Strategiegipfel Cyber Security
6. - 7. Juli 2022

Sprecherinnen & Sprecher

Über 20 Case Studies - u.a. von


Richard Huber IT-Sicherheitsexperte Geschäftsbereich ESPRI

Olaf Mackens CISO / General Manager Planning & Governance
Larisa Goll Information Security Officer, Member of IT Board

Parallel zu ihrem Beruf als IT Systemingenieurin absolviert sie im 2005 MBA General Management, um zusätzliche Kompetenzen im Leadership, strategischer Planung und Entwicklung und den Change-Prozesse aufzubauen.
Sie verfügt über fundiertes Wissen in der revisionssicheren Ausrichtung der Unternehmer nach marktgängigen Standards und Best Practises wie ISO 20000 / 27001 / 9001, ISO 37500, ITIL und COBT 5.
Ihre Rollen und Verantwortlichkeiten in und mit namhaften regulierten Unternehmen in den vergangenen 20 Jahren tragen zur breiten, internationalen Erfahrung in den Gebieten IT Governance, Risk & Compliance, Outsourcing Management, integrierte Managementsysteme wie Information Security Management System (ISMS), IT-Service Management System (ITSMS), Datenschutzmanagementsystem (DSMS), Qualitätsmanagementsystem (QMS).

Boris Awdejew Head of Information Security, Global CISO

Seit dem 01.08.2020 Head of Information Security bei FIEGE, davor 3,5 Jahre als CISO bei Lekkerland / REWE. Davor in der Beratung unter anderem bei secunet Security Networks AG und external security analyst bei Vodafone.


Nadja Kickinger Senior IT Security Lead
Marcel Zumbühl CISO Swiss Post Group - Member of Group IT Board

  • Marcel Zumbühl graduated as Master of Science at University of Berne in Computer Science and Business Administration.
  • As consultant and manager at Accenture he helped and enabled telecommunications and banking customers in Switzerland, Denmark, Greece and Germany to achieve their goals in the areas of secure banking services, mobile portals, as well as customer relationship management.
  • He joined Swisscom Switzerland in 2002 and built-up the company's security organization to effectively manage the whole security and safety portfolio encompassing cyber defense, business continuity and crisis management.
  • In 2015 he changed industry to lead the global business security in Credit Suisse's digital private banking. He shaped the bank's customer facing security processes and  tools before moving into the newly founded gobal Compliance and Regulations division to actively add to the robustness of the function in particular regarding security.
  • Marcel Zumbühl lectures in risk  management and risk communication at ETHZ Management Technology Economics since 2009 and is a frequent speaker at international conferences.

Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Florian Jörgens CISO

Florian Jörgens wurde 1985 geboren und begann 2002 seinen Einstieg in die Informatik mit einer Ausbildung zum Informationstechnischen Assistent. Nach einer zweiten Ausbildung als Fachinformatiker für Systemintegration bei der Deutschen Telekom AG arbeitete er vier Jahre bei der T-Systems International GmbH in der Anwendungs- und Systembetreuung, wo er parallel seinen Bachelor of Science in Wirtschaftsinformatik an der FOM Düsseldorf erlangte. Nach einem Wechsel in die IT-Beratung von PricewaterhouseCoopers und dem berufsbegleitenden Abschluss des Master of Science in IT-Management arbeitete Florian Jörgens knapp 3 Jahre bei E.ON in Essen als Manager und war dort verantwortlich für die Informationssicherheit des gesamten deutschen Vertrieb. Im Anschluss an diese Tätigkeit übernahm er im März 2019 als Chief Information Security Officer der LANXESS AG in Köln die ganzheitliche Verantwortung für das Thema Informationssicherheit des Konzerns.

Seit Juli 2021 ist Florian Jörgens Chief Information Security Officer der Vorwerk Gruppe. Neben dieser Tätigkeit ist er seit seinem Master-Abschluss 2015 unter anderem an diversen Hochschulen als Dozent, Autor und wissenschaftlicher Mitarbeiter tätig. Weiterhin hält er Fachvorträge rund um die Themen Informationssicherheit, Awareness und Cyber-Security. Florian Jörgens wurde im September 2020 vom CIO-Magazin mit dem Digital Leader Award in der Kategorie „Cyber-Security“ ausgezeichnet.


York Boeder CEO
Stefan Würtemberger Vice President Information Technology

Stefan Würtemberger is employed at Marabu GmbH & Co. KG, where he is Vice President Information Technology and responsible for Global IT. Previously, he was Chief Digital Officer and CIO at Erwin Renz Metallwarenfabrik GmbH & Co. KG and took over the management responsibility in the area of product digitization development of parcel box systems for all of Europe.

Dr. André Loske CISO

Dr. André Loske ist der Chief Information Security Officer der Heidelberger Druckmaschinen AG. Er ist ausgewiesener Experte in den Bereichen Information Security Governance, Risk Management und Compliance im internationalen Konzernumfeld, erfahrene Führungskraft, Speaker und Trailblazer für moderne Cybersecurity-Strategien. Er ist Autor zahlreicher, anerkannter, wissenschaftlicher Veröffentlichungen auf dem Gebiet der Wahrnehmung von Informationssicherheitsrisiken und neuer Paradigmen im Informationssicherheitsmanagement im Kontext von Cloud Computing und der Digitalisierung von Unternehmen.

Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Torsten Gast Director Competence Center Services

  • Seit 1995 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG
  • Leiter Competence Center Services - Produktunabhängige Dienstleistungen und Customer Technical Support
  • Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security
  • Mitarbeit in den Arbeitskreisen: TA "Sicherheitssysteme in der Automation" des ZVEI / „Instandhaltung von Windenergieanlagen“ des VDI / „Arbeitssicherheit“ des VDMA / Service-Marketing des ZVEI
  • Herausgeber und Mitautor für das „Praxishandbuch Maschinensicherheit“ des Bundesanzeiger Verlags
  • Mitautor des Buchs „Betreiberpflichten für Alt- und Gebrauchtmaschinen“
  • It-Security Berater (TÜV Rheinland) seit 2020
  • Mitautor "Wertschöpfungsnetzwerke mit digitalisierten Dienstleistungen etablieren"
  • Mitautor "Services Management und digitale Transformation"

LinkedIn: https://www.linkedin.com/in/torsten-gast-8441827a/

Oliver C. Fein CSO / CISO

Oliver C. Fein war 10 Jahre Vorstandsvorsitzender von ASIS-Germany e.V., dem deutschen Ableger von ASIS International. Von 2007 bis 2015 wirkte er auf verschiedenen Positionen der Unternehmens- bzw. Konzernsicherheit im Rahmen der Bosch Gruppe, im Anschluss daran war er bis 2017 CSO der Brose Gruppe, mit globaler Verantwortung. Gegenwärtig ist er der CSO / CISO der ESG-Gruppe. Seine Laufbahn startete er 1992 als Offizier bei den Spezialisierten Kräften der Bundeswehr. Im Anschluss an seine militärische Verwendung studierte Oliver Fein in Nürnberg Betriebswirtschaft und ist Absolvent der University of Westminster.

Hermann Huber CISO

Hermann Huber begann seine berufliche Karriere mit einer Ausbildung zum Elektroniker bei der Firma SEL/Alcatel in Stuttgart und bekam hierbei früh Kontakt mit dem internationalen Geschäft im Bereich der Nachrichtentechnik. Später studierte er nach einer mehrjährigen internationalen Bundeswehrzeit (schnelle Eingreiftruppe) Elektrotechnik und Informatik. Als ausgewiesener Spezialist im Bereich IT-Security und Datenschutz führte er von 1996-2011 das Systemhaus Intastic GmbH und wurde 2007 -2011 von deren Muttergesellschaft der Ecounion AG zum CTO später CEO berufen. Nach einem Sabbatical Jahr (Geburt des Sohnes) folgte Hermann Huber dem Ruf zum IT Security Officer und Data Privacy Officer International, bei der J.Schmalz GmbH in Glatten. Der erfolgreiche Aufbau der internationalen IT Security und Data Privacy Struktur innerhalb einer internationalen Mittelstandsgesellschaft konnte im Jahr 2015 mit dem 1. Preis "Sicherheitspreis Baden Württemberg" nachgewiesen werden. Im September 2019 berief die Firma Burda Herrn Huber zum CISO. In seiner Freizeit beschäftigt sich Hermann Huber sehr stark mit dem Thema Psychologie, welches er nebenberuflich studiert und geschickt mit Technologiefragen ?Mensch-Maschine-Schnittstelle? verknüpfen kann. IT-Security und Industrie 4.0 ist zu einem großen Prozentsatz mit Organisation und dem Menschen verbunden. Herr Huber prägt daher den Begriff "Human Sensor" sehr stark. Herr Huber spricht mehrere Sprachen, darunter Deutsch, Englisch, Niederländisch, Französisch und etwas Italienisch. Verschiedene Zusatzausbildungen im Bereich von Betriebssystemen, ITIL Servicemanagement, ISO 27001 Lead Auditor, CISM oder Lean Management runden das Gesamtwissen ab. Herr Huber doziert an verschiedenen Hochschule Technologiefolgenabschätzung und Business Continuity Management. Herr Huber ist Mitglied des Fachbeirats Cybersicherheit des Landes Baden-Württemberg.

Ralf Kimpel Director Corporate Audit, Risk & iSecurity

Ralf Kimpel verantwortet bei der Hubert Burda Media-Gruppe mit Sitz in Offenburg und München seit 2008 den globalen Governance-Bereich Corporate Audit, Risk & Information Security. Als ehemaliger Wirtschaftsprüfer war er zuvor für Big-4-Prüfungs- und Beratungsunternehmen schwerpunktmäßig in Industrie- und Handelsunternehmen tätig. Er ist Mitglied im Institut der Wirtschaftsprüfer (IDW), im Deutschen Institut für Interne Revision (DIIR) und Vorsitzender des Vorstands der RMA Risk Management & Rating Association e.V. (RMA).


Siegfried Kirschner Chief Information Security Officer (CISO)

Arijo Nazari Azari CISO
Tobias Caspar Cyber Risk Engineer, DACH

Tobias Caspar ist seit Oktober 2017 bei AIG als Cyber Risk Engineer im Bereich Financial Lines für die DACH-Region der AIG Europe S.A. verantwortlich, die die Länder Deutschland, Österreich und die Schweiz umfasst. In dieser Funktion analysiert und bewertet er regelmäßig Unternehmen, die aufgrund ihrer Komplexität oder Größe eine hohe Cyber-Exposition erwarten lassen und unterstützt mit seiner Analyse die Cyber-Underwriter der AIG. Zuvor war er als Cyber Risk Engineer bei der Allianz in der seinerzeit noch sehr jungen Cyber-Sparte tätig.
Tobias Caspar studierte an der Fachhochschule Bielefeld Informationstechnologie. Bereits während seines Studiums betätigte er sich als freier IT-Berater und Administrator in verschiedenen Unternehmen.
Nach dem Studium begann er beim IT-Netzwerkspezialist GeNUA. Dort erwarb er in der Entwicklung von Firewall- und IDS-Systemen, in der Projektabwicklung und schließlich als Teamleiter des Support- und Betriebsteams vielfältige Erfahrung und tiefes technisches Wissen über IT-Betrieb und IT-Management.
Bereits in dieser Zeit beschäftigte sich Tobias Caspar mit Informationssicherheitsmanagementsystemen (ISMS). Als logische Konsequenz wechselte er daher im Jahr 2008 in die Beratung, wo er Unternehmen bei der Einführung und Weiterentwicklung von ISMS unterstützte und große Outsourcingprojekte als Information Security Manager begleitete. Tobias Caspar hält ein Diplom der Fachhochschule Bielefeld für Informationstechnik und ist unter anderem als CISA, CISM, ISO 27001 LI und CEH zertifiziert.

