhänge von ▸ SWOT-Analyse: Stärken- Prüfen der Datenverarbeitung ▸ Nachweis der Qualifikation, Referenten: Kostenarten, -stellen Schwächen-Chancen-Risiken Referentin: ▸ Au�ragsverarbeitung Fortbildung und -trägerrechnung ▸ Sicherheit und ▸ Unabhängigkeit, Zuverlässigkeit Dr. Michael Foth ▸ Vollkosten- und Integration von Risikomanage- Prof. Dr. Nicole Jekel Datenverschlüsselung ▸ Vermeidung von CGEIT, CISA, CRISC, CFE Teilkostenrechnung ment und Controlling Beuth Hochschule für Interessenskonflikten ▸ Deckungsbeitragsrechnung: ▸ Berücksichtigung von Technik Berlin Prüfen der IT-Technik IBS data protection Target Costing Simulationen ▸ Datenbanken services and consulting ▸ Fallstudie ▸ Umsetzung des Daten- GmbH Minimalprinzips ▸ Verteilte Systeme Marc Neumann ▸ Protokollierung CEPE T PS (EuroPriSe) ▸ Anonymisierung/ Pseudonymisierung IBS data protection ▸ logische/physikalische/physische services and consulting Sicherheit GmbH 16 17
Interne Revision Seminarcode: RFRF 13 CPE Interne Revision Seminarcode: RFGO 13 CPE Forensik für Prüfer GoBD-konforme Verfahrensdokumentation Häufig müssen in Unternehmen forensische Verfahren zur Analyse von Kosten Die Grundsätze zur ordnungsmäßigen Führung und Au�ewahrung von Kosten Missbrauch und Manipulation von Daten eingesetzt werden, um die 990 € zzgl. MwSt. Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum 990 € zzgl. MwSt. Vorgehensweise zu ermitteln und den Täter ausfindig zu machen. inkl. Mittagessen, Getränke und Datenzugriff (GoBD) als quasi Nachfolger der Grundsätze ordnungsmäßi- inkl. Mittagessen, Getränke und Seminarunterlagen (Print & Download) ger DV-gestützter Buchführungssysteme (GoBS) bedeuten eine deutliche Seminarunterlagen (Print & Download) Die Revision wird o� mit dolosen Handlungen konfrontiert. Sie muss Verschärfung der Anforderungen, insbesondere in den Bereichen der die internen Bereiche, in denen forensische Verfahren genutzt werden, Termine Verfahrensdokumentation, dem Nachweis der Integrität von rechnungs- Termine prüfen und die Ordnungsmäßigkeit der Abwicklung und Zulässigkeit durch 09.03. – 10.03.2020 legungsrelevanten Daten und der Protokollierung von Datenänderungen. 25.05. – 26.05.2020 externe Anforderungen (Behörden, Staatsanwalt) gewährleisten. 03.09. – 04.09.2020 Diese gelten bereits für Geschä�sjahre, die nach dem 31.12.2014 beginnen. 22.10. – 23.10.2020 Vor dem Einsatz von Tools zur Analyse müssen alle Maßnahmen und Dauer: 2 Tage Die Praxis zeigt, dass insbesondere die Erstellung und Aktualisierung der Dauer: 2 Tage Regelungen klar definiert sein, damit sie einem Beweisverfahren 1. Tag: 09:30 – 17:00 Uhr Verfahrensdokumentation meist dem Kosten- und Termindruck zum Opfer 1. Tag: 09:30 – 17:00 Uhr standhalten können. 2. Tag: 09:00 – 15:30 Uhr fallen und in den vielen Unternehmen Lücken und sich daraus ergebende 2. Tag: 09:00 – 15:30 Uhr Risiken hinsichtlich der GoBD-konformen Dokumentation bestehen. In diesem Seminar werden notwendige Regelungen und Vorschri�en Teilnehmerzahl Teilnehmerzahl aufgezeigt und Mustervereinbarungen definiert. Es werden Hinweise und max. 12 Personen Das Seminar stellt die Anforderungen vor, zeigt anhand von Praxisbei- max. 12 Personen Demonstrationen aus technischen Analysen diskutiert und deren Grenzen spielen Lösungsansätze und -wege auf um die Anforderungen zu