Publikationen

Die Fachzeitschrift IT-Governance des ISACA Germany Chapters bietet bereits seit vielen Jahren stets aktuelle Informationen für Experten im IT-Governance-Umfeld. Die Artikel beinhalten Überblicksdarstellungen, Analysen, Forschungsergebnisse, Fallstudien, Success Stories und Tutorials. Sie sind praxisorientiert und reflektieren theoretische Konzepte sowie den aktuellen Stand der Forschung. Ein Schwerpunkt der Beiträge konzentriert sich auf Informationen rund um das Referenzmodell »Control Objectives for Information and related Technology« (COBIT) sowie auf Ergebnisse, die in den ISACA-Arbeitskreisen erzielt werden. Die Zeitschrift gehört zu den offiziellen Organen des ISACA Germany Chapters. ISACA-Mitglieder erhalten eine Kopie der jeweiligen Ausgaben per Post. Für interessierte Dritte ist die IT-Governance im Zeitschriftenhandel erhältlich oder kann beim dpunkt.verlag bestellt werden.

Erscheinungstermine der IT-Governance 2025:

  • Heft 41 am 25. Juli 2025
  • Heft 42 am 4. Dezember 2025

Zur Zeitschriften-Webseite*

Mitgliedern des ISACA Germany Chapters stehen aktuelle und bisher erschienene Ausgaben im entsprechenden Archiv* des dpunkt.verlages bereit.

Abbestellung Print-Publikationen

QR Code Abbestellung PublikationenDas ISACA Germany Chapter engagiert sich für die Umwelt und bedient sich nur bedingt Print-Unterlagen. Solltet Ihr uns dabei unterstützen wollen und zukünftig auf gedruckte Publikationen - wie beispielsweise unsere Fachzeitschrift IT-Governance oder unsere Leitfäden - verzichten wollen, bitte scannt den QR-Code nebenan mit einem dafür geeigneten Gerät ein oder sendet von Eurer in Eurem ISACA-Account registrierten E-Mail-Adresse eine Nachricht mit dem Betreff „Abbestellung Print-Publikationen“ an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein..

Ein Online-Zugriff auf die IT-Governance* sowie unsere weiteren Publikationen bleibt weiterhin möglich und wir informieren Euch stets per E-Mail, sobald neue Inhalte veröffentlicht worden sind.

*Hinweis: die verlinkten Inhalte gehen zur Webseite des dpunkt.verlags.

Der EU Cyber Resilience Act erfordert (unter anderem) eine risikobasierte Vorgehensweise bei der Implementierung von Security-Features.

Eine individuelle STRIDE Analyse für ein breites Produktportfolio ist aufwändig und erfordert Security-Erfahrung bei den durchführenden Personen. In diesem Tech Talk präsentiert Wolfgang Stadler, eine Vorgehensweise, welche die Risikoanalyse vereinfacht und den Entwicklern ermöglicht, sich auf die Umsetzung der für das Produkt relevanten Security-Funktionen zu konzentrieren. Die Analyse kann auch als Entscheidungsgrundlage für die Entscheidung genutzt werden, ob Security-Features umgesetzt werden oder ein Produkt abzukündigen ist.

Vorstellung des Seminars IT-Risikomanagement / IT Risk Practitioner – Im Gespräch mit Andreas J. Henke, Leiter der Fachgruppe Information Risk Management des ISACA Germany Chapters

IT-Risikomanagement ist ein allgegenwärtiger Teil des IT-Managements, dem sich heute kein Unternehmen mehr entziehen kann. ISACA liefert in COBIT dazu schon seit langem sehr umfangreiche methodische und inhaltliche Unterstützung.

In diesem Kurs erleben die Teilnehmenden, wie sie COBIT bei der Einführung und Umsetzung von IT-Risikomanagement als Teil der Governance der Unternehmens-IT unterstützen können. Der Kurs setzt keine Vorkenntnisse des COBIT 2019 voraus.

Hier geht es zum Podcast auf YouTube.

  • Jahr: 2025
  • Thema: IT-Risikomanagement

Moderne Fahrzeuge sind zunehmend digital vernetzt – und damit auch potenziellen Cyberangriffen ausgesetzt.

Doch wie lassen sich Fahrzeuge effektiv absichern? Welche Schwachstellen verbergen sich in Steuergeräten, Infotainmentsystemen oder Antriebskomponenten? Und wie läuft ein sogenannter "Car Hack" in der Praxis ab?