Erik Dinkel CISO, Stab Spitaldirektion

  • Seit Sommer 2018 als CISO am Universitätsspital Zürich, USZ
  • Zuvor tätig in den Bereichen Risiko Mgmt, Datensicherheit und Informationssicherheit bei der Credit Suisse
  • Masterabschluss Universität Zürich

Volker Kozok Oberstleutnant a.D. & Vorsitzender des Vereins "Netzwerk für Cyber Intelligence"

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.

Dr. Jochen Dinger CISO, Tribe Lead Informationssicherheit

Herr Dinger ist seit 2010 für die Atruvia AG tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Atruvia AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.

Burkhard Fertig Organisation und IT Leiter | Prokurist (CIO)

Burkhard Fertig ist seit 1988 als Bereichsleiter Organisation und IT bei Suffel Fördertechnik GmbH & Co. KG in Aschaffenburg beschäftigt. In seiner Funktion berichtet er direkt an die Geschäftsleitung (CEO). Er verantwortet die strategische Planung und den Betrieb der IT- und Kommunikationsinfrastruktur. Die Konzeption der IT-Anwendungen und die Auswahl der Softwarepartner gehören ebenfalls zu seinen Hauptaufgaben. Im Rahmen der Ablauforganisation gestaltet er gemeinsam mit den Fachbereichen den optimalen Ablauf der Arbeitsprozesse. Zu seinem Verantwortungsbereich gehören auch die Kaufmännische Ausbildung, die Archivierung, die Poststelle und die Telefonzentrale.


Dennis Ritter Group CISO
Jörg Riether Leitung Informationssicherheit, Leitung Technik

Jörg Riether ist spezialisiert auf die Bereiche Informationssicherheit, Datenspeicher, Hochverfügbarkeit und Virtualisierung. In den letzten 18 Jahren hat er in diesen Fachbereichen zahlreiche Publikationen verfasst sowie Projekte und Lösungen erarbeitet. Er arbeitet als Leitung der Informationssicherheit und Technik bei der Vitos gemeinnützige GmbH.


Christian Schmidt-Janssen CISO

Marco Kamenzin Riskmanager | Information Security

Bert Brüderlein CISO
David Kreft CISO, Head of DIS Office

Bei der WAGO verantworte ich in der Rolle des CISO den Bereich des DIS Office, welcher sich mit den Themen Datenschutz und Informationssicherheit befasst. Unser ISMS ist 2021 erstmalig zertifiziert worden. Aktuelle Themen sind u.a. Supplier Management BCMS und Wirtschaftsspionage. Privat verbringe ich viel Zeit mit unserem Hund, sowie beim Laufen aber auch beim Imkern.


Heiko Löhr Gruppenleiter Cybercrime, Leitender Kriminaldirektor
Jan Kolloch Sales Engineer

Jan Kolloch berät als Sales Engineer Unternehmen bei der Erstellung und Implementierung von Sicherheitskonzepten. Seine Erfahrung hat er durch verschiedene technische Positionen bei namenhaften Systemhäusern innerhalb der letzten 10 Jahre erworben. Neben Diversen technischen Zertifizierungen hat Herr Kolloch im laufe seiner Karriere auch den CISSP erworben.

Matthias Canisius Regional Director

Seit Mai 2018 ist Matthias Canisius Regional Director Central Europe von SentinelOne und trägt in dieser Position die Gesamtverantwortung für die strategische und operative Geschäftsentwicklung des Unternehmens in Zentraleuropa. Matthias Canisius verfügt über mehr als 20 Jahre Erfahrung im Business Development und Vertriebsmanagement verschiedener IT-Sicherheitsunternehmen. Zuletzt war er bei Palo Alto Networks tätig, wo er maßgeblich zum Auf- und Ausbau des Geschäftes in Zentraleuropa beigetragen hat.

Mohamed Ibbich Director Solutions Engineering

Mohamed Ibbich ist als Director Solutions Engineering bei BeyondTrust in Frankfurt am Main tätig und hat sich als zuverlässiger Berater für Kunden und Partner erwiesen. Er bringt über 18 Jahre Erfahrung als Vertriebspartner in Großbritannien, DACH und im Mittleren Osten mit umfangreichem Know-how beim Verkauf von Sicherheits- und Verschlüsselungslösungen an Unternehmenskunden sowohl im öffentlichen als auch im privaten Sektor mit. Er hat sich auf die Beratung vor und nach dem Verkauf in den Bereichen IT-Sicherheit und Verschlüsselung spezialisiert. Vor seiner Tätigkeit bei Avecto, ein Unternehmen der BeyondTrust, war er Senior Pre-Sales Consultant bei WinMagic und Sales Engineer bei Sophos.

Aris Koios Sales Engineering Manager Central Europe

Aris Koios verfügt über mehr als 16 Jahre Erfahrung in der Cybersicherheitsbranche in Europa, Australien und Asien. Im Fokus seiner Rolle als Sales Engineering Manager bei CrowdStrike steht die Aufklärung des mitteleuropäischen Markes über das Lösungsportfolio von CrowdStrike und das CrowdStrike Services Angebot.

Vor seiner Tätigkeit bei CrowdStrike war Aris Koios in technischen Funktionen im Pre-Sales-Bereich und als Consultant tätig. Hier konzentrierte er sich auf die Entwicklung, Implementierung und den Betrieb von Sicherheitslösungen, um Sicherheitsverletzungen zu verhindern und Risiken für Organisationen in einer Vielzahl von Sektoren zu reduzieren, darunter Regierungsbehörden, FSI, MSSP/SPs, Universitäten, ICS und große multinationale Unternehmen.

Marco Dulas Senior Sales Engineer

Marco Dulas ist als Senior Sales Engineer regional verantwortlich für den Norden und Osten der Republik.
Er ist im 4. Jahr und somit einer der ersten Mitarbeiter der Rubrik in Deutschland und hat eine über 20-jährige Historie im Storage und Data Management Markt.

Markus Grüneberg Head of Industry Solutions - EMEA Central

Mit über 18 Jahren Berufserfahrung ist Markus Grüneberg ein erfahrener IT-Experte. Nach seiner Dienstzeit als IT-Sicherheitsbeauftragter bei der Bundeswehr ist er seit 2006 in verschiedenen Positionen bei IT-Sicherheitsunternehmen tätig. Als Head of Industry Solutions ist er bei Okta für die Region Deutschland, Österreich und Schweiz verantwortlich.

Zuvor war Herr Grüneberg bei verschiedenen Herstellern im Bereich der IT-Sicherheitsberatung tätig und beschäftigte sich unter anderem mit der Umsetzung von IT- & IT-Sicherheitskonzepten, dem Aufbau von SOC/CERT-Umgebungen und Methoden des Daten- & Informationsschutzes.

Michael Gabor Technical Director

Michael Gabor ist seit Juni 2020 für Skybox Security als Technical Director tätig. Zu seinen Aufgaben gehören unter anderem technisches Consulting und Pre-Sales in der Region DACH.

Er hat 20 Jahre Erfahrung im Netzwerk- und IT-Security Bereich. Er begann seine Karriere bei der Fiducia IT AG und hatte dort verschiedene Rollen, unter anderem als Network Specialist und System Engineer. Zwischenzeitlich arbeitete er bei der T-Systems International GmbH als System Engineer. Später wechselte er zu Check Point, als Lead Professional Services Consultant übernahm er Trainings, technische Planung und Umsetzung von Security Design- und Architekturthemen. Bevor er seine Position bei Skybox Security antrat, war er bei Nozomi Networks als Solution Delivery and Projects Engineer EMEA tätig, übernahm Partner Trainings und war für die Erstellung technischer Konzepte zuständig.

Michael Schröder Security Business Strategy Manager DACH

Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.


Michael Gisevius Territory Sales Manager DACH
Jelle Wieringa Security Awareness Advocate

Jelle Wieringa hat über 20 Jahre Erfahrung in den Bereichen Geschäftsentwicklung, Vertrieb, Management und Marketing. In seiner derzeitigen Rolle als Security Awareness Advocate für EMEA bei KnowBe4 hilft er Organisationen aller Größenordnungen zu verstehen, warum der menschliche Faktor stärker berücksichtigt werden muss und wie man das ständige Problem des Social Engineering bewältigt. Sein Ziel ist es, Organisationen und Nutzern zu helfen, ihre IT-Sicherheit zu erhöhen, indem sie intelligentere Sicherheitsentscheidungen treffen.
Vor KnowBe4 war Wieringa bei einem führenden Anbieter von Managed Security für den Aufbau einer KI-gesteuerten Plattform für Sicherheitsoperationen verantwortlich.

Cyber Security weitergedacht

Durch Digitalisierung geschaffene Dienstleistungen, Prozesse & Produkte müssen vor Datendiebstählen und Sabotageakten geschützt werden. Hinzu kommen eine enorm hohe Vernetzung, ein nie gekanntes Datenaufkommen und immer ausgefeiltere Angriffe. Das erfordert ein radikales Umdenken bei der Security. Vieles spricht dafür, dass sich Cybersicherheit zu einem gesamtgesellschaftlich bedeutsamen Thema entwickelt.

Tatsächlich durchdringt es ja längst mannigfach Unternehmensbereiche jenseits der IT. Es geht um nicht weniger als alle technischen und organisatorischen Aspekte, die den Schutz der IT, des Menschen und der Organisation gewährleisten. Cybersicherheit als Ganzes ist ein hoch komplexes Feld spezialisierter Disziplinen, die im Einzelnen und im Zusammenspiel betrachtet werden müssen. Dem CISO obliegt es hier, den Überblick zu behalten und die strategische Richtung vorzugeben: Welche Aufgaben gilt es morgen zu stemmen?

Kernthemen

  • IT & Information Security Management
  • Mobile Security
  • Cloud Security
  • IT Security Monitoring
  • Governance, Risk & Compliance
  • Business Continuity Management
  • Security Awareness
  • IT-Audit
  • Cybersecurity
  • IT-Forensik
  • Identity & Access Management
  • Verschlüsselung
  • Application Security
  • Vulnerability Management
  • Datenschutz

Teilnehmerkreis

  • CIO / CISO / Head of IT Security
  • Leitende IT Security Manager mit Budgetverantwortung

Dieses Angebot richtet sich an geimpfte Verantwortliche aus Konzernen und dem Mittelstand. Aufgrund der dynamischen Entwicklung werden voraussichtlich alle Personen vor Ort getestet.

Kurz erklärt: Unser Strategiegipfelformat

Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.

weiterlesen

Wie das funktioniert: Infolge Ihrer Anmeldung erhalten Sie Zugang zu unserem Portal. Dort können Sie Ihre bevorzugten Gesprächsthemen anwählen und Präferenzen zu möglichen Gesprächspartnern abgeben. Unser Eventservice-Team stellt auf Basis dieser Angaben jedem Teilnehmer und Partner einen ganz persönlichen „Dating“-Plan für die Networking-Sessions zusammen.

Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.

Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird. 