erfüllen. aufgezeigt. Methoden Weiterhin werden die Anforderungen zur Au�ewahrung von steuerrelevan- Methoden Vortrag, Diskussion, ten Daten ebenfalls beleuchtet. Vortrag, Diskussion, Rechtliche Fallstricke können zur Nichtverwertbarkeit von Beweismit- Beispiele am Rechner/Beamer, Beispiele am Rechner/Beamer, teln führen. Deswegen müssen dem Prüfer die Schwachstellen üblicher Praxisbeispiele Beispiele der Teilnehmer sind erwünscht! Praxisbeispiele Vorgangsweisen bewusst sein. Anmeldung Anmeldung Das Anmeldungsformular für sämtliche Themen Das Anmeldungsformular für sämtliche Themen Seminare finden Sie auf Seite 118 oder Seminare finden Sie auf Seite 118 oder online unter: Anforderungen Ausgewählte Einzelfragen online unter: Definition von Verdachtsfällen Regelungen www.ibs-schreiber.de/rfrf ▸ GoBD ▸ Word und Excel vs. Visio und Co. www.ibs-schreiber.de/rfgo ▸ Basis und Prüfung eines ▸ Verdachtsprüfungen ▸ Vergleich zu GoBS und GDPdU ▸ BPM2.0 und GoBD Verdachtes ▸ Mitbestimmungsregeln Hotelbuchung ▸ Wer liefert die Hotelbuchung ▸ Funktionstrennung ▸ Ergebnisverwertung Empfehlungen und weitere Au�au der Systemdokumentation? Empfehlungen und weitere ▸ Informationsfluss und Gefahren- ▸ Gesetzliche Vorschri�en Informationen siehe Seite 122 Verfahrensdokumentation ▸ Beispiele für unterstützende Informationen siehe Seite 122 abwehr ▸ Bestandteile Tools Prüfmöglichkeiten und Tools ▸ Hierarchie von Dokumenten Analyseumfang ▸ Checkliste für die Vorgehenweise Referenten: ▸ Dokumentensteuerung Fallbeispiele Referent: ▸ Definition des Prüfobjektes ▸Festplatten-Analyse, Specher- ▸ Beispiele zur Umsetzung ▸ Dokumentationskonzept ▸ Abgrenzung der Analyse Analysen Dr. Michael Foth ▸ Checkliste für die Praxis ▸ Dokumentation eines Torsten Enk ▸ Prüfen der Zulässigkeit CGEIT, CISA, CRISC, CFE Beispielprozesses Dipl.-Betriebswirt, CISA Umgang mit Behörden ▸ Au�ewahrungsfristen Exkurs: Au�ewahrung von ▸ Parallele interne Untersuchungen ▸ Neutrale Analysen/Gutachten IBS data protection steuerrelevanten Daten Rödl & Partner GmbH ▸ Anspruch auf Beweis-Kopie services and consulting ▸ Anforderungen GmbH ▸ Zugriffsarten Technische Vorgehensweise ▸ Retrograder Ansatz ▸ Beweissicherung ▸ Checkliste für die Praxis ▸ Analyse an gesicherten Kopien ▸ Nutzbarkeit von Tools ▸ Anerkennung der Ergebnisse 18 19
Interne Revision Unsere Referenten Dr. Michael Foth Sabine Blumthaler Diplom Ingenieur • CGEIT, CISA, CRISC, CFE CISA, ISO 27001 Lead Auditor, COBIT Practitioner Revision Revision IBS data protection services and consulting GmbH IBS Schreiber GmbH Dr. Michael Foth, Geschä�sführer der IBS data protection Sabine Blumthaler verfügt über langjährige intern. Berufser- services and consulting GmbH, ist seit über 20 Jahren als fahrung als IT/SAP-Experte und Prüfungsleiterin für die Spezialist für Datenschutz und für IT-Sicherheitsanalysen Themenfelder Interne Revision, Risiko- und Fraudmanagement tätig. Er betreut national und international aufgestellte mit den Schwerpunkten Compliance-, Prozess- und System- Mandanten als externer Datenschutzbeau�ragter mit den prüfungen. Schwerpunkte innerhalb dieser Prüfungen waren die Schwerpunkten Gesundheitswesen und Finanzdienstleister. Erkennung von dolosen Handlungen, Bewertung von Risiken Außerdem ist er technischer Gutachter für IT-Produkte und und Festlegung