Publikationen

In diesem Vortrag geht Alexander Rühle, CEO von zapliance und seit über 15 Jahren Prüfer, auf mögliche Herausforderungen ein, die auf Revisoren im KI-Zeitalter zukommen und zeigt anhand von zwei möglichen Szenarien, wie Revisionsabteilungen in das KI-Zeitalter starten können. 

Den Videomitschnitt finden Sie auf YouTube: Aufzeichnung auf YouTube

In diesem Vortrag geht Michael Morgenthaler auf technische Anforderungen des Datenschutzes ein, die heute noch vielfach vernachlässigt werden. Dazu zählen „Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen“ (by design, by default) und die „Datenschutz-Folgeabschätzung“ (DSFA, DPIA).

Den Videomitschnitt finden Sie auf YouTube: Aufzeichnung auf YouTube

Die bereits 2017 im Positionspapier „Cyber-Sicherheits-Check in industriellen Anlagen“ angekündigte Arbeit an einem Leitfaden konnte erfolgreich abgeschlossen werden. Hiermit steht allen Interessierten der Leitfaden Cyber-Sicherheits-Check OT (operative Technologie) zum Download bereit.

Hier finden Sie den Vortrag von Prof. Dr. Christopher Rentrop von der HTWG Konstanz zum Thema: "Schatten-IT: strategisches oder operatives Risiko?". In diesem Vortrag geht Prof. Dr. Rentrop auf die unterschiedlichen Auswirkungen der Schatten-IT auf das operative Geschäft sowie die strategischen Fähigkeiten der Unternehmen ein und zeigt Lösungswege für die Bebauungsplanung der Schatten-IT auf.

Den Videomitschnitt finden Sie auf YouTube: Aufzeichnung auf YouTube

Hier finden Sie den Vortrag von Ioannis Karamitros, Leiter der Fachgruppe IT Compliance zu folgendem Thema: "IT-Compliance im Rahmen des Auslagerungsmanagements am Beispiel neuer Anforderungen für Finanzdienstleister". In diesem Vortrag stellt Herr Karamitros neue Anforderungen an das Auslagerungsmanagement für Finanzdienstleister vor und adressiert wesentlichen Handlungsbedarf an Unternehmen. Ergänzt wird der Vortrag durch Hinweise aus der Praxis, welche bereits in der Vergangenheit Non-Compliance begünstigt haben.

Den Videomitschnitt finden Sie auf YouTube: Aufzeichnung auf YouTube

In diesem Vortrag stellt Marcel Rieger, Senior Consultant bei ADVISORI, die neue Technologie „Cyber Deception“ vor, die an bestehenden Grenzen herkömmlicher Detektionstechnologien anknüpft und Unternehmen einen proaktiven Verteidigungsansatz ermöglicht.

Den Videomitschnitt finden Sie auf YouTube: Aufzeichnung auf YouTube 

Cloud Computing hat sich fest in den IT-Abteilungen deutscher Unternehmen etabliert - das zeigt unsere gemeinsame Studie mit PwC Deutschland. Die wichtigsten Vorteile, die Unternehmen damit realisieren, sind ein Plus an Flexibilität und Skalierbarkeit. Aber auch die Unterstützung bei der Einführung neuer Geschäftsmodelle und Technologien ist ein wichtiges Argument für die Cloud.

In diesem Vortrag stellt Dirk Meissner den in ehrenamtlicher Arbeit entstandenen Leitfaden vor, der in der langen Tradition der bisherigen ISACA Leitfäden der Fachgruppe Informationssicherheit des ISACA Germany Chapters steht. Er ist von Fachexperten für ein breites Publikum geschrieben worden.

Den Videomitschnitt finden Sie auf YouTube: Aufzeichnung auf YouTube 

In diesem Vortrag führt uns Jürgen Recha, Datenschutzexperte mit über 20 Jahren Berufserfahrung, durch das Thema „Datenschutz: Warum wird man freiwillig Datenschützer? Was sind die wirklichen Aufgaben eines Datenschützers im Jahre 2021? Und wie kann man damit und davon leben?“.