Dabei steht Ihnen unser Service-Team vor Ort jederzeit bei der Orientierung, bei Fragen oder Wünschen zur Seite.
Wie Sie erhält auch Ihr Gegenüber einen festen Terminplan für das Event und weiß wann es sich wo mit Ihnen treffen wird. Die aktive Teilnahme vor allem an unseren Networking-Sessions, aber auch im Rahmen unseres Vortrags- und Workshop-Programms sind der elementarste Baustein unserer Strategiegipfel. Unser Ziel ist, Ihnen ein einzigartiges, unvergessliches Eventerlebnis und zwei maximal produktive Tage zu bereiten. Das kann nur gelingen, wenn Sie aktiv mitmachen. Jeder Teilnehmer, Partner oder Referent wird so zum Mitgestalter und hat einen erheblichen Anteil am Erfolg des Events.
 
Wenn Sie Fragen zum Format, zu einer Teilnahme oder Beteiligung an unseren Gipfeln haben, sprechen Sie uns gern an oder schreiben Sie uns einfach eine Nachricht über unser Kontaktformular.

#Strategiegipfel

Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.

 

Kontakt

Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.

Ihr Ansprechpartner
Justus Habigsberg
Justus Habigsberg

Agenda

Registrierung

08:00

Eröffnung durch die Vorsitzenden

08:30

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Richard Huber IT-Sicherheitsexperte Geschäftsbereich ESPRI

PANELDISKUSSION: Cyber Security, physische Sicherheit, Business Continuity Management und Krisenmanagement – Wie die Verzahnung funktionieren kann

08:40 - 09:40

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Oliver C. Fein CSO / CISO
Oliver C. Fein CSO / CISO

Oliver C. Fein war 10 Jahre Vorstandsvorsitzender von ASIS-Germany e.V., dem deutschen Ableger von ASIS International. Von 2007 bis 2015 wirkte er auf verschiedenen Positionen der Unternehmens- bzw. Konzernsicherheit im Rahmen der Bosch Gruppe, im Anschluss daran war er bis 2017 CSO der Brose Gruppe, mit globaler Verantwortung. Gegenwärtig ist er der CSO / CISO der ESG-Gruppe. Seine Laufbahn startete er 1992 als Offizier bei den Spezialisierten Kräften der Bundeswehr. Im Anschluss an seine militärische Verwendung studierte Oliver Fein in Nürnberg Betriebswirtschaft und ist Absolvent der University of Westminster.

Heiko Löhr Gruppenleiter Cybercrime, Leitender Kriminaldirektor
Markus Grüneberg Head of Industry Solutions - EMEA Central
Markus Grüneberg Head of Industry Solutions - EMEA Central

Mit über 18 Jahren Berufserfahrung ist Markus Grüneberg ein erfahrener IT-Experte. Nach seiner Dienstzeit als IT-Sicherheitsbeauftragter bei der Bundeswehr ist er seit 2006 in verschiedenen Positionen bei IT-Sicherheitsunternehmen tätig. Als Head of Industry Solutions ist er bei Okta für die Region Deutschland, Österreich und Schweiz verantwortlich.

Zuvor war Herr Grüneberg bei verschiedenen Herstellern im Bereich der IT-Sicherheitsberatung tätig und beschäftigte sich unter anderem mit der Umsetzung von IT- & IT-Sicherheitskonzepten, dem Aufbau von SOC/CERT-Umgebungen und Methoden des Daten- & Informationsschutzes.

STREAM 1 | Unternehmenssicherheit aus ganzheitlicher Perspektive – Zwischen hybrider Bedrohung und Simplifikation

09:45 - 10:15

  • Parameter einer Unternehmenssicherheit
  • Historische Gegenüberstellungen
  • Übersetzung Sicherheit / Business
  • Kernaufgabe einer Unternehmenssicherheit
  • Exkurs zum internationalen Kontext
  • Selbstverständnis einer Unternehmenssicherheit
  • Aktuelles Bedrohungsszenario
  • Intelligence Cycle

Oliver C. Fein CSO / CISO
Oliver C. Fein CSO / CISO

Oliver C. Fein war 10 Jahre Vorstandsvorsitzender von ASIS-Germany e.V., dem deutschen Ableger von ASIS International. Von 2007 bis 2015 wirkte er auf verschiedenen Positionen der Unternehmens- bzw. Konzernsicherheit im Rahmen der Bosch Gruppe, im Anschluss daran war er bis 2017 CSO der Brose Gruppe, mit globaler Verantwortung. Gegenwärtig ist er der CSO / CISO der ESG-Gruppe. Seine Laufbahn startete er 1992 als Offizier bei den Spezialisierten Kräften der Bundeswehr. Im Anschluss an seine militärische Verwendung studierte Oliver Fein in Nürnberg Betriebswirtschaft und ist Absolvent der University of Westminster.

STREAM 2 | Sind Ihre Daten sicher geschützt? Überall, gegen alles und garantiert auch gegen Ransomware?

09:45 - 10:15

Gegen Ransomware hilft nur eins: Sofort handeln! Ransomware ist für jedes Unternehmen eine echte Gefahr. Jeder weiß es, viele hoffen verschont zu bleiben, die Schäden sind enorm. Wann ein Angriff erfolgt, weiß niemand. Wie sich Risiken elegant entschärfen und Folgen effektiv abwehren lassen, das erläutern wir heute auf der Partner Bühne:

  • So schützen Sie Ihre Backups gegen Ransomware
  • Ransomware-Auswirkungen automatisiert erkennen und eingrenzen
  • Mit einem Frühwarnsystem Unregelmäßigkeiten und Veränderungen im Vorfeld erkennen und die Verteidigungslinie stärken

Marco Dulas Senior Sales Engineer
Marco Dulas Senior Sales Engineer

Marco Dulas ist als Senior Sales Engineer regional verantwortlich für den Norden und Osten der Republik.
Er ist im 4. Jahr und somit einer der ersten Mitarbeiter der Rubrik in Deutschland und hat eine über 20-jährige Historie im Storage und Data Management Markt.

STREAM 3 | Aufbau eines internen Security Operation Centers und wie dadurch bereits mehrere Angriffswellen erfolgreich abgewehrt wurden sowie unser Umgang mit der Log4Shell-Schwachstelle

09:45 - 10:15

Dr. André Loske CISO
Dr. André Loske CISO

Dr. André Loske ist der Chief Information Security Officer der Heidelberger Druckmaschinen AG. Er ist ausgewiesener Experte in den Bereichen Information Security Governance, Risk Management und Compliance im internationalen Konzernumfeld, erfahrene Führungskraft, Speaker und Trailblazer für moderne Cybersecurity-Strategien. Er ist Autor zahlreicher, anerkannter, wissenschaftlicher Veröffentlichungen auf dem Gebiet der Wahrnehmung von Informationssicherheitsrisiken und neuer Paradigmen im Informationssicherheitsmanagement im Kontext von Cloud Computing und der Digitalisierung von Unternehmen.

KAFFEE- & TEEPAUSE

10:15

STREAM 1 | Im Fadenkreuz von Cyber Kriminellen, ein Erfahrungsbericht von Marabu

10:35 - 11:05

  • Was sind die Auswirkungen einer Cyberattacke für ein Unternehmen
  • Wie geht die GF / Vorstand mit diesem Thema um
  • Welcher Druck lastet auf der GF und der IT
  • Was kann man tun und welche Verantwortung hat die GF und IT nach einer Cyberattacke

York Boeder CEO
Stefan Würtemberger Vice President Information Technology
Stefan Würtemberger Vice President Information Technology

Stefan Würtemberger is employed at Marabu GmbH & Co. KG, where he is Vice President Information Technology and responsible for Global IT. Previously, he was Chief Digital Officer and CIO at Erwin Renz Metallwarenfabrik GmbH & Co. KG and took over the management responsibility in the area of product digitization development of parcel box systems for all of Europe.

STREAM 2 | Sind sie sicher? Daten, Lebenselixier unserer modernen Gesellschaft

10:35 - 11:05

Bis 2025 wird sich das Volumen neu kreierter, kopierter und konsumierter Daten mehr als verdreifachen. Somit wird auch die Cybersecurity zunehmend zu einem Datenproblem. Immer größere Mengen an Daten müssen analysiert und bewertet werden, um mögliche Schritte – im Idealfall komplett autonom – von diesen Erkenntnissen abzuleiten.
Wie können wir dieser immer größer und komplexer werdenden Herausforderung begegnen? Einfach weitermachen wie bisher und darauf hoffen, dass die herkömmlichen Security-Lösungen nicht unter der Datenflut begraben werden? Oder bedarf es neuer Ideen, Wege oder gar Technologien? Der Vortrag soll dieses Thema näher beleuchten und innovative Herangehensweisen diskutieren.

Matthias Canisius Regional Director
Matthias Canisius Regional Director

Seit Mai 2018 ist Matthias Canisius Regional Director Central Europe von SentinelOne und trägt in dieser Position die Gesamtverantwortung für die strategische und operative Geschäftsentwicklung des Unternehmens in Zentraleuropa. Matthias Canisius verfügt über mehr als 20 Jahre Erfahrung im Business Development und Vertriebsmanagement verschiedener IT-Sicherheitsunternehmen. Zuletzt war er bei Palo Alto Networks tätig, wo er maßgeblich zum Auf- und Ausbau des Geschäftes in Zentraleuropa beigetragen hat.

STREAM 3 | Wie Sie jetzt auch noch Ihre Produktion sicher bekommen – ein 360° Industrial Security-Ansatz

10:35 - 11:05

  1. OT-Security – was macht den Unterschied
  2. OT-Security ganzheitlich betrachtet
  3. 9 zentrale Schritte zu sicheren Anlage
  4. Use Case – vom Schutzbedarf zum fertigen Konzept

Torsten Gast Director Competence Center Services
Torsten Gast Director Competence Center Services

  • Seit 1995 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG
  • Leiter Competence Center Services - Produktunabhängige Dienstleistungen und Customer Technical Support
  • Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security
  • Mitarbeit in den Arbeitskreisen: TA "Sicherheitssysteme in der Automation" des ZVEI / „Instandhaltung von Windenergieanlagen“ des VDI / „Arbeitssicherheit“ des VDMA / Service-Marketing des ZVEI
  • Herausgeber und Mitautor für das „Praxishandbuch Maschinensicherheit“ des Bundesanzeiger Verlags
  • Mitautor des Buchs „Betreiberpflichten für Alt- und Gebrauchtmaschinen“
  • It-Security Berater (TÜV Rheinland) seit 2020
  • Mitautor "Wertschöpfungsnetzwerke mit digitalisierten Dienstleistungen etablieren"
  • Mitautor "Services Management und digitale Transformation"

LinkedIn: https://www.linkedin.com/in/torsten-gast-8441827a/

STREAM 1 | Der »Butterfly Effekt« – Cyber-Angriffe und ihre Auswirkungen

11:10 - 11:40

  • Eine bekannte Theorie besagt, dass jede kleinste Veränderung große Auswirkungen mit sich bringt. Trifft das auch auf  IT-Angriffe zu?
  • Angriff ist nicht gleich Angriff – wie moderne Attacken heute funktionieren
  • Welche Maßnahmen Unternehmen treffen können, um Angriffe zu verhindern

Jan Kolloch Sales Engineer
Jan Kolloch Sales Engineer

Jan Kolloch berät als Sales Engineer Unternehmen bei der Erstellung und Implementierung von Sicherheitskonzepten. Seine Erfahrung hat er durch verschiedene technische Positionen bei namenhaften Systemhäusern innerhalb der letzten 10 Jahre erworben. Neben Diversen technischen Zertifizierungen hat Herr Kolloch im laufe seiner Karriere auch den CISSP erworben.