von Handlungsempfehlungen sowie Optimie- IT-Services des European Privacy Seal (EuroPriSe). rungsvorschlägen für kritische Systeme und Prozesse. Des Weiteren ist sie mit Fragestellungen der Themen IT Governance und Datenschutz vertraut. Joachim Sell Torsten Enk Unternehmensberatung Joachim Sell Diplom Betriebswirt CISA Joachim Sell ist freiberuflicher Unternehmensberater und ist spezialisiert auf die Implementierung interner Kontrollsyste- Torsten Enk ist seit mehr als 18 Jahren in der Prüfung und me, Beratung im Prozessmanagement sowie prüfungsnaher Beratung von Unternehmen in den Bereichen Information Beratung bei der Durchführung von Audits. Die Schwerpunkte Governance, IT-Compliance und IT-Revision tätig. Er war lang- legt Herr Sell hierbei auf die Bewertung von abteilungs- und jährig bei einer BIG4-Wirtscha�sprüfungsgesellscha� als funktionsübergreifenden Kontrollsystemen, Reifegraden von IT-Risk-Consultant und Auditor tätig. Er ist ausgebildeter Risiko- und Prozessmanagementsystemen als auch auf die Certified Information Systems Auditor (CISA) sowie zertifi- Beurteilung der Informationssicherheit. Beratend unterstützt er ziert als Datenschutzbeau�ragter, ISO27001-Auditor und bei der Einführung und Aktualisierung von Informationssicher- SAP-Consutant. Herr Enk ist darüber hinaus in Fachgruppen des heits-, No�all- und Berechtigungsmanagementsystemen und IDW und der ISACA tätig. unterstützt die Umsetzung gesetzlicher sowie aufsichtlicher Marc Neumann Anforderungen (z. B. revisionssichere Umsetzung von Maßnah- CEPE T PS (EuroPriSe) - Datenschutzbeau�ragter (TÜV®) men aus Prüfungen). IBS data protection services and consulting GmbH Marc Neumann ist technischer Gutachter für IT-Produkte und IT-Services des European Privacy Seal sowie zertifizierter Da- tenschutzbeau�ragter (TÜV®). Seit 2009 berät, betreut und auditiert er europaweit Unternehmen jeder Größe. Als Refe- rent und Projektleiter zählt die Konzeptionierung und prak- tische Umsetzung der Anforderungen aus der europäischen Datenschutz-Grundverordnung (DS-GVO) vor allem im Zu- sammenhang mit ERP-, CRM- und HR-Systemen zu seinen Schwerpunkten. Ingo Wihl CISA, ISO 27001 Lead Auditor IBS Schreiber GmbH Herr Ingo Wihl ist bei IBS Schreiber GmbH als Senior SAP Auditor und Berater im Einsatz. Er verfügt über langjährige Berufserfah- rung als IT/SAP-Experte und Prüfungsleiter für die Themenfel- der Prozess-, Kontroll- und Systemprüfungen unter anderem im Rahmen von Jahresabschlussprüfungen bei einer Big-4-Kanzlei. Schwerpunkte innerhalb dieser Prüfungen war das Erkennen von Kontrollschwächen in den Systemen sowie in den bilanzkri- tischen Prozessen. Prof. Dr. Nicole Jekel Beuth Hochschule für Technik Berlin Nach 20-jähriger internationaler Industriekarriere bei der Nixdorf Computer AG, Siemens Nixdorf Informationssysteme AG und Siemens AG sowie zahlreichen DAX Unterneh- men ist Nicole Jekel seit 2008 Professorin für Cont- rolling. Ihr Forschungsschwerpunkt liegt auf strategischer Unternehmenssteuerung. Ihre wissenscha�liche und praktische Erfahrung gibt sie als Unternehmensberaterin, Autorin und Trainerin weiter. 20
