IT & Information Security
26. / 27. November 2019

Vorwort

Wie geht man mit komplexen Bedrohungssituationen um? Wie bestimmt man wem man Zugriff auf was gestattet? Was sind die Assets wert? Wer sind die Angreifer? Wo die eigenen Schwachstellen? Warum stellt Cloud ein Risiko dar und warum gerade nicht? Welche Managementsysteme helfen die Sicherheitscompliance der eigenen Organisation und der Partner zu bestimmen und sicher zu stellen? Antworten auf diese und viele weitere Fragen werden gegeben in Vorträgen, Diskussionsrunden und Workshops beim Strategiegipfel IT & Information Security.

»hier finden sie Impressionen vom strategiegipfel it & information security juli 2018

Referenten

Übersicht Referenten Juli 2018


Morris Becker Manager Enterprise Sales - Germany

Thorsten Deutrich VP Sales

Matthias Ems Associate Partner IBM Security Services DACH

Beate Tamara Fiedler Group Cyber Security Officer

Thomas Galley Consultant Information Security

Georg Gann Regional Sales Manager DACH & Central Europe

Florian Haacke CSO / Head of Group Security

Sebastian Hess Cyber Risk Executive / C|CISO

Jörg von der Heydt Channel Director DACH

Franz Hoheiser-Pförtner CISO

Achim Knebel CISO Digital Factory

Markus Kohlmeier Senior Cyber Security Engineer/Head of IT-Security

Martin Kolter Senior Manager IT-Governance

Bernd König Director Product Line Security EMEA

Michael Loger Senior Sales Engineer EMEA

Herbert Mayer Sales Engineer DACH

Armin Plank ISMS Process Manager

Michael Pätzold Principal Infrastructure & Security

Gerald Richter Managing Director - Head of Research & Development

Jens Sabitzer Sales Engineer

Achim Schreiner Detective Superintendent

Michael Schröder Business Development Manager

Nico Schönfeld Head of Corporate Security

Jürgen Seitz Principal Engineer EMEA

Michael Steindl Head of Sales Engineering

Patrick Steinmetz Sales Manager

Marco Stoffers Competence Center Infrastructure Technology

Rolf Strehle CISO / Global Security Manager

Mechthild Stöwer Head of Security Management

Kristina Vervoort Sales Director Central Europe

Rückblick IT & Information Security Juli 2018

Registrierung im Veranstaltungsbereich

08:30 - 09:00

Eröffnung des Strategiegipfels durch die Vorsitzenden und project networks

09:00 - 09:05

Mechthild Stöwer Head of Security Management
Franz Hoheiser-Pförtner CISO

Podiumsdiskussion: Wie müssen C(I)SO auf die Anforderungen der Digitalisierung und externe Bedrohungen reagieren?

09:05 - 09:35

Rolf Strehle CISO / Global Security Manager
Beate Tamara Fiedler Group Cyber Security Officer
Mechthild Stöwer Head of Security Management
Franz Hoheiser-Pförtner CISO
Achim Knebel CISO Digital Factory
Achim Knebel CISO Digital Factory

29 years of experience in Sales, Engineering, professional Services and Business Strategy. Since 2 years CISO of the Digital Factory Division within Siemens.

Matthias Ems Associate Partner IBM Security Services DACH

Die Herausforderung der NIS-Richtlinie für kritische Infrastrukturbetreiber und:

09:40 - 10:10

… Was schützt uns in Zeiten flächendeckender Angreifbarkeit und technologischer Monokultur vor IT Pandemien?

 

Franz Hoheiser-Pförtner CISO

Kaffeepause

10:10 - 10:30

Security Innovation - Introducing IBM’s Security Immune System in view of recent cyberattacks

10:30 - 11:00

  • Orchestrierter Security Management Ansatz
  • von singulären Security Lösungen zum effektiven und effizienten Security Verteidigungssystem

Der Vortrag zeigt anhand der aktuellen Cyberattacken einen ganzheitlichen und orchestrierten Security Management Ansatz auf. Es wird gezeigt, wie dieser Unternehmen in die Lage versetzt singuläre Security Lösungen zu einem effektivem und effizienten Security Verteidigungssystem zu entwickeln. Hierbei wird insbesondere auf die Rolle aktueller Technologie- und Servicelösungen eingegangen.