STREAM 2 | Ein ehrlicher Blick hinter die Kulissen. Wie können Sie machen, was wir gemacht haben – Fakten zum Prozess

11:10 - 11:40

1. Was Third-Party Riskmanagement bei KARL STORZ bedeutet

  • Wir wollen berichten, warum wir mit diesem Projekt begonnen haben. Was wir uns davon versprechen und wie wir den Begriff des „Third-Party Riskmanagement“ in Bezug auf Informationssicherheitssystem verstehen.
    Inhalt: Idee, Vision und Ziele des Projektes, Begriff Definition/Interpretation, Scope

2. Wie sieht der Prozess aus

  • Wir wollen unseren aktuellen Prozess in einer High level view vorstellen, vielleicht auch gegenüberstellen, wie wir den Prozess vor dem Kontakt mit den Stakeholdern gestaltet hatten und wie er sich im Verlauf gewandelt hat. Wir wollen auch eine Antwort darauf geben, welche Informationen benötigt werden, um ein Third-Party Riskmanagement Prozess zu betrieben und welche Informationen dieser zurück liefert. Ressourcen Aufwand für eine Entwicklung und betrieb
    Inhalt: Prozess heute vs. Prozess gestern, Einzelne Details des Prozesses (Kriterienkatalog), Input & Output Parameter, Benötigt Ressourcen, Tools die wir verwenden

3. Die Bedeutung von Silos

  • Besonders wichtig ist unsere Erfahrung zu Teilen die wir mit den verschiedenen Fachbereichen gesammelt haben. Wie man Stakeholder identifiziert, einbindet und sie für den Prozess gewinnt
    Inhalt: Dinge über die wir gestolpert sind und gelernt haben, Anreize für Stakeholder, Umgang mit Stakeholdern

4. Fazit

  • Wir wollen hier erzählen, wo wir stehen, was haben wir gelernt haben und was wir empfehlen besser zu machen
    Inhalt: Lessons Learnd, Tipps und Tricks

5. Ausblick

  • Wir wollen einen Ausblick geben wo wir mit unserem „Third-Party Riskmanagement“ hinwollen. Und welche Hürden wir dabei noch sehen. Übergang in die Offene Diskussion

Christian Schmidt-Janssen CISO
Marco Kamenzin Riskmanager | Information Security

STREAM 3 | Sechs Dinge, die Sie zum Schutz vor Ransomware-Angriffen wissen sollten

11:10 - 11:40

Ransomware-Angriffe haben im Laufe der Corona-Pandemie explosionsartig zugenommen. Die Anzahl an Remote-Mitarbeitern ist praktisch über Nacht angestiegen, wodurch sich die Anzahl der ungeschützten RDP-Ports und anderer unsicherer Remote-Zugriffswege vervielfachte. Privilegierte Zugriffe nahmen mit dem Anstieg von Remote-Sitzungen und der Ausweitung von Cloud-Implementierungen zu und sind eines der Haupt-Angriffsziele für Malware und Ransomware. Darüber hinaus setzten die Ersteller von Ransomware auch aggressive Phishing-Angriffe ein, die darauf abzielen, die Ängste und Hoffnungen der Menschen auszunutzen.
Dennoch ist Ransomware, genau wie jede andere Malware, nicht unaufhaltsam – ganz im Gegenteil. Im Zuge des Vortrags von Mohamed Ibbich, Lead Solutions Engineer bei BeyondTrust werden Ransomware-Angriffe erläutert und Sie erfahren, wie Sie Ihre IT-Umgebung schützen und unangreifbar machen können.

Erfahren Sie in diesem Vortrag:

  • Sechs wichtige Dinge, die Sie über Ransomware wissen sollten
  • Realistische Sicherheitspraktiken, die Sie zum Schutz vor Ransomware implementieren können
  • Die Rolle von PAM (Privileged Access Management) bei der Abschwächung der Risiken von Ransomware und anderen Cyber-Bedrohungen

Aktuell ist kein Nachlassen von Ransomware-Bedrohungen in Sicht. Die digitale Transformation, die Ausweitung von Cloud-Implementierungen und die zunehmende Remote-Arbeit schaffen neue Angriffsflächen, die Ransomware ausnutzen kann.
Wenn Sie langfristig die Immunität und Widerstandsfähigkeit Ihres Unternehmens gegen Ransomware stärken wollen, sollten Sie diesen Vortrag nicht verpassen!

Mohamed Ibbich Director Solutions Engineering
Mohamed Ibbich Director Solutions Engineering

Mohamed Ibbich ist als Director Solutions Engineering bei BeyondTrust in Frankfurt am Main tätig und hat sich als zuverlässiger Berater für Kunden und Partner erwiesen. Er bringt über 18 Jahre Erfahrung als Vertriebspartner in Großbritannien, DACH und im Mittleren Osten mit umfangreichem Know-how beim Verkauf von Sicherheits- und Verschlüsselungslösungen an Unternehmenskunden sowohl im öffentlichen als auch im privaten Sektor mit. Er hat sich auf die Beratung vor und nach dem Verkauf in den Bereichen IT-Sicherheit und Verschlüsselung spezialisiert. Vor seiner Tätigkeit bei Avecto, ein Unternehmen der BeyondTrust, war er Senior Pre-Sales Consultant bei WinMagic und Sales Engineer bei Sophos.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:45 - 12:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP: Überwältigt von Schwachstellen? – Was sind hier die Fragen und Antworten, die uns wirklich voranbringen?

11:50 - 12:40

  • Welche Schwachstellen – aus einer Vielzahl – sind für Unternehmen wirklich kritisch und sollten zuerst neutralisiert werden?
  • Wie erhalten wir eine vollständige Übersicht über unsere komplexen, hybriden IT- und OT-Infrastrukturen und dort vorhandene Angriffspfade?
  • Wie stellen wir sicher, dass Änderungen in komplexen Regeln keine neuen Sicherheits-Löcher schlagen?
  • Wie können wir SOC- und NOC-Teams von wiederkehrenden, manuellen Aufgaben befreien?

Michael Gabor Technical Director
Michael Gabor Technical Director

Michael Gabor ist seit Juni 2020 für Skybox Security als Technical Director tätig. Zu seinen Aufgaben gehören unter anderem technisches Consulting und Pre-Sales in der Region DACH.

Er hat 20 Jahre Erfahrung im Netzwerk- und IT-Security Bereich. Er begann seine Karriere bei der Fiducia IT AG und hatte dort verschiedene Rollen, unter anderem als Network Specialist und System Engineer. Zwischenzeitlich arbeitete er bei der T-Systems International GmbH als System Engineer. Später wechselte er zu Check Point, als Lead Professional Services Consultant übernahm er Trainings, technische Planung und Umsetzung von Security Design- und Architekturthemen. Bevor er seine Position bei Skybox Security antrat, war er bei Nozomi Networks als Solution Delivery and Projects Engineer EMEA tätig, übernahm Partner Trainings und war für die Erstellung technischer Konzepte zuständig.

MITTAGESSEN

12:45 - 13:45

STREAM 1 | Aufbau SIEM/SOC und IoMT Security

13:45 - 14:15

Erik Dinkel CISO, Stab Spitaldirektion
Erik Dinkel CISO, Stab Spitaldirektion

  • Seit Sommer 2018 als CISO am Universitätsspital Zürich, USZ
  • Zuvor tätig in den Bereichen Risiko Mgmt, Datensicherheit und Informationssicherheit bei der Credit Suisse
  • Masterabschluss Universität Zürich

STREAM 2 | Die digitale Identität als zentrales Element für Cyber Resilience

13:45 - 14:15

  • Identitätsmanagement als Grundlage einer modernen IT Sicherheitsarchitektur
  • Einführung adaptiver Zugangskontrollen in höchst heterogenen Umgebungen
  • Wartung und Wiederholbarkeit von Maßnahmen in agilen Umgebungen
  • Wahrung der Reaktionsfähigkeit in Multi-Cloud-Architekturen

Markus Grüneberg Head of Industry Solutions - EMEA Central
Markus Grüneberg Head of Industry Solutions - EMEA Central

Mit über 18 Jahren Berufserfahrung ist Markus Grüneberg ein erfahrener IT-Experte. Nach seiner Dienstzeit als IT-Sicherheitsbeauftragter bei der Bundeswehr ist er seit 2006 in verschiedenen Positionen bei IT-Sicherheitsunternehmen tätig. Als Head of Industry Solutions ist er bei Okta für die Region Deutschland, Österreich und Schweiz verantwortlich.

Zuvor war Herr Grüneberg bei verschiedenen Herstellern im Bereich der IT-Sicherheitsberatung tätig und beschäftigte sich unter anderem mit der Umsetzung von IT- & IT-Sicherheitskonzepten, dem Aufbau von SOC/CERT-Umgebungen und Methoden des Daten- & Informationsschutzes.

STREAM 3 | Digital Trust & Partizipative Sicherheit

13:45 - 14:15

  • Erfahrungsbericht aus dem Bug Bounty Programm der Schweizerischen Post
  • Wie können Hacker gemeinsam mit den Entwicklern für gute Sicherheit sorgen?
  • Erfolgsfaktoren bei kundenzentrierter Sicherheit

Marcel Zumbühl CISO Swiss Post Group - Member of Group IT Board
Marcel Zumbühl CISO Swiss Post Group - Member of Group IT Board

  • Marcel Zumbühl graduated as Master of Science at University of Berne in Computer Science and Business Administration.
  • As consultant and manager at Accenture he helped and enabled telecommunications and banking customers in Switzerland, Denmark, Greece and Germany to achieve their goals in the areas of secure banking services, mobile portals, as well as customer relationship management.
  • He joined Swisscom Switzerland in 2002 and built-up the company's security organization to effectively manage the whole security and safety portfolio encompassing cyber defense, business continuity and crisis management.
  • In 2015 he changed industry to lead the global business security in Credit Suisse's digital private banking. He shaped the bank's customer facing security processes and  tools before moving into the newly founded gobal Compliance and Regulations division to actively add to the robustness of the function in particular regarding security.
  • Marcel Zumbühl lectures in risk  management and risk communication at ETHZ Management Technology Economics since 2009 and is a frequent speaker at international conferences.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

14:20 - 16:20

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

 

WORKSHOP: 365 Tage sicher(er) auf der MS Cloud

14:25 - 15:15

Erweiterter Bedrohungsschutz in der Microsoft-Cloud, ist das überhaupt notwendig?

Die vielschichtigen Aspekte für einen erweiterten Bedrohungsschutz im MS365 Universum sind für CISOs nicht immer klar erkennbar. Gemeinsam klären wir die Frage ob und wann Cyberkriminelle und Innentäter die Struktur von MS365 für Ihre Zwecke nutzen können und wo aktuell die größten Bedrohungen liegen.
Mit welchen Technologien können wir Ihre MS Cloud Applikationen nicht nur vor Spam ,Phishing und Malware sondern gleichzeitig auch vor APTs und Zero-Days schützen – und welchen Nutzwert hat das für Sie im Alltag?

Michael Schröder Security Business Strategy Manager DACH
Michael Schröder Security Business Strategy Manager DACH

Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.

WORKSHOP - Reibungloses Zero Trust: Die Top 5 CISO Best Practice

15:25 - 16:15

  • Was versteht man unter reibungslosem Zero Trust und wo fängt man an?
  • Die Top 5 CISO Best Practices, um ein reibungsloses Zero Trust zu erreichen
  • Maximieren Sie den Schutz in Ihrem Unternehmen mit der Zero Trust-Lösung von CrowdStrike
  • Wie kann man mit einem zusätzlichen Identity-Schutz zur Verminderung von Ransomware-Angriffen beitragen?