Einblicke in genau diese Fragen gibt "The Fast and the Curious: Demystifying ‘Car Hacking’" – mit realen Beispielen aus der Arbeit von Auxilium Pentest Labs, einem auf Fahrzeugsicherheit spezialisierten Unternehmen.

Die Einführung von SAP S/4HANA hat die IT-Landschaft zahlreicher Unternehmen grundlegend verändert. Die Umstellung auf diese fortschrittliche Plattform erfordert eine präzise Überprüfung und kontinuierliche Überwachung. Dabei spielen insbesondere die Datenbanken eine zentrale Rolle für die Sicherstellung der Integrität, Sicherheit und Performance von SAP S/4HANA-Systemen. 

Unsere Fachgruppe SAP hat eine Prüfmatrix entwickelt, um die Überprüfung und Überwachung zu unterstützen. Sie enthält Risiken und Kontrollen sowie Vorgehensweisen, um die Kontrollen zu überprüfen.

Wie lassen sich Qualität, Sicherheit und Kontinuität in der IT effizient und ganzheitlich steuern?

Dieser Vortrag beleuchtet, wie integrierte Managementsysteme (IMS) auf Basis etablierter Frameworks wie ITIL, IT-Grundschutz, BCM, ISMS, QMS und TISAX erfolgreich aufgebaut und miteinander verknüpft werden können.

Im Fokus steht die Frage, wie Unternehmen Synergien zwischen den verschiedenen Standards schaffen, Redundanzen vermeiden und so ein wirksames, auditfähiges Gesamtsystem etablieren können.

Anhand praxisnaher Beispiele wird gezeigt, wie sich diese Modelle effizient integrieren lassen – und wie eine strukturierte Vorbereitung auf Audits gelingt.

Ein Einblick in bewährte Methoden und Strategien aus verschiedenen Branchen – für alle, die Managementsysteme nicht nur verwalten, sondern weiterentwickeln möchten.

Künstliche Intelligenz (KI) bietet neue Möglichkeiten, die Robotik auf ein neues Niveau jenseits reiner Automatisierung zu heben.

Doch welche Aufgaben kann KI tatsächlich übernehmen? Wo liegen ihre Grenzen? Und wie verändert sie die Zusammenarbeit zwischen Mensch und Maschine?

In einem interaktiven Dialog mit einer KI werden die Potenziale, Herausforderungen und Grenzen des KI-Einsatzes beleuchtet.

Die KI beantwortet zentrale Fragen, zeigt praxisnahe Anwendungsbeispiele und gibt Einblicke in die zukünftigen Entwicklungen.

Den Videomitschnitt findet Ihr auf YouTube: Aufzeichnung auf YouTube

Die Automatisierung von Routinetätigkeiten hat seit den ersten Personal Computern die Arbeitswelt revolutioniert – und birgt heute, mit Technologien wie Robotic Process Automation, Low-Code- und No-Code-Plattformen sowie generativer KI, noch mehr Potenzial. Doch wo Chancen für Effizienzgewinne und Innovation entstehen, lauern auch Risiken: von unkontrollierter »IT im Verborgenen« bis zu Sicherheitslücken in selbst entwickelten Anwendungen.

In diesem Talk ging es um die NIS EU-Richtlinie und die zentralen Fragestellungen rund um ihre Umsetzung. Dabei wurde diskutiert, welche Unternehmen betroffen waren und bis wann die Anforderungen erfüllt werden mussten. Zudem stand die Rolle des Managements im Fokus: Welche Aufgaben waren zu übernehmen, und welche konkreten Maßnahmen waren erforderlich?

Ein weiterer Schwerpunkt war die Frage, ob ein Informationssicherheits-Managementsystem (ISMS) eine Voraussetzung oder das eigentliche Ziel der NIS2-Umsetzung darstellte. Zudem wurden die möglichen Konsequenzen einer Nichteinhaltung betrachtet sowie Strategien zur gezielten Umsetzung der Anforderungen vorgestellt. Abschließend wurden potenzielle Stolpersteine bei der Umsetzung identifiziert und Lösungsansätze erörtert.

Moderne Revisionen arbeiten risikoorientiert, agil und mit neuester Technik. Dabei leisten Datenanalysen einen wesentlichen Beitrag zur Prüfungssicherheit. Wie wertschöpfend der Beitrag von Datenanalysen ist, hängt maßgeblich vom Zeitpunkt des Einsatzes entlang des Prüfungsprozesses ab. Viele Revisionen setzen nach wie vor auf klassische Ad-hoc-Datenanalysen in Einzelprüfungen. Teilweise werden sogar Zielvorgaben für den Anteil an Prüfungen mit Datenanalysen definiert.