Literaturverzeichnis - interne Revision Revisionshandbuch für den Mittelstand Persönliche Haftung von Managern und Aufsichts- Revision Ottokar Schreiber (Hrsg) räten Bestellung online über Roderich C. Thümmel info@ibs-schreiber.de ISBN 978-3-415-04011-3 Richard Boorberg Verlag (www.boorberg.de) Handbuch der Internen Revision Thomas Amling / Ulrich Bantleon Unternehmenssteuerung im Umbruch ISBN 978-3-503-10344-7 Prof. Dr. Carl-Christian Freidank, PD Dr. Patrick Velte Erich Schmidt Verlag (www.esv.info) ISBN: 978-3503144907 Erich Schmidt Verlag (www.esv.info) Handbuch Interne Kontrollsysteme (IKS) Oliver Bungartz Handbuch Internal Investigations ISBN 978-3-503-13672-8 Karl-Christian Bay Erich Schmidt Verlag (www.esv.info) ISBN: 987-3503141944 Erich Schmidt Verlag (www.esv.info) Lexikon der Internen Revision Wolfgang Lück Compliance kompakt ISBN 3-486-25255-0 Best Practice im Compliance-Management R. Oldenbourg Verlag (www.oldenbourg.de) Stefan Behringer ISBN: 987-3503144280 Der optimale Prüfzeitpunkt in der Internen Revision Erich Schmidt Verlag (www.esv.info) Dr. Heinz Königsmaier ISBN 3-503-04042-0 Praxis der Internen Revision Erich Schmidt Verlag (www.esv.info) Management, Methoden, Prüffelder Prof. Dr. Thomas Amling, WP/StB Prof. Ulrich Bantleon Vahlens Großes Auditing Lexikon ISBN: 987-3503136872 Prof. Dr. Carl-Christian Freidank, Erich Schmidt Verlag (www.esv.info) Prof. Dr. Laurenz Lachnit, Jörg Tesch ISBN 978-3-8006-3171-1 Verlag Franz Vahlen (www.vahlen.de) IT-Security Die Bedrohungen durch Cyberkriminalität werden immer komplexer und unsichtbarer.
IT-Security IT-Security Seminarübersicht – IT-Security Seminarübersicht – IT-Security Kompaktseminar Systemprüfung KSIT S.26/27 IPBR S.40 ISIT S.41 ISUX S.42 ISFW S.43 Kompaktseminar Prüfung der Backup- und Prüfung der passiven und Sicherheit und Prüfung Prüfen von Sicherheit in IT-Systemen Recoverykonzepte aktiven IT-Infrastruktur unixoider Systeme Firewall-Konzepten IT-Security ISDB S.44 ISTK S.45 ISMK S.46 ISWS S.47 Grundlagen Prüfen von Prüfen der Prüfung des Einsatzes Hacking und Schwachstel- IGAW S.28 IGIR S.28 Datenbanken Telekommunikation mobiler Endgeräte lenanalyse von Webservern und Webapplikationen Informationssicherheit Einführung in die am Arbeitsplatz IT-Revision ISOM S.48 ISVU S.49 ISCC S.50 ISTT S.51 Ordnungsmäßigkeit und Prüfen von virtuellen Prüfung der Sicherheit Prüfen der Schatten-IT Organisation Nachvollziehbarkeit Umgebungen von Cloud Computing administrativer Tätigkeiten IOSO S.30 IOIL S.31 IOCO S.32 IOOS S.33 Einführung eines Prüfen der Prüfen der Prüfen von ISAD S.52 ISSP S.53 Information Security Management Systems IT-Organisation nach ITIL IT-Organisation IT-Outsourcing (ISMS) nach ISO 27001 (IT Infrastructure Library) nach COBIT Prüfen von Windows® Prüfen von Microso�® Active Directory Services SharePoint IOBC S.34 No�allmanagement BCM Spezial-Workshops ISWU S.54 ISWH S.54 ISWD S.55 ISWW S.55 Spezial-Workshop: Spezial-Workshop: Spezial-Workshop: Das Spezial-Workshop: IT-Prozesse Sichere Konfiguration von Basis-Workshop Hacking Darknet Sichere Konfiguration Unix/Linux-Systemen von WordPress IPSE S.35 IPLI S.36 IPIR S.37 IPIM S.38 Prüfen der Grundlagen der Prüfen des Identity & Access So�ware-Entwicklung So�ware- IT-Risikomanagements Management Lizenzüberprüfung Sie können alle Seminare auch online buchen unter: www.ibs-schreiber.de/seminarcode 24 25
