Strategiegipfel Cyber Security
6. - 7. Juli 2022

Sprecherinnen & Sprecher

Über 20 Case Studies - u.a. von

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Geb. 29.11.1965 in München
Dipl.-Ing.(FH) Technische Informatik, Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz.
Langjährige Regie- und Leitungserfahrung Theatergruppe

  • 03/2017 Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit - Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
  • 11/2011 - 02/2017 CIO der Europa Universität Viadrina
  • 08/2005 - 10/2011 Leiter Marketing & Kommunikation- FIZ CHEMIE Berlin
  • 07/1999 - 07/2005 BMBF Leitprojekt Vernetztes Studium Chemie
  • 01/1995 - 11/1998 Oberflächenprogrammierer, Entwickler - TELES AG (www.teles.de)
  • 11/1993 - 10/1994 Spieleprogrammierer Optical Data Systems - Penticton, B.C., Kanada Co-Editing der Rubrik IT-Compliance der Zeitschrift COMPLY seit 2019

Olaf Mackens CISO / General Manager Planning & Governance

Olaf Mackens
Diplomkaufmann, CGEIT, CISM, CRISC
CISO / General Manager Planning & Governance

Panasonic Information Systems Company Europe (PISCEU)
☎️ Phone Hamburg: +49 40 8549 2492
📱 Mobile: +49 173 6282301
📧 Email: olaf.mackens@eu.panasonic.com

Chief Information Security Officer / Head of IT Planning & Governance
Panasonic Business support Europe GmbH · Full-time
Since Dec 2021 - Present
Hamburg, Germany

General Manager Cross function Planning
Panasonic Europe Ltd.
Apr 2014 - Dec 2021
Hamburg Area, Germany

Several IT Security / Compliance management positions at Panasonic Europe Ltd.
Sep 2005 - Apr 2014

Head of IT security consulting
K+K- Software GmbH
Apr 2000 - Aug 2005 · 5 yrs 5 mos

Oct 1995 - Apr 2005
University of Hamburg degree: Diplomkaufmann
Diploma thesis: Assessment and benchmarkung of several IT audit and assessment frameworks

Larisa Goll Information Security Officer, Member of IT Board

Parallel zu ihrem Beruf als IT Systemingenieurin absolviert sie im 2005 MBA General Management, um zusätzliche Kompetenzen im Leadership, strategischer Planung und Entwicklung und den Change-Prozesse aufzubauen.
Sie verfügt über fundiertes Wissen in der revisionssicheren Ausrichtung der Unternehmer nach marktgängigen Standards und Best Practises wie ISO 20000 / 27001 / 9001, ISO 37500, ITIL und COBT 5.
Ihre Rollen und Verantwortlichkeiten in und mit namhaften regulierten Unternehmen in den vergangenen 20 Jahren tragen zur breiten, internationalen Erfahrung in den Gebieten IT Governance, Risk & Compliance, Outsourcing Management, integrierte Managementsysteme wie Information Security Management System (ISMS), IT-Service Management System (ITSMS), Datenschutzmanagementsystem (DSMS), Qualitätsmanagementsystem (QMS).

Nadja Kickinger Senior IT Security Lead

Experienced IT Security Lead with a demonstrated history of working in the medical and consulting industry. Skilled in IT Security Tool Implementations, Project Management, Enterprise Risk Management, Mergers & Acquisitions, Security Operations and Vulnerability Assessment. Strong information technology professional with a Master of Science focused in Advanced Security and Digital Forensics (MSc) from Napier University.

Marcel Zumbühl CISO Swiss Post Group - Member of Group IT Board

  • Marcel Zumbühl graduated as Master of Science at University of Berne in Computer Science and Business Administration.
  • As consultant and manager at Accenture he helped and enabled telecommunications and banking customers in Switzerland, Denmark, Greece and Germany to achieve their goals in the areas of secure banking services, mobile portals, as well as customer relationship management.
  • He joined Swisscom Switzerland in 2002 and built-up the company's security organization to effectively manage the whole security and safety portfolio encompassing cyber defense, business continuity and crisis management.
  • In 2015 he changed industry to lead the global business security in Credit Suisse's digital private banking. He shaped the bank's customer facing security processes and  tools before moving into the newly founded gobal Compliance and Regulations division to actively add to the robustness of the function in particular regarding security.
  • Marcel Zumbühl lectures in risk  management and risk communication at ETHZ Management Technology Economics since 2009 and is a frequent speaker at international conferences.

Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

York Boeder CEO

Als CEO ist York Boeder seit 2011 spartenübergreifend gesamtverantwortlich für die Marabu GmbH & Co. KG. Zuvor war er u. a. bei der Einhell AG und der Herlitz AG im Vorstand / der Geschäftsführung tätig.

Stefan Würtemberger Vice President Information Technology

Stefan Würtemberger is employed at Marabu GmbH & Co. KG, where he is Vice President Information Technology and responsible for Global IT. Previously, he was Chief Digital Officer and CIO at Erwin Renz Metallwarenfabrik GmbH & Co. KG and took over the management responsibility in the area of product digitization development of parcel box systems for all of Europe.

Dr. André Loske CISO

Dr. André Loske ist der Chief Information Security Officer der Heidelberger Druckmaschinen AG. Er ist ausgewiesener Experte in den Bereichen Information Security Governance, Risk Management und Compliance im internationalen Konzernumfeld, erfahrene Führungskraft, Speaker und Trailblazer für moderne Cybersecurity-Strategien. Er ist Autor zahlreicher, anerkannter, wissenschaftlicher Veröffentlichungen auf dem Gebiet der Wahrnehmung von Informationssicherheitsrisiken und neuer Paradigmen im Informationssicherheitsmanagement im Kontext von Cloud Computing und der Digitalisierung von Unternehmen.

Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Torsten Gast Director Competence Center Services

  • Seit 1995 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG
  • Leiter Competence Center Services - Produktunabhängige Dienstleistungen und Customer Technical Support
  • Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security
  • Mitarbeit in den Arbeitskreisen: TA "Sicherheitssysteme in der Automation" des ZVEI / „Instandhaltung von Windenergieanlagen“ des VDI / „Arbeitssicherheit“ des VDMA / Service-Marketing des ZVEI
  • Herausgeber und Mitautor für das „Praxishandbuch Maschinensicherheit“ des Bundesanzeiger Verlags
  • Mitautor des Buchs „Betreiberpflichten für Alt- und Gebrauchtmaschinen“
  • It-Security Berater (TÜV Rheinland) seit 2020
  • Mitautor "Wertschöpfungsnetzwerke mit digitalisierten Dienstleistungen etablieren"
  • Mitautor "Services Management und digitale Transformation"

LinkedIn: https://www.linkedin.com/in/torsten-gast-8441827a/

Oliver C. Fein CSO / CISO

Oliver C. Fein war 10 Jahre Vorstandsvorsitzender von ASIS-Germany e.V., dem deutschen Ableger von ASIS International. Von 2007 bis 2015 wirkte er auf verschiedenen Positionen der Unternehmens- bzw. Konzernsicherheit im Rahmen der Bosch Gruppe, im Anschluss daran war er bis 2017 CSO der Brose Gruppe, mit globaler Verantwortung. Gegenwärtig ist er der CSO / CISO der ESG-Gruppe. Seine Laufbahn startete er 1992 als Offizier bei den Spezialisierten Kräften der Bundeswehr. Im Anschluss an seine militärische Verwendung studierte Oliver Fein in Nürnberg Betriebswirtschaft und ist Absolvent der University of Westminster.

Hermann Huber CISO

Hermann Huber begann seine berufliche Karriere mit einer Ausbildung zum Elektroniker bei der Firma SEL/Alcatel in Stuttgart und bekam hierbei früh Kontakt mit dem internationalen Geschäft im Bereich der Nachrichtentechnik. Später studierte er nach einer mehrjährigen internationalen Bundeswehrzeit (schnelle Eingreiftruppe) Elektrotechnik und Informatik. Als ausgewiesener Spezialist im Bereich IT-Security und Datenschutz führte er von 1996-2011 das Systemhaus Intastic GmbH und wurde 2007 -2011 von deren Muttergesellschaft der Ecounion AG zum CTO später CEO berufen. Nach einem Sabbatical Jahr (Geburt des Sohnes) folgte Hermann Huber dem Ruf zum IT Security Officer und Data Privacy Officer International, bei der J.Schmalz GmbH in Glatten. Der erfolgreiche Aufbau der internationalen IT Security und Data Privacy Struktur innerhalb einer internationalen Mittelstandsgesellschaft konnte im Jahr 2015 mit dem 1. Preis "Sicherheitspreis Baden Württemberg" nachgewiesen werden. Im September 2019 berief die Firma Burda Herrn Huber zum CISO. In seiner Freizeit beschäftigt sich Hermann Huber sehr stark mit dem Thema Psychologie, welches er nebenberuflich studiert und geschickt mit Technologiefragen ?Mensch-Maschine-Schnittstelle? verknüpfen kann. IT-Security und Industrie 4.0 ist zu einem großen Prozentsatz mit Organisation und dem Menschen verbunden. Herr Huber prägt daher den Begriff "Human Sensor" sehr stark. Herr Huber spricht mehrere Sprachen, darunter Deutsch, Englisch, Niederländisch, Französisch und etwas Italienisch. Verschiedene Zusatzausbildungen im Bereich von Betriebssystemen, ITIL Servicemanagement, ISO 27001 Lead Auditor, CISM oder Lean Management runden das Gesamtwissen ab. Herr Huber doziert an verschiedenen Hochschule Technologiefolgenabschätzung und Business Continuity Management. Herr Huber ist Mitglied des Fachbeirats Cybersicherheit des Landes Baden-Württemberg.

Ralf Kimpel Director Corporate Audit, Risk & iSecurity

Ralf Kimpel verantwortet bei der Hubert Burda Media-Gruppe mit Sitz in Offenburg und München seit 2008 den globalen Governance-Bereich Corporate Audit, Risk & Information Security. Als ehemaliger Wirtschaftsprüfer war er zuvor für Big-4-Prüfungs- und Beratungsunternehmen schwerpunktmäßig in Industrie- und Handelsunternehmen tätig. Er ist Mitglied im Institut der Wirtschaftsprüfer (IDW), im Deutschen Institut für Interne Revision (DIIR) und Vorsitzender des Vorstands der RMA Risk Management & Rating Association e.V. (RMA).


Siegfried Kirschner Chief Information Security Officer (CISO)
Arijo Nazari Azari CISO und IT

Arijo Nazari Azari, ist seit 2016 Leiter des Bereiches Group Cyber Security Governance | Vice President Information Security (CISO) für den Evonik Konzern. Mit seiner weltweit aufgestellten Organisation verantwortet er ganzheitlich und integriert die Cybersecurity-Governance für die IT & OT-Sicherheit für den Spezialchemie-Konzern. Seine Erfahrungen liegen sowohl im konzeptionellen Aufbau und in der Ausgestaltung der gängigen ISMS-Standards wie ISO/IEC 2700 &, CMMC sowie NIST 800, als auch im operativen Aufbau und etablieren von Cybersicherheitsorganisationsstrukturen.
Der studierte Wirtschaftsinformatiker engagiert sich darüber hinaus in relevanten Fachverbänden wie dem Verband der Chemischen Industrie (VCI) sowie bei VOICE – Bundesverband der IT-Anwender e.V.

Tobias Caspar Cyber Risk Engineer, DACH

Tobias Caspar ist seit Oktober 2017 bei AIG als Cyber Risk Engineer im Bereich Financial Lines für die DACH-Region der AIG Europe S.A. verantwortlich, die die Länder Deutschland, Österreich und die Schweiz umfasst. In dieser Funktion analysiert und bewertet er regelmäßig Unternehmen, die aufgrund ihrer Komplexität oder Größe eine hohe Cyber-Exposition erwarten lassen und unterstützt mit seiner Analyse die Cyber-Underwriter der AIG. Zuvor war er als Cyber Risk Engineer bei der Allianz in der seinerzeit noch sehr jungen Cyber-Sparte tätig.
Tobias Caspar studierte an der Fachhochschule Bielefeld Informationstechnologie. Bereits während seines Studiums betätigte er sich als freier IT-Berater und Administrator in verschiedenen Unternehmen.
Nach dem Studium begann er beim IT-Netzwerkspezialist GeNUA. Dort erwarb er in der Entwicklung von Firewall- und IDS-Systemen, in der Projektabwicklung und schließlich als Teamleiter des Support- und Betriebsteams vielfältige Erfahrung und tiefes technisches Wissen über IT-Betrieb und IT-Management.
Bereits in dieser Zeit beschäftigte sich Tobias Caspar mit Informationssicherheitsmanagementsystemen (ISMS). Als logische Konsequenz wechselte er daher im Jahr 2008 in die Beratung, wo er Unternehmen bei der Einführung und Weiterentwicklung von ISMS unterstützte und große Outsourcingprojekte als Information Security Manager begleitete. Tobias Caspar hält ein Diplom der Fachhochschule Bielefeld für Informationstechnik und ist unter anderem als CISA, CISM, ISO 27001 LI und CEH zertifiziert.