Matthias Ems Associate Partner IBM Security Services DACH

Cyber Security 4.0 – Threats and Measures

10:30 - 11:00

  • Bedrohungen für komplexe IT-Systemen und Anlagen
  • Aktuelle Praxisbeispiele
  • Abwehrmaßnahmen
  • Anomaly-Detection in der Praxis bei Voith
  • IT-Security Kennzahlen

Rolf Strehle CISO / Global Security Manager

Networking-Gespräche mit Fachkollegen und unseren Partnern

11:05 - 12:05

Workshop: DSGVO "The Day(s) after" – Fiktive Bedrohung oder Bombenstimmung?

11:10 - 12:00

Die DSGVO verändert den Umgang mit personenbezogenen Daten fundamental und stellt Unternehmen und Behörden vor große Herausforderungen. Nur 3% der Betroffenen haben einen Plan, wie im Mai 2018 Konformität sicherge-stellt wird. Die neue Verordnung ist nicht Feind, sondern Evolutionsstufe im Umgang mit aktuellen Technologien und Prozessen. Betrachten Sie mit uns die aktuelle Lage, Best-Practices und technische Ansätze.

Michael Schröder Business Development Manager

Gemeinsames Mittagessen

12:05 - 13:00

Networking-Gespräche mit Fachkollegen und unseren Partnern

13:00 - 15:00

Workshop: Antworten auf aktuelle Sicherheitsherausforderungen: Wie gehe ich mit Insellösungen, Ressourcenknappheit und 24/7 um?

13:05 - 13:55

Um zielgerichtete Attacken zu erkennen, abzuwehren und Sicherheitslücken zu beseitigen benötigt man in der Regel eine Vielzahl an komplexen Einzelprodukten. Doch dadurch ergeben sich neue Herausforderungen:

  • Gibt es einen intelligenten Austausch zwischen meinen Systemen und Abteilungen?
  • Woher nehmen wir die Ressourcen und das Know-how um unterschiedliche Produkte zu betreiben?
  • Wer kümmert sich 24×7 um auflaufende Alarmierungen, deren Relevanz und Nachverfolgung?

Markus Kohlmeier Senior Cyber Security Engineer/Head of IT-Security

Workshop: Nicht verschlüsseln ist keine Option! ABER: manueller Pflegeaufwand von Zertifikaten = schwerwiegende Ausfälle!

14:05 - 14:55

Google Chrome V.68 zeigt ab Juli 2018 alle HTTP Verbindungen als nicht sicher an. Weitere Browser folgen. Die Anzahl und Tragweite von Ausfällen wird weiter steigen. Die zunehmende Verbreitung der Nutzung von Cloud, Containerisierung, DevOps Ansätze machen die Herausforderung noch komplexer. Kann die komplette Automatisierung des Lebenszyklus von Zertifikaten diese Fehler eliminieren? Diese und weitere Fragen wollen wir mit Ihnen diskutieren!

Georg Gann Regional Sales Manager DACH & Central Europe
Jens Sabitzer Sales Engineer
Jens Sabitzer Sales Engineer

Jens Sabitzer is a Sales Engineer at Venafi. Jens has more than 14 years of holistic information security experience, with a broad understanding of international business, multi-cultural awareness and people management skills. He is a seasoned presenter of both technical and non-technical content. His frequent exchanges with CISO's and CIO's make him a valuable interlocutor and he is well-respected by his industry peers. He has worked with companies of various sizes across continental Europe, Middle East, Africa and India from many industry verticals, such as Banking, Insurance, Pharmaceutical, Healthcare, Telecommunications, Energy and Retail. Jens's background in technology-based security (cyber security, information and data leak prevention techniques, cloud, AV, compliance, cryptography) as well his understanding of the art of social engineering make him a well-rounded security professional.

Cyber Security in industriellen Control Systemen

15:05 - 15:35

  • ICS
  • Sicherheitsbedenken
  • IT & OT Konformität
  • Empfehlungen
  • Vorgehen

Beate Tamara Fiedler Group Cyber Security Officer

Predictive Security - mit Weitsicht planen - Sind Hacker-Angriffe vorhersehbar?

15:05 - 15:35

War Meltdown & Spectre vorhersehbar?

  • modern-day “Cassandras”
  • “Bluthund” im eigenen Netzwerk (KI und Maschinenlearning)
  • neue Denkweisen und Methoden in der Cybersecurity
  • Welche Maßnahmen in 1 Jahr, 5 und 10 Jahren?

