Security • Audit • GovernanceRiskmanagement • Compliance
09:00 - 09:15
Begrüßung und Opening Session – Tim Sattler, Präsident / Julia Hermann, Vizepräsidentin; ISACA Germany
09:15 - 10:00
Hat KI ein Bewusstsein? [Opening Keynote]
Tina Klüwer
BMBF
10:10 - 10:45
Das ISACA Digital Trust Ecosystem and Framework als GRC-Werkzeug für neue EU-Regulierungen
Rolf von Rössing
FORFA Consulting
Auditieren eines KI-Managementsystems
Peter Suhling
suhling tooling
Microsoft Copilot richtig prompten
Alexander Rühle
zapliance
10:45
Kaffeepause
11:15 – 11:50
ISO/IEC 27001:2022: Praxiserfahrungen Zertifizierungen und Transitionen
Andrea Rupprich & Erik Gremeyer
usd, ATM Consulting
Modernes ISMS: Einsatz von KI und Sprachmodellen für eine lokale Wissensdatenbank
Asan Stefanski
Advisori FTC
Neues Audit-Prüfthema seit dem Microsoft-Schlüssel-Hack – IT-Diagnose-Daten als Sicherheits- und Compliance-Risiko
Stephen Fedtke
Enterprise IT-Security.Com
12:00 – 12:35
IT-Compliance in China
Hans Joachim Fuchs
CHINABRAND IP CONSULTING
Ethische Nutzung der KI – wenn der Hacker Chat GPT ausnutzt
Anna Schmits
Akamai Technologies
onetrust [Sponsored Talk]
N N
12:35
Mittagspause
13:35 - 14:20
Paneldiskussion
14:30 – 15:05
ISACA-Stipendium
My CI/CD pipeline contains all security tools available! Now what …?
Jasmin Mair
Leica Microsystems
Advisori [Sponsored Talk]
15:05
15:30 - 16:05
NIS-2 als Chance für die Cyberresilienz Ihres Unternehmens
Dirk Schugardt & Florian Goldenstein
Konica Minolta Business Solutions Deutschland
Avoiding Seven Deadly Sins at Crypto Exchanges by Using Digital Trust
Gokhan Polat
Averest
Überblick über und Einblicke in die Fachgruppenarbeit des ISACA Germany Chapter e.V.
Matthias Kraft & Stefan Meier
FG Young Professionals & Innovation & TechTalk
16:15 - 16:50
Kubernetes – Prozesse und Prüfziele für den sicheren Betrieb
Phillip Ansorge & Kai Schubert
usd
Navigating Complexity: Auditing Cybersecurity in Operational Technology
Alexander Glebovskiy
Vorwerk
KI im Fokus: Strategien und Compliance für die digitale Transformation
Eric Per Vogel & Nora Haberkorn
FG Artificial Intelligence
17:00 - 18:00
ISACA Germany Chapter – Mitgliederversammlung (separate Anmeldung)
ab 19:00
Get together: Hafenrundfahrt mit Schaufelraddampfer „LOUISIANA STAR" (Das Boot legt um 19:30 ab!) Mit Live Musik ... auch für das leibliche Wohl ist bestens gesorgt.
09:00 - 09:40
Vom Fußballer zum Geschäftsmann – mit mutigen Entscheidungen zum Erfolg
Holger Stanislawski
REWE
09:50 - 10:25
Tool-gestützte Geldwäscheprävention bei digitalen Geschäftsmodellen
Christian Ewel & Marc Weber
Flick Gocke Schaumburg, Selbständiger Unternehmensberater
Wie erreichen Finanzunternehmen einen holistischen Blick auf ihre ICT Risiken in Zeiten von DORA?