Erik Dinkel CISO

Erik Dinkel ist seit Anfang Juni 2018 Chief Information Security Officer am Universitätsspital Zürich. Zuvor leitete er während mehreren Jahren als Mitglied der Direktion das Access Governance Center der Credit Suisse und war verantwortlich für die Datensicherheit innerhalb der Systeme und Applikationen sowie das entsprechende Risikomanagement. Er verfügt über einen Masterabschluss der Universität Zürich (M.A. UZH) sowie über einschlägige Weiterbildungen in den Bereichen Unternehmensführung, Risikomanagement und Informationssicherheit (CAS UZH, CAS FHNW, BSI). Zudem ist er Lehrbeauftragter für Informationssicherheit an der Hochschule Luzern (HSLU).

Volker Kozok Oberstleutnant a.D. & Vorsitzender des Vereins "Netzwerk für Cyber Intelligence"

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.

Dr. Jochen Dinger CISO

Herr Dinger ist seit 2010 für die Fiducia&GAD IT / Atruvia AG (Namensänderung 2021) tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Atruvia AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.

Burkhard Fertig Organisation und IT Leiter | Prokurist (CIO)

Burkhard Fertig ist seit 1988 als Bereichsleiter Organisation und IT bei Suffel Fördertechnik GmbH & Co. KG in Aschaffenburg beschäftigt. In seiner Funktion berichtet er direkt an die Geschäftsleitung (CEO). Er verantwortet die strategische Planung und den Betrieb der IT- und Kommunikationsinfrastruktur. Die Konzeption der IT-Anwendungen und die Auswahl der Softwarepartner gehören ebenfalls zu seinen Hauptaufgaben. Im Rahmen der Ablauforganisation gestaltet er gemeinsam mit den Fachbereichen den optimalen Ablauf der Arbeitsprozesse. Zu seinem Verantwortungsbereich gehören auch die Kaufmännische Ausbildung, die Archivierung, die Poststelle und die Telefonzentrale.

Tobias Philipsen VOICE Experte Cyber Security Competence Center

Tobias Philipsen betreut seit mehreren Jahren das VOICE Cyber Security Competence Center (CSCC) als Experte für Cybersecurity und Cyberwarfare. Auf wöchentlicher Basis bereitet er Threat Intelligence für mittelständische Unternehmen und Konzerne zu aktuellen Entwicklungen aus dem Bereich IT-Sicherheit auf. Herr Philipsen hat einen Hintergrund im Völkerrecht mit einem Fokus auf Cyberkriegs- und Vertragsrecht auf internationaler Ebene.

Jörg Riether Leitung Informationssicherheit, Leitung Technik

Jörg Riether ist spezialisiert auf die Bereiche Informationssicherheit, Datenspeicher, Hochverfügbarkeit und Virtualisierung. In den letzten 18 Jahren hat er in diesen Fachbereichen zahlreiche Publikationen verfasst sowie Projekte und Lösungen erarbeitet. Er arbeitet als Leitung der Informationssicherheit und Technik bei der Vitos gemeinnützige GmbH.


Marco Kamenzin Riskmanager | Information Security

Christian Kunstmann Hauptreferent PPP – Public Private Partnership, Bundesministerium für Inneres Sektion I Präsidium – Strategische Kooperationen
David Kreft CISO, Head of DIS Office

Bei der WAGO verantworte ich in der Rolle des CISO den Bereich des DIS Office, welcher sich mit den Themen Datenschutz und Informationssicherheit befasst. Unser ISMS ist 2021 erstmalig zertifiziert worden. Aktuelle Themen sind u.a. Supplier Management BCMS und Wirtschaftsspionage. Privat verbringe ich viel Zeit mit unserem Hund, sowie beim Laufen aber auch beim Imkern.

Heiko Löhr Gruppenleiter Cybercrime, Leitender Kriminaldirektor

  • 1990 trat er in das Bundeskriminalamt ein und absolvierte 1993 das Studium zum Kriminalkommissar
  • Im Anschluss war Herr Löhr am BKA-Standort Meckenheim im Personenschutz, im Staatsschutz und in der Verhandlungsgruppe tätig.
  • Nach seinem Aufstieg in den höheren Kriminalvollzugsdienst im Jahr 2003 nahm er diverse Führungsaufgaben im Leitungsstab sowie der Abteilung Schwere und Organisierte Kriminalität in Wiesbaden wahr.
  • Im Jahr 2013 wurde Herr Löhr Leiter Referatsleiter im Arbeitsbereich Cybercrime
  • Herr Löhr leitete im ersten Halbjahr 2020 kommissarisch das Nationale Cyberabwehrzentrum in Bonn
  • Seit Mitte 2020 ist er Leiter der Referatsgruppe „Strategie, Kooperationen und Service“ der Abteilung Cybercrime in Wiesbaden.

Jan Kolloch Sales Engineer

Jan Kolloch berät als Sales Engineer Unternehmen bei der Erstellung und Implementierung von Sicherheitskonzepten. Seine Erfahrung hat er durch verschiedene technische Positionen bei namenhaften Systemhäusern innerhalb der letzten 10 Jahre erworben. Neben Diversen technischen Zertifizierungen hat Herr Kolloch im laufe seiner Karriere auch den CISSP erworben.


Anton Neidel Strategic Account Manager
Mohamed Ibbich Director Solutions Engineering

Mohamed Ibbich ist als Director Solutions Engineering bei BeyondTrust in Frankfurt am Main tätig und hat sich als zuverlässiger Berater für Kunden und Partner erwiesen. Er bringt über 18 Jahre Erfahrung als Vertriebspartner in Großbritannien, DACH und im Mittleren Osten mit umfangreichem Know-how beim Verkauf von Sicherheits- und Verschlüsselungslösungen an Unternehmenskunden sowohl im öffentlichen als auch im privaten Sektor mit. Er hat sich auf die Beratung vor und nach dem Verkauf in den Bereichen IT-Sicherheit und Verschlüsselung spezialisiert. Vor seiner Tätigkeit bei Avecto, ein Unternehmen der BeyondTrust, war er Senior Pre-Sales Consultant bei WinMagic und Sales Engineer bei Sophos.

Aris Koios Sales Engineering Manager Central Europe

Aris Koios verfügt über mehr als 16 Jahre Erfahrung in der Cybersicherheitsbranche in Europa, Australien und Asien. Im Fokus seiner Rolle als Sales Engineering Manager bei CrowdStrike steht die Aufklärung des mitteleuropäischen Markes über das Lösungsportfolio von CrowdStrike und das CrowdStrike Services Angebot.

Vor seiner Tätigkeit bei CrowdStrike war Aris Koios in technischen Funktionen im Pre-Sales-Bereich und als Consultant tätig. Hier konzentrierte er sich auf die Entwicklung, Implementierung und den Betrieb von Sicherheitslösungen, um Sicherheitsverletzungen zu verhindern und Risiken für Organisationen in einer Vielzahl von Sektoren zu reduzieren, darunter Regierungsbehörden, FSI, MSSP/SPs, Universitäten, ICS und große multinationale Unternehmen.

Marco Dulas Senior Sales Engineer

Marco Dulas ist als Senior Sales Engineer regional verantwortlich für den Norden und Osten der Republik.
Er ist im 4. Jahr und somit einer der ersten Mitarbeiter der Rubrik in Deutschland und hat eine über 20-jährige Historie im Storage und Data Management Markt.

Markus Grüneberg Head of Industry Solutions - EMEA Central

Mit über 18 Jahren Berufserfahrung ist Markus Grüneberg ein erfahrener IT-Experte. Nach seiner Dienstzeit als IT-Sicherheitsbeauftragter bei der Bundeswehr ist er seit 2006 in verschiedenen Positionen bei IT-Sicherheitsunternehmen tätig. Als Head of Industry Solutions ist er bei Okta für die Region Deutschland, Österreich und Schweiz verantwortlich.

Zuvor war Herr Grüneberg bei verschiedenen Herstellern im Bereich der IT-Sicherheitsberatung tätig und beschäftigte sich unter anderem mit der Umsetzung von IT- & IT-Sicherheitskonzepten, dem Aufbau von SOC/CERT-Umgebungen und Methoden des Daten- & Informationsschutzes.

Michael Gabor Technical Director

Michael Gabor ist seit Juni 2020 für Skybox Security als Technical Director tätig. Zu seinen Aufgaben gehören unter anderem technisches Consulting und Pre-Sales in der Region DACH.

Er hat 20 Jahre Erfahrung im Netzwerk- und IT-Security Bereich. Er begann seine Karriere bei der Fiducia IT AG und hatte dort verschiedene Rollen, unter anderem als Network Specialist und System Engineer. Zwischenzeitlich arbeitete er bei der T-Systems International GmbH als System Engineer. Später wechselte er zu Check Point, als Lead Professional Services Consultant übernahm er Trainings, technische Planung und Umsetzung von Security Design- und Architekturthemen. Bevor er seine Position bei Skybox Security antrat, war er bei Nozomi Networks als Solution Delivery and Projects Engineer EMEA tätig, übernahm Partner Trainings und war für die Erstellung technischer Konzepte zuständig.

Michael Schröder Security Business Strategy Manager DACH

Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.


Michael Gisevius Territory Sales Manager DACH
Jelle Wieringa Security Awareness Advocate

Jelle Wieringa hat über 20 Jahre Erfahrung in den Bereichen Geschäftsentwicklung, Vertrieb, Management und Marketing. In seiner derzeitigen Rolle als Security Awareness Advocate für EMEA bei KnowBe4 hilft er Organisationen aller Größenordnungen zu verstehen, warum der menschliche Faktor stärker berücksichtigt werden muss und wie man das ständige Problem des Social Engineering bewältigt. Sein Ziel ist es, Organisationen und Nutzern zu helfen, ihre IT-Sicherheit zu erhöhen, indem sie intelligentere Sicherheitsentscheidungen treffen.
Vor KnowBe4 war Wieringa bei einem führenden Anbieter von Managed Security für den Aufbau einer KI-gesteuerten Plattform für Sicherheitsoperationen verantwortlich.

Jochen Koehler VP Sales

Jochen Koehler verantwortet seit Mai 2021 das Europageschäft von HYPR. Zuvor hat er Unternehmen wie CyberArk und Bromium im Europäischen Markt eingeführt und die Sicherheitsberatungsunternehmen Cirosec und Integralis mit aufgebaut.

Ronald Schmid Consulting Engineer

Ronald Schmid works as a Consulting Engineer at BitSight, helping organizations tackling their security and risk challenges.
Prior to his role at BitSight, he held various roles as presales engineer,technical account manager and in professional services, focusing on privileged access management as well as deception technology.
His background is in business information systems, where he consulted international telecommunication companies, integrating and configuring business support systems.
Ronald is looking back at 14 years of IT experience, half of which in the IT-Security space.


Jochen Weper Senior Product Manager
Nick Amon Amonsen Account Executive

Nick Amon Amonsen MSc, Absolvent der Universität Bayreuth, ist ein erfahrener Senior Account Executive und Thought Leader im ständig wachsenden Tech-Ökosystem der Cybersicherheit. Bei Darktrace arbeitet Nick eng mit strategischen Kunden aus verschiedenen Sektoren zusammen, unterstützt deren Sicherheitsstrategien und hilft ihnen, ihr Geschäft zu schützen.

Cyber Security weitergedacht

Durch Digitalisierung geschaffene Dienstleistungen, Prozesse & Produkte müssen vor Datendiebstählen und Sabotageakten geschützt werden. Hinzu kommen eine enorm hohe Vernetzung, ein nie gekanntes Datenaufkommen und immer ausgefeiltere Angriffe. Das erfordert ein radikales Umdenken bei der Security. Vieles spricht dafür, dass sich Cybersicherheit zu einem gesamtgesellschaftlich bedeutsamen Thema entwickelt.

Tatsächlich durchdringt es ja längst mannigfach Unternehmensbereiche jenseits der IT. Es geht um nicht weniger als alle technischen und organisatorischen Aspekte, die den Schutz der IT, des Menschen und der Organisation gewährleisten. Cybersicherheit als Ganzes ist ein hoch komplexes Feld spezialisierter Disziplinen, die im Einzelnen und im Zusammenspiel betrachtet werden müssen. Dem CISO obliegt es hier, den Überblick zu behalten und die strategische Richtung vorzugeben: Welche Aufgaben gilt es morgen zu stemmen?

Kernthemen

  • IT & Information Security Management
  • Mobile Security
  • Cloud Security
  • IT Security Monitoring
  • Governance, Risk & Compliance
  • Business Continuity Management
  • Security Awareness
  • IT-Audit
  • Cybersecurity
  • IT-Forensik
  • Identity & Access Management
  • Verschlüsselung
  • Application Security
  • Vulnerability Management
  • Datenschutz

Teilnehmerkreis

  • CIO / CISO / Head of IT Security
  • Leitende IT Security Manager mit Budgetverantwortung

Dieses Angebot richtet sich an geimpfte Verantwortliche aus Konzernen und dem Mittelstand. Aufgrund der dynamischen Entwicklung werden voraussichtlich alle Personen vor Ort getestet.

Kurz erklärt: Unser Strategiegipfelformat

Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.

weiterlesen

Wie das funktioniert: Infolge Ihrer Anmeldung erhalten Sie Zugang zu unserem Portal. Dort können Sie Ihre bevorzugten Gesprächsthemen anwählen und Präferenzen zu möglichen Gesprächspartnern abgeben. Unser Eventservice-Team stellt auf Basis dieser Angaben jedem Teilnehmer und Partner einen ganz persönlichen „Dating“-Plan für die Networking-Sessions zusammen.

Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.

Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird. 

Dabei steht Ihnen unser Service-Team vor Ort jederzeit bei der Orientierung, bei Fragen oder Wünschen zur Seite.
Wie Sie erhält auch Ihr Gegenüber einen festen Terminplan für das Event und weiß wann es sich wo mit Ihnen treffen wird. Die aktive Teilnahme vor allem an unseren Networking-Sessions, aber auch im Rahmen unseres Vortrags- und Workshop-Programms sind der elementarste Baustein unserer Strategiegipfel. Unser Ziel ist, Ihnen ein einzigartiges, unvergessliches Eventerlebnis und zwei maximal produktive Tage zu bereiten. Das kann nur gelingen, wenn Sie aktiv mitmachen. Jeder Teilnehmer, Partner oder Referent wird so zum Mitgestalter und hat einen erheblichen Anteil am Erfolg des Events.
 
Wenn Sie Fragen zum Format, zu einer Teilnahme oder Beteiligung an unseren Gipfeln haben, sprechen Sie uns gern an oder schreiben Sie uns einfach eine Nachricht über unser Kontaktformular.

#Strategiegipfel

Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.

 

Kontakt

Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.

Ihr Ansprechpartner
Justus Habigsberg
Justus Habigsberg

Agenda

Registrierung

08:00

Eröffnung durch die Vorsitzenden

08:30

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit
Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Geb. 29.11.1965 in München
Dipl.-Ing.(FH) Technische Informatik, Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz.
Langjährige Regie- und Leitungserfahrung Theatergruppe

  • 03/2017 Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit - Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
  • 11/2011 - 02/2017 CIO der Europa Universität Viadrina
  • 08/2005 - 10/2011 Leiter Marketing & Kommunikation- FIZ CHEMIE Berlin
  • 07/1999 - 07/2005 BMBF Leitprojekt Vernetztes Studium Chemie
  • 01/1995 - 11/1998 Oberflächenprogrammierer, Entwickler - TELES AG (www.teles.de)
  • 11/1993 - 10/1994 Spieleprogrammierer Optical Data Systems - Penticton, B.C., Kanada Co-Editing der Rubrik IT-Compliance der Zeitschrift COMPLY seit 2019

PANELDISKUSSION: Cyber Security, physische Sicherheit, Business Continuity Management und Krisenmanagement – Wie die Verzahnung funktionieren kann

08:40 - 09:40

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Oliver C. Fein CSO / CISO
Oliver C. Fein CSO / CISO

Oliver C. Fein war 10 Jahre Vorstandsvorsitzender von ASIS-Germany e.V., dem deutschen Ableger von ASIS International. Von 2007 bis 2015 wirkte er auf verschiedenen Positionen der Unternehmens- bzw. Konzernsicherheit im Rahmen der Bosch Gruppe, im Anschluss daran war er bis 2017 CSO der Brose Gruppe, mit globaler Verantwortung. Gegenwärtig ist er der CSO / CISO der ESG-Gruppe. Seine Laufbahn startete er 1992 als Offizier bei den Spezialisierten Kräften der Bundeswehr. Im Anschluss an seine militärische Verwendung studierte Oliver Fein in Nürnberg Betriebswirtschaft und ist Absolvent der University of Westminster.

Heiko Löhr Gruppenleiter Cybercrime, Leitender Kriminaldirektor
Heiko Löhr Gruppenleiter Cybercrime, Leitender Kriminaldirektor

  • 1990 trat er in das Bundeskriminalamt ein und absolvierte 1993 das Studium zum Kriminalkommissar
  • Im Anschluss war Herr Löhr am BKA-Standort Meckenheim im Personenschutz, im Staatsschutz und in der Verhandlungsgruppe tätig.
  • Nach seinem Aufstieg in den höheren Kriminalvollzugsdienst im Jahr 2003 nahm er diverse Führungsaufgaben im Leitungsstab sowie der Abteilung Schwere und Organisierte Kriminalität in Wiesbaden wahr.
  • Im Jahr 2013 wurde Herr Löhr Leiter Referatsleiter im Arbeitsbereich Cybercrime
  • Herr Löhr leitete im ersten Halbjahr 2020 kommissarisch das Nationale Cyberabwehrzentrum in Bonn
  • Seit Mitte 2020 ist er Leiter der Referatsgruppe „Strategie, Kooperationen und Service“ der Abteilung Cybercrime in Wiesbaden.

Markus Grüneberg Head of Industry Solutions - EMEA Central
Markus Grüneberg Head of Industry Solutions - EMEA Central

Mit über 18 Jahren Berufserfahrung ist Markus Grüneberg ein erfahrener IT-Experte. Nach seiner Dienstzeit als IT-Sicherheitsbeauftragter bei der Bundeswehr ist er seit 2006 in verschiedenen Positionen bei IT-Sicherheitsunternehmen tätig. Als Head of Industry Solutions ist er bei Okta für die Region Deutschland, Österreich und Schweiz verantwortlich.

Zuvor war Herr Grüneberg bei verschiedenen Herstellern im Bereich der IT-Sicherheitsberatung tätig und beschäftigte sich unter anderem mit der Umsetzung von IT- & IT-Sicherheitskonzepten, dem Aufbau von SOC/CERT-Umgebungen und Methoden des Daten- & Informationsschutzes.

Christian Kunstmann Hauptreferent PPP – Public Private Partnership, Bundesministerium für Inneres Sektion I Präsidium – Strategische Kooperationen

STREAM 1 | Unternehmenssicherheit aus ganzheitlicher Perspektive – Zwischen hybrider Bedrohung und Simplifikation

09:45 - 10:15

  • Parameter einer Unternehmenssicherheit
  • Historische Gegenüberstellungen
  • Übersetzung Sicherheit / Business
  • Kernaufgabe einer Unternehmenssicherheit
  • Exkurs zum internationalen Kontext
  • Selbstverständnis einer Unternehmenssicherheit
  • Aktuelles Bedrohungsszenario
  • Intelligence Cycle

Oliver C. Fein CSO / CISO
Oliver C. Fein CSO / CISO

Oliver C. Fein war 10 Jahre Vorstandsvorsitzender von ASIS-Germany e.V., dem deutschen Ableger von ASIS International. Von 2007 bis 2015 wirkte er auf verschiedenen Positionen der Unternehmens- bzw. Konzernsicherheit im Rahmen der Bosch Gruppe, im Anschluss daran war er bis 2017 CSO der Brose Gruppe, mit globaler Verantwortung. Gegenwärtig ist er der CSO / CISO der ESG-Gruppe. Seine Laufbahn startete er 1992 als Offizier bei den Spezialisierten Kräften der Bundeswehr. Im Anschluss an seine militärische Verwendung studierte Oliver Fein in Nürnberg Betriebswirtschaft und ist Absolvent der University of Westminster.

STREAM 2 | Sind Ihre Daten sicher geschützt? Überall, gegen alles und garantiert auch gegen Ransomware?

09:45 - 10:15

Gegen Ransomware hilft nur eins: Sofort handeln! Ransomware ist für jedes Unternehmen eine echte Gefahr. Jeder weiß es, viele hoffen verschont zu bleiben, die Schäden sind enorm. Wann ein Angriff erfolgt, weiß niemand. Wie sich Risiken elegant entschärfen und Folgen effektiv abwehren lassen, das erläutern wir heute auf der Partner Bühne:

  • So schützen Sie Ihre Backups gegen Ransomware
  • Ransomware-Auswirkungen automatisiert erkennen und eingrenzen
  • Mit einem Frühwarnsystem Unregelmäßigkeiten und Veränderungen im Vorfeld erkennen und die Verteidigungslinie stärken

Marco Dulas Senior Sales Engineer
Marco Dulas Senior Sales Engineer

Marco Dulas ist als Senior Sales Engineer regional verantwortlich für den Norden und Osten der Republik.
Er ist im 4. Jahr und somit einer der ersten Mitarbeiter der Rubrik in Deutschland und hat eine über 20-jährige Historie im Storage und Data Management Markt.

STREAM 3 | Aufbau Security Operation Center: Eine Success Story im Maschinenbau

09:45 - 10:15

Die Bedrohungslage für Unternehmen steigt seit Jahren deutlich an. Kritische Sicherheitsvorfälle bei Unternehmen und Behörden, wie bspw. die Verschlüsselung der Daten durch Schadsoftware, gehen mittlerweile beinahe wöchentlich durch die Presse. Studien zeigen, dass das produzierende Gewerbe besonders gefährdet ist. Operation Technology (OT) entwickelt sich zunehmend zur neuen Cyber-Front. Unternehmen müssen Ihre Cyber-Abwehrfähigkeiten stärken. Im Rahmen des Vortrags stellen wir den Ansatz der Heidelberger Druckmaschinen AG vor:

  • Cyber-Sicherheit im Status Quo
  • Operation Technology als neue Cyber-Front
  • Unser Ansatz zur Stärkung der Cyber-Abwehrfähigkeiten
  • Success Story Investition in Security Operation Center
  • Lessons Learned und kritische Erfolgsfaktoren

Dr. André Loske CISO
Dr. André Loske CISO

Dr. André Loske ist der Chief Information Security Officer der Heidelberger Druckmaschinen AG. Er ist ausgewiesener Experte in den Bereichen Information Security Governance, Risk Management und Compliance im internationalen Konzernumfeld, erfahrene Führungskraft, Speaker und Trailblazer für moderne Cybersecurity-Strategien. Er ist Autor zahlreicher, anerkannter, wissenschaftlicher Veröffentlichungen auf dem Gebiet der Wahrnehmung von Informationssicherheitsrisiken und neuer Paradigmen im Informationssicherheitsmanagement im Kontext von Cloud Computing und der Digitalisierung von Unternehmen.

KAFFEE- & TEEPAUSE

10:15

STREAM 1 | Im Fadenkreuz von Cyber Kriminellen, ein Erfahrungsbericht von Marabu

10:35 - 11:05

  • Was sind die Auswirkungen einer Cyberattacke für ein Unternehmen
  • Wie geht die GF / Vorstand mit diesem Thema um
  • Welcher Druck lastet auf der GF und der IT
  • Was kann man tun und welche Verantwortung hat die GF und IT nach einer Cyberattacke

York Boeder CEO
York Boeder CEO

Als CEO ist York Boeder seit 2011 spartenübergreifend gesamtverantwortlich für die Marabu GmbH & Co. KG. Zuvor war er u. a. bei der Einhell AG und der Herlitz AG im Vorstand / der Geschäftsführung tätig.

Stefan Würtemberger Vice President Information Technology
Stefan Würtemberger Vice President Information Technology

Stefan Würtemberger is employed at Marabu GmbH & Co. KG, where he is Vice President Information Technology and responsible for Global IT. Previously, he was Chief Digital Officer and CIO at Erwin Renz Metallwarenfabrik GmbH & Co. KG and took over the management responsibility in the area of product digitization development of parcel box systems for all of Europe.

STREAM 2 | Sind sie sicher? Daten, Lebenselixier unserer modernen Gesellschaft

10:35 - 11:05

Bis 2025 wird sich das Volumen neu kreierter, kopierter und konsumierter Daten mehr als verdreifachen. Somit wird auch die Cybersecurity zunehmend zu einem Datenproblem. Immer größere Mengen an Daten müssen analysiert und bewertet werden, um mögliche Schritte – im Idealfall komplett autonom – von diesen Erkenntnissen abzuleiten.
Wie können wir dieser immer größer und komplexer werdenden Herausforderung begegnen? Einfach weitermachen wie bisher und darauf hoffen, dass die herkömmlichen Security-Lösungen nicht unter der Datenflut begraben werden? Oder bedarf es neuer Ideen, Wege oder gar Technologien? Der Vortrag soll dieses Thema näher beleuchten und innovative Herangehensweisen diskutieren.

Anton Neidel Strategic Account Manager

STREAM 3 | Wie Sie jetzt auch noch Ihre Produktion sicher bekommen – ein 360° Industrial Security-Ansatz

10:35 - 11:05

  1. OT-Security – was macht den Unterschied
  2. OT-Security ganzheitlich betrachtet
  3. 9 zentrale Schritte zu sicheren Anlage
  4. Use Case – vom Schutzbedarf zum fertigen Konzept

Torsten Gast Director Competence Center Services
Torsten Gast Director Competence Center Services

  • Seit 1995 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG
  • Leiter Competence Center Services - Produktunabhängige Dienstleistungen und Customer Technical Support
  • Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security
  • Mitarbeit in den Arbeitskreisen: TA "Sicherheitssysteme in der Automation" des ZVEI / „Instandhaltung von Windenergieanlagen“ des VDI / „Arbeitssicherheit“ des VDMA / Service-Marketing des ZVEI
  • Herausgeber und Mitautor für das „Praxishandbuch Maschinensicherheit“ des Bundesanzeiger Verlags
  • Mitautor des Buchs „Betreiberpflichten für Alt- und Gebrauchtmaschinen“
  • It-Security Berater (TÜV Rheinland) seit 2020
  • Mitautor "Wertschöpfungsnetzwerke mit digitalisierten Dienstleistungen etablieren"
  • Mitautor "Services Management und digitale Transformation"

LinkedIn: https://www.linkedin.com/in/torsten-gast-8441827a/

STREAM 1 | Nach 2 Jahren Corona in der IT-Security „Alles ist anders Alles ist gleich“

11:10 - 11:40

Zwei Jahre Corona haben viel in der Arbeitswelt auf den Kopf gestellt, gerade am Anfang musste die IT Security sich an die neuen Arbeitsbedingen rasant anpassen. Dennoch sind die Herausforderungen oft die gleichen aber wie sieht der Security Endgegner der Zukunft aus?