Aris Koios Sales Engineering Manager Central Europe
Aris Koios Sales Engineering Manager Central Europe

Aris Koios verfügt über mehr als 16 Jahre Erfahrung in der Cybersicherheitsbranche in Europa, Australien und Asien. Im Fokus seiner Rolle als Sales Engineering Manager bei CrowdStrike steht die Aufklärung des mitteleuropäischen Markes über das Lösungsportfolio von CrowdStrike und das CrowdStrike Services Angebot.

Vor seiner Tätigkeit bei CrowdStrike war Aris Koios in technischen Funktionen im Pre-Sales-Bereich und als Consultant tätig. Hier konzentrierte er sich auf die Entwicklung, Implementierung und den Betrieb von Sicherheitslösungen, um Sicherheitsverletzungen zu verhindern und Risiken für Organisationen in einer Vielzahl von Sektoren zu reduzieren, darunter Regierungsbehörden, FSI, MSSP/SPs, Universitäten, ICS und große multinationale Unternehmen.

CISO & EXPERTEN CIRCLE (nur für Anwender)

16:25 - 17:10

In unseren CISO- & Experten-Zirkeln bringen wir Sie in kleiner Runde mit anderen Security-
Entscheidern zur moderierten Diskussion über eines von fünf wählbaren aktuellen Themen zusammen.

DISKUSSION 1: Bewertungsaspekte für Third-Parties in der Informationssicherheit

Christian Schmidt-Janssen CISO
Marco Kamenzin Riskmanager | Information Security

DISKUSSION 2: Etablierung einer „Information Security Culture“ innerhalb der IT-Abteilung

Siegfried Kirschner Chief Information Security Officer (CISO)

DISKUSSION 3: Ist die Produktion noch zu retten? Welchen Herausforderungen muss sich gestellt werden und wie sehen Lösungen aus?

Torsten Gast Director Competence Center Services
Torsten Gast Director Competence Center Services

  • Seit 1995 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG
  • Leiter Competence Center Services - Produktunabhängige Dienstleistungen und Customer Technical Support
  • Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security
  • Mitarbeit in den Arbeitskreisen: TA "Sicherheitssysteme in der Automation" des ZVEI / „Instandhaltung von Windenergieanlagen“ des VDI / „Arbeitssicherheit“ des VDMA / Service-Marketing des ZVEI
  • Herausgeber und Mitautor für das „Praxishandbuch Maschinensicherheit“ des Bundesanzeiger Verlags
  • Mitautor des Buchs „Betreiberpflichten für Alt- und Gebrauchtmaschinen“
  • It-Security Berater (TÜV Rheinland) seit 2020
  • Mitautor "Wertschöpfungsnetzwerke mit digitalisierten Dienstleistungen etablieren"
  • Mitautor "Services Management und digitale Transformation"

LinkedIn: https://www.linkedin.com/in/torsten-gast-8441827a/

DISKUSSION 4: Beispiele für erfolgreiche Awareness-Kampagnen

Burkhard Fertig Organisation und IT Leiter | Prokurist (CIO)
Burkhard Fertig Organisation und IT Leiter | Prokurist (CIO)

Burkhard Fertig ist seit 1988 als Bereichsleiter Organisation und IT bei Suffel Fördertechnik GmbH & Co. KG in Aschaffenburg beschäftigt. In seiner Funktion berichtet er direkt an die Geschäftsleitung (CEO). Er verantwortet die strategische Planung und den Betrieb der IT- und Kommunikationsinfrastruktur. Die Konzeption der IT-Anwendungen und die Auswahl der Softwarepartner gehören ebenfalls zu seinen Hauptaufgaben. Im Rahmen der Ablauforganisation gestaltet er gemeinsam mit den Fachbereichen den optimalen Ablauf der Arbeitsprozesse. Zu seinem Verantwortungsbereich gehören auch die Kaufmännische Ausbildung, die Archivierung, die Poststelle und die Telefonzentrale.

DISKUSSION 5: Eventualplanung auf einen möglichen Cyber-Angriff

  • Welche Szenarien sind denkbar und was wären deren Auswirkungen auf den Spitalbetrieb?
  • Wie kann das Spital auf die verschiedenen Szenarien reagieren und welche Vorbereitungen sind zu treffen?
  • Wie wichtig ist die Zusammenarbeit mit externen Partnern und Behörden und wie kann diese stattfinden?
  • Wie kann die Abwehr eines Cyber-Angriffs geübt werden?

Erik Dinkel CISO, Stab Spitaldirektion
Erik Dinkel CISO, Stab Spitaldirektion

  • Seit Sommer 2018 als CISO am Universitätsspital Zürich, USZ
  • Zuvor tätig in den Bereichen Risiko Mgmt, Datensicherheit und Informationssicherheit bei der Credit Suisse
  • Masterabschluss Universität Zürich

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

17:15 - 18:15

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

VOICE PANELDISKUSSION

18:20 - 19:10

Christoph Witte Pressesprecher
Stefan Würtemberger Vice President Information Technology
Stefan Würtemberger Vice President Information Technology

Stefan Würtemberger is employed at Marabu GmbH & Co. KG, where he is Vice President Information Technology and responsible for Global IT. Previously, he was Chief Digital Officer and CIO at Erwin Renz Metallwarenfabrik GmbH & Co. KG and took over the management responsibility in the area of product digitization development of parcel box systems for all of Europe.

David Kreft CISO, Head of DIS Office
David Kreft CISO, Head of DIS Office

Bei der WAGO verantworte ich in der Rolle des CISO den Bereich des DIS Office, welcher sich mit den Themen Datenschutz und Informationssicherheit befasst. Unser ISMS ist 2021 erstmalig zertifiziert worden. Aktuelle Themen sind u.a. Supplier Management BCMS und Wirtschaftsspionage. Privat verbringe ich viel Zeit mit unserem Hund, sowie beim Laufen aber auch beim Imkern.

Arijo Nazari Azari CISO

ABFAHRT ZUM NETWORKING DINNER

19:30

Eröffnung des zweiten Veranstaltungstages

08:30

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Richard Huber IT-Sicherheitsexperte Geschäftsbereich ESPRI

STREAM 1 | Prevent - Detect - React: Information Security @Burda

08:40 - 09:10

  • Burda: Ein Medienunternehmen im digitalen Wandel
  • Information Security Governance & ISO-as-a-Service
  • Prevent: Von Awareness Programmen bis Zero Trust Security
  • Detect: Cyber Defence Center in der Praxis
  • React: Ransom Intervention Team

Hermann Huber CISO
Hermann Huber CISO

Hermann Huber begann seine berufliche Karriere mit einer Ausbildung zum Elektroniker bei der Firma SEL/Alcatel in Stuttgart und bekam hierbei früh Kontakt mit dem internationalen Geschäft im Bereich der Nachrichtentechnik. Später studierte er nach einer mehrjährigen internationalen Bundeswehrzeit (schnelle Eingreiftruppe) Elektrotechnik und Informatik. Als ausgewiesener Spezialist im Bereich IT-Security und Datenschutz führte er von 1996-2011 das Systemhaus Intastic GmbH und wurde 2007 -2011 von deren Muttergesellschaft der Ecounion AG zum CTO später CEO berufen. Nach einem Sabbatical Jahr (Geburt des Sohnes) folgte Hermann Huber dem Ruf zum IT Security Officer und Data Privacy Officer International, bei der J.Schmalz GmbH in Glatten. Der erfolgreiche Aufbau der internationalen IT Security und Data Privacy Struktur innerhalb einer internationalen Mittelstandsgesellschaft konnte im Jahr 2015 mit dem 1. Preis "Sicherheitspreis Baden Württemberg" nachgewiesen werden. Im September 2019 berief die Firma Burda Herrn Huber zum CISO. In seiner Freizeit beschäftigt sich Hermann Huber sehr stark mit dem Thema Psychologie, welches er nebenberuflich studiert und geschickt mit Technologiefragen ?Mensch-Maschine-Schnittstelle? verknüpfen kann. IT-Security und Industrie 4.0 ist zu einem großen Prozentsatz mit Organisation und dem Menschen verbunden. Herr Huber prägt daher den Begriff "Human Sensor" sehr stark. Herr Huber spricht mehrere Sprachen, darunter Deutsch, Englisch, Niederländisch, Französisch und etwas Italienisch. Verschiedene Zusatzausbildungen im Bereich von Betriebssystemen, ITIL Servicemanagement, ISO 27001 Lead Auditor, CISM oder Lean Management runden das Gesamtwissen ab. Herr Huber doziert an verschiedenen Hochschule Technologiefolgenabschätzung und Business Continuity Management. Herr Huber ist Mitglied des Fachbeirats Cybersicherheit des Landes Baden-Württemberg.

Ralf Kimpel Director Corporate Audit, Risk & iSecurity
Ralf Kimpel Director Corporate Audit, Risk & iSecurity

Ralf Kimpel verantwortet bei der Hubert Burda Media-Gruppe mit Sitz in Offenburg und München seit 2008 den globalen Governance-Bereich Corporate Audit, Risk & Information Security. Als ehemaliger Wirtschaftsprüfer war er zuvor für Big-4-Prüfungs- und Beratungsunternehmen schwerpunktmäßig in Industrie- und Handelsunternehmen tätig. Er ist Mitglied im Institut der Wirtschaftsprüfer (IDW), im Deutschen Institut für Interne Revision (DIIR) und Vorsitzender des Vorstands der RMA Risk Management & Rating Association e.V. (RMA).

STREAM 2 | Kampf gegen Komplexität und für Effektivität des Security-Programms

08:40 - 09:10

  • Wie behalten wir die Übersicht über eine gewachsene IT Security Tool-Landschaft und wie stellen wir sicher, dass wir diese richtig, nutzbringend und standardkonform einsetzen?
  • Viele Tools – viele Sichtweisen: Warum wir uns nicht auf isolierte Berichte unserer Tools verlassen sollten, sondern Korrelation erst die Wahrheit ans Licht bringt.
  • Praktische Erfahrungen bei der Umsetzung von Cyber Security Asset Management und Continuous Control Monitoring

Nadja Kickinger Senior IT Security Lead

STREAM 1 | Cyberresilience 2.0, wenn IT und OT an einem Strang ziehen

09:15 - 09:45

  • Mit zunehmender Konvergenz und Digitalisierung eröffnen sich viele Chancen für Evonik … aber auch potenzielle neue Risiken
  • Durch die digitale Transformation in der Produktion und damit Integration in die IT sind Cyber-Risiken nun auch Safety-Risiken. Ein Basisschutz für Produktionsanlagen ist zwingend erforderlich
  • Evonik betreibt Cybersicherheit ganzheitlich mit einem globalen diversen Team für IT & OT
  • Auch das IT-Sicherheitsgesetz „2.0“ erfasst die Chemie und führt ebenso zu Investitionsbedarfen in der Produktion
  • Mit dem Projekt EMPOS etablieren wie eine umfassende Industrial-Cyberdefense-Plattform für unsere Produktionsanlagen

Arijo Nazari Azari CISO

STREAM 2 | Ransomware und Hybrid Warfare - die neusten Trends

09:15 - 09:45

Im Vortrag werden die neuesten Ransomwaretrends vorgestellt und am Beispiel der „Kooperation“ der amerikanischen und russischen Polizei bei der Bekämpfung der REvil-Gruppe die Auswirkung auf politischer und wirtschaftlicher Ebene dargestellt. Es wird deutlich gemacht, dass Angriffe auf Firmen nicht mehr nur dem Cybercrime-Feld zugeordnet werden können sondern immer auch politische Auswirkungen haben.

