Strategiegipfel Cyber Security
6. - 7. Juli 2022

Sprecherinnen & Sprecher

Über 20 Case Studies - u.a. von

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Geb. 29.11.1965 in München
Dipl.-Ing.(FH) Technische Informatik, Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz.
Langjährige Regie- und Leitungserfahrung Theatergruppe

  • 03/2017 Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit - Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
  • 11/2011 - 02/2017 CIO der Europa Universität Viadrina
  • 08/2005 - 10/2011 Leiter Marketing & Kommunikation- FIZ CHEMIE Berlin
  • 07/1999 - 07/2005 BMBF Leitprojekt Vernetztes Studium Chemie
  • 01/1995 - 11/1998 Oberflächenprogrammierer, Entwickler - TELES AG (www.teles.de)
  • 11/1993 - 10/1994 Spieleprogrammierer Optical Data Systems - Penticton, B.C., Kanada Co-Editing der Rubrik IT-Compliance der Zeitschrift COMPLY seit 2019

Olaf Mackens Head of Cross Function Planning IT

Diplomkaufmann, CGEIT, CISM, CRISC CISO / General Manager Planning & Governance

Seit 12/ 2021 - Heute: Panasonic Business support Europe, Chief Information Security Officer / Head of IT Planning & Governance

04/2014 - 12/2021: Panasonic Europe Ltd., General Manager Cross function Planning

09/2005 - 04/2014: Panasonic Europe Ltd., Several IT Security / Compliance management positions

04/2000 - 08/2005: K+K- Software GmbH K+K- Software, Head of IT security consulting

10/1995 - 04/2005: University of Hamburg, Diplomkaufmann, Diploma thesis: Assessment and benchmarkung of several IT audit and assessment frameworks

Larisa Goll CISO

Parallel zu ihrem Beruf als IT Systemingenieurin absolviert sie im 2005 MBA General Management, um zusätzliche Kompetenzen im Leadership, strategischer Planung und Entwicklung und den Change-Prozesse aufzubauen.
Sie verfügt über fundiertes Wissen in der revisionssicheren Ausrichtung der Unternehmer nach marktgängigen Standards und Best Practises wie ISO 20000 / 27001 / 9001, ISO 37500, ITIL und COBT 5.
Ihre Rollen und Verantwortlichkeiten in und mit namhaften regulierten Unternehmen in den vergangenen 20 Jahren tragen zur breiten, internationalen Erfahrung in den Gebieten IT Governance, Risk & Compliance, Outsourcing Management, integrierte Managementsysteme wie Information Security Management System (ISMS), IT-Service Management System (ITSMS), Datenschutzmanagementsystem (DSMS), Qualitätsmanagementsystem (QMS).

Nadja Kickinger Senior IT Security Lead

Experienced IT Security Lead with a demonstrated history of working in the medical and consulting industry. Skilled in IT Security Tool Implementations, Project Management, Enterprise Risk Management, Mergers & Acquisitions, Security Operations and Vulnerability Assessment. Strong information technology professional with a Master of Science focused in Advanced Security and Digital Forensics (MSc) from Napier University.

Marcel Zumbühl CISO Swiss Post Group - Member of Group IT Board

  • Marcel Zumbühl graduated as Master of Science at University of Berne in Computer Science and Business Administration.
  • As consultant and manager at Accenture he helped and enabled telecommunications and banking customers in Switzerland, Denmark, Greece and Germany to achieve their goals in the areas of secure banking services, mobile portals, as well as customer relationship management.
  • He joined Swisscom Switzerland in 2002 and built-up the company's security organization to effectively manage the whole security and safety portfolio encompassing cyber defense, business continuity and crisis management.
  • In 2015 he changed industry to lead the global business security in Credit Suisse's digital private banking. He shaped the bank's customer facing security processes and  tools before moving into the newly founded gobal Compliance and Regulations division to actively add to the robustness of the function in particular regarding security.
  • Marcel Zumbühl lectures in risk  management and risk communication at ETHZ Management Technology Economics since 2009 and is a frequent speaker at international conferences.

Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

York Boeder CEO

Als CEO ist York Boeder seit 2011 spartenübergreifend gesamtverantwortlich für die Marabu GmbH & Co. KG. Zuvor war er u. a. bei der Einhell AG und der Herlitz AG im Vorstand / der Geschäftsführung tätig.

Stefan Würtemberger Vice President Information Technology

Stefan Würtemberger is employed at Marabu GmbH & Co. KG, where he is Vice President Information Technology and responsible for Global IT. Previously, he was Chief Digital Officer and CIO at Erwin Renz Metallwarenfabrik GmbH & Co. KG and took over the management responsibility in the area of product digitization development of parcel box systems for all of Europe.

Dr. André Loske CISO

Dr. André Loske ist der Chief Information Security Officer der Heidelberger Druckmaschinen AG. Er ist ausgewiesener Experte in den Bereichen Information Security Governance, Risk Management und Compliance im internationalen Konzernumfeld, erfahrene Führungskraft, Speaker und Trailblazer für moderne Cybersecurity-Strategien. Er ist Autor zahlreicher, anerkannter, wissenschaftlicher Veröffentlichungen auf dem Gebiet der Wahrnehmung von Informationssicherheitsrisiken und neuer Paradigmen im Informationssicherheitsmanagement im Kontext von Cloud Computing und der Digitalisierung von Unternehmen.

Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Torsten Gast Director Competence Center Services

- Seit 1995 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG - Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security

- Mitarbeit in den Arbeitskreisen: - TA "Sicherheitssysteme in der Automation" des ZVEI - "Instandhaltung von Windenergieanlagen" des VDI - "Arbeitssicherheit" des VDMA - Service-Marketing des ZVEI

- Herausgeber und Mitautor für das "Praxishandbuch Maschinensicherheit" des Bundesanzeiger Verlags

- Mitautor des Buchs "Betreiberpflichten für Alt- und Gebrauchtmaschinen"

- It-Security Berater (TÜV Rheinland) seit 2020

Oliver C. Fein CSO / CISO

Oliver C. Fein war 10 Jahre Vorstandsvorsitzender von ASIS-Germany e.V., dem deutschen Ableger von ASIS International. Von 2007 bis 2015 wirkte er auf verschiedenen Positionen der Unternehmens- bzw. Konzernsicherheit im Rahmen der Bosch Gruppe, im Anschluss daran war er bis 2017 CSO der Brose Gruppe, mit globaler Verantwortung. Gegenwärtig ist er der CSO / CISO der ESG-Gruppe. Seine Laufbahn startete er 1992 als Offizier bei den Spezialisierten Kräften der Bundeswehr. Im Anschluss an seine militärische Verwendung studierte Oliver Fein in Nürnberg Betriebswirtschaft und ist Absolvent der University of Westminster.

Hermann Huber CISO

Hermann Huber begann seine berufliche Karriere mit einer Ausbildung zum Elektroniker bei der Firma SEL/Alcatel in Stuttgart und bekam hierbei früh Kontakt mit dem internationalen Geschäft im Bereich der Nachrichtentechnik. Später studierte er nach einer mehrjährigen internationalen Bundeswehrzeit (schnelle Eingreiftruppe) Elektrotechnik und Informatik. Als ausgewiesener Spezialist im Bereich IT-Security und Datenschutz führte er von 1996-2011 das Systemhaus Intastic GmbH und wurde 2007 -2011 von deren Muttergesellschaft der Ecounion AG zum CTO später CEO berufen. Nach einem Sabbatical Jahr (Geburt des Sohnes) folgte Hermann Huber dem Ruf zum IT Security Officer und Data Privacy Officer International, bei der J.Schmalz GmbH in Glatten. Der erfolgreiche Aufbau der internationalen IT Security und Data Privacy Struktur innerhalb einer internationalen Mittelstandsgesellschaft konnte im Jahr 2015 mit dem 1. Preis "Sicherheitspreis Baden Württemberg" nachgewiesen werden. Im September 2019 berief die Firma Burda Herrn Huber zum CISO. In seiner Freizeit beschäftigt sich Hermann Huber sehr stark mit dem Thema Psychologie, welches er nebenberuflich studiert und geschickt mit Technologiefragen ?Mensch-Maschine-Schnittstelle? verknüpfen kann. IT-Security und Industrie 4.0 ist zu einem großen Prozentsatz mit Organisation und dem Menschen verbunden. Herr Huber prägt daher den Begriff "Human Sensor" sehr stark. Herr Huber spricht mehrere Sprachen, darunter Deutsch, Englisch, Niederländisch, Französisch und etwas Italienisch. Verschiedene Zusatzausbildungen im Bereich von Betriebssystemen, ITIL Servicemanagement, ISO 27001 Lead Auditor, CISM oder Lean Management runden das Gesamtwissen ab. Herr Huber doziert an verschiedenen Hochschule Technologiefolgenabschätzung und Business Continuity Management. Herr Huber ist Mitglied des Fachbeirats Cybersicherheit des Landes Baden-Württemberg.

Ralf Kimpel Director Corporate Audit, Risk & iSecurity

Ralf Kimpel verantwortet bei der Hubert Burda Media-Gruppe mit Sitz in Offenburg und München seit 2008 den globalen Governance-Bereich Corporate Audit, Risk & Information Security. Als ehemaliger Wirtschaftsprüfer war er zuvor für Big-4-Prüfungs- und Beratungsunternehmen schwerpunktmäßig in Industrie- und Handelsunternehmen tätig. Er ist Mitglied im Institut der Wirtschaftsprüfer (IDW), im Deutschen Institut für Interne Revision (DIIR) und Vorsitzender des Vorstands der RMA Risk Management & Rating Association e.V. (RMA).


