Security • Audit • GovernanceRiskmanagement • Compliance
09:00 - 09:15
Begrüßung und Opening Session – Tim Sattler, Präsident / Julia Hermann, Vizepräsidentin; ISACA Germany
09:15 - 10:00
Hat KI ein Bewusstsein? [Opening Keynote]
Tina Klüwer
BMBF
10:10 - 10:45
Auditieren eines KI-Managementsystems
Peter Suhling
suhling tooling
Microsoft Copilot richtig prompten
Alexander Rühle
zapliance
TBA
10:45
Kaffeepause
11:15 – 11:50
ISO/IEC 27001:2022: Praxiserfahrungen Zertifizierungen und Transitionen
Andrea Rupprich & Erik Gremeyer
usd, ATM Consulting
Modernes ISMS: Einsatz von KI und Sprachmodellen für eine lokale Wissensdatenbank
Asan Stefanski
Advisori FTC
Neues Audit-Prüfthema seit dem Microsoft-Schlüssel-Hack – IT-Diagnose-Daten als Sicherheits- und Compliance-Risiko
Stephen Fedtke
Enterprise IT-Security.Com
12:00 – 12:35
IT-Compliance in China
Hans Joachim Fuchs
CHINABRAND IP CONSULTING
Ethische Nutzung der KI – wenn der Hacker Chat GPT ausnutzt
Anna Schmits
Akamai Technologies
Trends im Umfeld Third Party Risk Management
Jörg Soormann
onetrust [Sponsored Talk]
12:35
Mittagspause
13:35 - 14:20
Paneldiskussion: "AI – Chancen und Risiken für Unternehmen" – mit Hong Huang-Bolz, Dennis-Kenji Kipker und Clemens Schwarz
Hong Huang-Bolz & Dennis-Kenji Kipker & Clemens Schwarz
Evident, cyberintelligence.institute, Messe München GmbH
14:30 – 15:05
Social Engineering [Vortrag des ISACA-Stipendiaten]
Md Neamul Alam Chowdhury
TU Cottbus-Senftenberg
My CI/CD pipeline contains all security tools available! Now what …?
Jasmin Mair
Leica Microsystems
Einführung, Zertifizierung und Umsetzung eines Datenschutzmanagementsystem (ISO 27701)
Michael Fitschen
Advisori FTC [Sponsored Talk]
15:05
15:30 - 16:05
NIS-2 als Chance für die Cyberresilienz Ihres Unternehmens
Dirk Schugardt & Florian Goldenstein
Konica Minolta Business Solutions Deutschland
Avoiding Seven Deadly Sins at Crypto Exchanges by Using Digital Trust
Gokhan Polat
Averest
Effiziente IT-Sicherheit: Unternehmensweite Konfigurationsstrategien für Microsoft 365
Martin Przybysz
protiviti [Sponsored Talk]
16:15 - 16:50
Kubernetes – Prozesse und Prüfziele für den sicheren Betrieb
Phillip Ansorge & Kai Schubert
usd
Die Rolle von Identity & Access Management (IAM) in NIS-2
Ingo Struckmeyer & Andreas Lehner
Freiberufler, ARCA-Consult GmbH
BaFin Orientierungshilfe 2.0 – Was bedeutet die Veröffentlichung der neuen Version der Orientierungshilfe für Cloud-Auslagerungen im Finanzsektor?
Christian Konradt & Vassilios Tsioupas
Deloitte
17:00 - 18:00
ISACA Germany Chapter – Mitgliederversammlung (separate Anmeldung)
ab 19:00
Get together: Hafenrundfahrt mit Schaufelraddampfer „LOUISIANA STAR" (Das Boot legt um 19:30 ab! Dauer: ca. 3 Stunden) Mit Live Musik ... auch für das leibliche Wohl ist bestens gesorgt.
09:00 - 09:40
Vom Fußballer zum Geschäftsmann – mit mutigen Entscheidungen zum Erfolg
Holger Stanislawski
REWE
Forum Fachgruppen
09:50 - 10:25
Tool-gestützte Geldwäscheprävention bei digitalen Geschäftsmodellen
Christian Ewel & Marc Weber
Flick Gocke Schaumburg, Selbständiger Unternehmensberater
Wie erreichen Finanzunternehmen einen holistischen Blick auf ihre ICT Risiken in Zeiten von DORA?
Nicolas Täuber & Juliane Kagermeier
KPMG
Überblick über und Einblicke in die Fachgruppenarbeit des ISACA Germany Chapter e.V.