Michael Pätzold Principal Infrastructure & Security

Awarenessbildung zur Informationssicherheit: Herausforderung Mittelstand

15:40 - 16:10

  • Awareness beginnt ganz oben
  • Die Schlacht wird in den Köpfen entschieden
  • Die Präsenz macht den Unterschied
  • Die Arbeit vor Ort – Beispiele

Thomas Galley Consultant Information Security

ISMS für den Mittelstand

15:40 - 16:10

  • Best Practice
  • Unser Weg
  • So viel wie nötig, so wenig wie möglich
  • Fallstricke und Lösungen
  • Wo stehen wir und wo wollen wir noch hin

Martin Kolter Senior Manager IT-Governance

Kaffeepause

16:10 - 16:30

Networking-Gespräche mit Fachkollegen und unseren Partnern

16:30 - 18:30

Workshop: Erwarte das Unerwartete: Cyber Threat Predictions

16:35 - 17:25

2017 hat mit Equifax und einem Cyberangriffen weitere Fälle im Bereich Datensicherheit erlebt. Das und z.B WannaCry führten dazu, dass das Thema Sicherheit auch beim C-Level angekommen ist. DSGVO: Die Sicherheit Digitaler Assets und von Daten sind Geschäfts- und Compliance-Anforderung. Zero-Day-Schwachstellen helfen, Organisationen anzugreifen. Angreifer nutzen ungepatchte Software für Datendiebstahl. Gartner sagt, 99% der Sicherheitslücken die bis Ende 2020 ausgenutzt werden, waren zum Zeitpunkt des Vorfalls bereits bekannt. Wie sie mit Bitdefender GravityZone in ihrem Unternehmen dem Cyber-Risiko entgegentreten und es verwalten können, erfahren Sie in unserem Workshop.

 

Herbert Mayer Sales Engineer DACH

Workshop: Wie sieht mein Cyber Risk Exposure aus? Und wie kann ein Cyber Security Rating helfen?

17:35 - 18:25

BitSight IT-Sicherheitsbewertung ermöglicht Firmen das IT-Sicherheitsrisiko objektiv zu messen, zu vergleichen und zu mindern. Damit können Cyber Risiken im Hinblick auf die Anforderungen von EU-DGSVO, BAIT/VAIT, TIBER-EU usw. und die Herausforderungen im Security – wie Sicherheitsperformance quantifizieren, Lieferantenrisiko minimieren und Sicherheitslücken schließen – effektiv gesteuert werden.

 

Patrick Steinmetz Sales Manager

Technischer Wettlauf Hacker vs. Unternehmen

18:30 - 19:00

  • Cyber-Sicherheitslage in 2018
  • Was tun, um eigenes Cyber Risiko zu mindern?
  • Welche Kosten entstehen bei einem IT-Sicherheitsvorfall / einer Datenschutzverletzung?
  • Wie helfen Cyber-Versicherungslösungen den Unternehmen?

Sebastian Hess Cyber Risk Executive / C|CISO

ISMS HLS Prozess Steuerung in einem DAX 30 Unternehmen

18:30 - 19:00

  • Standardisierte High Level Structure Process Elemente (HLS)
  • Effizienz & Effektivität durch Verzahnung mit Quality- oder Privacy Management
  • zielgruppengerechte Prozess- / Risiko- / Ergebnis- Kommunikation
  • Prozess KPI & Risiken aus Sicht einer Group Head Quarter Process Managers

Armin Plank ISMS Process Manager

Exklusives Networking Dinner im Spreespeicher

19:30 -

Registrierung im Veranstaltungsbereich

08:30 - 08:50

Fast & Furious - Cyber-Security als wesentlicher Bestandteil von Business Resilience

08:50 - 09:20

  • Aktuelle Bedrohungslage
  • Auswirkungen
  • Vermeidungsstrategie vs. Aktionismus
  • Zero Trust und andere wirksame Schutzmaßnahmen aus dem Akamai Security Portfolio

 

Bernd König Director Product Line Security EMEA

Welche Herausforderungen hat sich edding im Cybersicherheitsbereich gestellt?