Volker Kozok Oberstleutnant a.D. & Vorsitzender des Vereins "Netzwerk für Cyber Intelligence"
Volker Kozok Oberstleutnant a.D. & Vorsitzender des Vereins "Netzwerk für Cyber Intelligence"

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

09:50 - 11:20

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP: Wie Sie Ihre Cyber-Resilienz verbessern und Skalierbarkeit und Automatisierung im Securitybetrieb ermöglichen

09:55 - 10:45

Michael Gisevius Territory Sales Manager DACH

STREAM 1 | ISMS im Konzern und Mittelstand

11:25 - 11:55

  • Generelle Voraussetzungen für ein funktionierendes ISMS
  • Mögliche Vorgehensweise für ein funktionierendes ISMS
  • Herausforderungen
  • Wie kann ein ganzheitliches, integriertes IT Security Governance & Compliance Management aussehen?

Larisa Goll Information Security Officer, Member of IT Board
Larisa Goll Information Security Officer, Member of IT Board

Parallel zu ihrem Beruf als IT Systemingenieurin absolviert sie im 2005 MBA General Management, um zusätzliche Kompetenzen im Leadership, strategischer Planung und Entwicklung und den Change-Prozesse aufzubauen.
Sie verfügt über fundiertes Wissen in der revisionssicheren Ausrichtung der Unternehmer nach marktgängigen Standards und Best Practises wie ISO 20000 / 27001 / 9001, ISO 37500, ITIL und COBT 5.
Ihre Rollen und Verantwortlichkeiten in und mit namhaften regulierten Unternehmen in den vergangenen 20 Jahren tragen zur breiten, internationalen Erfahrung in den Gebieten IT Governance, Risk & Compliance, Outsourcing Management, integrierte Managementsysteme wie Information Security Management System (ISMS), IT-Service Management System (ITSMS), Datenschutzmanagementsystem (DSMS), Qualitätsmanagementsystem (QMS).

STREAM 2 | Aufbau eines FIEGE-internen Cyber Defence Centers (CDC): Incident Response mit und ohne SIEM

11:25 - 11:55

  • Incident Response in der Welt der Standards (ISO, NIST, etc.)
  • Incident Response ohne SIEM (Blick in die Steinzeit)
  • Einführung einer SIEM-Lösung
  • CDC Governance und Organisation
  • Next Steps

Boris Awdejew Head of Information Security, Global CISO
Boris Awdejew Head of Information Security, Global CISO

Seit dem 01.08.2020 Head of Information Security bei FIEGE, davor 3,5 Jahre als CISO bei Lekkerland / REWE. Davor in der Beratung unter anderem bei secunet Security Networks AG und external security analyst bei Vodafone.

STREAM 3 | Gibt es so etwas wie ein gutes Backup und wie können Air-Gapped und Immutable-Storage Ideen helfen?

11:25 - 11:55

Datensicherungsstrategien vor dem Hintergrund von Angriffen auf IT-Infrastrukturen

Beim Schutz vor Angriffen dürfte die Awareness mit etwa 80% die wichtigste Rolle spielen. Die restlichen 20% beinhalten weitere management- und organisatorische, aber auch technische Ideen. Wenn es tatsächlich passiert, gibt es keine Möglichkeit, sich vor Diebstahl der Daten und Erpressung in diese Richtung zu schützen. Das muss man anerkennen.

Was ist aber mit Verschlüsselung durch Ransomware solitär betrachtet? Der Vortrag beschäftigt sich im Kern mit technischen und logistischen Ideen, um dieses Risiko zu schmälern.

Die Beobachtung: Viele Unternehmen investieren dramatisch in Zertifizierungen, verteilte Detektion und verteilte mathematische Schutzmodelle („KI“). Das Kernproblem: Das Vertrauen in solche und weitere Techniken lässt die Thematik der Datensicherung oft auf einem veraltetem Denkmodell stagnieren. Stand heute ist zwingend anzuerkennen, dass ein wirklich zuverlässiger Schutz vor zielgerichteten und gleichzeitig mächtigen Angriffen nicht existiert und nicht existieren wird. Die Frage ist also, nicht ob, sondern wann ein Unternehmen betroffen ist. Wie kann man sich zumindest für die Zeit nach einem Ransomware-Angriff besser wappnen?

Tief thematisiert, aber in Teilen auch kritisch beleuchtet werden die Bereiche Air-Gapped-Backup sowie neue Datenspeicher-Techniken zum Schutz vor Angriffen, etwa Immutable Storage.

Jörg Riether Leitung Informationssicherheit, Leitung Technik
Jörg Riether Leitung Informationssicherheit, Leitung Technik

Jörg Riether ist spezialisiert auf die Bereiche Informationssicherheit, Datenspeicher, Hochverfügbarkeit und Virtualisierung. In den letzten 18 Jahren hat er in diesen Fachbereichen zahlreiche Publikationen verfasst sowie Projekte und Lösungen erarbeitet. Er arbeitet als Leitung der Informationssicherheit und Technik bei der Vitos gemeinnützige GmbH.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

12:00 - 13:00

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

The Psychology of Social Engineering

12:05 - 12:55

Social-Engineering-Angriffe in Form von Phishing-, BEC- und Ransomware-Angriffen werden immer alltäglicher. Die Zahl der Cyberangriffe, die damit beginnen, dass ein Mensch manipuliert wird, um Zugang zu geschützten Systemen oder sensiblen Informationen zu erhalten, steigt steig.

Das liegt zum großen Teil an der Art und Weise, wie wir Menschen programmiert sind, zu handeln. Es ist die Macht unseres eigenen Verstandes, die die Ursache dieses Problems ist.

In diesem Vortrag hilft Ihnen Jelle Wieringa, Security Awareness Advocate bei KnowBe4, besser zu verstehen, wie Cyberkriminelle die Macht Ihres eigenen Verstandes ausnutzen, um Sie dazu zu bringen, nach ihrer Pfeife zu tanzen. Und wie ein besseres Verständnis Ihrer selbst Ihnen helfen kann, sich besser dagegen zu schützen.

Erhalten Sie umsetzbare Erkenntnisse über:

  • Welche Tricks Cyberkriminelle anwenden, um Sie zu täuschen
  • Wie die Psychologie beim Social Engineering eine entscheidende Rolle spielt
  • Wie Sie sich besser schützen können

Dieser Vortrag wird auf Englisch gehalten. Fragen können gerne auf Deutsch gestellt werden.

Jelle Wieringa Security Awareness Advocate
Jelle Wieringa Security Awareness Advocate

Jelle Wieringa hat über 20 Jahre Erfahrung in den Bereichen Geschäftsentwicklung, Vertrieb, Management und Marketing. In seiner derzeitigen Rolle als Security Awareness Advocate für EMEA bei KnowBe4 hilft er Organisationen aller Größenordnungen zu verstehen, warum der menschliche Faktor stärker berücksichtigt werden muss und wie man das ständige Problem des Social Engineering bewältigt. Sein Ziel ist es, Organisationen und Nutzern zu helfen, ihre IT-Sicherheit zu erhöhen, indem sie intelligentere Sicherheitsentscheidungen treffen.
Vor KnowBe4 war Wieringa bei einem führenden Anbieter von Managed Security für den Aufbau einer KI-gesteuerten Plattform für Sicherheitsoperationen verantwortlich.

MITTAGESSEN

13:00 - 14:00

STREAM 1 | Von der Brandherdbekämpfung zum proaktiven ISMS nach ISO 27001

14:00 - 14:30

  • Wie kommen wir vom regulativen Part zur Cyberroadmap?
  • Welche Rolle nimmt der CISO bei der Planung und Umsetzung ein?
  • Wie erzeugen wir eine tragfähige Cyber Resilienz?

David Kreft CISO, Head of DIS Office
David Kreft CISO, Head of DIS Office

Bei der WAGO verantworte ich in der Rolle des CISO den Bereich des DIS Office, welcher sich mit den Themen Datenschutz und Informationssicherheit befasst. Unser ISMS ist 2021 erstmalig zertifiziert worden. Aktuelle Themen sind u.a. Supplier Management BCMS und Wirtschaftsspionage. Privat verbringe ich viel Zeit mit unserem Hund, sowie beim Laufen aber auch beim Imkern.

STREAM 2 | Password Analytics & Quality Assurance: (Nachweisbar) Sichere Passwörter einfach erreichen. Aber wie?

14:00 - 14:30

  • Das Passwort ist tot. Lang lebe das Passwort!
  • Authentifizierung mit Username / Passwort: Theoretische Sicherheit (gefühlt/vermutet) vs. katastrophaler Zustand in der Realität
  • Qualitätssicherung im Passwortumfeld – Messen & Handeln
  • Technische Qualitätssicherung – Der Einsatz von „Messtechnik“. War’s das schon?

Bert Brüderlein CISO

STREAM 3 | TBA

14:00 - 14:30

Richard Huber IT-Sicherheitsexperte Geschäftsbereich ESPRI

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

14:35 - 15:35

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

STREAM 1 | Cyber-verSICHERHEIT?!

15:35 - 16:05

Eine Cyber-Versicherung verspricht Schutz im Schadensfall.

  • Doch haftet dieses tatsächlich? Und wenn ja, wann?
  • Wieso lassen sich Cyber-Risiken so schwer versichern?
  • Welche Interessen hat der Versicherer?
  • Und welche die Kunden?

Florian Jörgens zeigt in seinem Vortrag die Herausforderungen eines Versicherers welche sich maßgeblich auf die Prämie auswirken, analysiert dabei vergangene Fälle in denen nicht gezahlt wurde und welche Punkte vor Vertragsabschluss zu beachten sind.

Florian Jörgens CISO
Florian Jörgens CISO

Florian Jörgens wurde 1985 geboren und begann 2002 seinen Einstieg in die Informatik mit einer Ausbildung zum Informationstechnischen Assistent. Nach einer zweiten Ausbildung als Fachinformatiker für Systemintegration bei der Deutschen Telekom AG arbeitete er vier Jahre bei der T-Systems International GmbH in der Anwendungs- und Systembetreuung, wo er parallel seinen Bachelor of Science in Wirtschaftsinformatik an der FOM Düsseldorf erlangte. Nach einem Wechsel in die IT-Beratung von PricewaterhouseCoopers und dem berufsbegleitenden Abschluss des Master of Science in IT-Management arbeitete Florian Jörgens knapp 3 Jahre bei E.ON in Essen als Manager und war dort verantwortlich für die Informationssicherheit des gesamten deutschen Vertrieb. Im Anschluss an diese Tätigkeit übernahm er im März 2019 als Chief Information Security Officer der LANXESS AG in Köln die ganzheitliche Verantwortung für das Thema Informationssicherheit des Konzerns.

Seit Juli 2021 ist Florian Jörgens Chief Information Security Officer der Vorwerk Gruppe. Neben dieser Tätigkeit ist er seit seinem Master-Abschluss 2015 unter anderem an diversen Hochschulen als Dozent, Autor und wissenschaftlicher Mitarbeiter tätig. Weiterhin hält er Fachvorträge rund um die Themen Informationssicherheit, Awareness und Cyber-Security. Florian Jörgens wurde im September 2020 vom CIO-Magazin mit dem Digital Leader Award in der Kategorie „Cyber-Security“ ausgezeichnet.