IT-Security Seminarcode: KSIT 34 CPE Kompaktseminar - Sicherheit in IT-Systemen WIE SICHER SIND SIE? IT-gestützte Verfahren bieten eine Vielzahl an positiven Unixoide Systeme Kosten Möglichkeiten. Allerdings bergen sie auch hohe Risiken. Es werden unixoide Systeme (Linux und Unix) und deren 1.990 € zzgl. MwSt. In diesem Kompaktseminar erhalten Sie einen Überblick Au�au vorgestellt und diskutiert. Bedingt durch das fast inkl. Mittagessen, Getränke und über Gesetze, Standards und Sollvorgaben sowie durchgängige identische Design innerhalb der einzelnen Seminarunterlagen (Print & Download) sicherheitskritische Aspekte, die zur Durchführung von Distributionen, bieten diese Systeme viele Vorteile für den IT-Prüfungen von großer Relevanz sind. Weiterhin lernen Betrieb und auch für eine Prüfung. Kenntnisse über den Termin Sie anhand von praktischen Beispielen, wie Sie eigen- Systemau�au und deren Prüfungsmöglichkeiten sind da- 06.07. – 10.07.2020 ständig technische Konfigurationen prüfen und bewerten her unabdingbar. können. Hierzu werden im Laufe des Seminars immer wie- Dauer: 5 Tage der praktische Übungen durchgeführt. Das Arbeiten mit dem anonymen, administrativen Benut- 1. Tag: 09:30 – 17:00 Uhr zer root bildet eher die Regel als die Ausnahme. Diese 2. Tag: 09:00 – 17:00 Uhr Ziel des Seminars ist das Erkennen möglicher Schwachstel- „root-Problematik“ und mögliche Lösungsansätze werden 3. Tag: 09:00 – 17:00 Uhr len und die Erarbeitung einer strukturierten Vorgehens- in diesem Teil des Seminars behandelt. Damit wird den 4. Tag: 09:00 – 17:00 Uhr weise bei der Prüfung notwendiger organisatorischer und Prüfern ein Überblick verscha�, welche Varianten (und 5. Tag: 09:00 – 15:30 Uhr technischer Maßnahmen. deren Einschränkungen) zur Nachvollziehbarkeit adminis- trativer Tätigkeiten möglich sind. Teilnehmerzahl Das Seminar behandelt Inhalte folgender Themengebiete: max. 12 Personen Datenbankenmanagement Systeme Mobile Devices Der Zugriff auf Datenbanken wird in der Regel durch die Methoden Unternehmen setzen zunehmend auf den Einsatz mobi- vorgelagerten Applikationen, wie z. B. SAP geregelt. Die Vortrag, Diskussion, ler Geräte, wie beispielsweise Smartphones oder Tablets. Qualität des Berechtigungskonzeptes dieser Applikatio- Beispiele am Rechner/Beamer, Diese mobilen Systeme bieten umfangreiche Funktionen nen sagt jedoch nichts über die Sicherheit der Daten aus. Praxisbeispiele und Dienste, die unter dem Aspekt der Sicherheit be- Standard-Datenbanken wie Oracle bilden dabei die Da- trachtet werden müssen. Entsprechen die Konfigurationen tenspeicher der Datenbank. Die weite Verbreitung und Anmeldung beispielsweise den Compliance-Vorgaben des Unterneh- Nutzung dieser Standard-Datenbanken bietet aber auch Das Anmeldungsformular für sämtliche mens? Werden ggf. Apps von Mitarbeitern eingesetzt, viele Angriffsstellen, die den direkten Zugriff auf die Seminare finden Sie auf Seite 118 oder die gegen Datenschutzgesetze verstoßen? Wir zeigen Datenbestände ermöglichen. In diesem Teil des Work- online unter: Ihnen, wo die Gefahren lauern, was beim Einsatz mobiler shops lernen Sie klassische Schwachstellen der Konfigura- www.ibs-schreiber.de/ksit Geräte zu beachten ist und wie Sie bei einer Prüfung tionen in Oracle-Datenbanken kennen. Es werden möglich vorgehen können. Zugriffsbeschränkungen, Kontrollen und Prüfungen vorge- Hotelbuchung stellt, die eine zwingende Ergänzung der Berechtigungs- Empfehlungen und