Am 25. November 2024 fand ein gemeinsames Fokus Event mit der Deutschen Telekom in der Telekomzentrale in Bonn zu dem Thema: "KI-Audit - ein Audit wie jedes andere IT-Audit auch?" statt.

Hier könnt Ihr den Vortrag der Fachgruppen Artificial Intelligence und IT Revision herunterladen.

Intro und ISACA News 

Die letzten Jahre haben enorme Fortschritte in der KI-Entwicklung gebracht und jetzt ist es an der Zeit, diese Technologien praktisch anzuwenden, um auch digitalen Bedrohungen effektiv zu begegnen. In der Präsentation werden aktuelle Use Cases vorgestellt, die den erfolgreichen Einsatz von KI in der IT-Sicherheit veranschaulichen und zeigen, wie auch DU KI in der IT-Sicherheit einsetzen kannst. Zudem werfen wir einen Blick in die Zukunft und diskutieren, wohin die Reise für KI-Technologien geht. 

Die letzten Jahre haben enorme Fortschritte in der KI-Entwicklung gebracht und jetzt ist es an der Zeit, diese Technologien praktisch anzuwenden, um auch digitalen Bedrohungen effektiv zu begegnen. In dieser Präsentation werden aktuelle Use Cases vorgestellt, die den erfolgreichen Einsatz von KI in der IT-Sicherheit veranschaulichen und zeigen, wie auch Ihr KI in der IT-Sicherheit einsetzen könnt. Zudem werfen wir einen Blick in die Zukunft und diskutieren, wohin die Reise für KI-Technologien geht.

Den Videomitschnitt findet Ihr auf YouTube: Aufzeichnung auf YouTube

In diesem Vortrag stellt Manfred Nowara das Thema Security Orchestration and Automation Response vor. Er geht auf die Bedeutung in einem modernen Security Operation Center ein und erläutert wieso zu erwarten ist, dass die Adaption dieser Technologie in der nächsten Zeit rasant zunehmen wird. Der Vortrag führt weithin, einige Praxisbeispiele aus, wie SOAR effektiv umgesetzt werden kann und wo Komplexitäten bei der Implementierung der Playbooks versteckt sind. Am Schluss angehängt ist ein Ausblick hinsichtlich des transformativen Potentials von SOAR in Zukunft.

Den Videomitschnitt finden Sie auf YouTube: Aufzeichnung auf YouTube

Dieses Positionspapier der Fachgruppe Cyber Security gibt einen Überblick über bestehende standardisierte Vorgehensweisen zur Prävention und Behandlung von IT-Vorfällen bis hin zur Bewältigung IT-Notfällen geben, die als Folge von Cyber-Risiken entstehen können. Abschließend werden Handlungsempfehlungen abgeleitet, wie die bekannten Vorgehensweisen miteinander verbunden und integriert werden können.

In diesem Vortrag begeben wir uns mit Volker Reers, Computer Scientist, Cyber Security Experte und Unternehmer, auf eine Reise in den Bereich der Post Quanten Kryptographie (PQC), einem entscheidenden Entwicklungsbereich mit dem Ziel, die digitale Verteidigung gegen Angriffe durch Quantum Computer zu verstärken.

Den Videomitschnitt findet Ihr auf YouTube: Aufzeichnung auf YouTube

Überblick über den EU AI Act – Europas Gesetz zur KI - Im Gespräch mit Eric Vogel und Nora Haberkorn, dem Leitungsteam der Fachgruppe AI des ISACA Germany Chapters

Hier geht es zum Podcast auf YouTube.

  • Jahr: 2024
  • Thema: Künstliche Intelligenz

In diesem Vortrag stellt Aloba Babatope (IT-Auditor bei der UniCredit Bank Austria und Mitglied des ISACA Austria Chapters) ein Beispiel aus der Praxis vor. 

Das Praxisbeispiel umfasst zwei Hauptkomponenten. Erstens die Konzeption eines neuen Prüfprogramms, das auf dem CIS Controls Framework des NIST basiert. Zweitens den Übergang von einem stichprobenbasierten Ansatz zu einer ganzheitlichen Analyse der gesamten Datenpopulation durch den Einsatz von Big-Data-Analysetools.