STREAM 2 | Transparenz und Komplexitätsreduktion durch Digitalisierung des ISMS

15:35 - 16:05

  • Ausgangssituation: steigende Anforderungen durch Angriffe und zunehmende Regulatorik
  • Information Security Management System (ISMS) zunehmend komplexer
  • Komplexität beherrschen durch Strukturierung und Digitalisierung des ISMS
  • Wirksamkeitskontrollen und Erhebung von Sicherheitskennzahlen (KPI)

Dr. Jochen Dinger CISO, Tribe Lead Informationssicherheit
Dr. Jochen Dinger CISO, Tribe Lead Informationssicherheit

Herr Dinger ist seit 2010 für die Atruvia AG tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Atruvia AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.

STREAM 1 | Security Awareness in der Praxis: Wie erreichen wir unsere Mitarbeiter am besten?

16:10 - 16:40

  • Security Awareness als „Kampagne“
  • Webbased Training (WPT) – welche Inhalte sollten wir vermitteln, welche nicht?
  • Phishing als Awareness – Wie hilft uns eine Phishingkampagne bei der Erhöhung der Awareness?
  • Cyber Security Day – Security als Event für Mitarbeiter

Dennis Ritter Group CISO

STREAM 2 | Cloud Security - Entwicklung eines Cloud Ansatzes welcher die Anforderungen sowohl der IT Security als auch der Compliance UND (interne) Kundenanforderungen berücksichtigt.

16:10 - 16:40

  • Wie sieht das Spannungsfeld zwischen Sicherheit und Compliance auf der einen Seite und Kundenanforderungen an Geschwindigkeit und Kosten auf der anderen Seite aus
  • Welche generellen Sicherheit und Compliance Aspekte haben wir beleuchtet
  • Wie haben wir den Ansatz der Klassifikation von einzusetzenden Cloud Services gewählt
  • Wie haben wir eine geregelte Cloud Nutzung in Abhängigkeit der Klassifikation implementiert

Olaf Mackens CISO / General Manager Planning & Governance

Cyberangriffe – was macht den Unterschied?

16:45 - 17:15

Unzählige Unternehmen wurden Opfer eines Cyberangriffs. Die Auswirkungen sind jedoch sehr unterschiedlich.

  • Warum verlieren manche Unternehmen ihre IT komplett, während andere sich erfolgreich verteidigen können?
  • Welche der Faktoren können heute beeinflusst werden?
  • Und was können wir daraus für die nächste Angriffswelle lernen?

Tobias Caspar Cyber Risk Engineer, DACH
Tobias Caspar Cyber Risk Engineer, DACH

Tobias Caspar ist seit Oktober 2017 bei AIG als Cyber Risk Engineer im Bereich Financial Lines für die DACH-Region der AIG Europe S.A. verantwortlich, die die Länder Deutschland, Österreich und die Schweiz umfasst. In dieser Funktion analysiert und bewertet er regelmäßig Unternehmen, die aufgrund ihrer Komplexität oder Größe eine hohe Cyber-Exposition erwarten lassen und unterstützt mit seiner Analyse die Cyber-Underwriter der AIG. Zuvor war er als Cyber Risk Engineer bei der Allianz in der seinerzeit noch sehr jungen Cyber-Sparte tätig.
Tobias Caspar studierte an der Fachhochschule Bielefeld Informationstechnologie. Bereits während seines Studiums betätigte er sich als freier IT-Berater und Administrator in verschiedenen Unternehmen.
Nach dem Studium begann er beim IT-Netzwerkspezialist GeNUA. Dort erwarb er in der Entwicklung von Firewall- und IDS-Systemen, in der Projektabwicklung und schließlich als Teamleiter des Support- und Betriebsteams vielfältige Erfahrung und tiefes technisches Wissen über IT-Betrieb und IT-Management.
Bereits in dieser Zeit beschäftigte sich Tobias Caspar mit Informationssicherheitsmanagementsystemen (ISMS). Als logische Konsequenz wechselte er daher im Jahr 2008 in die Beratung, wo er Unternehmen bei der Einführung und Weiterentwicklung von ISMS unterstützte und große Outsourcingprojekte als Information Security Manager begleitete. Tobias Caspar hält ein Diplom der Fachhochschule Bielefeld für Informationstechnik und ist unter anderem als CISA, CISM, ISO 27001 LI und CEH zertifiziert.

WRAP UP

17:20

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Richard Huber IT-Sicherheitsexperte Geschäftsbereich ESPRI

Event Location

Hotel Palace Berlin

Hotel Palace, Budapester Str. 45, Berlin

Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.

2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.

Networking Dinner

Auf geht's ins...

Pier 13, Tempelhofer Damm 227

Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.

Über die Location

Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.

Weitere Details finden Sie unter http://www.pier13-eventlocation.com

Partner

Link 11 – We make the Internet a safer place!
Der führende europäische IT-Sicherheitsanbieter im Bereich Cyber-Resilienz unterhält weltweit Standorte, u.a. in Europa, Nordamerika und Asien. Die cloud-basierten IT-Sicherheitsleistungen von Link11 helfen Kunden dabei, Unterbrechungen von Geschäftsprozessen zu vermeiden und die Cyber-Resilienz ihrer Business-Netzwerke und kritischen Anwendungen zu stärken.
Das Produktportfolio enthält umfangreiche Sicherheitsleistungen wie Web- und Infrastruktur-DDoS-Schutz, Bot-Management, Zero-Touch-WAF und Secure-CDN-Services. Übereinstimmenden Analysten-Meinungen (Frost & Sullivan, Gartner u.a.) zufolge bietet Link11 eine einzigartige, qualitativ hochwertige Absicherung aller relevanten OSI-Layer. Der patentierte DDoS-Schutz setzt auf maschinelles Lernen und konsequente Automation und wehrt sämtliche – auch unbekannte – DDoS-Attacken innerhalb von Sekunden ab. Das eigene weltweite Multi-Terabit-Netzwerk mit 43 Points of Presence, das die DDoS Filter Cluster miteinander verbindet, wird vom Link11 Security Operations Center rund um die Uhr überwacht.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt Link11 als qualifizierten Anbieter für den DDoS-Schutz von kritischer Infrastruktur an. Mit der ISO-Zertifizierung 27001 sind höchste Standards in der Datensicherheit erfüllt. Seit Gründung im Jahr 2005 wurde Link11 für seine innovativen Lösungen und seine geschäftliche Entwicklung vielfach ausgezeichnet.

Mehr Informationen finden Sie hier

WithSecure ist der zuverlässige Partner für Cybersicherheit. IT-Dienstleister, Managed Security Services Provider und andere Unternehmen vertrauen WithSecure – wie auch große Finanzinstitute, Industrieunternehmen und führende Kommunikations- und Technologieanbieter. Mit seinem ergebnisorientierten Ansatz der Cybersicherheit hilft der finnische Sicherheitsanbieter Unternehmen dabei, die Sicherheit in Relation zu den Betriebsabläufen zu setzen und Prozesse zu sichern sowie Betriebsunterbrechungen vorzubeugen. WithSecure nennt diesen Ansatz „Outcome-based Cyber Security“. KI-gesteuerte Sicherheitsmaßnahmen sichern Endpoints und die Zusammenarbeit in der Cloud mit intelligenten Erkennungs- und Reaktionsmechanismen. Die Detection & Response-Experten von WithSecure identifizieren Geschäftsrisiken, indem sie proaktiv nach Bedrohungen suchen und bereits laufende Angriffe abwehren – dabei arbeiten sie eng mit Instituten, großen Unternehmen und innovativen Tech-Firmen zusammen. Sie haben mehr als 30 Jahre Erfahrung in der Entwicklung von Technologien, die sich an den Bedürfnissen der Unternehmen orientieren. Das Portfolio von WithSecure eröffnet durch flexible Vertriebsmodelle die Möglichkeit, gemeinsam mit Partnern zu wachsen.

WithSecure ist Teil der 1988 gegründeten F-Secure Corporation, die an der NASDAQ OMX Helsinki Ltd. gelistet ist.

Mehr Informationen finden Sie hier

Rubrik, die Zero Trust Data Security Company™, bietet Datensicherheit und IT-Betriebssicherheit für Unternehmen. Die zentrale Idee von Rubrik ist es, Datensicherheit und Datenschutz auf einer einzigen Plattform bereitzustellen, einschließlich Zero Trust Data Protection, Ransomware Investigation, Incident Containment, Sensitive Data Discovery und Orchestrated Application Recovery. Das bedeutet, dass die Daten jederzeit verfügbar sind, sodass Unternehmen die benötigten Daten wiederherstellen können und kein Lösegeld zahlen müssen. Der Gedanke dabei: Wenn Unternehmen ihre Daten sichern, dann sichern sie ihre Anwendungen und somit auch ihren Geschäftsbetrieb.

Für weitere Informationen besuchen Sie bitte www.rubrik.com und folgen Sie @rubrikInc auf Twitter und Rubrik, Inc. auf LinkedIn.

Mehr Informationen finden Sie hier

GlobalDots – Ihr Partner für eine sichere und leistungsstarke Zukunft.

GlobalDots ist der weltweit größte unabhängige Partner für Online-Security und Performance.
Mit über 15 Jahren Erfahrung und 200+ Klienten wie Lufthansa, Bosch und LIDL arbeiten wir mit unserem Team an der Optimierung von Performance, dem Senken von Kosten und dem Schützen Ihres Systems und Ihrer Kunden.

Wir kooperieren mit den weltweit leistungsstärksten Anbietern, um auf allen sechs Kontinenten 24/7 und 365 Tage im Jahr sicherzustellen, dass Ihr Unternehmen jetzt und in der Zukunft schnell und zuverlässig arbeiten kann.

Seit Jahren bieten wir das umfangreichste Portfolio von Sicherheitslösungen und Performance aus einer Hand an:
• DDoS Protection & Mitigation
• Cloud WAF
• DNS Infrastructure Protection
• Alle Bedrohungen der OWASP Top 10
• Bot Protection & Mitigation
• API Security
• CDN/ Multi-CDN
• Premium DNS
• Mobile Web/App Acceleration
• Streaming Solutions
• Cloud Performance, z.B. Cloud Load Balancing, Software Defined Operations, Cloud Optimized Routing

Unsere Technologien unterstützten Sie dabei, Ihnen im digitalen Zeitalter einen umfassenden, reibungslosen und responsiven Service zu bieten, unabhängig von Gerät, Netzwerkumgebung und geographischer Lage.
Mehr Informationen finden Sie hier

BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen, hybriden und Cloud-Umgebungen verkleinern.

BeyondTrusts ganzheitlicher Ansatz für Universal Privilege Management vereint Lösungen zu Privileged Remote Access, Endpoint Privilege Management, Privileged Password Management sowie auch Remote Support. BeyondTrust sichert und schützt privilegierte Zugriffe auf IT-Systeme, Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken und Einhaltung von Compliance-Vorgaben zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.
Mehr Informationen finden Sie hier

Skybox Security bedient Unternehmen mit komplexen und hybriden Infrastrukturen, die dort meist einen Mangel an Übersicht und Automatisierung, insbesondere bezogen auf Security-Policies und vorhandener Angriffswege und Schwachstellen haben.
Der Kern ist eine Plattform, die einerseits Security Policy & Change Management realisiert und anderseits Schwachstellen-Management. Es wird dadurch eine vollständige Übersicht über die IT- und OT-Infrastruktur ermöglicht, sowie die Analyse möglicher, vorhandene Angriffspfade zu begehrlichen Punkten und Schwachstellen, die auf diesen Pfaden liegen und ausnutzbar sind.
Diese Visualisierung und die Möglichkeit die Angriffspfade rasch zu neutralisieren bzw. abzusichern, ist derzeit einzigartig am Markt.