weitere Aktive Infrastruktur prüfungen darstellen. Informationen siehe Seite 122 Die Komponenten der aktiven Infrastruktur (Verkabe- lungen, Router, Switches etc.) ermöglichen die Kommu- Webserversicherheit nikation mit anderen IT-Komponenten. Sie übertragen Externe Webserver zählen zu den Hauptangriffszielen von Referent: häufig sensible Daten und können weiterhin Manipulati- Hackern. Aber auch interne Webserver bieten häufig die onsmöglichkeiten bieten, wodurch die Datenintegrität, Möglichkeit, bestehende Schwachstellen auszunutzen. Der Konstantin Gork -vertraulichkeit und -verfügbarkeit verletzt werden Webserver sowie die angebundenen Applikationen stellen Dipl.-Geophys. können. Insbesondere durch die Nutzung von virtuellen dabei die entsprechenden Daten und Funktionen zur Ver- CISA Netzen (VLANs) existieren Schwachstellen, die ohne eine fügung. Nicht nur bei Online-Banking oder Online-Shops genaue Analyse der Netzstrukturen und Bewertung der werden sensible Daten erhoben‚ gespeichert und verar- IBS Schreiber GmbH Verkabelung nicht erkannt werden. Als Teilnehmer die- beitet. Dies geschieht bereits bei einfachen Funktionen, ses Kompaktseminars lernen Sie, wie Sie entsprechende wie etwa einem Kontak�ormular oder einer Newslet- Schwachstellen erkennen, welche Auswirkungen diese ter-Anmeldung. Es ist daher unumgänglich, die betroffe- haben und welche Schutzmaßnahmen getroffen werden nen Systeme regelmäßig auf Sicherheit zu prüfen. können. Wir zeigen Ihnen in diesem Teil des Seminars Vorgehens- weisen für eine umfassende Prüfung. 26 27
IT-Security Seminarcode: IGAW 7 CPE IT-Security Seminarcode: IGIR 13 CPE Informationssicherheit am Arbeitsplatz Einführung in die IT-Revision Das schwächste Glied in der Kette der IT-Sicherheit ist noch immer der Kosten Dieses Seminar richtet sich an alle, die in den Bereich IT-Revision einstei- Kosten Mensch. Die besten technischen Sicherheitsvorkehrungen sind sinnlos, 550 € zzgl. MwSt. gen wollen bzw. gerade in diesen Bereich eingestiegen sind. Sie lernen die 990 € zzgl. MwSt. wenn Mitarbeiter beispielsweise Passwörter auf Notizzetteln notieren oder inkl. Mittagessen, Getränke und unterschiedlichen Themen und Fragestellungen kennen, mit denen sich ein inkl. Mittagessen, Getränke und anderweitig sensible Informationen preisgeben, die für sich allein gestellt Seminarunterlagen (Print & Download) IT-Revisor auseinanderzusetzen hat. Entsprechende Risiken und Gegenmaß- Seminarunterlagen (Print & Download) uninteressant erscheinen, einem Angreifer aber behilflich sein können. Die nahmen werden nachvollziehbar anhand praktischer Beispiele erläutert. Steigerung des Bewusstseins für Informationssicherheit aller Mitarbeiter ist Termine Termine daher für jedes Unternehmen unabdingbar. 19.03.2020 Der erste Teil des Seminars gibt Ihnen einen Überblick über rechtliche 10.02. – 11.02.2020 02.09.2020 Grundlagen, Standards und Normen, die für Ihre Arbeit als IT-Revisor wich- 14.09. – 15.09.2020 In diesem Seminar wird erläutert, was Informationssicherheit bedeutet, tig sind. Diese werden dabei anhand praktischer Szenarien demonstriert, weshalb sie so wichtig ist und welche Gefahren lauern, wenn nicht je- Dauer: 1 Tag die unseren Prüfern in ihrer Arbeit begegnet sind. Ihnen wird aufgezeigt, Dauer: 2 Tage der einzelne Mitarbeiter eines Unternehmens den Schutz der Unterneh- 09:00 – 16:00 Uhr wie Sie entsprechende Informationen zu einem bestimmten Prü�hema 1. Tag: 09:30 – 17:00 Uhr mensinformationen unterstützt. Anhand praktischer Beispiele lernen die suchen und interpretieren können. 