Den Videomitschnitt finden Sie auf YouTube: Aufzeichnung auf YouTube 

Hier finden Sie den Vortrag von Thomas Hemker (CISSP, CISM, CISA), Deutsche Cyber-Sicherheitsorganisation GmbH, zum Thema „Wie erkenne ich Bedrohungen? Ein Ausflug in die Standardisierung und Entwicklung von Regeln, Signaturen und Suchmustern“.

Den Videomitschnitt finden Sie auf YouTube: Aufzeichnung auf YouTube

Der Stellenwert der IT in Unternehmen nimmt stetig zu. Das liegt im Wesentlichen am wachsenden IT-Anteil in den Geschäftsprozessen. Zudem steigen gleichzeitig die gesetzlichen und regulatorischen Anforderungen an den Betrieb der IT und die Ausgestaltung der IT-Prozesse. Konsequenterweise führt dies dazu, dass die IT verstärkt in den Fokus von Prüfungen gerät. Diese Entwicklungen haben vor allem Einfluss auf die Informationssicherheit, das IT-Risikomanagement und die IT-Compliance.

Der Leitfaden Bewertung der Leistung eines ISMS durch Schlüsselindikatoren zeigt auf, wie der Aufbau eines aussagekräftigen IS-Kennzahlensystems in der Informationssicherheit erfolgen sollte, welche Parameter aus welchen Gründen zu wählen sind und wie diese zu Schlüsselindikatoren (Key Indicators), die den Erfolg und die Ziele des ISMS abbilden, zusammengeführt werden.

Der erfolgreiche Leitfaden zum Cyber-Sicherheits-Check liegt jetzt in einer überarbeiteten Version 2 vor. Diese ermöglicht es Organisationen noch besser, das Bewusstsein für Risiken aus dem Cyberraum zu schärfen, bereits vorhandene Schutzmaßnahmen zu bewerten und einen Weg zur Verbesserung der Cyber-Sicherheit aufzuzeigen.

Grundlagen und praktische Anwendung in der Unternehmens-IT

(3. Auflage, 2019)

Know-how zu COBIT 2019 in der Edition ISACA Germany Chapter

  • profunde und praxisnahe Darstellung von COBIT 2019
  • enthält Anwendungsbeispiele, die konkreten Beratungssituationen aus der Berufspraxis entstammen, sowie Praxisbeispiele aus deutschen Unternehmen
  • mit Testfragen für die Vorbereitung auf die Prüfungen »COBIT Foundation« und »IT-Governance & IT-Compliance Practitioner«

  • Jahr: 2019
  • Thema: I&T Governance

Das Aufspüren von Fehlern oder allgemeiner Abweichungen bzw. Auffälligkeiten ist eine Kernaufgabe des Prüfers. Durch die stetig voranschreitende Automatisierung und Digitalisierung der Wirtschaft spielen in diesem Zusammenhang Daten und die Datenanalyse eine immer wichtigere Rolle.

Das von der Fachgruppe Cyber Security veröffentlichte Positionspaper Cyber-Sicherheits-Check in industriellen Anlagen beschreibt das Vorgehensmodell und den Stand der Entwicklung des Leitfadens "Cyber-Sicherheits-Check in industriellen Anlagen" (CSC ICS), der zukünftig dazu beitragen soll, die Lücke bei der Betrachtung von Sicherheitsrisiken zwischen der Operational Technology (OT) in Produktionsumgebungen und der klassischen Informationstechnik (IT) zu schließen.

Mit dem Anforderungskatalogs Cloud Computing (C5) hat das BSI zur Beurteilung der Informationssicherheit von Cloud-Diensten einen umfassenden Sicherheitsstandard für Cloud Dienste veröffentlicht. Diese Anforderungen wurden in das internationale ISAE-3000-Prüfvorgehen eingebettet, sodass für Cloud-Anbieter die Möglichkeit besteht, sich die Erfüllung der in C5 genannten Anforderungen mittels Prüfung durch Wirtschaftsprüfer testieren zu lassen.