Mehr Informationen finden Sie hier

SentinelOne bietet autonomen Endpunktschutz durch einen einzigen Agenten, der Angriffe über alle wichtigen Vektoren hinweg erfolgreich verhindert, erkennt und darauf reagiert. Die Singularity-Plattform wurde für eine extrem einfache Bedienung entwickelt und spart Kunden Zeit, indem sie KI zur automatischen Beseitigung von Bedrohungen in Echtzeit sowohl für standortbasierte als auch für Cloud-Umgebungen einsetzt. Sie ist die einzige Lösung, die direkt vom Endpunkt aus eine vollständige Transparenz über Netzwerke hinweg bietet.

Mehr Informationen finden Sie hier

Als europäischer Hersteller mit mehr als 30 Jahren Erfahrung bieten wir ein breites Portfolio an Sicherheitslösungen für jede Unternehmensgröße. Wir schützen betriebssystemübergreifend sämtliche Endpoints und Server mit einer vielfach ausgezeichneten mehrschichtigen Technologie, unterstützen Ihren Datenschutz mit Hilfe von 2FA und zertifizierten Verschlüsselungs-Produkten oder halten Ihr Netzwerk mit Hilfe von Cloud-Sandboxing frei von Zero-Day-Bedrohungen. Endpoint Detection and Response Lösungen als auch Frühwarnsysteme wie Threat-Intelligence Services ergänzen das Angebot im Hinblick auf gezielte Cyberkriminalität, APTs und Forensik. Dabei setzt ESET nicht nur allein auf Next-Gen Technologien wie KI oder Machine Learning sondern kombiniert Erkenntnisse aus dem eigenen LiveGrid (Reputationssystem) mit Machine Learning und menschlicher Expertise um Ihnen den besten Schutz zu gewährleisten.

Mehr Informationen finden Sie hier

CrowdStrike (Nasdaq: CRWD), ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads, Endgeräten, Identitäten und Daten die Sicherheit im Cloud-Zeitalter neu.

Dank der CrowdStrike Security Cloud und erstklassiger künstlicher Intelligenz kann die CrowdStrike Falcon®-Plattform Echtzeit-Angriffsindikatoren, Bedrohungsdaten, sich ständig weiterentwickelnde Methoden der Gegner sowie angereicherte Telemetriedaten aus dem gesamten Unternehmen nutzen, um hochpräzise Detektionen, eine automatisierte Schutz- und Abhilfemaßnahme, erstklassiges Threat Hunting und eine nach Prioritäten geordnete Beobachtung von Schwachstellen zu ermöglichen.

Die speziell für die Cloud entwickelte Falcon-Plattform verfügt über einen einzigen, schlanken Agenten und bietet eine schnelle und skalierbare Implementierung, ausgezeichneten Schutz und Leistung bei geringerer Komplexität und schneller Wertschöpfung.

Testen Sie uns kostenlos: https://www.crowdstrike.com/free-trial-guide/

Mehr Informationen finden Sie hier

Unser Antrieb ist die Vision, zur ersten Adresse für Cybersicherheit weltweit aufzusteigen. Darum denken wir immer einen Schritt voraus, sorgen für Innovationen und geben uns nur mit dem Besten zufrieden.

Bitdefender liefert robuste Sicherheit, auf die Sie sich verlassen können. Dank unserer weltumspannenden Sicherheits-Infrastruktur, die eine halbe Milliarde Menschen schützt, unseren visionären Lösungen und unzähligen Auszeichnungen vertrauen uns Menschen und Unternehmen seit 2001.

Bitdefender ist bei Regierungsbehörden, Konzernen, kleinen und mittelständischen Unternehmen sowie Privatpersonen in über 150 Ländern im Einsatz. Unser Anspruch ist es, ihren individuellen Anforderungen jederzeit gerecht zu werden – und das gelingt uns auch.

Mit seinen über 1.600 Mitarbeitern und mehr als 800 Technikern und Forschern ist Bitdefender eines der derzeit innovativsten Unternehmen für IT-Sicherheitssoftware weltweit.

Mehr Informationen finden Sie hier

Darktrace (DARK:L), ein weltweit führender Anbieter von KI für Cybersicherheit, liefert erstklassige Technologie, die mehr als 6.800 Kunden weltweit vor fortschrittlichen Bedrohungen schützt, darunter Ransomware sowie Cloud- und SaaS-Angriffe. Der grundlegend andere Ansatz von Darktrace nutzt selbstlernende KI, um Maschinen in die Lage zu versetzen, das Unternehmen zu verstehen, um es selbstständig zu verteidigen. Die Gruppe hat ihren Hauptsitz in Cambridge, Großbritannien, und beschäftigt weltweit mehr als 2.000 Mitarbeiter. Darktrace wurde vom TIME-Magazin zu einem der einflussreichsten Unternehmen des Jahres 2021 ernannt.

Mehr Informationen finden Sie hier

Okta ist der führende unabhängige Anbieter von Identitätslösungen für Unternehmen. Die Okta Identity Cloud ermöglicht es Unternehmen, die richtigen Personen zum richtigen Zeitpunkt sicher mit den richtigen Technologien zu verbinden. Mit 7.000 vorgefertigten Integrationen zu Anwendungen und Infrastrukturanbietern können Okta-Kunden die besten Technologien für ihr Unternehmen einfach und sicher nutzen. Mehr als 10.000 Unternehmen, darunter Adobe, FreeNow, Hannover Rück, KWS Saat, Merz Pharma, Siemens und Zürich Versicherung vertrauen auf Okta, um die Identität ihrer Mitarbeiter und Kunden zu schützen.

Mehr Informationen finden Sie hier

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Trainings und simuliertes Phishing, wird von mehr als 41.000 Organisationen weltweit eingesetzt.

Das von dem IT- und Datensicherheitsspezialisten Stu Sjouwerman gegründete Unternehmen hilft Organisationen, das menschliche Element der Sicherheit anzugehen, indem es das Bewusstsein für Ransomware, CEO-Fraud und andere Social-Engineering-Taktiken durch einen neuartigen Ansatz bei der Awareness-Schulung zum Thema Sicherheit schärft.

Kevin Mitnick, international anerkannter Cybersicherheitsspezialist und Chief Hacking Officer von KnowBe4, half bei der Gestaltung der KnowBe4-Schulung auf der Grundlage seiner gut dokumentierten Social-Engineering-Taktiken. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Endbenutzer als letzte Verteidigungslinie zu mobilisieren.

Mehr Informationen finden Sie hier

Singapore Telecommunications Limited (Singtel) ist eines der größten asiatischen Telekommunikationsunternehmen mit einem Firmensitz in Singapur. Singtel beschäftigt mittlerweile weltweit rund 25.000 Mitarbeiter.

Singtel bietet Geschäfts- und privaten Endkunden Sprachdienste (z. B. Telefonie) oder Datendienste (z. B. Internetzugang) über Festnetz und kabelungebunden an.

Auf Applikationsebene baut Singtel die Lösungsbandbreite stetig aus. Im Bereich der IT Security wurde das Unternehmen Trustwave gekauft. Mittlerweile hat Trustwave über 2000 Angestellte, ist für den Bereich Managed Security Services bei Gartner im sog. Magischen Quadranten eingestuft, betreut Kunden in 96 Ländern und besitzt über 60 Patente.

Singtel ist Asiens führende Kommunikationsgruppe mit einem Portfolio an Dienstleistungen und einer starken Infrastruktur. Sie verfügt über ein breites Netzwerk an 40 Niederlassungen in 22 Ländern in Asien-Pazifik, Europa und den USA.

Mehr Informationen finden Sie hier

HYPR nimmt Angreifern ihr liebstes Ziel: Durch den Einsatz von Public Key Kryptographie-Verfahren eliminiert HYPR die von herkömmlichen Authentifizierungslösungen genutzten Passwortdatenbanken und stoppt somit Credential Stuffing, Brute Force und Phishing Angriffe. Zusätzlich hebt die HYPR True Passwordless MFA-Plattform den Benutzerkomfort auf ein ganz neues Niveau, indem der Anmeldeprozess stark vereinfacht und direkt am Smartphone gestartet wird.

Mehr Informationen finden Sie hier

Varonis konzentriert sich auf den Schutz von Unternehmensdaten und besonders sensible, unstrukturierte Dateien. Unsere Data Security Plattform erkennt Insider-Bedrohungen und Cyberangriffe: Durch die Analyse von Daten, Konten- und Useraktivität können sensible und veraltete Daten gesperrt und Dateien automatisiert gesichert werden, und das auf allen Speichern und in der Cloud.

Mehr Informationen finden Sie hier

Quest entwickelt Softwarelösungen, die die Vorteile neuer Technologien in einer zunehmend komplexen IT-Landschaft nutzbar machen.

Von Datenbank- und Systemmanagement über Active Directory- und Office-365-Management bis hin zu Cyber-Security-Resilienz - Quest hilft seinen Kunden, kommende IT-Herausforderung schon jetzt zu lösen.

Mehr als 130.000 Unternehmen rund um den Globus und 95% der Fortune 500 zählen auf Quest, wenn es darum geht, proaktives Management und Monitoring für kommende Unternehmensphasen zu liefern, die nächste Lösung für komplexe Microsoft-Herausforderungen zu finden und der nächsten Bedrohung einen Schritt voraus zu sein.

Quest Software. Where next meets now.

Mehr Informationen finden Sie hier

HUMAN Security ist ein Cybersicherheitsunternehmen, das Unternehmen und Internetplattformen vor raffinierten Bot-Angriffen und Betrug schützt.
Mit uns bleiben digitale Erlebnisse menschlich, ohne dass der Mensch die Boote und Zebrastreifen finden muss.
Unsere Modern Defense Strategie versetzt uns durch Observation, kollektiven Schutz und umsetzbarer Bedrohungsintelligenz in die Lage, Angreifer zu besiegen und das digitale Erlebnis für echte Menschen zu verbessern.
Heute verifizieren wir die Echtheit von mehr als 15 Billionen Interaktionen pro Woche für einige der größten Unternehmen und Internetplattformen. Schützen Sie Ihr digitales Geschäft mit HUMAN. Wenn Sie wissen wollen, wer echt ist, besuchen Sie www.humansecurity.com für kostenfreie Risikoanalysen.

Mehr Informationen finden Sie hier

Kooperationspartner


Wir freuen uns, den Bundesverband der IT-Anwender e.V. als Kooperationspartner an Bord unserer IT-Events begrüßen zu dürfen. Mitglieder des Verbandes profitieren ab sofort dauerhaft von besonders günstigen Konditionen - unabhängig von etwaigen anderen laufenden Angebotsaktionen.
»Zur Verbandswebsite

E-3 ist Informations- und Bildungsarbeit für die SAP-Community. Als Kommunikationsplattform bedient E-3 die betriebswirtschaftliche, technische und lizenzrechtliche Berichterstattung aller Aspekte eines SAP-Systems. Mit durchschnittlich 33.000 Unique-Web-Visitors pro Woche und einer Auflage von 35.000 Monatsmagazinen erreicht die E-3 Plattform DACH alle wichtigen Entscheidungsträger, Experten, die Mitglieder deutschsprachiger SAP-Anwendergruppen und die SAP-Bestandskunden und Partner.

Mehr Informationen finden Sie hier

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent