Security • Audit • GovernanceRiskmanagement • Compliance
09:00 - 09:30
Begrüßung – Matthias Kraft, Vize-Präsident, ISACA Germany Chapter
9:30 - 10:15
KEYNOTE: Wie KI unseren Berufsstand verändert
Alexander Rühle
zapliance
10:30
Kaffeepause
11:00 – 11:45
China Cybersecurity Law, Data Security Law und Personal Information Protection Law
Michael Morgenthaler
Selbstständiger Berater
Woran erkenne ich Defizite der IT-Governance und wie kann ich sie beheben?
Christopher Rentrop
HTWG Konstanz
Mehr Transparenz. Mehr Sicherheit.
Sebastian Scheuring & Johannes Ulbrich
bitbone AG
12:00 – 12:45
KI-Compliance – Kernmaßnahmen zum sicheren und konformen Einsatz Künstlicher Intelligenz im Unternehmen
Kentaro Ellert & Sebastian Mayer
Protiviti
Crime as a Service: Ein risikoorientierter Blick hinter die Kulissen
Chris Lichtenthäler & Helmut Brechtken
Deloitte
Datenanalyse in der Revision: Process Mining & the Big Picture
Sebastian Gößl
audicon [Sponsored Talk]
13:00
Mittagspause
14:00 - 14:45
Effizienter prüfen durch Visualisierungen
Anne Hofmann & Carsten Meyer
Fachgruppe Datenanalyse
Jeder liebt den Verrat, doch niemand liebt den Verräter – aktuelle Entwicklungen zum Whistleblowing
Ulrich Tödtmann
Rittershaus Rechtsanwälte
Operationalisierung von Datentransfers in Drittstaaten
Corinna Kulp & Henry M. Hanau
Fachgruppe Datenschutz
15:00 - 15:45
Digital Operational Resilience for the Financial Sector – Chance & Challenge
Florian Lorenz & Tobias D. Mueller
Metafinanz
Umgang mit einer unklaren Bedrohungslage – Cyber Defense und der Ukraine-Krieg
Thomas Hemker
DCSO Deutsche Cyber-Sicherheitsorganisation
SIEM: Herausforderungen bei der Detektion von Bedrohungen in verschlüsseltem Datenverkehr
Nicolas Bayer & Martin Reinhardt
ADVISORI [Sponsored Talk]
16:00
16:30 - 17:30
KEYNOTE: Erfolgreich unter extremen Bedingungen
André Wiersig
18:00 - 19:00
ISACA Germany Chapter – Mitgliederversammlung (separate Anmeldung)
ab ca 19:00
Get together. ... Auch für das leibliche Wohl ist bestens gesorgt.
09:00 - 09:45
Wie man Profi-Hacker (kontrolliert) auf eine Bank loslässt (TIBER-DE Erfahrungsbericht)
Alexandros Manakos
Apollon Security
Wer bremst, verliert: Mit hohem Automatisierungsgrad und Self-Service eine zukunftsfähige Cloud Foundation aufbauen
Christina Kraus & Stefan Wendt
meshcloud, microfin Unternehmensberatung
Digital Operational Resilience Act (DORA) – Neuerungen, Herausforderungen und Umsetzungsoptionen
Christian Schwartz & Frank Innerhofer & Christian Siepmann
Fachgruppe IT-Compliance im Finanz- und Versicherungswesen
10:00 - 10:45
Herausforderungen bei der Prüfung von KI-Algorithmen (interaktiv)
Simon Geschwill & Stefan Meier
Fachgruppe Young Professionals
Initial Experiences with Continuous Monitoring in the EU Cybersecurity Certification Scheme for Cloud Services
Jesus Luna Garcia
Robert Bosch
Die größten Hacker-Angriffsszenarien für die Finanzindustrie
Sibel Dikici & Götz Bundschuh
ADVISORI
11:00 - 11:30
11:30 - 12:15
How to Perform an Effective Cybersecurity Audit?
Matej Drašček
LON Bank
Das SIEM-Dilemma
Dirk Schugardt & Markus Dreyer
Fachgruppe Cybersecurity
Raus aus dem Silo – Vernetzung von First und Second Line of Defense mittels IT-gestützter GRC
Silvia Knittl & Steffen Hummel
PwC Deutschland
12:30 - 13:30
13:30 - 14:15
Prozesslandkarte BAIT
Jörg Lobbes, Steffen Mack, Christian Siepmann & Christian Schwartz
Sicherheit und Prüfung von SAP S/4HANA®
Marcus Herold
IBS Schreiber GmbH
iRegulaIT – Regulatorische IT-Anforderungen endlich im Griff!
Andrej Greindl & Sebastian Mayer
protiviti [Sponsored Talk]
14:30 - 15:15
SWIFT Customer Security Programme (CSP) - Grundlagen und aktuelle Entwicklungen
Matthias Funk
Selbstständiger Wirschaftsprüfer
Anwendungsmöglichkeiten von Künstlicher Intelligenz in Governance, Risk und Compliance
Eva Ponick & Gabriele Wieczorek
Hochschule Hamm-Lippstadt
PrivacyShieldNG: Umgang mit Rechtsunsicherheiten bzgl. Drittstaaten
Henry M. Hanau
IT-Compliance Implementation
15:30 - 16:15
KEYNOTE: Cyber Threats – eine kriminelle Dienstleistungsindustrie bedroht die Wirtschaft
Carsten Meywirth
BKA, Leiter Abt. Cybercrime
16:30
Abschluss und Verabschiedung
Ihr möchtet über den IT-GRC-Kongress auf dem Laufenden gehalten werden?
Anmelden
Sie möchten über den IT-GRC-Kongress auf dem Laufenden gehalten werden? Dann tragen Sie einfach Ihre E-Mail-Adresse in das Feld ein, das aufklappt, wenn Sie die Einwilligung unten geben:
Ich willige ein, dass mich die dpunkt.verlag GmbH über den IT-GRC-Kongress informiert. Meine Daten werden ausschließlich zu diesem Zweck genutzt. Eine Weitergabe an Dritte erfolgt nicht. (Ihre E-Mail-Adresse wird an unseren Newsletter-Dienstleister Inxmail weitergegeben (https://www.inxmail.de/datenschutz). Inxmail verwendet Ihre Daten ausschließlich zu dem hier angegebenen Zweck. Eine Weitergabe ihrer Daten erfolgt auch hier nicht.)
Ich kann die Einwilligung jederzeit an events@dpunkt.de, per Brief an dpunkt.verlag GmbH, Wieblinger Weg 17, 69123 Heidelberg oder durch Nutzung des in den E-Mails enthaltenen Abmeldelinks widerrufen. Es gilt die Datenschutzerklärung der dpunkt.verlag GmbH.