08:50 - 09:20

  • Bestandsaufnahme der IT-Landschaft
  • Steigerung End Point Security von 60% auf 100%
  • Identifikation + Beseitigung von Netzwerk-Schwachstellen

 

Marco Stoffers Competence Center Infrastructure Technology

Networking-Gespräche mit Fachkollegen und unseren Partnern

09:30 - 12:00

Workshop: Datenverschlüsselung in der Cloud – Sind Sie sicher, dass Ihre Daten ausreichend geschützt sind?

09:35 - 10:25

Bei der Migration in die Cloud müssen Sensibilität der Daten und rechtliche Ansprüche von Kunden berücksichtigt werden (z.B. aufgrund der DSGVO). Die Verantwortung für diese Daten liegt bei Ihnen – hier setzt der Workshop an, denn Unternehmen müssen die Datensicherheit in der Cloud besonders berücksichtigen, mehr als sie es bislang in herkömmlichen IT Umgebungen getan haben.

Michael Loger Senior Sales Engineer EMEA

Workshop: Managing Multi-Layered Security Stack in the Cloud

10:35 - 11:25

Most enterprises want both protection and performance, but they lack their own cybersecurity resources. In this session, we discuss appropriate technology solutions for B2B E-commerce companies to tackle event the most sophisticated attacks while not compromising on the performance and conversions of their front-end.

 

Thorsten Deutrich VP Sales
Michael Steindl Head of Sales Engineering
Michael Steindl Head of Sales Engineering

Nach seinem Informatikstudium arbeitete Michael für verschiedene Softwarefirmen und ISPs als Projektmanager und Consultant. Bei Globaldots ist er für den technischen Support im Bereich der Vertriebsabwicklung zuständig. Zudem entwickelt er neue IT Strategien und betreut internationale Kunden. Sein Hauptziel ist es, die besten Lösungen für die Kunden von Globaldots zu entwickeln, sowie enge Kontakte zu Geschäftspartnern zu pflegen und weiter auszubauen.

Einsatzszenarien und Anforderungen an eine modere PKI- und Key Management Lösung

12:00 - 12:30

  • Einsatzszenario Office
  • Einsatzszenario Industrie 4.0
  • Einsatzszenario IoT

Gerald Richter Managing Director - Head of Research & Development

Strategische Positionierung des Themas Cyber Security im Top Management

12:00 - 12:30

  • Cyber Security Risk Assessments (CSRA)
  • „Gap to Target“-Identifikation
  • Vorschlag und Vorstandsgenehmigung neues Target Operating Model Cyber Security
  • Einrichtung Cyber Security Board (CSB) durch CSO & CIO

Florian Haacke CSO / Head of Group Security

Gemeinsames Mittagessen

12:30 - 13:30

Networking-Gespräche mit Fachkollegen und unseren Partnern

13:30 - 15:00

Workshop: Sind Sie in der Cloud? Sicher?!

13:35 - 14:25

Seit Jahren fallen die Prognosen der Analysten für SaaS, PaaS und IaaS sehr euphorisch aus. Die Cloud-Nutzung bringt für Anwender und Unternehmen eine Vielzahl an Vorteilen, aber es gibt nach wie vor Sicherheitsbedenken. Ob IT-gesteuert oder als Schatten-IT – die Cloud-Nutzung lässt sich nicht mehr aufhalten. Wir zeigen Ihnen, wie Sie Public Cloud Services sicher nutzen können.

 

Jürgen Seitz Principal Engineer EMEA
Kristina Vervoort Sales Director Central Europe

Workshop: Der neue Security Layer bei Email und Internetnutzung: Web-Isolation

14:05 - 14:55

Web-Isolation ist eine neue Technologie, die potenziell gefährliche Inhalte gänzlich vom Rechner des Nutzers fernhält, diese in einer gesicherten Umgebung ausführt und dem Nutzer lediglich die Bildinformation anzeigt. Bei Phishing-Sites wiederum können damit sogar Eingaben des Nutzers verhindert werden, wo unautorisiert Inhalte abgeschöpft werden sollen.

 

Morris Becker Manager Enterprise Sales - Germany

Vorgehensmodelle zur Analyse von Risiken für die Produktionsanlagen-IT

15:05 - 15:35

Mechthild Stöwer Head of Security Management

Ich sehe was, was du nicht siehst

15:05 - 15:35

Wie Sie Ihre Angriffsfläche erkennen und Schwachstellen priorisieren
Wir zeigen Ihnen, wie Sie mit Skybox Security Angriffsvektoren eliminieren, Patch-Prozesse effektiv priorisieren und Unternehmensdaten und -dienste schützen. Unter Einbeziehung sämtlicher Kontextinformationen ermöglicht Ihnen Skybox effektives Schwachstellen-, Bedrohungs- und Firewall-Management sowie umfassendes Compliance-Monitoring.