Siegfried Kirschner Chief Information Security Officer (CISO)
Arijo Nazari Azari CISO und IT

Arijo Nazari Azari, ist seit 2016 Leiter des Bereiches Group Cyber Security Governance | Vice President Information Security (CISO) für den Evonik Konzern. Mit seiner weltweit aufgestellten Organisation verantwortet er ganzheitlich und integriert die Cybersecurity-Governance für die IT & OT-Sicherheit für den Spezialchemie-Konzern. Seine Erfahrungen liegen sowohl im konzeptionellen Aufbau und in der Ausgestaltung der gängigen ISMS-Standards wie ISO/IEC 2700 &, CMMC sowie NIST 800, als auch im operativen Aufbau und etablieren von Cybersicherheitsorganisationsstrukturen.
Der studierte Wirtschaftsinformatiker engagiert sich darüber hinaus in relevanten Fachverbänden wie dem Verband der Chemischen Industrie (VCI) sowie bei VOICE – Bundesverband der IT-Anwender e.V.

Tobias Caspar Cyber Risk Engineer, DACH

Tobias Caspar ist seit Oktober 2017 bei AIG als Cyber Risk Engineer im Bereich Financial Lines für die DACH-Region der AIG Europe S.A. verantwortlich, die die Länder Deutschland, Österreich und die Schweiz umfasst. In dieser Funktion analysiert und bewertet er regelmäßig Unternehmen, die aufgrund ihrer Komplexität oder Größe eine hohe Cyber-Exposition erwarten lassen und unterstützt mit seiner Analyse die Cyber-Underwriter der AIG. Zuvor war er als Cyber Risk Engineer bei der Allianz in der seinerzeit noch sehr jungen Cyber-Sparte tätig.
Tobias Caspar studierte an der Fachhochschule Bielefeld Informationstechnologie. Bereits während seines Studiums betätigte er sich als freier IT-Berater und Administrator in verschiedenen Unternehmen.
Nach dem Studium begann er beim IT-Netzwerkspezialist GeNUA. Dort erwarb er in der Entwicklung von Firewall- und IDS-Systemen, in der Projektabwicklung und schließlich als Teamleiter des Support- und Betriebsteams vielfältige Erfahrung und tiefes technisches Wissen über IT-Betrieb und IT-Management.
Bereits in dieser Zeit beschäftigte sich Tobias Caspar mit Informationssicherheitsmanagementsystemen (ISMS). Als logische Konsequenz wechselte er daher im Jahr 2008 in die Beratung, wo er Unternehmen bei der Einführung und Weiterentwicklung von ISMS unterstützte und große Outsourcingprojekte als Information Security Manager begleitete. Tobias Caspar hält ein Diplom der Fachhochschule Bielefeld für Informationstechnik und ist unter anderem als CISA, CISM, ISO 27001 LI und CEH zertifiziert.

Erik Dinkel CISO

Erik Dinkel ist seit Anfang Juni 2018 Chief Information Security Officer am Universitätsspital Zürich. Zuvor leitete er während mehreren Jahren als Mitglied der Direktion das Access Governance Center der Credit Suisse und war verantwortlich für die Datensicherheit innerhalb der Systeme und Applikationen sowie das entsprechende Risikomanagement. Er verfügt über einen Masterabschluss der Universität Zürich (M.A. UZH) sowie über einschlägige Weiterbildungen in den Bereichen Unternehmensführung, Risikomanagement und Informationssicherheit (CAS UZH, CAS FHNW, BSI). Zudem ist er Lehrbeauftragter für Informationssicherheit an der Hochschule Luzern (HSLU).

Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.

Dr. Jochen Dinger CISO

Herr Dinger ist seit 2010 für die Fiducia&GAD IT / Atruvia AG (Namensänderung 2021) tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Atruvia AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.

Burkhard Fertig Organisation und IT Leiter | Prokurist (CIO)

Burkhard Fertig ist seit 1988 als Bereichsleiter Organisation und IT bei Suffel Fördertechnik GmbH & Co. KG in Aschaffenburg beschäftigt. In seiner Funktion berichtet er direkt an die Geschäftsleitung (CEO). Er verantwortet die strategische Planung und den Betrieb der IT- und Kommunikationsinfrastruktur. Die Konzeption der IT-Anwendungen und die Auswahl der Softwarepartner gehören ebenfalls zu seinen Hauptaufgaben. Im Rahmen der Ablauforganisation gestaltet er gemeinsam mit den Fachbereichen den optimalen Ablauf der Arbeitsprozesse. Zu seinem Verantwortungsbereich gehören auch die Kaufmännische Ausbildung, die Archivierung, die Poststelle und die Telefonzentrale.

Tobias Philipsen VOICE Experte Cyber Security Competence Center

Tobias Philipsen betreut seit mehreren Jahren das VOICE Cyber Security Competence Center (CSCC) als Experte für Cybersecurity und Cyberwarfare. Auf wöchentlicher Basis bereitet er Threat Intelligence für mittelständische Unternehmen und Konzerne zu aktuellen Entwicklungen aus dem Bereich IT-Sicherheit auf. Herr Philipsen hat einen Hintergrund im Völkerrecht mit einem Fokus auf Cyberkriegs- und Vertragsrecht auf internationaler Ebene.

Jörg Riether Leitung Informationssicherheit, Leitung Technik

Jörg Riether ist spezialisiert auf die Bereiche Informationssicherheit, Datenspeicher, Hochverfügbarkeit und Virtualisierung. In den letzten 18 Jahren hat er in diesen Fachbereichen zahlreiche Publikationen verfasst sowie Projekte und Lösungen erarbeitet. Er arbeitet als Leitung der Informationssicherheit und Technik bei der Vitos gemeinnützige GmbH.


Marco Kamenzin Riskmanager | Information Security
Christian Kunstmann Hauptreferent PPP – Public Private Partnership

Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)

Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)

Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)

Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)

Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)

Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)

pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)

geb. 1967 in Wr. Neustadt(NÖ)

David Kreft CISO, Head of DIS Office

Bei der WAGO verantworte ich in der Rolle des CISO den Bereich des DIS Office, welcher sich mit den Themen Datenschutz und Informationssicherheit befasst. Unser ISMS ist 2021 erstmalig zertifiziert worden. Aktuelle Themen sind u.a. Supplier Management BCMS und Wirtschaftsspionage. Privat verbringe ich viel Zeit mit unserem Hund, sowie beim Laufen aber auch beim Imkern.

Heiko Löhr Gruppenleiter Cybercrime, Leitender Kriminaldirektor

  • 1990 trat er in das Bundeskriminalamt ein und absolvierte 1993 das Studium zum Kriminalkommissar
  • Im Anschluss war Herr Löhr am BKA-Standort Meckenheim im Personenschutz, im Staatsschutz und in der Verhandlungsgruppe tätig.
  • Nach seinem Aufstieg in den höheren Kriminalvollzugsdienst im Jahr 2003 nahm er diverse Führungsaufgaben im Leitungsstab sowie der Abteilung Schwere und Organisierte Kriminalität in Wiesbaden wahr.
  • Im Jahr 2013 wurde Herr Löhr Leiter Referatsleiter im Arbeitsbereich Cybercrime
  • Herr Löhr leitete im ersten Halbjahr 2020 kommissarisch das Nationale Cyberabwehrzentrum in Bonn
  • Seit Mitte 2020 ist er Leiter der Referatsgruppe „Strategie, Kooperationen und Service“ der Abteilung Cybercrime in Wiesbaden.

Jan Kolloch Sales Engineer

Jan Kolloch berät als Sales Engineer Unternehmen bei der Erstellung und Implementierung von Sicherheitskonzepten. Seine Erfahrung hat er durch verschiedene technische Positionen bei namenhaften Systemhäusern innerhalb der letzten 10 Jahre erworben. Neben Diversen technischen Zertifizierungen hat Herr Kolloch im laufe seiner Karriere auch den CISSP erworben.


Anton Neidel Strategic Account Manager
Mohamed Ibbich Director Solutions Engineering

Mohamed Ibbich ist als Director Solutions Engineering bei BeyondTrust in Frankfurt am Main tätig und hat sich als zuverlässiger Berater für Kunden und Partner erwiesen. Er bringt über 18 Jahre Erfahrung als Vertriebspartner in Großbritannien, DACH und im Mittleren Osten mit umfangreichem Know-how beim Verkauf von Sicherheits- und Verschlüsselungslösungen an Unternehmenskunden sowohl im öffentlichen als auch im privaten Sektor mit. Er hat sich auf die Beratung vor und nach dem Verkauf in den Bereichen IT-Sicherheit und Verschlüsselung spezialisiert. Vor seiner Tätigkeit bei Avecto, ein Unternehmen der BeyondTrust, war er Senior Pre-Sales Consultant bei WinMagic und Sales Engineer bei Sophos.

Aris Koios Sales Engineering Manager Central Europe

Aris Koios verfügt über mehr als 16 Jahre Erfahrung in der Cybersicherheitsbranche in Europa, Australien und Asien. Im Fokus seiner Rolle als Sales Engineering Manager bei CrowdStrike steht die Aufklärung des mitteleuropäischen Markes über das Lösungsportfolio von CrowdStrike und das CrowdStrike Services Angebot.

Vor seiner Tätigkeit bei CrowdStrike war Aris Koios in technischen Funktionen im Pre-Sales-Bereich und als Consultant tätig. Hier konzentrierte er sich auf die Entwicklung, Implementierung und den Betrieb von Sicherheitslösungen, um Sicherheitsverletzungen zu verhindern und Risiken für Organisationen in einer Vielzahl von Sektoren zu reduzieren, darunter Regierungsbehörden, FSI, MSSP/SPs, Universitäten, ICS und große multinationale Unternehmen.