Jan Kolloch Sales Engineer
Jan Kolloch Sales Engineer

Jan Kolloch berät als Sales Engineer Unternehmen bei der Erstellung und Implementierung von Sicherheitskonzepten. Seine Erfahrung hat er durch verschiedene technische Positionen bei namenhaften Systemhäusern innerhalb der letzten 10 Jahre erworben. Neben Diversen technischen Zertifizierungen hat Herr Kolloch im laufe seiner Karriere auch den CISSP erworben.

STREAM 2 | Ein ehrlicher Blick hinter die Kulissen. Wie können Sie machen, was wir gemacht haben – Fakten zum Prozess

11:10 - 11:40

1. Was Third-Party Riskmanagement bei KARL STORZ bedeutet

  • Wir wollen berichten, warum wir mit diesem Projekt begonnen haben. Was wir uns davon versprechen und wie wir den Begriff des „Third-Party Riskmanagement“ in Bezug auf Informationssicherheitssystem verstehen.
    Inhalt: Idee, Vision und Ziele des Projektes, Begriff Definition/Interpretation, Scope

2. Wie sieht der Prozess aus

  • Wir wollen unseren aktuellen Prozess in einer High level view vorstellen, vielleicht auch gegenüberstellen, wie wir den Prozess vor dem Kontakt mit den Stakeholdern gestaltet hatten und wie er sich im Verlauf gewandelt hat. Wir wollen auch eine Antwort darauf geben, welche Informationen benötigt werden, um ein Third-Party Riskmanagement Prozess zu betrieben und welche Informationen dieser zurück liefert. Ressourcen Aufwand für eine Entwicklung und betrieb
    Inhalt: Prozess heute vs. Prozess gestern, Einzelne Details des Prozesses (Kriterienkatalog), Input & Output Parameter, Benötigt Ressourcen, Tools die wir verwenden

3. Die Bedeutung von Silos

  • Besonders wichtig ist unsere Erfahrung zu Teilen die wir mit den verschiedenen Fachbereichen gesammelt haben. Wie man Stakeholder identifiziert, einbindet und sie für den Prozess gewinnt
    Inhalt: Dinge über die wir gestolpert sind und gelernt haben, Anreize für Stakeholder, Umgang mit Stakeholdern

4. Fazit

  • Wir wollen hier erzählen, wo wir stehen, was haben wir gelernt haben und was wir empfehlen besser zu machen
    Inhalt: Lessons Learnd, Tipps und Tricks

5. Ausblick

  • Wir wollen einen Ausblick geben wo wir mit unserem „Third-Party Riskmanagement“ hinwollen. Und welche Hürden wir dabei noch sehen. Übergang in die Offene Diskussion

Marco Kamenzin Riskmanager | Information Security

STREAM 3 | Sechs Dinge, die Sie zum Schutz vor Ransomware-Angriffen wissen sollten

11:10 - 11:40

Ransomware-Angriffe haben im Laufe der Corona-Pandemie explosionsartig zugenommen. Die Anzahl an Remote-Mitarbeitern ist praktisch über Nacht angestiegen, wodurch sich die Anzahl der ungeschützten RDP-Ports und anderer unsicherer Remote-Zugriffswege vervielfachte. Privilegierte Zugriffe nahmen mit dem Anstieg von Remote-Sitzungen und der Ausweitung von Cloud-Implementierungen zu und sind eines der Haupt-Angriffsziele für Malware und Ransomware. Darüber hinaus setzten die Ersteller von Ransomware auch aggressive Phishing-Angriffe ein, die darauf abzielen, die Ängste und Hoffnungen der Menschen auszunutzen.
Dennoch ist Ransomware, genau wie jede andere Malware, nicht unaufhaltsam – ganz im Gegenteil. Im Zuge des Vortrags von Mohamed Ibbich, Lead Solutions Engineer bei BeyondTrust werden Ransomware-Angriffe erläutert und Sie erfahren, wie Sie Ihre IT-Umgebung schützen und unangreifbar machen können.

Erfahren Sie in diesem Vortrag:

  • Sechs wichtige Dinge, die Sie über Ransomware wissen sollten
  • Realistische Sicherheitspraktiken, die Sie zum Schutz vor Ransomware implementieren können
  • Die Rolle von PAM (Privileged Access Management) bei der Abschwächung der Risiken von Ransomware und anderen Cyber-Bedrohungen

Aktuell ist kein Nachlassen von Ransomware-Bedrohungen in Sicht. Die digitale Transformation, die Ausweitung von Cloud-Implementierungen und die zunehmende Remote-Arbeit schaffen neue Angriffsflächen, die Ransomware ausnutzen kann.
Wenn Sie langfristig die Immunität und Widerstandsfähigkeit Ihres Unternehmens gegen Ransomware stärken wollen, sollten Sie diesen Vortrag nicht verpassen!

Mohamed Ibbich Director Solutions Engineering
Mohamed Ibbich Director Solutions Engineering

Mohamed Ibbich ist als Director Solutions Engineering bei BeyondTrust in Frankfurt am Main tätig und hat sich als zuverlässiger Berater für Kunden und Partner erwiesen. Er bringt über 18 Jahre Erfahrung als Vertriebspartner in Großbritannien, DACH und im Mittleren Osten mit umfangreichem Know-how beim Verkauf von Sicherheits- und Verschlüsselungslösungen an Unternehmenskunden sowohl im öffentlichen als auch im privaten Sektor mit. Er hat sich auf die Beratung vor und nach dem Verkauf in den Bereichen IT-Sicherheit und Verschlüsselung spezialisiert. Vor seiner Tätigkeit bei Avecto, ein Unternehmen der BeyondTrust, war er Senior Pre-Sales Consultant bei WinMagic und Sales Engineer bei Sophos.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:45 - 12:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP: Überwältigt von Schwachstellen? – Was sind hier die Fragen und Antworten, die uns wirklich voranbringen?

11:50 - 12:40

  • Welche Schwachstellen – aus einer Vielzahl – sind für Unternehmen wirklich kritisch und sollten zuerst neutralisiert werden?
  • Wie erhalten wir eine vollständige Übersicht über unsere komplexen, hybriden IT- und OT-Infrastrukturen und dort vorhandene Angriffspfade?
  • Wie stellen wir sicher, dass Änderungen in komplexen Regeln keine neuen Sicherheits-Löcher schlagen?
  • Wie können wir SOC- und NOC-Teams von wiederkehrenden, manuellen Aufgaben befreien?

Michael Gabor Technical Director
Michael Gabor Technical Director

Michael Gabor ist seit Juni 2020 für Skybox Security als Technical Director tätig. Zu seinen Aufgaben gehören unter anderem technisches Consulting und Pre-Sales in der Region DACH.

Er hat 20 Jahre Erfahrung im Netzwerk- und IT-Security Bereich. Er begann seine Karriere bei der Fiducia IT AG und hatte dort verschiedene Rollen, unter anderem als Network Specialist und System Engineer. Zwischenzeitlich arbeitete er bei der T-Systems International GmbH als System Engineer. Später wechselte er zu Check Point, als Lead Professional Services Consultant übernahm er Trainings, technische Planung und Umsetzung von Security Design- und Architekturthemen. Bevor er seine Position bei Skybox Security antrat, war er bei Nozomi Networks als Solution Delivery and Projects Engineer EMEA tätig, übernahm Partner Trainings und war für die Erstellung technischer Konzepte zuständig.

MITTAGESSEN

12:45 - 13:45

STREAM 1 | Aufbau SIEM/SOC und IoMT Security

13:45 - 14:15

Erik Dinkel CISO
Erik Dinkel CISO

Erik Dinkel ist seit Anfang Juni 2018 Chief Information Security Officer am Universitätsspital Zürich. Zuvor leitete er während mehreren Jahren als Mitglied der Direktion das Access Governance Center der Credit Suisse und war verantwortlich für die Datensicherheit innerhalb der Systeme und Applikationen sowie das entsprechende Risikomanagement. Er verfügt über einen Masterabschluss der Universität Zürich (M.A. UZH) sowie über einschlägige Weiterbildungen in den Bereichen Unternehmensführung, Risikomanagement und Informationssicherheit (CAS UZH, CAS FHNW, BSI). Zudem ist er Lehrbeauftragter für Informationssicherheit an der Hochschule Luzern (HSLU).

STREAM 2 | Die digitale Identität als zentrales Element für Cyber Resilience

13:45 - 14:15

  • Identitätsmanagement als Grundlage einer modernen IT Sicherheitsarchitektur
  • Einführung adaptiver Zugangskontrollen in höchst heterogenen Umgebungen
  • Wartung und Wiederholbarkeit von Maßnahmen in agilen Umgebungen
  • Wahrung der Reaktionsfähigkeit in Multi-Cloud-Architekturen

Markus Grüneberg Head of Industry Solutions - EMEA Central
Markus Grüneberg Head of Industry Solutions - EMEA Central

Mit über 18 Jahren Berufserfahrung ist Markus Grüneberg ein erfahrener IT-Experte. Nach seiner Dienstzeit als IT-Sicherheitsbeauftragter bei der Bundeswehr ist er seit 2006 in verschiedenen Positionen bei IT-Sicherheitsunternehmen tätig. Als Head of Industry Solutions ist er bei Okta für die Region Deutschland, Österreich und Schweiz verantwortlich.

Zuvor war Herr Grüneberg bei verschiedenen Herstellern im Bereich der IT-Sicherheitsberatung tätig und beschäftigte sich unter anderem mit der Umsetzung von IT- & IT-Sicherheitskonzepten, dem Aufbau von SOC/CERT-Umgebungen und Methoden des Daten- & Informationsschutzes.

STREAM 3 | Digital Trust & Partizipative Sicherheit

13:45 - 14:15

  • Erfahrungsbericht aus dem Bug Bounty Programm der Schweizerischen Post
  • Wie können Hacker gemeinsam mit den Entwicklern für gute Sicherheit sorgen?
  • Erfolgsfaktoren bei kundenzentrierter Sicherheit

Marcel Zumbühl CISO Swiss Post Group - Member of Group IT Board
Marcel Zumbühl CISO Swiss Post Group - Member of Group IT Board

  • Marcel Zumbühl graduated as Master of Science at University of Berne in Computer Science and Business Administration.
  • As consultant and manager at Accenture he helped and enabled telecommunications and banking customers in Switzerland, Denmark, Greece and Germany to achieve their goals in the areas of secure banking services, mobile portals, as well as customer relationship management.
  • He joined Swisscom Switzerland in 2002 and built-up the company's security organization to effectively manage the whole security and safety portfolio encompassing cyber defense, business continuity and crisis management.
  • In 2015 he changed industry to lead the global business security in Credit Suisse's digital private banking. He shaped the bank's customer facing security processes and  tools before moving into the newly founded gobal Compliance and Regulations division to actively add to the robustness of the function in particular regarding security.
  • Marcel Zumbühl lectures in risk  management and risk communication at ETHZ Management Technology Economics since 2009 and is a frequent speaker at international conferences.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

14:20 - 16:20

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

 

WORKSHOP: 365 Tage sicher(er) auf der MS Cloud

14:25 - 15:15

Erweiterter Bedrohungsschutz in der Microsoft-Cloud, ist das überhaupt notwendig?

Die vielschichtigen Aspekte für einen erweiterten Bedrohungsschutz im MS365 Universum sind für CISOs nicht immer klar erkennbar. Gemeinsam klären wir die Frage ob und wann Cyberkriminelle und Innentäter die Struktur von MS365 für Ihre Zwecke nutzen können und wo aktuell die größten Bedrohungen liegen.
Mit welchen Technologien können wir Ihre MS Cloud Applikationen nicht nur vor Spam ,Phishing und Malware sondern gleichzeitig auch vor APTs und Zero-Days schützen – und welchen Nutzwert hat das für Sie im Alltag?

Michael Schröder Security Business Strategy Manager DACH
Michael Schröder Security Business Strategy Manager DACH

Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.

WORKSHOP - Reibungsloses Zero Trust: Die Top 5 CISO Best Practice

15:25 - 16:15

  • Was versteht man unter reibungslosem Zero Trust und wo fängt man an?
  • Die Top 5 CISO Best Practices, um ein reibungsloses Zero Trust zu erreichen
  • Maximieren Sie den Schutz in Ihrem Unternehmen mit der Zero Trust-Lösung von CrowdStrike
  • Wie kann man mit einem zusätzlichen Identity-Schutz zur Verminderung von Ransomware-Angriffen beitragen?

Aris Koios Sales Engineering Manager Central Europe
Aris Koios Sales Engineering Manager Central Europe

Aris Koios verfügt über mehr als 16 Jahre Erfahrung in der Cybersicherheitsbranche in Europa, Australien und Asien. Im Fokus seiner Rolle als Sales Engineering Manager bei CrowdStrike steht die Aufklärung des mitteleuropäischen Markes über das Lösungsportfolio von CrowdStrike und das CrowdStrike Services Angebot.