Den Videomitschnitt findet Ihr auf YouTube: Aufzeichnung auf YouTube

Hier geht es zum Podcast auf YouTube.

  • Jahr: 2024
  • Thema: Künstliche Intelligenz

Nach der Vorstellung der Fachgruppe, ihren Zielen und einem Ausblick, legt der TechTalk einen Fokus auf die Vorstellung der neuesten Version des geplanten EU AI Acts und stellt zentrale Elemente daraus vor. Die beiden Referenten, Eric Vogel und Nora Haberkorn gehen auf das Risikoklassifizierungsschema ein, erklären, was General Purpose KI Systeme sind und wie der Gesetzesentwurf erweitert wurde und weiterhin welche Herausforderungen er für die KI-Compliance und KI-Governance mit sich bringen wird.

Den Videomitschnitt findet Ihr auf YouTube: Aufzeichnung auf YouTube

Ausblick auf den IT-GRC Kongress am 3. und 4. Juni 2024 in Hamburg - Im Gespräch mit Julia Hermann

Hier geht es zum Podcast auf YouTube.

  • Jahr: 2024
  • Thema: Sonstiges

Hier könnt Ihr den Vortrag vom 8. Weinheimer Stammtisch am 1. März 2024 von Peter Suhling, suhling tooling GmbH, herunterladen.

In diesem Vortrag stellt Stefan Jackmuth, Geschäftsführer der addResults GmbH, Konzepte vor, wie Microsoft 365 prüfbar wird.

Den Videomitschnitt findet Ihr auf YouTube: Aufzeichnung auf YouTube

Die Geschehnisse um den Krypto-Handelsplatz „FTX.com“ zeigen die Notwendigkeit, vertrauenswürdige Nachweise über die Sicherheit von treuhänderisch verwahrten Kunden-Guthaben zu erbringen. Wenn Krypto-Handelsplätze bzw. die eingebundenen Kryptoverwahrer derzeit noch nicht über ein „Proof-of-Reserves“ (PoR) verfügen, können derartige Verfahren im Sinne der Begünstigung von Vertrauen nützlich sein.

In diesem Vortrag stellt Matthias Niebuhr von der BDO Legal Rechtsanwaltsgesellschaft mbH das neue Gesetz mit den gravierenden Auswirkungen auf die Nutzung von IoT-Daten und das durchaus kompliziertes Verhältnis zum Datenschutzrecht vor. Er ist Mitglied der Expertengruppe der EU-Kommission zu B2B Datenaustauchverträgen nach dem EU Data Act.

Den Videomitschnitt findet Ihr auf YouTube: Aufzeichnung auf YouTube

In diesem Vortrag stellt Michael Morgenthaler die bereits in Kraft getretenen Regulierungen vor und gibt einen Ausblick auf die Gesetze, die noch in Arbeit sind.

Den Videomitschnitt findet Ihr auf YouTube: Aufzeichnung auf YouTube

Sonderfolge in Zusammenarbeit mit dem ISACA Switzerland Chapter zur Vorstellung der ISACA | IIAS Fachtagung am 29. Januar 2024 in Zürich​ - Im Gespräch mit Andrea Tribelhorn, Präsidentin des ISACA Switzerland Chapters und Thomas Streckeisen, Vorstandsmitglied für Konferenzen beim ISACA Switzerland Chapter

Hier geht es zum Podcast auf YouTube.

  • Jahr: 2023
  • Thema: Sonstiges

Hier können Sie den Vortrag vom 7. Weinheimer Stammtisch am 5. Dezember 2023 von Peter Suhling, suhling tooling GmbH, herunterladen.

Hier können Sie den Vortrag vom 7. Weinheimer Stammtisch am 5. Dezember 2023 von Bernd Sebastiany, conpedi GmbH & Co. KG, herunterladen.

In diesem Vortrag beleuchten Asan Stefanski, Teamleiter Software Engineering bei ADVISORI und Felix Eckel, Senior Consultant bei ADVISORI, den "blinden Fleck" des Identity and Access Managements (IAM) bei Audits im Bereich der Softwareentwicklung in der Cloud und stellen konkrete und praktikable Konzepte und Strategien vor, um die identifizierten Lücken zu schließen und die Effektivität der IAM-Audits zu optimieren.

Den Videomitschnitt findet Ihr auf YouTube: Aufzeichnung auf YouTube.

Cookie-Hinweis
Wir nutzen lediglich technisch notwendige Session-Cookies.