Matthias Kraft & Stefan Meier
FG Young Professionals & Innovation & TechTalk
10:25 - 10:55
10:55 - 11:30
Security Inside Out: Developing Security Champions within your Teams
Diana Calderon
Aktuelle Angriffsvektoren und ML-basierte Erkennungsansätze in der Finanzindustrie vor dem Hintergrund von DORA
Aykut Bußian
BDO WPG
KI im Fokus: Strategien und Compliance für die digitale Transformation
Eric Per Vogel & Nora Haberkorn
FG Artificial Intelligence
11:40 - 12:15
IT-Governance genormt – die neue ISO/IEC 38500
Michael Klotz
Hochschule Stralsund
Open Source Intelligence in der Praxis – eine Einordnung im Kontext von DORA
Michael Riecker & Ayman Madhour
Protiviti
Prüfung von IDV (Individuelle Datenverarbeitung) in der Praxis: Ein interaktiver Workshop zur Erforschung und Erfahrungsaustausch
Sarah Richter
FG IT-Revision
12:25 - 13:00
Wie kann Threat Intelligence Teil einer Unternehmensstrategie und des Risikomanagements sein?
Thomas Hemker
DCSO Deutsche Cyber-Sicherheitsorganisation
ChatGPT im Einsatz: KI als Game-Changer in der Prüfungspraxis von SAP-Systemen
Marcus Herold
IBS Schreiber [Sponsored Talk]
Bestehendes neu denken und die Resilienz der Organisation stärken mit einem integrierten Cyber Incident and Emergency Management
Detlef Hösterey & Volker Reers
FG Cybersecurity
13:00 - 14:00
14:00 - 14:35
Grenzüberschreitende Verbrechen: Internationale Dimensionen der Cyber-Kriminalität
Carsten Meywirth
BKA, Leiter Abteilung Cybercrime
Wie der Maschinenbauer Jungheinrich AG die Anforderungen von NIS2 umsetzt
Luca Graf
Jungheinrich
DORA im Jahr vor dem Inkrafttreten: Inhalte, Herausforderungen, Strategien
Frank Innerhofer & Christian Schwartz
FG IT-Compliance im Versicherungs- und Finanzwesen
14:45 - 15:20
Ein frei verfügbarer Katalog von Security Use-Cases
Gerd Dettweiler & Markus Dreyer
Selbständiger Berater, Landesbank Hessen-Thüringen Girozentrale (helaba)
SABSA – Der Babelfisch für den CISO (und sein Management)
Dierk Lucyga
CANCOM
Zielkonflikte zwischen Datenschutz und IT-Sicherheit
Bernd Kohler & Holger Schrader
FG Datenschutz & Informationssicherheit
Mastering the Cyber Symphony: practical insights on how to act on threats
Maria Sommerhalder & Vladimir Doroch
Detecon
Vendor Lock-in – Wie abhängig ist die IT wirklich von externen Vendoren?
Jan-Hendrik Philipsen
COMPLION
Cloud Exit-Strategie - Drum prüfe, wer sich ewig bindet...
Fabian Mrowka & Edgar Röder
FG Cloud Computing
16:10
Abschluss und Verabschiedung
Ihr möchtet über den IT-GRC-Kongress auf dem Laufenden gehalten werden?
Anmelden
Sie möchten über den IT-GRC-Kongress auf dem Laufenden gehalten werden? Dann tragen Sie einfach Ihre E-Mail-Adresse in das Feld ein, das aufklappt, wenn Sie die Einwilligung unten geben:
Ich willige ein, dass mich die dpunkt.verlag GmbH über den IT-GRC-Kongress informiert. Meine Daten werden ausschließlich zu diesem Zweck genutzt. Eine Weitergabe an Dritte erfolgt nicht. (Ihre E-Mail-Adresse wird an unseren Newsletter-Dienstleister Inxmail weitergegeben (https://www.inxmail.de/datenschutz). Inxmail verwendet Ihre Daten ausschließlich zu dem hier angegebenen Zweck. Eine Weitergabe ihrer Daten erfolgt auch hier nicht.)
Ich kann die Einwilligung jederzeit an events@dpunkt.de, per Brief an dpunkt.verlag GmbH, Wieblinger Weg 17, 69123 Heidelberg oder durch Nutzung des in den E-Mails enthaltenen Abmeldelinks widerrufen. Es gilt die Datenschutzerklärung der dpunkt.verlag GmbH.