Vor seiner Tätigkeit bei CrowdStrike war Aris Koios in technischen Funktionen im Pre-Sales-Bereich und als Consultant tätig. Hier konzentrierte er sich auf die Entwicklung, Implementierung und den Betrieb von Sicherheitslösungen, um Sicherheitsverletzungen zu verhindern und Risiken für Organisationen in einer Vielzahl von Sektoren zu reduzieren, darunter Regierungsbehörden, FSI, MSSP/SPs, Universitäten, ICS und große multinationale Unternehmen.

CISO & EXPERTEN CIRCLE (nur für Anwender)

16:25 - 17:10

In unseren CISO- & Experten-Zirkeln bringen wir Sie in kleiner Runde mit anderen Security-
Entscheidern zur moderierten Diskussion über eines von fünf wählbaren aktuellen Themen zusammen.

DISKUSSION 1: Bewertungsaspekte für Third-Parties in der Informationssicherheit

Marco Kamenzin Riskmanager | Information Security

DISKUSSION 2: Etablierung einer „Information Security Culture“ innerhalb der IT-Abteilung

Siegfried Kirschner Chief Information Security Officer (CISO)

DISKUSSION 3: Ist die Produktion noch zu retten? Welchen Herausforderungen muss sich gestellt werden und wie sehen Lösungen aus?

Torsten Gast Director Competence Center Services
Torsten Gast Director Competence Center Services

  • Seit 1995 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG
  • Leiter Competence Center Services - Produktunabhängige Dienstleistungen und Customer Technical Support
  • Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security
  • Mitarbeit in den Arbeitskreisen: TA "Sicherheitssysteme in der Automation" des ZVEI / „Instandhaltung von Windenergieanlagen“ des VDI / „Arbeitssicherheit“ des VDMA / Service-Marketing des ZVEI
  • Herausgeber und Mitautor für das „Praxishandbuch Maschinensicherheit“ des Bundesanzeiger Verlags
  • Mitautor des Buchs „Betreiberpflichten für Alt- und Gebrauchtmaschinen“
  • It-Security Berater (TÜV Rheinland) seit 2020
  • Mitautor "Wertschöpfungsnetzwerke mit digitalisierten Dienstleistungen etablieren"
  • Mitautor "Services Management und digitale Transformation"

LinkedIn: https://www.linkedin.com/in/torsten-gast-8441827a/

DISKUSSION 4: Sicherheitsfaktor Mensch - ein unkalkulierbares Risiko

  • lauschen, sehen, liegen lassen, Neugier, Verlockung
  • Methoden einer sicheren Autentifizierung
  • Pentests und ihre Wirkung – Lockvögel mit aha Erlebnis
  • Newsletter – Story Telling
  • Schulungsmaßnahmen
  • Mitarbeitervereinbarungen (Regelwerke)
  • Das unterschätzte mobile / home Office

Burkhard Fertig Organisation und IT Leiter | Prokurist (CIO)
Burkhard Fertig Organisation und IT Leiter | Prokurist (CIO)

Burkhard Fertig ist seit 1988 als Bereichsleiter Organisation und IT bei Suffel Fördertechnik GmbH & Co. KG in Aschaffenburg beschäftigt. In seiner Funktion berichtet er direkt an die Geschäftsleitung (CEO). Er verantwortet die strategische Planung und den Betrieb der IT- und Kommunikationsinfrastruktur. Die Konzeption der IT-Anwendungen und die Auswahl der Softwarepartner gehören ebenfalls zu seinen Hauptaufgaben. Im Rahmen der Ablauforganisation gestaltet er gemeinsam mit den Fachbereichen den optimalen Ablauf der Arbeitsprozesse. Zu seinem Verantwortungsbereich gehören auch die Kaufmännische Ausbildung, die Archivierung, die Poststelle und die Telefonzentrale.

DISKUSSION 5: Eventualplanung auf einen möglichen Cyber-Angriff

  • Welche Szenarien sind denkbar und was wären deren Auswirkungen auf den Spitalbetrieb?
  • Wie kann das Spital auf die verschiedenen Szenarien reagieren und welche Vorbereitungen sind zu treffen?
  • Wie wichtig ist die Zusammenarbeit mit externen Partnern und Behörden und wie kann diese stattfinden?
  • Wie kann die Abwehr eines Cyber-Angriffs geübt werden?

Erik Dinkel CISO
Erik Dinkel CISO

Erik Dinkel ist seit Anfang Juni 2018 Chief Information Security Officer am Universitätsspital Zürich. Zuvor leitete er während mehreren Jahren als Mitglied der Direktion das Access Governance Center der Credit Suisse und war verantwortlich für die Datensicherheit innerhalb der Systeme und Applikationen sowie das entsprechende Risikomanagement. Er verfügt über einen Masterabschluss der Universität Zürich (M.A. UZH) sowie über einschlägige Weiterbildungen in den Bereichen Unternehmensführung, Risikomanagement und Informationssicherheit (CAS UZH, CAS FHNW, BSI). Zudem ist er Lehrbeauftragter für Informationssicherheit an der Hochschule Luzern (HSLU).

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

17:15 - 18:15

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP: Passwortlose Multifaktor-Authentifizierung am Desktop

17:20 - 18:10

Jochen Koehler VP Sales
Jochen Koehler VP Sales

Jochen Koehler verantwortet seit Mai 2021 das Europageschäft von HYPR. Zuvor hat er Unternehmen wie CyberArk und Bromium im Europäischen Markt eingeführt und die Sicherheitsberatungsunternehmen Cirosec und Integralis mit aufgebaut.

VOICE PANELDISKUSSION: Wie können wir angemessen mit den zusätzlichen Risiken durch Cloud und remote-work umgehen

18:20 - 19:10

Christoph Witte Pressesprecher
Stefan Würtemberger Vice President Information Technology
Stefan Würtemberger Vice President Information Technology

Stefan Würtemberger is employed at Marabu GmbH & Co. KG, where he is Vice President Information Technology and responsible for Global IT. Previously, he was Chief Digital Officer and CIO at Erwin Renz Metallwarenfabrik GmbH & Co. KG and took over the management responsibility in the area of product digitization development of parcel box systems for all of Europe.

David Kreft CISO, Head of DIS Office
David Kreft CISO, Head of DIS Office

Bei der WAGO verantworte ich in der Rolle des CISO den Bereich des DIS Office, welcher sich mit den Themen Datenschutz und Informationssicherheit befasst. Unser ISMS ist 2021 erstmalig zertifiziert worden. Aktuelle Themen sind u.a. Supplier Management BCMS und Wirtschaftsspionage. Privat verbringe ich viel Zeit mit unserem Hund, sowie beim Laufen aber auch beim Imkern.

Ronald Schmid Consulting Engineer
Ronald Schmid Consulting Engineer

Ronald Schmid works as a Consulting Engineer at BitSight, helping organizations tackling their security and risk challenges.
Prior to his role at BitSight, he held various roles as presales engineer,technical account manager and in professional services, focusing on privileged access management as well as deception technology.
His background is in business information systems, where he consulted international telecommunication companies, integrating and configuring business support systems.
Ronald is looking back at 14 years of IT experience, half of which in the IT-Security space.

Dr. Jochen Dinger CISO
Dr. Jochen Dinger CISO

Herr Dinger ist seit 2010 für die Fiducia&GAD IT / Atruvia AG (Namensänderung 2021) tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Atruvia AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.

ABFAHRT ZUM NETWORKING DINNER

19:30

Eröffnung des zweiten Veranstaltungstages

08:30

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit
Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Geb. 29.11.1965 in München
Dipl.-Ing.(FH) Technische Informatik, Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz.
Langjährige Regie- und Leitungserfahrung Theatergruppe

  • 03/2017 Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit - Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
  • 11/2011 - 02/2017 CIO der Europa Universität Viadrina
  • 08/2005 - 10/2011 Leiter Marketing & Kommunikation- FIZ CHEMIE Berlin
  • 07/1999 - 07/2005 BMBF Leitprojekt Vernetztes Studium Chemie
  • 01/1995 - 11/1998 Oberflächenprogrammierer, Entwickler - TELES AG (www.teles.de)
  • 11/1993 - 10/1994 Spieleprogrammierer Optical Data Systems - Penticton, B.C., Kanada Co-Editing der Rubrik IT-Compliance der Zeitschrift COMPLY seit 2019

STREAM 1 | Sicherheit bei KRITIS-Unternehmen ist kein Zufall – Schlüsselfaktoren für ein erfolgreiches Managed Service Providers (MSP) Angebot

08:40 - 09:10

  • Arvato Systems ist ein IT-Dienstleister im Bertelsmann Konzern
  • Viele Hundert Kunden vertrauen Arvato Systems
  • Das Unternehmen betreibt eine hochsichere IT Infrastruktur für Utility Unternehmen, Webshops und digitale Transaktionsgeschäfte. Ein Security Operations Center bietet den Kunden höchstmögliche Sicherheit.
  • Vorgestellt wird der Anwendungsfall der hoch performanten Link11 Infrastruktur für DDoS und darüber hinaus für alle Kunden der Arvato Systems DataCen

Jochen Weper Senior Product Manager

STREAM 2 | Prevent - Detect - React: Information Security @Burda

08:40 - 09:10

  • Burda: Ein Medienunternehmen im digitalen Wandel
  • Information Security Governance & ISO-as-a-Service
  • Prevent: Von Awareness Programmen bis Zero Trust Security
  • Detect: Cyber Defence Center in der Praxis
  • React: Ransom Intervention Team

Hermann Huber CISO
Hermann Huber CISO

Hermann Huber begann seine berufliche Karriere mit einer Ausbildung zum Elektroniker bei der Firma SEL/Alcatel in Stuttgart und bekam hierbei früh Kontakt mit dem internationalen Geschäft im Bereich der Nachrichtentechnik. Später studierte er nach einer mehrjährigen internationalen Bundeswehrzeit (schnelle Eingreiftruppe) Elektrotechnik und Informatik. Als ausgewiesener Spezialist im Bereich IT-Security und Datenschutz führte er von 1996-2011 das Systemhaus Intastic GmbH und wurde 2007 -2011 von deren Muttergesellschaft der Ecounion AG zum CTO später CEO berufen. Nach einem Sabbatical Jahr (Geburt des Sohnes) folgte Hermann Huber dem Ruf zum IT Security Officer und Data Privacy Officer International, bei der J.Schmalz GmbH in Glatten. Der erfolgreiche Aufbau der internationalen IT Security und Data Privacy Struktur innerhalb einer internationalen Mittelstandsgesellschaft konnte im Jahr 2015 mit dem 1. Preis "Sicherheitspreis Baden Württemberg" nachgewiesen werden. Im September 2019 berief die Firma Burda Herrn Huber zum CISO. In seiner Freizeit beschäftigt sich Hermann Huber sehr stark mit dem Thema Psychologie, welches er nebenberuflich studiert und geschickt mit Technologiefragen ?Mensch-Maschine-Schnittstelle? verknüpfen kann. IT-Security und Industrie 4.0 ist zu einem großen Prozentsatz mit Organisation und dem Menschen verbunden. Herr Huber prägt daher den Begriff "Human Sensor" sehr stark. Herr Huber spricht mehrere Sprachen, darunter Deutsch, Englisch, Niederländisch, Französisch und etwas Italienisch. Verschiedene Zusatzausbildungen im Bereich von Betriebssystemen, ITIL Servicemanagement, ISO 27001 Lead Auditor, CISM oder Lean Management runden das Gesamtwissen ab. Herr Huber doziert an verschiedenen Hochschule Technologiefolgenabschätzung und Business Continuity Management. Herr Huber ist Mitglied des Fachbeirats Cybersicherheit des Landes Baden-Württemberg.

Ralf Kimpel Director Corporate Audit, Risk & iSecurity
Ralf Kimpel Director Corporate Audit, Risk & iSecurity

Ralf Kimpel verantwortet bei der Hubert Burda Media-Gruppe mit Sitz in Offenburg und München seit 2008 den globalen Governance-Bereich Corporate Audit, Risk & Information Security. Als ehemaliger Wirtschaftsprüfer war er zuvor für Big-4-Prüfungs- und Beratungsunternehmen schwerpunktmäßig in Industrie- und Handelsunternehmen tätig. Er ist Mitglied im Institut der Wirtschaftsprüfer (IDW), im Deutschen Institut für Interne Revision (DIIR) und Vorsitzender des Vorstands der RMA Risk Management & Rating Association e.V. (RMA).

STREAM 3 | Kampf gegen Komplexität und für Effektivität des Security-Programms

08:40 - 09:10

  • Wie behalten wir die Übersicht über eine gewachsene IT Security Tool-Landschaft und wie stellen wir sicher, dass wir diese richtig, nutzbringend und standardkonform einsetzen?
  • Viele Tools – viele Sichtweisen: Warum wir uns nicht auf isolierte Berichte unserer Tools verlassen sollten, sondern Korrelation erst die Wahrheit ans Licht bringt.
  • Praktische Erfahrungen bei der Umsetzung von Cyber Security Asset Management und Continuous Control Monitoring

Nadja Kickinger Senior IT Security Lead
Nadja Kickinger Senior IT Security Lead

Experienced IT Security Lead with a demonstrated history of working in the medical and consulting industry. Skilled in IT Security Tool Implementations, Project Management, Enterprise Risk Management, Mergers & Acquisitions, Security Operations and Vulnerability Assessment. Strong information technology professional with a Master of Science focused in Advanced Security and Digital Forensics (MSc) from Napier University.