Marco Dulas Senior Sales Engineer

Marco Dulas ist als Senior Sales Engineer regional verantwortlich für den Norden und Osten der Republik.
Er ist im 4. Jahr und somit einer der ersten Mitarbeiter der Rubrik in Deutschland und hat eine über 20-jährige Historie im Storage und Data Management Markt.

Markus Grüneberg Sr. Named Account Manager

Markus Grüneberg ist bei Proofpoint für die Themen People Centric Security zuständig und betreut Unternehmen und Behörden im Aufbau sicherer Infrastrukturen. Er befasst sich vor allem mit ganzheitlichen Ansätzen der IT Sicherheit und verfügt über insgesamt 20 Jahre IT-Security Expertise, u.a. als IT-Sicherheitsbeauftragter in der Bundeswehr und über 10 Jahre Erfahrung als IT-Security Consultant & Berater in der Industrie.

Michael Gabor Technical Director

Michael Gabor ist seit Juni 2020 für Skybox Security als Technical Director tätig. Zu seinen Aufgaben gehören unter anderem technisches Consulting und Pre-Sales in der Region DACH.

Er hat 20 Jahre Erfahrung im Netzwerk- und IT-Security Bereich. Er begann seine Karriere bei der Fiducia IT AG und hatte dort verschiedene Rollen, unter anderem als Network Specialist und System Engineer. Zwischenzeitlich arbeitete er bei der T-Systems International GmbH als System Engineer. Später wechselte er zu Check Point, als Lead Professional Services Consultant übernahm er Trainings, technische Planung und Umsetzung von Security Design- und Architekturthemen. Bevor er seine Position bei Skybox Security antrat, war er bei Nozomi Networks als Solution Delivery and Projects Engineer EMEA tätig, übernahm Partner Trainings und war für die Erstellung technischer Konzepte zuständig.

Michael Schröder Manager of Security Business Strategy

Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.


Michael Gisevius Territory Sales Manager DACH
Jelle Wieringa Security Awareness Advocate

Jelle Wieringa hat über 20 Jahre Erfahrung in den Bereichen Geschäftsentwicklung, Vertrieb, Management und Marketing. In seiner derzeitigen Rolle als Security Awareness Advocate für EMEA bei KnowBe4 hilft er Organisationen aller Größenordnungen zu verstehen, warum der menschliche Faktor stärker berücksichtigt werden muss und wie man das ständige Problem des Social Engineering bewältigt. Sein Ziel ist es, Organisationen und Nutzern zu helfen, ihre IT-Sicherheit zu erhöhen, indem sie intelligentere Sicherheitsentscheidungen treffen.
Vor KnowBe4 war Wieringa bei einem führenden Anbieter von Managed Security für den Aufbau einer KI-gesteuerten Plattform für Sicherheitsoperationen verantwortlich.

Jochen Koehler VP Sales

Jochen Koehler verantwortet seit Mai 2021 das Europageschäft von HYPR. Zuvor hat er Unternehmen wie CyberArk und Bromium im Europäischen Markt eingeführt und die Sicherheitsberatungsunternehmen Cirosec und Integralis mit aufgebaut.

Ronald Schmid Consulting Engineer

Ronald Schmid works as a Consulting Engineer at BitSight, helping organizations tackling their security and risk challenges.
Prior to his role at BitSight, he held various roles as presales engineer,technical account manager and in professional services, focusing on privileged access management as well as deception technology.
His background is in business information systems, where he consulted international telecommunication companies, integrating and configuring business support systems.
Ronald is looking back at 14 years of IT experience, half of which in the IT-Security space.


Jochen Weper Senior Product Manager
Nick Amon Amonsen Account Executive

Nick Amon Amonsen MSc, Absolvent der Universität Bayreuth, ist ein erfahrener Senior Account Executive und Thought Leader im ständig wachsenden Tech-Ökosystem der Cybersicherheit. Bei Darktrace arbeitet Nick eng mit strategischen Kunden aus verschiedenen Sektoren zusammen, unterstützt deren Sicherheitsstrategien und hilft ihnen, ihr Geschäft zu schützen.

Cyber Security weitergedacht

Durch Digitalisierung geschaffene Dienstleistungen, Prozesse & Produkte müssen vor Datendiebstählen und Sabotageakten geschützt werden. Hinzu kommen eine enorm hohe Vernetzung, ein nie gekanntes Datenaufkommen und immer ausgefeiltere Angriffe. Das erfordert ein radikales Umdenken bei der Security. Vieles spricht dafür, dass sich Cybersicherheit zu einem gesamtgesellschaftlich bedeutsamen Thema entwickelt.

Tatsächlich durchdringt es ja längst mannigfach Unternehmensbereiche jenseits der IT. Es geht um nicht weniger als alle technischen und organisatorischen Aspekte, die den Schutz der IT, des Menschen und der Organisation gewährleisten. Cybersicherheit als Ganzes ist ein hoch komplexes Feld spezialisierter Disziplinen, die im Einzelnen und im Zusammenspiel betrachtet werden müssen. Dem CISO obliegt es hier, den Überblick zu behalten und die strategische Richtung vorzugeben: Welche Aufgaben gilt es morgen zu stemmen?

Kernthemen

  • IT & Information Security Management
  • Mobile Security
  • Cloud Security
  • IT Security Monitoring
  • Governance, Risk & Compliance
  • Business Continuity Management
  • Security Awareness
  • IT-Audit
  • Cybersecurity
  • IT-Forensik
  • Identity & Access Management
  • Verschlüsselung
  • Application Security
  • Vulnerability Management
  • Datenschutz

Teilnehmerkreis

  • CIO / CISO / Head of IT Security
  • Leitende IT Security Manager mit Budgetverantwortung

Dieses Angebot richtet sich an geimpfte Verantwortliche aus Konzernen und dem Mittelstand. Aufgrund der dynamischen Entwicklung werden voraussichtlich alle Personen vor Ort getestet.

Kurz erklärt: Unser Strategiegipfelformat

Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.

weiterlesen

Wie das funktioniert: Infolge Ihrer Anmeldung erhalten Sie Zugang zu unserem Portal. Dort können Sie Ihre bevorzugten Gesprächsthemen anwählen und Präferenzen zu möglichen Gesprächspartnern abgeben. Unser Eventservice-Team stellt auf Basis dieser Angaben jedem Teilnehmer und Partner einen ganz persönlichen „Dating“-Plan für die Networking-Sessions zusammen.

Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.

Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird. 

Dabei steht Ihnen unser Service-Team vor Ort jederzeit bei der Orientierung, bei Fragen oder Wünschen zur Seite.
Wie Sie erhält auch Ihr Gegenüber einen festen Terminplan für das Event und weiß wann es sich wo mit Ihnen treffen wird. Die aktive Teilnahme vor allem an unseren Networking-Sessions, aber auch im Rahmen unseres Vortrags- und Workshop-Programms sind der elementarste Baustein unserer Strategiegipfel. Unser Ziel ist, Ihnen ein einzigartiges, unvergessliches Eventerlebnis und zwei maximal produktive Tage zu bereiten. Das kann nur gelingen, wenn Sie aktiv mitmachen. Jeder Teilnehmer, Partner oder Referent wird so zum Mitgestalter und hat einen erheblichen Anteil am Erfolg des Events.
 
Wenn Sie Fragen zum Format, zu einer Teilnahme oder Beteiligung an unseren Gipfeln haben, sprechen Sie uns gern an oder schreiben Sie uns einfach eine Nachricht über unser Kontaktformular.

#Strategiegipfel

Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.

 

Kontakt

Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.

Ihr Ansprechpartner
Justus Habigsberg
Justus Habigsberg

Agenda

Registrierung

08:00

Eröffnung durch die Vorsitzenden

08:30

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit
Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Geb. 29.11.1965 in München
Dipl.-Ing.(FH) Technische Informatik, Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz.
Langjährige Regie- und Leitungserfahrung Theatergruppe

  • 03/2017 Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit - Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
  • 11/2011 - 02/2017 CIO der Europa Universität Viadrina
  • 08/2005 - 10/2011 Leiter Marketing & Kommunikation- FIZ CHEMIE Berlin
  • 07/1999 - 07/2005 BMBF Leitprojekt Vernetztes Studium Chemie
  • 01/1995 - 11/1998 Oberflächenprogrammierer, Entwickler - TELES AG (www.teles.de)
  • 11/1993 - 10/1994 Spieleprogrammierer Optical Data Systems - Penticton, B.C., Kanada Co-Editing der Rubrik IT-Compliance der Zeitschrift COMPLY seit 2019

PANELDISKUSSION: Cyber Security, physische Sicherheit, Business Continuity Management und Krisenmanagement – Wie die Verzahnung funktionieren kann

08:40 - 09:40

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Oliver C. Fein CSO / CISO
Oliver C. Fein CSO / CISO

Oliver C. Fein war 10 Jahre Vorstandsvorsitzender von ASIS-Germany e.V., dem deutschen Ableger von ASIS International. Von 2007 bis 2015 wirkte er auf verschiedenen Positionen der Unternehmens- bzw. Konzernsicherheit im Rahmen der Bosch Gruppe, im Anschluss daran war er bis 2017 CSO der Brose Gruppe, mit globaler Verantwortung. Gegenwärtig ist er der CSO / CISO der ESG-Gruppe. Seine Laufbahn startete er 1992 als Offizier bei den Spezialisierten Kräften der Bundeswehr. Im Anschluss an seine militärische Verwendung studierte Oliver Fein in Nürnberg Betriebswirtschaft und ist Absolvent der University of Westminster.

Heiko Löhr Gruppenleiter Cybercrime, Leitender Kriminaldirektor
Heiko Löhr Gruppenleiter Cybercrime, Leitender Kriminaldirektor

  • 1990 trat er in das Bundeskriminalamt ein und absolvierte 1993 das Studium zum Kriminalkommissar
  • Im Anschluss war Herr Löhr am BKA-Standort Meckenheim im Personenschutz, im Staatsschutz und in der Verhandlungsgruppe tätig.
  • Nach seinem Aufstieg in den höheren Kriminalvollzugsdienst im Jahr 2003 nahm er diverse Führungsaufgaben im Leitungsstab sowie der Abteilung Schwere und Organisierte Kriminalität in Wiesbaden wahr.
  • Im Jahr 2013 wurde Herr Löhr Leiter Referatsleiter im Arbeitsbereich Cybercrime
  • Herr Löhr leitete im ersten Halbjahr 2020 kommissarisch das Nationale Cyberabwehrzentrum in Bonn
  • Seit Mitte 2020 ist er Leiter der Referatsgruppe „Strategie, Kooperationen und Service“ der Abteilung Cybercrime in Wiesbaden.

Markus Grüneberg Sr. Named Account Manager
Markus Grüneberg Sr. Named Account Manager

Markus Grüneberg ist bei Proofpoint für die Themen People Centric Security zuständig und betreut Unternehmen und Behörden im Aufbau sicherer Infrastrukturen. Er befasst sich vor allem mit ganzheitlichen Ansätzen der IT Sicherheit und verfügt über insgesamt 20 Jahre IT-Security Expertise, u.a. als IT-Sicherheitsbeauftragter in der Bundeswehr und über 10 Jahre Erfahrung als IT-Security Consultant & Berater in der Industrie.

Christian Kunstmann Hauptreferent PPP – Public Private Partnership
Christian Kunstmann Hauptreferent PPP – Public Private Partnership

Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)

Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)

Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)

Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)

Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)

Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)

pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)

geb. 1967 in Wr. Neustadt(NÖ)

STREAM 1 | Unternehmenssicherheit aus ganzheitlicher Perspektive – Zwischen hybrider Bedrohung und Simplifikation

09:45 - 10:15

  • Parameter einer Unternehmenssicherheit
  • Historische Gegenüberstellungen
  • Übersetzung Sicherheit / Business
  • Kernaufgabe einer Unternehmenssicherheit
  • Exkurs zum internationalen Kontext
  • Selbstverständnis einer Unternehmenssicherheit
  • Aktuelles Bedrohungsszenario
  • Intelligence Cycle

Oliver C. Fein CSO / CISO
Oliver C. Fein CSO / CISO

Oliver C. Fein war 10 Jahre Vorstandsvorsitzender von ASIS-Germany e.V., dem deutschen Ableger von ASIS International. Von 2007 bis 2015 wirkte er auf verschiedenen Positionen der Unternehmens- bzw. Konzernsicherheit im Rahmen der Bosch Gruppe, im Anschluss daran war er bis 2017 CSO der Brose Gruppe, mit globaler Verantwortung. Gegenwärtig ist er der CSO / CISO der ESG-Gruppe. Seine Laufbahn startete er 1992 als Offizier bei den Spezialisierten Kräften der Bundeswehr. Im Anschluss an seine militärische Verwendung studierte Oliver Fein in Nürnberg Betriebswirtschaft und ist Absolvent der University of Westminster.

STREAM 2 | Sind Ihre Daten sicher geschützt? Überall, gegen alles und garantiert auch gegen Ransomware?

09:45 - 10:15

Gegen Ransomware hilft nur eins: Sofort handeln! Ransomware ist für jedes Unternehmen eine echte Gefahr. Jeder weiß es, viele hoffen verschont zu bleiben, die Schäden sind enorm. Wann ein Angriff erfolgt, weiß niemand. Wie sich Risiken elegant entschärfen und Folgen effektiv abwehren lassen, das erläutern wir heute auf der Partner Bühne:

  • So schützen Sie Ihre Backups gegen Ransomware
  • Ransomware-Auswirkungen automatisiert erkennen und eingrenzen
  • Mit einem Frühwarnsystem Unregelmäßigkeiten und Veränderungen im Vorfeld erkennen und die Verteidigungslinie stärken

Marco Dulas Senior Sales Engineer
Marco Dulas Senior Sales Engineer

Marco Dulas ist als Senior Sales Engineer regional verantwortlich für den Norden und Osten der Republik.
Er ist im 4. Jahr und somit einer der ersten Mitarbeiter der Rubrik in Deutschland und hat eine über 20-jährige Historie im Storage und Data Management Markt.

STREAM 3 | Aufbau Security Operation Center: Eine Success Story im Maschinenbau

09:45 - 10:15

Die Bedrohungslage für Unternehmen steigt seit Jahren deutlich an. Kritische Sicherheitsvorfälle bei Unternehmen und Behörden, wie bspw. die Verschlüsselung der Daten durch Schadsoftware, gehen mittlerweile beinahe wöchentlich durch die Presse. Studien zeigen, dass das produzierende Gewerbe besonders gefährdet ist. Operation Technology (OT) entwickelt sich zunehmend zur neuen Cyber-Front. Unternehmen müssen Ihre Cyber-Abwehrfähigkeiten stärken. Im Rahmen des Vortrags stellen wir den Ansatz der Heidelberger Druckmaschinen AG vor:

  • Cyber-Sicherheit im Status Quo
  • Operation Technology als neue Cyber-Front
  • Unser Ansatz zur Stärkung der Cyber-Abwehrfähigkeiten
  • Success Story Investition in Security Operation Center
  • Lessons Learned und kritische Erfolgsfaktoren

Dr. André Loske CISO
Dr. André Loske CISO

Dr. André Loske ist der Chief Information Security Officer der Heidelberger Druckmaschinen AG. Er ist ausgewiesener Experte in den Bereichen Information Security Governance, Risk Management und Compliance im internationalen Konzernumfeld, erfahrene Führungskraft, Speaker und Trailblazer für moderne Cybersecurity-Strategien. Er ist Autor zahlreicher, anerkannter, wissenschaftlicher Veröffentlichungen auf dem Gebiet der Wahrnehmung von Informationssicherheitsrisiken und neuer Paradigmen im Informationssicherheitsmanagement im Kontext von Cloud Computing und der Digitalisierung von Unternehmen.

KAFFEE- & TEEPAUSE

10:15

STREAM 1 | Im Fadenkreuz von Cyber Kriminellen, ein Erfahrungsbericht von Marabu

10:35 - 11:05

  • Was sind die Auswirkungen einer Cyberattacke für ein Unternehmen
  • Wie geht die GF / Vorstand mit diesem Thema um
  • Welcher Druck lastet auf der GF und der IT
  • Was kann man tun und welche Verantwortung hat die GF und IT nach einer Cyberattacke

York Boeder CEO
York Boeder CEO

Als CEO ist York Boeder seit 2011 spartenübergreifend gesamtverantwortlich für die Marabu GmbH & Co. KG. Zuvor war er u. a. bei der Einhell AG und der Herlitz AG im Vorstand / der Geschäftsführung tätig.

Stefan Würtemberger Vice President Information Technology
Stefan Würtemberger Vice President Information Technology

Stefan Würtemberger is employed at Marabu GmbH & Co. KG, where he is Vice President Information Technology and responsible for Global IT. Previously, he was Chief Digital Officer and CIO at Erwin Renz Metallwarenfabrik GmbH & Co. KG and took over the management responsibility in the area of product digitization development of parcel box systems for all of Europe.

STREAM 2 | Sind sie sicher? Daten, Lebenselixier unserer modernen Gesellschaft

10:35 - 11:05

Bis 2025 wird sich das Volumen neu kreierter, kopierter und konsumierter Daten mehr als verdreifachen. Somit wird auch die Cybersecurity zunehmend zu einem Datenproblem. Immer größere Mengen an Daten müssen analysiert und bewertet werden, um mögliche Schritte – im Idealfall komplett autonom – von diesen Erkenntnissen abzuleiten.
Wie können wir dieser immer größer und komplexer werdenden Herausforderung begegnen? Einfach weitermachen wie bisher und darauf hoffen, dass die herkömmlichen Security-Lösungen nicht unter der Datenflut begraben werden? Oder bedarf es neuer Ideen, Wege oder gar Technologien? Der Vortrag soll dieses Thema näher beleuchten und innovative Herangehensweisen diskutieren.

Anton Neidel Strategic Account Manager

STREAM 3 | Wie Sie jetzt auch noch Ihre Produktion sicher bekommen – ein 360° Industrial Security-Ansatz

10:35 - 11:05

  1. OT-Security – was macht den Unterschied
  2. OT-Security ganzheitlich betrachtet
  3. 9 zentrale Schritte zu sicheren Anlage
  4. Use Case – vom Schutzbedarf zum fertigen Konzept

Torsten Gast Director Competence Center Services
Torsten Gast Director Competence Center Services

- Seit 1995 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG - Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security

- Mitarbeit in den Arbeitskreisen: - TA "Sicherheitssysteme in der Automation" des ZVEI - "Instandhaltung von Windenergieanlagen" des VDI - "Arbeitssicherheit" des VDMA - Service-Marketing des ZVEI

- Herausgeber und Mitautor für das "Praxishandbuch Maschinensicherheit" des Bundesanzeiger Verlags

- Mitautor des Buchs "Betreiberpflichten für Alt- und Gebrauchtmaschinen"

- It-Security Berater (TÜV Rheinland) seit 2020

STREAM 1 | Nach 2 Jahren Corona in der IT-Security „Alles ist anders Alles ist gleich“

11:10 - 11:40

Zwei Jahre Corona haben viel in der Arbeitswelt auf den Kopf gestellt, gerade am Anfang musste die IT Security sich an die neuen Arbeitsbedingen rasant anpassen. Dennoch sind die Herausforderungen oft die gleichen aber wie sieht der Security Endgegner der Zukunft aus?

Jan Kolloch Sales Engineer
Jan Kolloch Sales Engineer

Jan Kolloch berät als Sales Engineer Unternehmen bei der Erstellung und Implementierung von Sicherheitskonzepten. Seine Erfahrung hat er durch verschiedene technische Positionen bei namenhaften Systemhäusern innerhalb der letzten 10 Jahre erworben. Neben Diversen technischen Zertifizierungen hat Herr Kolloch im laufe seiner Karriere auch den CISSP erworben.

STREAM 2 | Ein ehrlicher Blick hinter die Kulissen. Wie können Sie machen, was wir gemacht haben – Fakten zum Prozess

11:10 - 11:40

1. Was Third-Party Riskmanagement bei KARL STORZ bedeutet

  • Wir wollen berichten, warum wir mit diesem Projekt begonnen haben. Was wir uns davon versprechen und wie wir den Begriff des „Third-Party Riskmanagement“ in Bezug auf Informationssicherheitssystem verstehen.
    Inhalt: Idee, Vision und Ziele des Projektes, Begriff Definition/Interpretation, Scope

2. Wie sieht der Prozess aus

  • Wir wollen unseren aktuellen Prozess in einer High level view vorstellen, vielleicht auch gegenüberstellen, wie wir den Prozess vor dem Kontakt mit den Stakeholdern gestaltet hatten und wie er sich im Verlauf gewandelt hat. Wir wollen auch eine Antwort darauf geben, welche Informationen benötigt werden, um ein Third-Party Riskmanagement Prozess zu betrieben und welche Informationen dieser zurück liefert. Ressourcen Aufwand für eine Entwicklung und betrieb
    Inhalt: Prozess heute vs. Prozess gestern, Einzelne Details des Prozesses (Kriterienkatalog), Input & Output Parameter, Benötigt Ressourcen, Tools die wir verwenden

3. Die Bedeutung von Silos

  • Besonders wichtig ist unsere Erfahrung zu Teilen die wir mit den verschiedenen Fachbereichen gesammelt haben. Wie man Stakeholder identifiziert, einbindet und sie für den Prozess gewinnt
    Inhalt: Dinge über die wir gestolpert sind und gelernt haben, Anreize für Stakeholder, Umgang mit Stakeholdern

4. Fazit

  • Wir wollen hier erzählen, wo wir stehen, was haben wir gelernt haben und was wir empfehlen besser zu machen
    Inhalt: Lessons Learnd, Tipps und Tricks

5. Ausblick

  • Wir wollen einen Ausblick geben wo wir mit unserem „Third-Party Riskmanagement“ hinwollen. Und welche Hürden wir dabei noch sehen. Übergang in die Offene Diskussion

Marco Kamenzin Riskmanager | Information Security

STREAM 3 | Sechs Dinge, die Sie zum Schutz vor Ransomware-Angriffen wissen sollten

11:10 - 11:40

Ransomware-Angriffe haben im Laufe der Corona-Pandemie explosionsartig zugenommen. Die Anzahl an Remote-Mitarbeitern ist praktisch über Nacht angestiegen, wodurch sich die Anzahl der ungeschützten RDP-Ports und anderer unsicherer Remote-Zugriffswege vervielfachte. Privilegierte Zugriffe nahmen mit dem Anstieg von Remote-Sitzungen und der Ausweitung von Cloud-Implementierungen zu und sind eines der Haupt-Angriffsziele für Malware und Ransomware. Darüber hinaus setzten die Ersteller von Ransomware auch aggressive Phishing-Angriffe ein, die darauf abzielen, die Ängste und Hoffnungen der Menschen auszunutzen.
Dennoch ist Ransomware, genau wie jede andere Malware, nicht unaufhaltsam – ganz im Gegenteil. Im Zuge des Vortrags von Mohamed Ibbich, Lead Solutions Engineer bei BeyondTrust werden Ransomware-Angriffe erläutert und Sie erfahren, wie Sie Ihre IT-Umgebung schützen und unangreifbar machen können.

Erfahren Sie in diesem Vortrag:

  • Sechs wichtige Dinge, die Sie über Ransomware wissen sollten
  • Realistische Sicherheitspraktiken, die Sie zum Schutz vor Ransomware implementieren können
  • Die Rolle von PAM (Privileged Access Management) bei der Abschwächung der Risiken von Ransomware und anderen Cyber-Bedrohungen

Aktuell ist kein Nachlassen von Ransomware-Bedrohungen in Sicht. Die digitale Transformation, die Ausweitung von Cloud-Implementierungen und die zunehmende Remote-Arbeit schaffen neue Angriffsflächen, die Ransomware ausnutzen kann.
Wenn Sie langfristig die Immunität und Widerstandsfähigkeit Ihres Unternehmens gegen Ransomware stärken wollen, sollten Sie diesen Vortrag nicht verpassen!

Mohamed Ibbich Director Solutions Engineering
Mohamed Ibbich Director Solutions Engineering

Mohamed Ibbich ist als Director Solutions Engineering bei BeyondTrust in Frankfurt am Main tätig und hat sich als zuverlässiger Berater für Kunden und Partner erwiesen. Er bringt über 18 Jahre Erfahrung als Vertriebspartner in Großbritannien, DACH und im Mittleren Osten mit umfangreichem Know-how beim Verkauf von Sicherheits- und Verschlüsselungslösungen an Unternehmenskunden sowohl im öffentlichen als auch im privaten Sektor mit. Er hat sich auf die Beratung vor und nach dem Verkauf in den Bereichen IT-Sicherheit und Verschlüsselung spezialisiert. Vor seiner Tätigkeit bei Avecto, ein Unternehmen der BeyondTrust, war er Senior Pre-Sales Consultant bei WinMagic und Sales Engineer bei Sophos.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:45 - 12:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP: Überwältigt von Schwachstellen? – Was sind hier die Fragen und Antworten, die uns wirklich voranbringen?

11:50 - 12:40

  • Welche Schwachstellen – aus einer Vielzahl – sind für Unternehmen wirklich kritisch und sollten zuerst neutralisiert werden?
  • Wie erhalten wir eine vollständige Übersicht über unsere komplexen, hybriden IT- und OT-Infrastrukturen und dort vorhandene Angriffspfade?
  • Wie stellen wir sicher, dass Änderungen in komplexen Regeln keine neuen Sicherheits-Löcher schlagen?
  • Wie können wir SOC- und NOC-Teams von wiederkehrenden, manuellen Aufgaben befreien?

Michael Gabor Technical Director
Michael Gabor Technical Director

Michael Gabor ist seit Juni 2020 für Skybox Security als Technical Director tätig. Zu seinen Aufgaben gehören unter anderem technisches Consulting und Pre-Sales in der Region DACH.

Er hat 20 Jahre Erfahrung im Netzwerk- und IT-Security Bereich. Er begann seine Karriere bei der Fiducia IT AG und hatte dort verschiedene Rollen, unter anderem als Network Specialist und System Engineer. Zwischenzeitlich arbeitete er bei der T-Systems International GmbH als System Engineer. Später wechselte er zu Check Point, als Lead Professional Services Consultant übernahm er Trainings, technische Planung und Umsetzung von Security Design- und Architekturthemen. Bevor er seine Position bei Skybox Security antrat, war er bei Nozomi Networks als Solution Delivery and Projects Engineer EMEA tätig, übernahm Partner Trainings und war für die Erstellung technischer Konzepte zuständig.

MITTAGESSEN

12:45 - 13:45

STREAM 1 | Aufbau SIEM/SOC und IoMT Security

13:45 - 14:15

Erik Dinkel CISO
Erik Dinkel CISO

Erik Dinkel ist seit Anfang Juni 2018 Chief Information Security Officer am Universitätsspital Zürich. Zuvor leitete er während mehreren Jahren als Mitglied der Direktion das Access Governance Center der Credit Suisse und war verantwortlich für die Datensicherheit innerhalb der Systeme und Applikationen sowie das entsprechende Risikomanagement. Er verfügt über einen Masterabschluss der Universität Zürich (M.A. UZH) sowie über einschlägige Weiterbildungen in den Bereichen Unternehmensführung, Risikomanagement und Informationssicherheit (CAS UZH, CAS FHNW, BSI). Zudem ist er Lehrbeauftragter für Informationssicherheit an der Hochschule Luzern (HSLU).

STREAM 2 | Die digitale Identität als zentrales Element für Cyber Resilience

13:45 - 14:15

  • Identitätsmanagement als Grundlage einer modernen IT Sicherheitsarchitektur
  • Einführung adaptiver Zugangskontrollen in höchst heterogenen Umgebungen
  • Wartung und Wiederholbarkeit von Maßnahmen in agilen Umgebungen
  • Wahrung der Reaktionsfähigkeit in Multi-Cloud-Architekturen

Markus Grüneberg Sr. Named Account Manager
Markus Grüneberg Sr. Named Account Manager

Markus Grüneberg ist bei Proofpoint für die Themen People Centric Security zuständig und betreut Unternehmen und Behörden im Aufbau sicherer Infrastrukturen. Er befasst sich vor allem mit ganzheitlichen Ansätzen der IT Sicherheit und verfügt über insgesamt 20 Jahre IT-Security Expertise, u.a. als IT-Sicherheitsbeauftragter in der Bundeswehr und über 10 Jahre Erfahrung als IT-Security Consultant & Berater in der Industrie.

STREAM 3 | Digital Trust & Partizipative Sicherheit

13:45 - 14:15

  • Erfahrungsbericht aus dem Bug Bounty Programm der Schweizerischen Post
  • Wie können Hacker gemeinsam mit den Entwicklern für gute Sicherheit sorgen?
  • Erfolgsfaktoren bei kundenzentrierter Sicherheit

Marcel Zumbühl CISO Swiss Post Group - Member of Group IT Board
Marcel Zumbühl CISO Swiss Post Group - Member of Group IT Board

  • Marcel Zumbühl graduated as Master of Science at University of Berne in Computer Science and Business Administration.
  • As consultant and manager at Accenture he helped and enabled telecommunications and banking customers in Switzerland, Denmark, Greece and Germany to achieve their goals in the areas of secure banking services, mobile portals, as well as customer relationship management.
  • He joined Swisscom Switzerland in 2002 and built-up the company's security organization to effectively manage the whole security and safety portfolio encompassing cyber defense, business continuity and crisis management.
  • In 2015 he changed industry to lead the global business security in Credit Suisse's digital private banking. He shaped the bank's customer facing security processes and  tools before moving into the newly founded gobal Compliance and Regulations division to actively add to the robustness of the function in particular regarding security.
  • Marcel Zumbühl lectures in risk  management and risk communication at ETHZ Management Technology Economics since 2009 and is a frequent speaker at international conferences.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

14:20 - 16:20

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

 

WORKSHOP: 365 Tage sicher(er) auf der MS Cloud

14:25 - 15:15

Erweiterter Bedrohungsschutz in der Microsoft-Cloud, ist das überhaupt notwendig?

Die vielschichtigen Aspekte für einen erweiterten Bedrohungsschutz im MS365 Universum sind für CISOs nicht immer klar erkennbar. Gemeinsam klären wir die Frage ob und wann Cyberkriminelle und Innentäter die Struktur von MS365 für Ihre Zwecke nutzen können und wo aktuell die größten Bedrohungen liegen.
Mit welchen Technologien können wir Ihre MS Cloud Applikationen nicht nur vor Spam ,Phishing und Malware sondern gleichzeitig auch vor APTs und Zero-Days schützen – und welchen Nutzwert hat das für Sie im Alltag?

Michael Schröder Manager of Security Business Strategy
Michael Schröder Manager of Security Business Strategy

Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.

WORKSHOP - Reibungsloses Zero Trust: Die Top 5 CISO Best Practice

15:25 - 16:15

  • Was versteht man unter reibungslosem Zero Trust und wo fängt man an?
  • Die Top 5 CISO Best Practices, um ein reibungsloses Zero Trust zu erreichen
  • Maximieren Sie den Schutz in Ihrem Unternehmen mit der Zero Trust-Lösung von CrowdStrike
  • Wie kann man mit einem zusätzlichen Identity-Schutz zur Verminderung von Ransomware-Angriffen beitragen?

Aris Koios Sales Engineering Manager Central Europe
Aris Koios Sales Engineering Manager Central Europe

Aris Koios verfügt über mehr als 16 Jahre Erfahrung in der Cybersicherheitsbranche in Europa, Australien und Asien. Im Fokus seiner Rolle als Sales Engineering Manager bei CrowdStrike steht die Aufklärung des mitteleuropäischen Markes über das Lösungsportfolio von CrowdStrike und das CrowdStrike Services Angebot.

Vor seiner Tätigkeit bei CrowdStrike war Aris Koios in technischen Funktionen im Pre-Sales-Bereich und als Consultant tätig. Hier konzentrierte er sich auf die Entwicklung, Implementierung und den Betrieb von Sicherheitslösungen, um Sicherheitsverletzungen zu verhindern und Risiken für Organisationen in einer Vielzahl von Sektoren zu reduzieren, darunter Regierungsbehörden, FSI, MSSP/SPs, Universitäten, ICS und große multinationale Unternehmen.

CISO & EXPERTEN CIRCLE (nur für Anwender)

16:25 - 17:10

In unseren CISO- & Experten-Zirkeln bringen wir Sie in kleiner Runde mit anderen Security-
Entscheidern zur moderierten Diskussion über eines von fünf wählbaren aktuellen Themen zusammen.

DISKUSSION 1: Bewertungsaspekte für Third-Parties in der Informationssicherheit

Marco Kamenzin Riskmanager | Information Security

DISKUSSION 2: Etablierung einer „Information Security Culture“ innerhalb der IT-Abteilung

Siegfried Kirschner Chief Information Security Officer (CISO)

DISKUSSION 3: Ist die Produktion noch zu retten? Welchen Herausforderungen muss sich gestellt werden und wie sehen Lösungen aus?

Torsten Gast Director Competence Center Services
Torsten Gast Director Competence Center Services

- Seit 1995 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG - Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security

- Mitarbeit in den Arbeitskreisen: - TA "Sicherheitssysteme in der Automation" des ZVEI - "Instandhaltung von Windenergieanlagen" des VDI - "Arbeitssicherheit" des VDMA - Service-Marketing des ZVEI

- Herausgeber und Mitautor für das "Praxishandbuch Maschinensicherheit" des Bundesanzeiger Verlags

- Mitautor des Buchs "Betreiberpflichten für Alt- und Gebrauchtmaschinen"

- It-Security Berater (TÜV Rheinland) seit 2020

DISKUSSION 4: Sicherheitsfaktor Mensch - ein unkalkulierbares Risiko

  • lauschen, sehen, liegen lassen, Neugier, Verlockung
  • Methoden einer sicheren Autentifizierung
  • Pentests und ihre Wirkung – Lockvögel mit aha Erlebnis
  • Newsletter – Story Telling
  • Schulungsmaßnahmen
  • Mitarbeitervereinbarungen (Regelwerke)
  • Das unterschätzte mobile / home Office

Burkhard Fertig Organisation und IT Leiter | Prokurist (CIO)
Burkhard Fertig Organisation und IT Leiter | Prokurist (CIO)

Burkhard Fertig ist seit 1988 als Bereichsleiter Organisation und IT bei Suffel Fördertechnik GmbH & Co. KG in Aschaffenburg beschäftigt. In seiner Funktion berichtet er direkt an die Geschäftsleitung (CEO). Er verantwortet die strategische Planung und den Betrieb der IT- und Kommunikationsinfrastruktur. Die Konzeption der IT-Anwendungen und die Auswahl der Softwarepartner gehören ebenfalls zu seinen Hauptaufgaben. Im Rahmen der Ablauforganisation gestaltet er gemeinsam mit den Fachbereichen den optimalen Ablauf der Arbeitsprozesse. Zu seinem Verantwortungsbereich gehören auch die Kaufmännische Ausbildung, die Archivierung, die Poststelle und die Telefonzentrale.

DISKUSSION 5: Eventualplanung auf einen möglichen Cyber-Angriff

  • Welche Szenarien sind denkbar und was wären deren Auswirkungen auf den Spitalbetrieb?
  • Wie kann das Spital auf die verschiedenen Szenarien reagieren und welche Vorbereitungen sind zu treffen?
  • Wie wichtig ist die Zusammenarbeit mit externen Partnern und Behörden und wie kann diese stattfinden?
  • Wie kann die Abwehr eines Cyber-Angriffs geübt werden?

Erik Dinkel CISO
Erik Dinkel CISO

Erik Dinkel ist seit Anfang Juni 2018 Chief Information Security Officer am Universitätsspital Zürich. Zuvor leitete er während mehreren Jahren als Mitglied der Direktion das Access Governance Center der Credit Suisse und war verantwortlich für die Datensicherheit innerhalb der Systeme und Applikationen sowie das entsprechende Risikomanagement. Er verfügt über einen Masterabschluss der Universität Zürich (M.A. UZH) sowie über einschlägige Weiterbildungen in den Bereichen Unternehmensführung, Risikomanagement und Informationssicherheit (CAS UZH, CAS FHNW, BSI). Zudem ist er Lehrbeauftragter für Informationssicherheit an der Hochschule Luzern (HSLU).

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

17:15 - 18:15

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP: Passwortlose Multifaktor-Authentifizierung am Desktop

17:20 - 18:10

Jochen Koehler VP Sales
Jochen Koehler VP Sales

Jochen Koehler verantwortet seit Mai 2021 das Europageschäft von HYPR. Zuvor hat er Unternehmen wie CyberArk und Bromium im Europäischen Markt eingeführt und die Sicherheitsberatungsunternehmen Cirosec und Integralis mit aufgebaut.

VOICE PANELDISKUSSION: Wie können wir angemessen mit den zusätzlichen Risiken durch Cloud und remote-work umgehen

18:20 - 19:10

Christoph Witte Pressesprecher
Stefan Würtemberger Vice President Information Technology
Stefan Würtemberger Vice President Information Technology

Stefan Würtemberger is employed at Marabu GmbH & Co. KG, where he is Vice President Information Technology and responsible for Global IT. Previously, he was Chief Digital Officer and CIO at Erwin Renz Metallwarenfabrik GmbH & Co. KG and took over the management responsibility in the area of product digitization development of parcel box systems for all of Europe.

