Download des Programms 2016 als > PDF
Tag 1 |
Tag 2 |
||
---|---|---|---|
EröffnungAndreas BRAUN Begrüßung und ISACA UpdateKarin THELEMANN, CISA, CISM |
D2T1S1 – Fachsitzung 14 COBIT 5: Benchmarking-Ergebnisse und AssessmentMarkus GAULKE
|
D2T2S1 – Fachsitzung 15 SOD-Prüfung in SAP: Eine Kernaufgabe für die Revision?Karl-Ludwig HAHNE, CISA |
|
D1T1S2 – Fachsitzung 1 Digitale Bedrohungen – alte Probleme im neuen GewandAlexander GESCHONNEK |
D2T1S2 – Fachsitzung 16 Process Mining – Datenanalyse 4.0?Fabian VEIT |
D2T2S2 – Fachsitzung 17 Planung und Durchführung von PenetrationstestFolker SCHOLZ |
|
D1T1S3 – Fachsitzung 2 KRITIS – Umsetzungserfahrung und PrüfungsvorgehenTorsten ENK |
D1T2S3 – Fachsitzung 3 Die EU Datenschutz-Grundverordnung – Risikoverschärfung und Auswirkungen auf die PrüfungDr. Jan-Peter OHRTMANN |
D2T1S3 – Fachsitzung 18 Neue Werkzeuge in der IT-ForensikDr. Martin STEINEBACH |
D2T2S3 – Fachsitzung 19 SAP Live Hacking: Aushebeln des Kontrollsystems in
|
D1T1S4 – Fachsitzung 4 Wirtschaftsschutz gegen Know-how-Spionage im 21. JahrhundertJörg PEINE-PAULSEN |
D1T2S4 – Fachsitzung 5 Akkreditierung von Konformitätsbewertungsstellen im Bereich der DienstleistungenRalf EGNER |
D2T1S4 – Fachsitzung 20 Einführung der Massendatenanalyse im Rahmen von „Purchase-to-Pay“ PrüfungenSebastian BECHINGER |
D2T2S4 – Fachsitzung 21 Vom IT-Sicherheitsgesetz zur Umsetzung der IT-Sicherheit – Was ist zu tun?Dipl.-Math. Angelika JASCHOB |
D1T1S5 – Fachsitzung 6 Industrie 4.0 – was ist mit Governance & Compliance?Holger KLINDTWORTH |
D1T2S5 – Fachsitzung 7 Betriebliche Cyber Defence Center (CDC) zur Abwehr von Advanced Persistent Threats – Praxisbericht und Lessons LearnedMarcel KNOP |
D2T1S5 – Fachsitzung 22 Über das Kämpfen – Vom inneren Schweinehund und anderen GegnernOliver DREBER |
|
D1T1S6 – Fachsitzung 8 IT-Prüfungen der Bankenaufsicht – Schwachstellen und FolgenArno BENDER |
D1T2S6 – Fachsitzung 9 Aktuelles aus dem IDW FAITHenning LIEDER, CISA, CISM, CIA |
D2T1S6 – Fachsitzung 23 IT-Controlling – Verursachungsgerechte Kostenbestimmung für IT-ServicesDr. Klaus FOCHLER |
D2T2S6 – Fachsitzung 24 Begleitung von agilen SoftwareentwicklungsprojektenMarc Etienne CORTESI |
D1T1S7 – Fachsitzung 10 Cloud-Standards und ZertifikateManfred SCHOLZ |
D1T2S7 – Fachsitzung 11 Vom Data Owner zum InformationseigentümerMartin PAUL |
D2T1S7 – Fachsitzung 25 itSMF-Initiativen im Bereich IT-Sicherheit und NotfallmanagementRA Jürgen DIERLAMM |
D2T2S7 – Fachsitzung 26 Verzahnung von Information und Enterprise Risk Management – ISO 31000 in der ITRalf KIMPEL |
D1T1S8 – Fachsitzung 12 Digitalisierung der Internen RevisionHenning LIEDER, CISA, CISM, CIA |
D1T2S8 – Fachsitzung 13 Die Auswirkungen des IT-Sicherheitsgesetzes auf die Interne RevisionMichael GOLDSHTEYN |
D2T1S8 Fachsitzung 27 Big Data, betriebliche Daten und Betrug im Kontext prüferischer UrteilsbildungRoger ODENTHAL SchlussworteDr. Ulrich HAHN, CISA, CIA |
|
Abendveranstaltung – Get together |