STREAM 1 | Cyberresilience 2.0, wenn IT und OT an einem Strang ziehen

09:15 - 09:45

  • Mit zunehmender Konvergenz und Digitalisierung eröffnen sich viele Chancen für Evonik … aber auch potenzielle neue Risiken
  • Durch die digitale Transformation in der Produktion und damit Integration in die IT sind Cyber-Risiken nun auch Safety-Risiken. Ein Basisschutz für Produktionsanlagen ist zwingend erforderlich
  • Evonik betreibt Cybersicherheit ganzheitlich mit einem globalen diversen Team für IT & OT
  • Auch das IT-Sicherheitsgesetz „2.0“ erfasst die Chemie und führt ebenso zu Investitionsbedarfen in der Produktion
  • Mit dem Projekt EMPOS etablieren wie eine umfassende Industrial-Cyberdefense-Plattform für unsere Produktionsanlagen

Arijo Nazari Azari CISO und IT
Arijo Nazari Azari CISO und IT

Arijo Nazari Azari, ist seit 2016 Leiter des Bereiches Group Cyber Security Governance | Vice President Information Security (CISO) für den Evonik Konzern. Mit seiner weltweit aufgestellten Organisation verantwortet er ganzheitlich und integriert die Cybersecurity-Governance für die IT & OT-Sicherheit für den Spezialchemie-Konzern. Seine Erfahrungen liegen sowohl im konzeptionellen Aufbau und in der Ausgestaltung der gängigen ISMS-Standards wie ISO/IEC 2700 &, CMMC sowie NIST 800, als auch im operativen Aufbau und etablieren von Cybersicherheitsorganisationsstrukturen.
Der studierte Wirtschaftsinformatiker engagiert sich darüber hinaus in relevanten Fachverbänden wie dem Verband der Chemischen Industrie (VCI) sowie bei VOICE – Bundesverband der IT-Anwender e.V.

STREAM 2 | Ransomware und Hybrid Warfare - die neusten Trends

09:15 - 09:45

Im Vortrag werden die neuesten Ransomwaretrends vorgestellt und am Beispiel der „Kooperation“ der amerikanischen und russischen Polizei bei der Bekämpfung der REvil-Gruppe die Auswirkung auf politischer und wirtschaftlicher Ebene dargestellt. Es wird deutlich gemacht, dass Angriffe auf Firmen nicht mehr nur dem Cybercrime-Feld zugeordnet werden können sondern immer auch politische Auswirkungen haben.

Volker Kozok Oberstleutnant a.D. & Vorsitzender des Vereins "Netzwerk für Cyber Intelligence"
Volker Kozok Oberstleutnant a.D. & Vorsitzender des Vereins "Netzwerk für Cyber Intelligence"

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

09:50 - 11:20

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP: Wie XDR und MDR Ihre Cyber-Resilienz verbessert

09:55 - 10:45

Michael Gisevius Territory Sales Manager DACH

STREAM 1 | ISMS im Konzern und Mittelstand

11:25 - 11:55

  • Generelle Voraussetzungen für ein funktionierendes ISMS
  • Mögliche Vorgehensweise für ein funktionierendes ISMS
  • Herausforderungen
  • Wie kann ein ganzheitliches, integriertes IT Security Governance & Compliance Management aussehen?

Larisa Goll Information Security Officer, Member of IT Board
Larisa Goll Information Security Officer, Member of IT Board

Parallel zu ihrem Beruf als IT Systemingenieurin absolviert sie im 2005 MBA General Management, um zusätzliche Kompetenzen im Leadership, strategischer Planung und Entwicklung und den Change-Prozesse aufzubauen.
Sie verfügt über fundiertes Wissen in der revisionssicheren Ausrichtung der Unternehmer nach marktgängigen Standards und Best Practises wie ISO 20000 / 27001 / 9001, ISO 37500, ITIL und COBT 5.
Ihre Rollen und Verantwortlichkeiten in und mit namhaften regulierten Unternehmen in den vergangenen 20 Jahren tragen zur breiten, internationalen Erfahrung in den Gebieten IT Governance, Risk & Compliance, Outsourcing Management, integrierte Managementsysteme wie Information Security Management System (ISMS), IT-Service Management System (ITSMS), Datenschutzmanagementsystem (DSMS), Qualitätsmanagementsystem (QMS).

STREAM 2 | Gibt es so etwas wie ein gutes Backup und wie können Air-Gapped und Immutable-Storage Ideen helfen?

11:25 - 11:55

Datensicherungsstrategien vor dem Hintergrund von Angriffen auf IT-Infrastrukturen

Beim Schutz vor Angriffen dürfte die Awareness mit etwa 80% die wichtigste Rolle spielen. Die restlichen 20% beinhalten weitere management- und organisatorische, aber auch technische Ideen. Wenn es tatsächlich passiert, gibt es keine Möglichkeit, sich vor Diebstahl der Daten und Erpressung in diese Richtung zu schützen. Das muss man anerkennen.

Was ist aber mit Verschlüsselung durch Ransomware solitär betrachtet? Der Vortrag beschäftigt sich im Kern mit technischen und logistischen Ideen, um dieses Risiko zu schmälern.

Die Beobachtung: Viele Unternehmen investieren dramatisch in Zertifizierungen, verteilte Detektion und verteilte mathematische Schutzmodelle („KI“). Das Kernproblem: Das Vertrauen in solche und weitere Techniken lässt die Thematik der Datensicherung oft auf einem veraltetem Denkmodell stagnieren. Stand heute ist zwingend anzuerkennen, dass ein wirklich zuverlässiger Schutz vor zielgerichteten und gleichzeitig mächtigen Angriffen nicht existiert und nicht existieren wird. Die Frage ist also, nicht ob, sondern wann ein Unternehmen betroffen ist. Wie kann man sich zumindest für die Zeit nach einem Ransomware-Angriff besser wappnen?

Tief thematisiert, aber in Teilen auch kritisch beleuchtet werden die Bereiche Air-Gapped-Backup sowie neue Datenspeicher-Techniken zum Schutz vor Angriffen, etwa Immutable Storage.

Jörg Riether Leitung Informationssicherheit, Leitung Technik
Jörg Riether Leitung Informationssicherheit, Leitung Technik

Jörg Riether ist spezialisiert auf die Bereiche Informationssicherheit, Datenspeicher, Hochverfügbarkeit und Virtualisierung. In den letzten 18 Jahren hat er in diesen Fachbereichen zahlreiche Publikationen verfasst sowie Projekte und Lösungen erarbeitet. Er arbeitet als Leitung der Informationssicherheit und Technik bei der Vitos gemeinnützige GmbH.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

12:00 - 13:00

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

The Psychology of Social Engineering

12:05 - 12:55

Social-Engineering-Angriffe in Form von Phishing-, BEC- und Ransomware-Angriffen werden immer alltäglicher. Die Zahl der Cyberangriffe, die damit beginnen, dass ein Mensch manipuliert wird, um Zugang zu geschützten Systemen oder sensiblen Informationen zu erhalten, steigt steig.

Das liegt zum großen Teil an der Art und Weise, wie wir Menschen programmiert sind, zu handeln. Es ist die Macht unseres eigenen Verstandes, die die Ursache dieses Problems ist.

In diesem Vortrag hilft Ihnen Jelle Wieringa, Security Awareness Advocate bei KnowBe4, besser zu verstehen, wie Cyberkriminelle die Macht Ihres eigenen Verstandes ausnutzen, um Sie dazu zu bringen, nach ihrer Pfeife zu tanzen. Und wie ein besseres Verständnis Ihrer selbst Ihnen helfen kann, sich besser dagegen zu schützen.

Erhalten Sie umsetzbare Erkenntnisse über:

  • Welche Tricks Cyberkriminelle anwenden, um Sie zu täuschen
  • Wie die Psychologie beim Social Engineering eine entscheidende Rolle spielt
  • Wie Sie sich besser schützen können

Dieser Vortrag wird auf Englisch gehalten. Fragen können gerne auf Deutsch gestellt werden.

Jelle Wieringa Security Awareness Advocate
Jelle Wieringa Security Awareness Advocate

Jelle Wieringa hat über 20 Jahre Erfahrung in den Bereichen Geschäftsentwicklung, Vertrieb, Management und Marketing. In seiner derzeitigen Rolle als Security Awareness Advocate für EMEA bei KnowBe4 hilft er Organisationen aller Größenordnungen zu verstehen, warum der menschliche Faktor stärker berücksichtigt werden muss und wie man das ständige Problem des Social Engineering bewältigt. Sein Ziel ist es, Organisationen und Nutzern zu helfen, ihre IT-Sicherheit zu erhöhen, indem sie intelligentere Sicherheitsentscheidungen treffen.
Vor KnowBe4 war Wieringa bei einem führenden Anbieter von Managed Security für den Aufbau einer KI-gesteuerten Plattform für Sicherheitsoperationen verantwortlich.

MITTAGESSEN

13:00 - 14:00

STREAM 1 | Von der Brandherdbekämpfung zum proaktiven ISMS nach ISO 27001

14:00 - 14:30

  • Wie kommen wir vom regulativen Part zur Cyberroadmap?
  • Welche Rolle nimmt der CISO bei der Planung und Umsetzung ein?
  • Wie erzeugen wir eine tragfähige Cyber Resilienz?

David Kreft CISO, Head of DIS Office
David Kreft CISO, Head of DIS Office

Bei der WAGO verantworte ich in der Rolle des CISO den Bereich des DIS Office, welcher sich mit den Themen Datenschutz und Informationssicherheit befasst. Unser ISMS ist 2021 erstmalig zertifiziert worden. Aktuelle Themen sind u.a. Supplier Management BCMS und Wirtschaftsspionage. Privat verbringe ich viel Zeit mit unserem Hund, sowie beim Laufen aber auch beim Imkern.

STREAM 2 | Cyberangriffe – was macht den Unterschied?

14:00 - 14:30

Unzählige Unternehmen wurden Opfer eines Cyberangriffs. Die Auswirkungen sind jedoch sehr unterschiedlich.

  • Warum verlieren manche Unternehmen ihre IT komplett, während andere sich erfolgreich verteidigen können?
  • Welche der Faktoren können heute beeinflusst werden?
  • Und was können wir daraus für die nächste Angriffswelle lernen?

Tobias Caspar Cyber Risk Engineer, DACH
Tobias Caspar Cyber Risk Engineer, DACH

Tobias Caspar ist seit Oktober 2017 bei AIG als Cyber Risk Engineer im Bereich Financial Lines für die DACH-Region der AIG Europe S.A. verantwortlich, die die Länder Deutschland, Österreich und die Schweiz umfasst. In dieser Funktion analysiert und bewertet er regelmäßig Unternehmen, die aufgrund ihrer Komplexität oder Größe eine hohe Cyber-Exposition erwarten lassen und unterstützt mit seiner Analyse die Cyber-Underwriter der AIG. Zuvor war er als Cyber Risk Engineer bei der Allianz in der seinerzeit noch sehr jungen Cyber-Sparte tätig.
Tobias Caspar studierte an der Fachhochschule Bielefeld Informationstechnologie. Bereits während seines Studiums betätigte er sich als freier IT-Berater und Administrator in verschiedenen Unternehmen.
Nach dem Studium begann er beim IT-Netzwerkspezialist GeNUA. Dort erwarb er in der Entwicklung von Firewall- und IDS-Systemen, in der Projektabwicklung und schließlich als Teamleiter des Support- und Betriebsteams vielfältige Erfahrung und tiefes technisches Wissen über IT-Betrieb und IT-Management.
Bereits in dieser Zeit beschäftigte sich Tobias Caspar mit Informationssicherheitsmanagementsystemen (ISMS). Als logische Konsequenz wechselte er daher im Jahr 2008 in die Beratung, wo er Unternehmen bei der Einführung und Weiterentwicklung von ISMS unterstützte und große Outsourcingprojekte als Information Security Manager begleitete. Tobias Caspar hält ein Diplom der Fachhochschule Bielefeld für Informationstechnik und ist unter anderem als CISA, CISM, ISO 27001 LI und CEH zertifiziert.

STREAM 3 | IT-Bedrohungen zum Anfassen

14:00 - 14:30

Warum es deutlich eindrucksvoller und nachhaltiger ist für einen Trainee zu sehen, wie der PC unter seinen Fingern angegriffen, verschlüsselt und unbenutzbar gemacht wird als an klassischen Q&A-basierten WBTs oder CBTs teilzunehmen und am Ende einen Satz Multiple-Choice Fragen durchzuarbeiten – erste Erfahrungen mit einem Erlebnisort zu Bedrohungssituationen der Cybersecurity von der Hannovermesse 2022

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit
Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Geb. 29.11.1965 in München
Dipl.-Ing.(FH) Technische Informatik, Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz.
Langjährige Regie- und Leitungserfahrung Theatergruppe

  • 03/2017 Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit - Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
  • 11/2011 - 02/2017 CIO der Europa Universität Viadrina
  • 08/2005 - 10/2011 Leiter Marketing & Kommunikation- FIZ CHEMIE Berlin
  • 07/1999 - 07/2005 BMBF Leitprojekt Vernetztes Studium Chemie
  • 01/1995 - 11/1998 Oberflächenprogrammierer, Entwickler - TELES AG (www.teles.de)
  • 11/1993 - 10/1994 Spieleprogrammierer Optical Data Systems - Penticton, B.C., Kanada Co-Editing der Rubrik IT-Compliance der Zeitschrift COMPLY seit 2019

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

14:35 - 15:35

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP: Fast and Furious Attacks: Mit KI chirurgisch reagieren

14:40 - 15:30

Nick Amon Amonsen Account Executive
Nick Amon Amonsen Account Executive

Nick Amon Amonsen MSc, Absolvent der Universität Bayreuth, ist ein erfahrener Senior Account Executive und Thought Leader im ständig wachsenden Tech-Ökosystem der Cybersicherheit. Bei Darktrace arbeitet Nick eng mit strategischen Kunden aus verschiedenen Sektoren zusammen, unterstützt deren Sicherheitsstrategien und hilft ihnen, ihr Geschäft zu schützen.