In der Vergangenheit gab es kaum verlässliche Daten, die das Berufsfeld IT-Governance in Deutschland in seiner Gesamtheit widerspiegeln. Deshalb startete im Auftrag des Vorstands des ISACA Germany Chapters und in Zusammenarbeit mit der Quadriga Hochschule Berlin im Frühjahr 2016 die erste Vermessung der Profession in Form einer umfassenden Befragung. 

Der Leitfaden zu Grundlagen der IT-Revision für den Einstieg in die Praxis der Fachgruppe IT-Revision ist ein Wegweiser für Einsteiger in die IT-Revision und schließt damit eine Lücke im deutschsprachigen Raum. Der Leitfaden bietet einen praxisnahen und kompakten Überblick sowohl über die Begriffe und Definitionen der IT-Revision als auch über den IT-Revisionsprozess mit seinen Teilschritten und Werkzeugen. Beispiele aus der Praxis sollen das Dargestellte verdeutlichen und Anleitungen sowie Templates bei Prüfungen unterstützen. Ergänzt wird der Text durch Handlungsempfehlungen und Hinweise auf weiterführende Informationen und Literatur von ISACA und anderen Verbänden und Organisationen.

Der Implementierungsleitfaden ISO/IEC 27001:2013 der Fachgruppe Informationssicherheit enthält praxisnahe Empfehlungen und Hinweise für Organisationen, die entweder bereits ein Informationssicherheits-Managementsystem (ISMS) nach der internationalen ISO/ IEC-Norm 27001:2013 betreiben oder ein solches aufbauen wollen, unabhängig von vorhandenen oder etwaig angestrebten Zertifizierungen.

  • Jahr: 2016
  • Thema: Informationssicherheit

Eine Studie zum Status von Cloud Governance wurde von der Fachgruppe Cloud Computing in Zusammenarbeit mit PwC erstellt und gibt einen Überblick über Chancen und Herausforderungen in diesem Themenfeld.

Der von RMA und der Fachgruppe Information Risk Management des ISACA Germany Chapters in Kooperation veröffentlichte "Leitfaden ISO 31000 in der IT mit Vergleich zu anderen Standards" bietet eine Hilfestellung bei der Integration des Risikomanagement-Standards ISO 31000 in der IT-Welt.

Der von BSI und ISACA Germany Chapter e. V. in Kooperation veröffentlichte Leitfaden zur Durchführung von Cyber-Sicherheits-Checks hilft dabei, den Status der Cyber-Sicherheit auf Basis der Cyber-Sicherheits-Exposition zu bestimmen und somit aktuellen Bedrohungen aus dem Cyber-Raum wirksam zu begegnen. Grundlage eines jeden Cyber-Sicherheits-Checks sind die vom BSI veröffentlichten Basismaßnahmen der Cyber-Sicherheit.

„IT-Risikomanagement – leicht gemacht mit COBIT" ist ein Praxisleitfaden für IT-Verantwortliche, Risikomanager, aber auch Linienverantwortliche und kann als Instrument der IT-Governance herangezogen werden. Unabhängig, ob COBIT-Kenntnisse vorhanden sind oder nicht, bietet der Leitfaden einen schnellen Einstieg in die Thematik.

Die Fachgruppe Informationsicherheit veröffentlichte im Mai 2011 den Leitfaden zum IDW PS 330 - ISO/IEC 27001 Mapping.

Der Praxis-Leitfaden wurde in erster Linie unter dem Gesichtspunkt „aus der Praxis, für die Praxis" erstellt. Er soll Anwendern eine Hilfestellung bieten und sie in die Lage ver­setz­en, eine Übersicht über die Anforderungen zu bekommen, die sowohl aus der ISO/IEC 27001 als auch aus dem IDW PS 330 an eine Organisation gestellt werden.

Cookie-Hinweis
Wir nutzen lediglich technisch notwendige Session-Cookies.