Nicolas Täuber & Juliane Kagermeier
KPMG
ChatGPT im Einsatz: KI als Game-Changer in der Prüfungspraxis von SAP-Systemen
Marcus Herold
IBS Schreiber [Sponsored Talk]
10:25 - 10:55
10:55 - 11:30
Security Inside Out: Developing Security Champions within your Teams
Diana Calderon
Aktuelle Angriffsvektoren und ML-basierte Erkennungsansätze in der Finanzindustrie vor dem Hintergrund von DORA
Aykut Bußian
BDO WPG
Prüfung von IDV (Individuelle Datenverarbeitung) in der Praxis: Ein interaktiver Workshop zur Erforschung und Erfahrungsaustausch
Sarah Richter
FG IT-Revision
11:40 - 12:15
Bessere Cybersecurity-Programme durch Bedrohungsorientierung: Wie "Threat Informed Defense" zu einer höherer Cyber-Resilienz und geringeren Kosten beitragen kann
Daniel Thomas Heeßel
Heessel Consulting
Open Source Intelligence in der Praxis – eine Einordnung im Kontext von DORA
Michael Riecker & Ayman Madhour
Protiviti
Bestehendes neu denken und die Resilienz der Organisation stärken mit einem integrierten Cyber Incident and Emergency Management
Detlef Hösterey & Volker Reers
FG Cybersecurity
12:25 - 13:00
Wie kann Threat Intelligence Teil einer Unternehmensstrategie und des Risikomanagements sein?
Thomas Hemker
DCSO Deutsche Cyber-Sicherheitsorganisation
BaFin Orientierungshilfe 2.0 – Was bedeutet die Veröffentlichung der neuen Version der Orientierungshilfe für Cloud-Auslagerungen im Finanzsektor?
Christian Konradt & Vassilios Tsioupas
Deloitte
DORA im Jahr vor dem Inkrafttreten: Inhalte, Herausforderungen, Strategien
Frank Innerhofer & Christian Schwartz
FG IT-Compliance im Versicherungs- und Finanzwesen
13:00 - 14:00
14:00 - 14:35
Grenzüberschreitende Verbrechen: Internationale Dimensionen der Cyber-Kriminalität
Carsten Meywirth
Zu Risiken und Nebenwirkungen fragen sie das Label und interpretieren Sie die Metadaten – Schlüsselfaktoren zur Umsetzung von Data Centric Security
Dennis Füller
INFODAS
protiviti [Sponsored Talk]
14:45 - 15:20
Ein frei verfügbarer Katalog von Security Use-Cases
Gerd Dettweiler & Markus Dreyer
Selbständiger Berater, Landesbank Hessen-Thüringen Girozentrale (helaba)
SABSA – Der Babelfisch für den CISO (und sein Management)
Dierk Lucyga
CANCOM
Zielkonflikte zwischen Datenschutz und IT-Sicherheit
Bernd Kohler & Holger Schrader
FG Datenschutz & Informationssicherheit
Mastering the Cyber Symphony: practical insights on how to act on threats
Maria Sommerhalder & Vladimir Doroch
Detecon
Vendor Lock-in Kubernetes – Prozesse und Prüfziele für den sicheren Betrieb wie abhängig ist die IT von externen Partnern und Lieferanten?
Christian Grabner
COMPLION
Cloud Exit-Strategie - Drum prüfe, wer sich ewig bindet...
Fabian Mrowka & Edgar Röder
FG Cloud Computing
16:10
Abschluss und Verabschiedung
Sie möchten über den IT-GRC-Kongress auf dem Laufenden gehalten werden?
Anmelden
Sie möchten über den IT-GRC-Kongress auf dem Laufenden gehalten werden? Dann tragen Sie einfach Ihre E-Mail-Adresse in das Feld ein, das aufklappt, wenn Sie die Einwilligung unten geben:
Ich willige ein, dass mich die dpunkt.verlag GmbH über den IT-GRC-Kongress informiert. Meine Daten werden ausschließlich zu diesem Zweck genutzt. Eine Weitergabe an Dritte erfolgt nicht. (Ihre E-Mail-Adresse wird an unseren Newsletter-Dienstleister Inxmail weitergegeben (https://www.inxmail.de/datenschutz). Inxmail verwendet Ihre Daten ausschließlich zu dem hier angegebenen Zweck. Eine Weitergabe ihrer Daten erfolgt auch hier nicht.)
Ich kann die Einwilligung jederzeit an events@dpunkt.de, per Brief an dpunkt.verlag GmbH, Wieblinger Weg 17, 69123 Heidelberg oder durch Nutzung des in den E-Mails enthaltenen Abmeldelinks widerrufen. Es gilt die Datenschutzerklärung der dpunkt.verlag GmbH.