Jörg von der Heydt Channel Director DACH

Kooperation von privater Wirtschaft und Behörden zur Bekämpfung von Cybercrime

15:40 - 16:10

Dargestellt am Beispiel des G4C e.V. (German Competence Centre against Cyber Crime)

 

 

Nico Schönfeld Head of Corporate Security
Achim Schreiner Detective Superintendent

Zusammenfassung und Verabschiedung

16:15 -

Mechthild Stöwer Head of Security Management
Franz Hoheiser-Pförtner CISO

Location

Titanic Chaussee Hotel

Titanic Chaussee Hotel, Chausseestr. 30

Willkommen im Titanic Chaussee Hotel Berlin. Nur wenige Gehminuten von Berlins Mitte entfernt, liegt das Titanic Chaussee Hotel inmitten von Berliner Sehenswürdigkeiten wie dem Naturkundemuseum und der Gedenkstätte Berliner Mauer. Durch den nahegelegenen Hauptbahnhof ist eine gute Anbindung gewährleistet. Zahlreiche Bars, Cafés sowie Galerien und Boutiquen in der näheren Umgebung laden zum Verweilen ein.

Trotz urbaner Lage schlafen Sie ruhig in den 376 elegant eingerichteten Zimmern und starten erholt in den Tag. Die modernen Zimmer sind mit großen Bädern ausgestattet und bieten kostenfreien WLAN-Zugang. Die Küche des Titanic Chaussee Hotels verbindet unter mediterranen Fokus Tradition mit Moderne und besticht mit erlesenen Köstlichkeiten aus der Patisserie. Verteilt auf zwei Etagen bietet Ihnen der 3.000m² große Wellnessbereich einen Indoor Pool, Dampfbad, Sauna sowie einen Fitnessbereich mit modernster Ausstattung.

Weitere Details finden Sie unter www.titanic.com.tr/titanicchausseeberlin/default-de.html

Partner

Cooperation Partner

IT4Retailers distribuiert auf allen Kanälen (print, online, und Newsletter) mit relevanten, investitionsbegründenden Inhalten. Die Redaktion unterstützt den Handel bei seinen strategischen Planungen wie auch im alltäglichen operativen Handeln. IT4Retailers versorgt die Leser mit aktuellen Informationen und unternehmensrelevanten Analysen aus folgenden Bereichen: eCommerce, Sicherheit, POS, ERP, Warenwirtschaft, Zahlungssysteme, Mobile, Hardware, Software, SCM, Kommunikation, Netzwerk sowie Drucker & Displays. Experten aus der Community kommentieren zudem dynamische technologische Entwicklungen und befördern den Diskurs. IT4Retailers ist die Transmissionsplattform zwischen den Entscheidern im Handel und den begleitenden IT-Dienstleistern im deutschsprachigen Raum (DACH).

Das führende Onlinemagazin Gründerszene bietet Lesern aktuellste News, hintergründige Berichte, Reportagen, Features sowie Fach- und Videobeiträge zu den neuesten Themen und Trends der Startup-Szene und Digitalwirtschaft mit Fokus auf Deutschland. Mit zusätzlichen Services wie den Seminaren, der Jobbörse, der Datenbank, dem Branchenverzeichnis, dem Lexikon und den Deals schafft Gründer ein umfassendes Wissen- und Recherche-Angebot für die gesamte Branche.

ComputerWeekly.de hebt sich von den vielen anderen IT-Nachrichten-Webseiten ab durch seine ausführliche Berichterstattung über die Themen, Herausforderungen und Trends, mit denen die heutigen IT-Führungskräfte konfrontiert sind. ComputerWeekly.de bietet über seine Webseite und die regelmäßig erscheinenden E-Handbooks und E-Guides sowie exklusive Premium-Inhalte wertvolle Fachinformationen für IT-Profis. Die deutsche Redaktion profitiert außerdem von den Inhalten und den Kontakten von Computerweekly.com. Die Webseite startete 1966 als erste wöchentlichen IT-Zeitung der Welt.

I book a spot as…

Decision-Maker
Partner
Speaker