STREAM 1 | Cloud Security - Entwicklung eines Cloud Ansatzes welcher die Anforderungen sowohl der IT Security als auch der Compliance UND (interne) Kundenanforderungen berücksichtigt.

15:35 - 16:05

  • Wie sieht das Spannungsfeld zwischen Sicherheit und Compliance auf der einen Seite und Kundenanforderungen an Geschwindigkeit und Kosten auf der anderen Seite aus
  • Welche generellen Sicherheit und Compliance Aspekte haben wir beleuchtet
  • Wie haben wir den Ansatz der Klassifikation von einzusetzenden Cloud Services gewählt
  • Wie haben wir eine geregelte Cloud Nutzung in Abhängigkeit der Klassifikation implementiert

Olaf Mackens CISO / General Manager Planning & Governance
Olaf Mackens CISO / General Manager Planning & Governance

Olaf Mackens
Diplomkaufmann, CGEIT, CISM, CRISC
CISO / General Manager Planning & Governance

Panasonic Information Systems Company Europe (PISCEU)
☎️ Phone Hamburg: +49 40 8549 2492
📱 Mobile: +49 173 6282301
📧 Email: olaf.mackens@eu.panasonic.com

Chief Information Security Officer / Head of IT Planning & Governance
Panasonic Business support Europe GmbH · Full-time
Since Dec 2021 - Present
Hamburg, Germany

General Manager Cross function Planning
Panasonic Europe Ltd.
Apr 2014 - Dec 2021
Hamburg Area, Germany

Several IT Security / Compliance management positions at Panasonic Europe Ltd.
Sep 2005 - Apr 2014

Head of IT security consulting
K+K- Software GmbH
Apr 2000 - Aug 2005 · 5 yrs 5 mos

Oct 1995 - Apr 2005
University of Hamburg degree: Diplomkaufmann
Diploma thesis: Assessment and benchmarkung of several IT audit and assessment frameworks

STREAM 2 | Transparenz und Komplexitätsreduktion durch Digitalisierung des ISMS

15:35 - 16:05

  • Ausgangssituation: steigende Anforderungen durch Angriffe und zunehmende Regulatorik
  • Information Security Management System (ISMS) zunehmend komplexer
  • Komplexität beherrschen durch Strukturierung und Digitalisierung des ISMS
  • Wirksamkeitskontrollen und Erhebung von Sicherheitskennzahlen (KPI)

Dr. Jochen Dinger CISO
Dr. Jochen Dinger CISO

Herr Dinger ist seit 2010 für die Fiducia&GAD IT / Atruvia AG (Namensänderung 2021) tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Atruvia AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.

Cyber-Bedrohungslage im Kontext des Ukraine-Krieges

16:10 - 16:40

Tobias Philipsen VOICE Experte Cyber Security Competence Center
Tobias Philipsen VOICE Experte Cyber Security Competence Center

Tobias Philipsen betreut seit mehreren Jahren das VOICE Cyber Security Competence Center (CSCC) als Experte für Cybersecurity und Cyberwarfare. Auf wöchentlicher Basis bereitet er Threat Intelligence für mittelständische Unternehmen und Konzerne zu aktuellen Entwicklungen aus dem Bereich IT-Sicherheit auf. Herr Philipsen hat einen Hintergrund im Völkerrecht mit einem Fokus auf Cyberkriegs- und Vertragsrecht auf internationaler Ebene.

WRAP UP

16:40 - 16:45

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit
Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Geb. 29.11.1965 in München
Dipl.-Ing.(FH) Technische Informatik, Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz.
Langjährige Regie- und Leitungserfahrung Theatergruppe

  • 03/2017 Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit - Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
  • 11/2011 - 02/2017 CIO der Europa Universität Viadrina
  • 08/2005 - 10/2011 Leiter Marketing & Kommunikation- FIZ CHEMIE Berlin
  • 07/1999 - 07/2005 BMBF Leitprojekt Vernetztes Studium Chemie
  • 01/1995 - 11/1998 Oberflächenprogrammierer, Entwickler - TELES AG (www.teles.de)
  • 11/1993 - 10/1994 Spieleprogrammierer Optical Data Systems - Penticton, B.C., Kanada Co-Editing der Rubrik IT-Compliance der Zeitschrift COMPLY seit 2019

Event Location

Hotel Palace Berlin

Hotel Palace, Budapester Str. 45, Berlin

Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.

2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.

Networking Dinner

Auf geht's ins...

Pier 13, Tempelhofer Damm 227

Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.

Über die Location

Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.

Weitere Details finden Sie unter http://www.pier13-eventlocation.com

Partner

Link 11 – We make the Internet a safer place!
Der führende europäische IT-Sicherheitsanbieter im Bereich Cyber-Resilienz unterhält weltweit Standorte, u.a. in Europa, Nordamerika und Asien. Die cloud-basierten IT-Sicherheitsleistungen von Link11 helfen Kunden dabei, Unterbrechungen von Geschäftsprozessen zu vermeiden und die Cyber-Resilienz ihrer Business-Netzwerke und kritischen Anwendungen zu stärken.
Das Produktportfolio enthält umfangreiche Sicherheitsleistungen wie Web- und Infrastruktur-DDoS-Schutz, Bot-Management, Zero-Touch-WAF und Secure-CDN-Services. Übereinstimmenden Analysten-Meinungen (Frost & Sullivan, Gartner u.a.) zufolge bietet Link11 eine einzigartige, qualitativ hochwertige Absicherung aller relevanten OSI-Layer. Der patentierte DDoS-Schutz setzt auf maschinelles Lernen und konsequente Automation und wehrt sämtliche – auch unbekannte – DDoS-Attacken innerhalb von Sekunden ab. Das eigene weltweite Multi-Terabit-Netzwerk mit 43 Points of Presence, das die DDoS Filter Cluster miteinander verbindet, wird vom Link11 Security Operations Center rund um die Uhr überwacht.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt Link11 als qualifizierten Anbieter für den DDoS-Schutz von kritischer Infrastruktur an. Mit der ISO-Zertifizierung 27001 sind höchste Standards in der Datensicherheit erfüllt. Seit Gründung im Jahr 2005 wurde Link11 für seine innovativen Lösungen und seine geschäftliche Entwicklung vielfach ausgezeichnet.

Mehr Informationen finden Sie hier

WithSecure ist der zuverlässige Partner für Cybersicherheit. IT-Dienstleister, Managed Security Services Provider und andere Unternehmen vertrauen WithSecure – wie auch große Finanzinstitute, Industrieunternehmen und führende Kommunikations- und Technologieanbieter. Mit seinem ergebnisorientierten Ansatz der Cybersicherheit hilft der finnische Sicherheitsanbieter Unternehmen dabei, die Sicherheit in Relation zu den Betriebsabläufen zu setzen und Prozesse zu sichern sowie Betriebsunterbrechungen vorzubeugen. WithSecure nennt diesen Ansatz „Outcome-based Cyber Security“. KI-gesteuerte Sicherheitsmaßnahmen sichern Endpoints und die Zusammenarbeit in der Cloud mit intelligenten Erkennungs- und Reaktionsmechanismen. Die Detection & Response-Experten von WithSecure identifizieren Geschäftsrisiken, indem sie proaktiv nach Bedrohungen suchen und bereits laufende Angriffe abwehren – dabei arbeiten sie eng mit Instituten, großen Unternehmen und innovativen Tech-Firmen zusammen. Sie haben mehr als 30 Jahre Erfahrung in der Entwicklung von Technologien, die sich an den Bedürfnissen der Unternehmen orientieren. Das Portfolio von WithSecure eröffnet durch flexible Vertriebsmodelle die Möglichkeit, gemeinsam mit Partnern zu wachsen.

WithSecure ist Teil der 1988 gegründeten F-Secure Corporation, die an der NASDAQ OMX Helsinki Ltd. gelistet ist.

Mehr Informationen finden Sie hier

Rubrik, die Zero Trust Data Security Company™, bietet Datensicherheit und IT-Betriebssicherheit für Unternehmen. Die zentrale Idee von Rubrik ist es, Datensicherheit und Datenschutz auf einer einzigen Plattform bereitzustellen, einschließlich Zero Trust Data Protection, Ransomware Investigation, Incident Containment, Sensitive Data Discovery und Orchestrated Application Recovery. Das bedeutet, dass die Daten jederzeit verfügbar sind, sodass Unternehmen die benötigten Daten wiederherstellen können und kein Lösegeld zahlen müssen. Der Gedanke dabei: Wenn Unternehmen ihre Daten sichern, dann sichern sie ihre Anwendungen und somit auch ihren Geschäftsbetrieb.

Für weitere Informationen besuchen Sie bitte www.rubrik.com und folgen Sie @rubrikInc auf Twitter und Rubrik, Inc. auf LinkedIn.

Mehr Informationen finden Sie hier

BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen, hybriden und Cloud-Umgebungen verkleinern.

BeyondTrusts ganzheitlicher Ansatz für Universal Privilege Management vereint Lösungen zu Privileged Remote Access, Endpoint Privilege Management, Privileged Password Management sowie auch Remote Support. BeyondTrust sichert und schützt privilegierte Zugriffe auf IT-Systeme, Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken und Einhaltung von Compliance-Vorgaben zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.
Mehr Informationen finden Sie hier

Seit mehr als 20 Jahren ist GlobalDots auf der Mission, neue, innovative Cloud-Lösungen für Unternehmen weltweit einzuführen. Wir vereinen einen unstillbaren Hunger nach Innovation mit einem fleißigen Team praktischer Experten und helfen unseren Kunden, in einer sich schnell verändernden Welt erfolgreich zu sein.

Mehr Informationen finden Sie hier

Als weltweit größte und renommierteste Plattform für die Cloudbereitstellung unterstützt Akamai seine Kunden dabei, ein optimales und sicheres digitales Erlebnis bereitzustellen – auf jedem Gerät, an jedem Ort und zu jeder Zeit. Die global verteilte Plattform bietet mit ihren 240.000 Servern in 130 Ländern eine unvergleichliche Skalierung, mit deren Hilfe Kunden überlegene Performance und unübertroffenen Bedrohungsschutz erhalten. Das Portfolio von Akamai in Bezug auf Website- und App-Performance, Cloudsicherheit und Unternehmenszugriffs- sowie Videobereitstellungslösungen wird durch einen herausragenden Kundenservice und Rund-um-die-Uhr-Überwachung unterstützt. Um zu erfahren, warum führende Finanzinstitute, E-Commerce-Unternehmen, Medien- und Unterhaltungsanbieter sowie Regierungsorganisationen auf Akamai vertrauen, besuchen Sie www.akamai.de, https://blogs.akamai.com oder @Akamai auf Twitter (https://twitter.com/Akamai).

Mehr Informationen finden Sie hier

Skybox Security bedient Unternehmen mit komplexen und hybriden Infrastrukturen, die dort meist einen Mangel an Übersicht und Automatisierung, insbesondere bezogen auf Security-Policies und vorhandener Angriffswege und Schwachstellen haben.
Der Kern ist eine Plattform, die einerseits Security Policy & Change Management realisiert und anderseits Schwachstellen-Management. Es wird dadurch eine vollständige Übersicht über die IT- und OT-Infrastruktur ermöglicht, sowie die Analyse möglicher, vorhandene Angriffspfade zu begehrlichen Punkten und Schwachstellen, die auf diesen Pfaden liegen und ausnutzbar sind.
Diese Visualisierung und die Möglichkeit die Angriffspfade rasch zu neutralisieren bzw. abzusichern, ist derzeit einzigartig am Markt.

Mehr Informationen finden Sie hier

SentinelOne bietet autonomen Endpunktschutz durch einen einzigen Agenten, der Angriffe über alle wichtigen Vektoren hinweg erfolgreich verhindert, erkennt und darauf reagiert. Die Singularity-Plattform wurde für eine extrem einfache Bedienung entwickelt und spart Kunden Zeit, indem sie KI zur automatischen Beseitigung von Bedrohungen in Echtzeit sowohl für standortbasierte als auch für Cloud-Umgebungen einsetzt. Sie ist die einzige Lösung, die direkt vom Endpunkt aus eine vollständige Transparenz über Netzwerke hinweg bietet.