2. Tag: 09:00 – 15:30 Uhr Teilnehmer, wie sie Daten schützen können und was genau firmeninterne Teilnehmerzahl Restriktionen, wie etwa die Forderung einer gewissen Passwortkomplexität, max. 12 Personen Anhand praktischer Beispiele erarbeiten Sie in kleinen Workshops Teilnehmerzahl bewirken und was geschehen kann, wenn diese nicht eingehalten werden. Risikobeschreibungen und finden entsprechende Gesetzesvorgaben bzw. max. 12 Personen Methoden Normen oder Standards als Sollvorgaben. Die Teilnehmer lernen nützliche Tools kennen und können diese teilwei- Vortrag, Diskussion, Beispiele am Methoden se im Seminar in kleinen Workshops austesten. Vorkenntnisse sind hierzu Rechner/Beamer, Praxisbeispiel, jeder Im zweiten Teil des Seminars erhalten Sie eine Einführung in die techni- Vortrag, Diskussion, Beispiele am nicht nötig. Teilnehmer hat eine eigene Workstation schen Grundlagen, die zur Durchführung von IT-Prüfungen wichtig sind. Rechner/Beamer, Praxisbeispiel, jeder Mit diesen Kenntnissen können Sie einerseits eigenständig IT-Risiken Teilnehmer hat eine eigene Workstation Am Ende des Seminars kennt jeder Teilnehmer Beweggründe und Maßnah- Anmeldung erkennen und beschreiben und andererseits kompetente Gespräche mit men zum Schutz sensibler Daten, sowohl für dienstliche als auch für private Das Anmeldungsformular für sämtliche der Administration oder IT-Abteilung führen. Anmeldung Zwecke. Seminare finden Sie auf Seite 118 oder Das Anmeldungsformular für sämtliche online unter: Seminare finden Sie auf Seite 118 oder www.ibs-schreiber.de/igaw Themen online unter: Themen www.ibs-schreiber.de/igir Hotelbuchung Sollvorgaben Netzwerktechnik Grundlagen IT-Sicherheit Empfehlungen und weitere ▸ Gesetzliche Grundlagen ▸ Grundlagen der Netzwerktechnik Hotelbuchung ▸ Aktuelle Hacking-Vorfälle, ▸ Risiken im Web Informationen siehe Seite 122 ▸ Prüfungsstandards ▸ Risiken und Angriffspunkte Empfehlungen und weitere Ursachen und Auswirkungen ▸ Passwortkomplexität und ▸ Compliance-Anforderungen ▸ Schutzmaßnahmen Informationen siehe Seite 122 ▸ Begriffsdefinitionen -management ▸ Aktive und passive ▸ Phishing und HOAX ▸ Arten von Schadso�ware Referentin: Schutzziele Netzkomponenten ▸ Social Engineering ▸ Vertraulichkeit ▸ Techniken zur Einhaltung der Referent: Weitere Schutzmaßnahmen Alexandra Palandrani ▸ Integrität Schutzziele Verschlüsselung ▸ Hardware zum Schutz Bachelor of Science ▸ Verfügbarkeit Hartmut Schaper ▸ Möglichkeiten und Gründe der Vertraulichkeit ▸ Logische und physische Weiterführende Zertifizierungen Dipl.-Ing. für Verschlüsselung ▸ Vertraulicher Umgang IBS Schreiber GmbH Sicherheit ▸ IS-Revisor (BSI) CRISC ▸ Erstellung von verschlüsselten mit Geschä�sdaten ▸ CISA (ISACA) PDF- und Zip-Dateien ▸ Angriffspunkte und Risiken im Umgang mit Risiken HS-Audit ▸ Verschlüsselte Datencontainer internen und externen Netz ▸ Internes Kontrollsystem (IKS) ▸ Festplattenverschlüsselung ▸ Öffentliche WLAN-Hotspots ▸ Risikomanagementsystem ▸ Mobile Geräte ▸ Schutzmaßnahmen ▸ Risikoanalyse ▸ Risikobewertung ▸ Risikomanagement 28 29
Sie können auch lesen