Mehr Informationen finden Sie hier

Als europäischer Hersteller mit mehr als 30 Jahren Erfahrung bieten wir ein breites Portfolio an Sicherheitslösungen für jede Unternehmensgröße. Wir schützen betriebssystemübergreifend sämtliche Endpoints und Server mit einer vielfach ausgezeichneten mehrschichtigen Technologie, unterstützen Ihren Datenschutz mit Hilfe von 2FA und zertifizierten Verschlüsselungs-Produkten oder halten Ihr Netzwerk mit Hilfe von Cloud-Sandboxing frei von Zero-Day-Bedrohungen. Endpoint Detection and Response Lösungen als auch Frühwarnsysteme wie Threat-Intelligence Services ergänzen das Angebot im Hinblick auf gezielte Cyberkriminalität, APTs und Forensik. Dabei setzt ESET nicht nur allein auf Next-Gen Technologien wie KI oder Machine Learning sondern kombiniert Erkenntnisse aus dem eigenen LiveGrid (Reputationssystem) mit Machine Learning und menschlicher Expertise um Ihnen den besten Schutz zu gewährleisten.

Mehr Informationen finden Sie hier

CrowdStrike (Nasdaq: CRWD), ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads, Endgeräten, Identitäten und Daten die Sicherheit im Cloud-Zeitalter neu.

Dank der CrowdStrike Security Cloud und erstklassiger künstlicher Intelligenz kann die CrowdStrike Falcon®-Plattform Echtzeit-Angriffsindikatoren, Bedrohungsdaten, sich ständig weiterentwickelnde Methoden der Gegner sowie angereicherte Telemetriedaten aus dem gesamten Unternehmen nutzen, um hochpräzise Detektionen, eine automatisierte Schutz- und Abhilfemaßnahme, erstklassiges Threat Hunting und eine nach Prioritäten geordnete Beobachtung von Schwachstellen zu ermöglichen.

Die speziell für die Cloud entwickelte Falcon-Plattform verfügt über einen einzigen, schlanken Agenten und bietet eine schnelle und skalierbare Implementierung, ausgezeichneten Schutz und Leistung bei geringerer Komplexität und schneller Wertschöpfung.

Testen Sie uns kostenlos: https://www.crowdstrike.com/free-trial-guide/

Mehr Informationen finden Sie hier

Unser Antrieb ist die Vision, zur ersten Adresse für Cybersicherheit weltweit aufzusteigen. Darum denken wir immer einen Schritt voraus, sorgen für Innovationen und geben uns nur mit dem Besten zufrieden.

Bitdefender liefert robuste Sicherheit, auf die Sie sich verlassen können. Dank unserer weltumspannenden Sicherheits-Infrastruktur, die eine halbe Milliarde Menschen schützt, unseren visionären Lösungen und unzähligen Auszeichnungen vertrauen uns Menschen und Unternehmen seit 2001.

Bitdefender ist bei Regierungsbehörden, Konzernen, kleinen und mittelständischen Unternehmen sowie Privatpersonen in über 150 Ländern im Einsatz. Unser Anspruch ist es, ihren individuellen Anforderungen jederzeit gerecht zu werden – und das gelingt uns auch.

Mit seinen über 1.600 Mitarbeitern und mehr als 800 Technikern und Forschern ist Bitdefender eines der derzeit innovativsten Unternehmen für IT-Sicherheitssoftware weltweit.

Mehr Informationen finden Sie hier

Darktrace (DARK:L), ein weltweit führender Anbieter von KI für Cybersicherheit, liefert erstklassige Technologie, die mehr als 6.800 Kunden weltweit vor fortschrittlichen Bedrohungen schützt, darunter Ransomware sowie Cloud- und SaaS-Angriffe. Der grundlegend andere Ansatz von Darktrace nutzt selbstlernende KI, um Maschinen in die Lage zu versetzen, das Unternehmen zu verstehen, um es selbstständig zu verteidigen. Die Gruppe hat ihren Hauptsitz in Cambridge, Großbritannien, und beschäftigt weltweit mehr als 2.000 Mitarbeiter. Darktrace wurde vom TIME-Magazin zu einem der einflussreichsten Unternehmen des Jahres 2021 ernannt.

Mehr Informationen finden Sie hier

Okta ist der führende unabhängige Anbieter von Identitätslösungen für Unternehmen. Die Okta Identity Cloud ermöglicht es Unternehmen, die richtigen Personen zum richtigen Zeitpunkt sicher mit den richtigen Technologien zu verbinden. Mit 7.000 vorgefertigten Integrationen zu Anwendungen und Infrastrukturanbietern können Okta-Kunden die besten Technologien für ihr Unternehmen einfach und sicher nutzen. Mehr als 10.000 Unternehmen, darunter Adobe, FreeNow, Hannover Rück, KWS Saat, Merz Pharma, Siemens und Zürich Versicherung vertrauen auf Okta, um die Identität ihrer Mitarbeiter und Kunden zu schützen.

Mehr Informationen finden Sie hier

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Trainings und simuliertes Phishing, wird von mehr als 50.000 Organisationen weltweit eingesetzt.
Das von dem IT- und Datensicherheitsspezialisten Stu Sjouwerman gegründete Unternehmen hilft Organisationen, das menschliche Element der Sicherheit anzugehen, indem es das Bewusstsein für Ransomware, CEO-Fraud und andere Social-Engineering-Taktiken durch einen neuartigen Ansatz bei der Awareness-Schulung zum Thema Sicherheit schärft.
Kevin Mitnick, ein international anerkannter Cybersicherheitsspezialist und Chief Hacking Officer von KnowBe4, half bei der Gestaltung der KnowBe4-Schulung auf der Grundlage seiner gut dokumentierten Social-Engineering-Taktiken. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Endbenutzer als letzte Verteidigungslinie zu mobilisieren.

Mehr Informationen finden Sie hier

Singapore Telecommunications Limited (Singtel) ist eines der größten asiatischen Telekommunikationsunternehmen mit einem Firmensitz in Singapur. Singtel beschäftigt mittlerweile weltweit rund 25.000 Mitarbeiter.

Singtel bietet Geschäfts- und privaten Endkunden Sprachdienste (z. B. Telefonie) oder Datendienste (z. B. Internetzugang) über Festnetz und kabelungebunden an.

Auf Applikationsebene baut Singtel die Lösungsbandbreite stetig aus. Im Bereich der IT Security wurde das Unternehmen Trustwave gekauft. Mittlerweile hat Trustwave über 2000 Angestellte, ist für den Bereich Managed Security Services bei Gartner im sog. Magischen Quadranten eingestuft, betreut Kunden in 96 Ländern und besitzt über 60 Patente.

Singtel ist Asiens führende Kommunikationsgruppe mit einem Portfolio an Dienstleistungen und einer starken Infrastruktur. Sie verfügt über ein breites Netzwerk an 40 Niederlassungen in 22 Ländern in Asien-Pazifik, Europa und den USA.

Mehr Informationen finden Sie hier

HYPR nimmt Angreifern ihr liebstes Ziel: Durch den Einsatz von Public Key Kryptographie-Verfahren eliminiert HYPR die von herkömmlichen Authentifizierungslösungen genutzten Passwortdatenbanken und stoppt somit Credential Stuffing, Brute Force und Phishing Angriffe. Zusätzlich hebt die HYPR True Passwordless MFA-Plattform den Benutzerkomfort auf ein ganz neues Niveau, indem der Anmeldeprozess stark vereinfacht und direkt am Smartphone gestartet wird.

Mehr Informationen finden Sie hier

Warum Cloud- und On Premise Anwendungen datenzentriert gesichert werden müssen Angesichts einer kontinuierlich steigenden Anzahl von Ransomware-Angriffen rückt das Thema Datensicherheit immer mehr in den Fokus. Der einzigartige, datenzentrierte Ansatz von Varonis integriert die drei Dimensionen der Datensicherheit: Wichtigkeit, Zugriff und Nutzung von Daten – und ermöglicht so ein ganzheitliches Verständnis und eine deutliche Risikoreduzierung

Mehr Informationen finden Sie hier

Über One Identity

One Identity bietet einheitliche Lösungen zur Identitätssicherheit, die Kunden dabei unterstützen, ihre allgemeine Cybersicherheit zu stärken sowie die, für ihr Unternehmen wichtigen Personen, Anwendungen und Daten zu schützen. Unsere Unified Identity Security Platform vereint erstklassige Funktionen für Identity Governance and Administration (IGA), Identity and Access Management (IAM), Privileged Access Management (PAM) und Active Directory Management and Security (ADMS), die es Unternehmen ermöglichen, von einem fragmentierten zu einem ganzheitlichen Ansatz für die Identitätssicherheit zu wechseln. One Identity hat sich auf globaler Ebene bewährt und verwaltet mehr als 250 Millionen Identitäten für mehr als 5.000 Unternehmen weltweit.

Mehr Informationen finden Sie hier

HUMAN Security ist ein Cybersicherheitsunternehmen, das Unternehmen und Internetplattformen vor raffinierten Bot-Angriffen und Betrug schützt.
Mit uns bleiben digitale Erlebnisse menschlich, ohne dass der Mensch die Boote und Zebrastreifen finden muss.
Unsere Modern Defense Strategie versetzt uns durch Observation, kollektiven Schutz und umsetzbarer Bedrohungsintelligenz in die Lage, Angreifer zu besiegen und das digitale Erlebnis für echte Menschen zu verbessern.
Heute verifizieren wir die Echtheit von mehr als 15 Billionen Interaktionen pro Woche für einige der größten Unternehmen und Internetplattformen. Schützen Sie Ihr digitales Geschäft mit HUMAN. Wenn Sie wissen wollen, wer echt ist, besuchen Sie www.humansecurity.com für kostenfreie Risikoanalysen.

Mehr Informationen finden Sie hier

Vodafone und Accenture bieten gemeinsame Managed Security Services in Deutschland an.

Die neuen Cyber-Sicherheitsdienste helfen Unternehmen dabei, Schwachstellen und Cyber-Attacken schneller zu erkennen, darauf zu reagieren und langfristige Auswirkungen zu vermeiden.
Durch die Integration in das bisherige Portfolio von Mobilfunk-, Festnetz-, Internet-of-Things- und Cloud-Lösungen ergänzt Vodafone sein bestehendes Sicherheitsangebot, das nun Unternehmen aller Größenordnungen zur Verfügung steht.

Zu den von Vodafone verwalteten und von Accenture Security bereitgestellten Dienstleistungen gehören:

• Penetration Tests
• Vulnerability Management
• Phishing Awareness
• Cyber Exposure Diagnostic (CED)
• Managed Detection & Response (MDR)
• Breach Response & Forensics
• Firewall Management

Accenture und Vodafone investieren bereits seit 2020 gemeinsam in Cyber-Security-Lösungen, um Unternehmen angesichts stets wachsender Bedrohungen besser zu schützen.

Mehr Informationen finden Sie hier

Sonatype deckt die Automatisierung der gesamten Software-Lieferkette ab. Wir geben Entwicklern und Sicherheitsexperten intelligente Tools an die Hand, um auf skalierbare Weise Sicherheit und Innovation zu gewährleisten. Unsere Plattform deckt jedes Element des gesamten Softwareentwicklungszyklus eines Unternehmens ab, einschließlich Open-Source-Code von Drittanbietern, Quellcode von Erstanbietern, Infrastructure as Code und containerisierter Code. Sonatype identifiziert kritische Sicherheitsschwachstellen und Codequalitätsprobleme und meldet die Ergebnisse direkt an die Entwickler, wenn diese sie am effektivsten beheben können. Dies hilft Unternehmen, hochwertige, sichere Software zu entwickeln, die ihre geschäftlichen Anforderungen und die ihrer Endkunden und Partner voll erfüllt. Mehr als 2.000 Unternehmen, darunter 70 % der Fortune-100-Unternehmen, und 15 Millionen Softwareentwickler verlassen sich bereits auf unsere Tools und Anleitungen, die sie bei der Bereitstellung und Wartung außergewöhnlicher und sicherer Software unterstützen.
Mehr Informationen finden Sie hier

Lacework ist die datengetriebene Security-Plattform für die Cloud. Die Lacework Cloud-Security-Plattform, betrieben mit Polygraph, automatisiert Cloud-Security im großen Maßstab, damit unsere Kunden schnell und sicher innovieren können. Nur Lacework ist in der Lage, Daten in den AWS-, Azure-, GCP- und Kubernetes-Umgebungen eines Unternehmens zu sammeln, zu analysieren und genau zu korrelieren und sie auf die Sicherheitsereignisse zurückzuführen, die von Bedeutung sind. Kunden auf der ganzen Welt verlassen sich auf Lacework, um ihre Umsätze zu steigern, Produkte schneller und sicherer auf den Markt zu bringen und mehrere Point-Security-Lösungen auf einer einzigen Plattform zu konsolidieren.

Mehr Informationen finden Sie hier

Kooperationspartner


Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht.
Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft.
Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg.
»Zur Verbandswebsite

E-3 ist Informations- und Bildungsarbeit für die SAP-Community. Als Kommunikationsplattform bedient E-3 die betriebswirtschaftliche, technische und lizenzrechtliche Berichterstattung aller Aspekte eines SAP-Systems. Mit durchschnittlich 33.000 Unique-Web-Visitors pro Woche und einer Auflage von 35.000 Monatsmagazinen erreicht die E-3 Plattform DACH alle wichtigen Entscheidungsträger, Experten, die Mitglieder deutschsprachiger SAP-Anwendergruppen und die SAP-Bestandskunden und Partner.

Mehr Informationen finden Sie hier