David Kreft CISO, Head of DIS Office
David Kreft CISO, Head of DIS Office

Bei der WAGO verantworte ich in der Rolle des CISO den Bereich des DIS Office, welcher sich mit den Themen Datenschutz und Informationssicherheit befasst. Unser ISMS ist 2021 erstmalig zertifiziert worden. Aktuelle Themen sind u.a. Supplier Management BCMS und Wirtschaftsspionage. Privat verbringe ich viel Zeit mit unserem Hund, sowie beim Laufen aber auch beim Imkern.

Ronald Schmid Consulting Engineer
Ronald Schmid Consulting Engineer

Ronald Schmid works as a Consulting Engineer at BitSight, helping organizations tackling their security and risk challenges.
Prior to his role at BitSight, he held various roles as presales engineer,technical account manager and in professional services, focusing on privileged access management as well as deception technology.
His background is in business information systems, where he consulted international telecommunication companies, integrating and configuring business support systems.
Ronald is looking back at 14 years of IT experience, half of which in the IT-Security space.

Dr. Jochen Dinger CISO
Dr. Jochen Dinger CISO

Herr Dinger ist seit 2010 für die Fiducia&GAD IT / Atruvia AG (Namensänderung 2021) tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Atruvia AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.

ABFAHRT ZUM NETWORKING DINNER

19:30

Eröffnung des zweiten Veranstaltungstages

08:30

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit
Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Geb. 29.11.1965 in München
Dipl.-Ing.(FH) Technische Informatik, Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz.
Langjährige Regie- und Leitungserfahrung Theatergruppe

  • 03/2017 Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit - Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
  • 11/2011 - 02/2017 CIO der Europa Universität Viadrina
  • 08/2005 - 10/2011 Leiter Marketing & Kommunikation- FIZ CHEMIE Berlin
  • 07/1999 - 07/2005 BMBF Leitprojekt Vernetztes Studium Chemie
  • 01/1995 - 11/1998 Oberflächenprogrammierer, Entwickler - TELES AG (www.teles.de)
  • 11/1993 - 10/1994 Spieleprogrammierer Optical Data Systems - Penticton, B.C., Kanada Co-Editing der Rubrik IT-Compliance der Zeitschrift COMPLY seit 2019

STREAM 1 | Sicherheit bei KRITIS-Unternehmen ist kein Zufall – Schlüsselfaktoren für ein erfolgreiches Managed Service Providers (MSP) Angebot

08:40 - 09:10

  • Arvato Systems ist ein IT-Dienstleister im Bertelsmann Konzern
  • Viele Hundert Kunden vertrauen Arvato Systems
  • Das Unternehmen betreibt eine hochsichere IT Infrastruktur für Utility Unternehmen, Webshops und digitale Transaktionsgeschäfte. Ein Security Operations Center bietet den Kunden höchstmögliche Sicherheit.
  • Vorgestellt wird der Anwendungsfall der hoch performanten Link11 Infrastruktur für DDoS und darüber hinaus für alle Kunden der Arvato Systems DataCen

Jochen Weper Senior Product Manager

STREAM 2 | Prevent - Detect - React: Information Security @Burda

08:40 - 09:10

  • Burda: Ein Medienunternehmen im digitalen Wandel
  • Information Security Governance & ISO-as-a-Service
  • Prevent: Von Awareness Programmen bis Zero Trust Security
  • Detect: Cyber Defence Center in der Praxis
  • React: Ransom Intervention Team

Hermann Huber CISO
Hermann Huber CISO

Hermann Huber begann seine berufliche Karriere mit einer Ausbildung zum Elektroniker bei der Firma SEL/Alcatel in Stuttgart und bekam hierbei früh Kontakt mit dem internationalen Geschäft im Bereich der Nachrichtentechnik. Später studierte er nach einer mehrjährigen internationalen Bundeswehrzeit (schnelle Eingreiftruppe) Elektrotechnik und Informatik. Als ausgewiesener Spezialist im Bereich IT-Security und Datenschutz führte er von 1996-2011 das Systemhaus Intastic GmbH und wurde 2007 -2011 von deren Muttergesellschaft der Ecounion AG zum CTO später CEO berufen. Nach einem Sabbatical Jahr (Geburt des Sohnes) folgte Hermann Huber dem Ruf zum IT Security Officer und Data Privacy Officer International, bei der J.Schmalz GmbH in Glatten. Der erfolgreiche Aufbau der internationalen IT Security und Data Privacy Struktur innerhalb einer internationalen Mittelstandsgesellschaft konnte im Jahr 2015 mit dem 1. Preis "Sicherheitspreis Baden Württemberg" nachgewiesen werden. Im September 2019 berief die Firma Burda Herrn Huber zum CISO. In seiner Freizeit beschäftigt sich Hermann Huber sehr stark mit dem Thema Psychologie, welches er nebenberuflich studiert und geschickt mit Technologiefragen ?Mensch-Maschine-Schnittstelle? verknüpfen kann. IT-Security und Industrie 4.0 ist zu einem großen Prozentsatz mit Organisation und dem Menschen verbunden. Herr Huber prägt daher den Begriff "Human Sensor" sehr stark. Herr Huber spricht mehrere Sprachen, darunter Deutsch, Englisch, Niederländisch, Französisch und etwas Italienisch. Verschiedene Zusatzausbildungen im Bereich von Betriebssystemen, ITIL Servicemanagement, ISO 27001 Lead Auditor, CISM oder Lean Management runden das Gesamtwissen ab. Herr Huber doziert an verschiedenen Hochschule Technologiefolgenabschätzung und Business Continuity Management. Herr Huber ist Mitglied des Fachbeirats Cybersicherheit des Landes Baden-Württemberg.

Ralf Kimpel Director Corporate Audit, Risk & iSecurity
Ralf Kimpel Director Corporate Audit, Risk & iSecurity

Ralf Kimpel verantwortet bei der Hubert Burda Media-Gruppe mit Sitz in Offenburg und München seit 2008 den globalen Governance-Bereich Corporate Audit, Risk & Information Security. Als ehemaliger Wirtschaftsprüfer war er zuvor für Big-4-Prüfungs- und Beratungsunternehmen schwerpunktmäßig in Industrie- und Handelsunternehmen tätig. Er ist Mitglied im Institut der Wirtschaftsprüfer (IDW), im Deutschen Institut für Interne Revision (DIIR) und Vorsitzender des Vorstands der RMA Risk Management & Rating Association e.V. (RMA).

STREAM 3 | Kampf gegen Komplexität und für Effektivität des Security-Programms

08:40 - 09:10

  • Wie behalten wir die Übersicht über eine gewachsene IT Security Tool-Landschaft und wie stellen wir sicher, dass wir diese richtig, nutzbringend und standardkonform einsetzen?
  • Viele Tools – viele Sichtweisen: Warum wir uns nicht auf isolierte Berichte unserer Tools verlassen sollten, sondern Korrelation erst die Wahrheit ans Licht bringt.
  • Praktische Erfahrungen bei der Umsetzung von Cyber Security Asset Management und Continuous Control Monitoring

Nadja Kickinger Senior IT Security Lead
Nadja Kickinger Senior IT Security Lead

Experienced IT Security Lead with a demonstrated history of working in the medical and consulting industry. Skilled in IT Security Tool Implementations, Project Management, Enterprise Risk Management, Mergers & Acquisitions, Security Operations and Vulnerability Assessment. Strong information technology professional with a Master of Science focused in Advanced Security and Digital Forensics (MSc) from Napier University.

STREAM 1 | Cyberresilience 2.0, wenn IT und OT an einem Strang ziehen

09:15 - 09:45

  • Mit zunehmender Konvergenz und Digitalisierung eröffnen sich viele Chancen für Evonik … aber auch potenzielle neue Risiken
  • Durch die digitale Transformation in der Produktion und damit Integration in die IT sind Cyber-Risiken nun auch Safety-Risiken. Ein Basisschutz für Produktionsanlagen ist zwingend erforderlich
  • Evonik betreibt Cybersicherheit ganzheitlich mit einem globalen diversen Team für IT & OT
  • Auch das IT-Sicherheitsgesetz „2.0“ erfasst die Chemie und führt ebenso zu Investitionsbedarfen in der Produktion
  • Mit dem Projekt EMPOS etablieren wie eine umfassende Industrial-Cyberdefense-Plattform für unsere Produktionsanlagen

Arijo Nazari Azari CISO und IT
Arijo Nazari Azari CISO und IT

Arijo Nazari Azari, ist seit 2016 Leiter des Bereiches Group Cyber Security Governance | Vice President Information Security (CISO) für den Evonik Konzern. Mit seiner weltweit aufgestellten Organisation verantwortet er ganzheitlich und integriert die Cybersecurity-Governance für die IT & OT-Sicherheit für den Spezialchemie-Konzern. Seine Erfahrungen liegen sowohl im konzeptionellen Aufbau und in der Ausgestaltung der gängigen ISMS-Standards wie ISO/IEC 2700 &, CMMC sowie NIST 800, als auch im operativen Aufbau und etablieren von Cybersicherheitsorganisationsstrukturen.
Der studierte Wirtschaftsinformatiker engagiert sich darüber hinaus in relevanten Fachverbänden wie dem Verband der Chemischen Industrie (VCI) sowie bei VOICE – Bundesverband der IT-Anwender e.V.

STREAM 2 | Ransomware und Hybrid Warfare - die neusten Trends

09:15 - 09:45

Im Vortrag werden die neuesten Ransomwaretrends vorgestellt und am Beispiel der „Kooperation“ der amerikanischen und russischen Polizei bei der Bekämpfung der REvil-Gruppe die Auswirkung auf politischer und wirtschaftlicher Ebene dargestellt. Es wird deutlich gemacht, dass Angriffe auf Firmen nicht mehr nur dem Cybercrime-Feld zugeordnet werden können sondern immer auch politische Auswirkungen haben.

Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.
Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

09:50 - 11:20

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP: Wie XDR und MDR Ihre Cyber-Resilienz verbessert

09:55 - 10:45

Michael Gisevius Territory Sales Manager DACH

STREAM 1 | ISMS im Konzern und Mittelstand

11:25 - 11:55

  • Generelle Voraussetzungen für ein funktionierendes ISMS
  • Mögliche Vorgehensweise für ein funktionierendes ISMS
  • Herausforderungen
  • Wie kann ein ganzheitliches, integriertes IT Security Governance & Compliance Management aussehen?

Larisa Goll CISO
Larisa Goll CISO

Parallel zu ihrem Beruf als IT Systemingenieurin absolviert sie im 2005 MBA General Management, um zusätzliche Kompetenzen im Leadership, strategischer Planung und Entwicklung und den Change-Prozesse aufzubauen.
Sie verfügt über fundiertes Wissen in der revisionssicheren Ausrichtung der Unternehmer nach marktgängigen Standards und Best Practises wie ISO 20000 / 27001 / 9001, ISO 37500, ITIL und COBT 5.
Ihre Rollen und Verantwortlichkeiten in und mit namhaften regulierten Unternehmen in den vergangenen 20 Jahren tragen zur breiten, internationalen Erfahrung in den Gebieten IT Governance, Risk & Compliance, Outsourcing Management, integrierte Managementsysteme wie Information Security Management System (ISMS), IT-Service Management System (ITSMS), Datenschutzmanagementsystem (DSMS), Qualitätsmanagementsystem (QMS).

STREAM 2 | Gibt es so etwas wie ein gutes Backup und wie können Air-Gapped und Immutable-Storage Ideen helfen?

11:25 - 11:55

Datensicherungsstrategien vor dem Hintergrund von Angriffen auf IT-Infrastrukturen

Beim Schutz vor Angriffen dürfte die Awareness mit etwa 80% die wichtigste Rolle spielen. Die restlichen 20% beinhalten weitere management- und organisatorische, aber auch technische Ideen. Wenn es tatsächlich passiert, gibt es keine Möglichkeit, sich vor Diebstahl der Daten und Erpressung in diese Richtung zu schützen. Das muss man anerkennen.

Was ist aber mit Verschlüsselung durch Ransomware solitär betrachtet? Der Vortrag beschäftigt sich im Kern mit technischen und logistischen Ideen, um dieses Risiko zu schmälern.

Die Beobachtung: Viele Unternehmen investieren dramatisch in Zertifizierungen, verteilte Detektion und verteilte mathematische Schutzmodelle („KI“). Das Kernproblem: Das Vertrauen in solche und weitere Techniken lässt die Thematik der Datensicherung oft auf einem veraltetem Denkmodell stagnieren. Stand heute ist zwingend anzuerkennen, dass ein wirklich zuverlässiger Schutz vor zielgerichteten und gleichzeitig mächtigen Angriffen nicht existiert und nicht existieren wird. Die Frage ist also, nicht ob, sondern wann ein Unternehmen betroffen ist. Wie kann man sich zumindest für die Zeit nach einem Ransomware-Angriff besser wappnen?

Tief thematisiert, aber in Teilen auch kritisch beleuchtet werden die Bereiche Air-Gapped-Backup sowie neue Datenspeicher-Techniken zum Schutz vor Angriffen, etwa Immutable Storage.

Jörg Riether Leitung Informationssicherheit, Leitung Technik
Jörg Riether Leitung Informationssicherheit, Leitung Technik

Jörg Riether ist spezialisiert auf die Bereiche Informationssicherheit, Datenspeicher, Hochverfügbarkeit und Virtualisierung. In den letzten 18 Jahren hat er in diesen Fachbereichen zahlreiche Publikationen verfasst sowie Projekte und Lösungen erarbeitet. Er arbeitet als Leitung der Informationssicherheit und Technik bei der Vitos gemeinnützige GmbH.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

12:00 - 13:00

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

The Psychology of Social Engineering

12:05 - 12:55

Social-Engineering-Angriffe in Form von Phishing-, BEC- und Ransomware-Angriffen werden immer alltäglicher. Die Zahl der Cyberangriffe, die damit beginnen, dass ein Mensch manipuliert wird, um Zugang zu geschützten Systemen oder sensiblen Informationen zu erhalten, steigt steig.

Das liegt zum großen Teil an der Art und Weise, wie wir Menschen programmiert sind, zu handeln. Es ist die Macht unseres eigenen Verstandes, die die Ursache dieses Problems ist.

In diesem Vortrag hilft Ihnen Jelle Wieringa, Security Awareness Advocate bei KnowBe4, besser zu verstehen, wie Cyberkriminelle die Macht Ihres eigenen Verstandes ausnutzen, um Sie dazu zu bringen, nach ihrer Pfeife zu tanzen. Und wie ein besseres Verständnis Ihrer selbst Ihnen helfen kann, sich besser dagegen zu schützen.

Erhalten Sie umsetzbare Erkenntnisse über:

  • Welche Tricks Cyberkriminelle anwenden, um Sie zu täuschen
  • Wie die Psychologie beim Social Engineering eine entscheidende Rolle spielt
  • Wie Sie sich besser schützen können

Dieser Vortrag wird auf Englisch gehalten. Fragen können gerne auf Deutsch gestellt werden.

Jelle Wieringa Security Awareness Advocate
Jelle Wieringa Security Awareness Advocate

Jelle Wieringa hat über 20 Jahre Erfahrung in den Bereichen Geschäftsentwicklung, Vertrieb, Management und Marketing. In seiner derzeitigen Rolle als Security Awareness Advocate für EMEA bei KnowBe4 hilft er Organisationen aller Größenordnungen zu verstehen, warum der menschliche Faktor stärker berücksichtigt werden muss und wie man das ständige Problem des Social Engineering bewältigt. Sein Ziel ist es, Organisationen und Nutzern zu helfen, ihre IT-Sicherheit zu erhöhen, indem sie intelligentere Sicherheitsentscheidungen treffen.
Vor KnowBe4 war Wieringa bei einem führenden Anbieter von Managed Security für den Aufbau einer KI-gesteuerten Plattform für Sicherheitsoperationen verantwortlich.

MITTAGESSEN

13:00 - 14:00

STREAM 1 | Von der Brandherdbekämpfung zum proaktiven ISMS nach ISO 27001

14:00 - 14:30

  • Wie kommen wir vom regulativen Part zur Cyberroadmap?
  • Welche Rolle nimmt der CISO bei der Planung und Umsetzung ein?
  • Wie erzeugen wir eine tragfähige Cyber Resilienz?

David Kreft CISO, Head of DIS Office
David Kreft CISO, Head of DIS Office

Bei der WAGO verantworte ich in der Rolle des CISO den Bereich des DIS Office, welcher sich mit den Themen Datenschutz und Informationssicherheit befasst. Unser ISMS ist 2021 erstmalig zertifiziert worden. Aktuelle Themen sind u.a. Supplier Management BCMS und Wirtschaftsspionage. Privat verbringe ich viel Zeit mit unserem Hund, sowie beim Laufen aber auch beim Imkern.

STREAM 2 | Cyberangriffe – was macht den Unterschied?

14:00 - 14:30

Unzählige Unternehmen wurden Opfer eines Cyberangriffs. Die Auswirkungen sind jedoch sehr unterschiedlich.

  • Warum verlieren manche Unternehmen ihre IT komplett, während andere sich erfolgreich verteidigen können?
  • Welche der Faktoren können heute beeinflusst werden?
  • Und was können wir daraus für die nächste Angriffswelle lernen?

Tobias Caspar Cyber Risk Engineer, DACH
Tobias Caspar Cyber Risk Engineer, DACH

Tobias Caspar ist seit Oktober 2017 bei AIG als Cyber Risk Engineer im Bereich Financial Lines für die DACH-Region der AIG Europe S.A. verantwortlich, die die Länder Deutschland, Österreich und die Schweiz umfasst. In dieser Funktion analysiert und bewertet er regelmäßig Unternehmen, die aufgrund ihrer Komplexität oder Größe eine hohe Cyber-Exposition erwarten lassen und unterstützt mit seiner Analyse die Cyber-Underwriter der AIG. Zuvor war er als Cyber Risk Engineer bei der Allianz in der seinerzeit noch sehr jungen Cyber-Sparte tätig.
Tobias Caspar studierte an der Fachhochschule Bielefeld Informationstechnologie. Bereits während seines Studiums betätigte er sich als freier IT-Berater und Administrator in verschiedenen Unternehmen.
Nach dem Studium begann er beim IT-Netzwerkspezialist GeNUA. Dort erwarb er in der Entwicklung von Firewall- und IDS-Systemen, in der Projektabwicklung und schließlich als Teamleiter des Support- und Betriebsteams vielfältige Erfahrung und tiefes technisches Wissen über IT-Betrieb und IT-Management.
Bereits in dieser Zeit beschäftigte sich Tobias Caspar mit Informationssicherheitsmanagementsystemen (ISMS). Als logische Konsequenz wechselte er daher im Jahr 2008 in die Beratung, wo er Unternehmen bei der Einführung und Weiterentwicklung von ISMS unterstützte und große Outsourcingprojekte als Information Security Manager begleitete. Tobias Caspar hält ein Diplom der Fachhochschule Bielefeld für Informationstechnik und ist unter anderem als CISA, CISM, ISO 27001 LI und CEH zertifiziert.

STREAM 3 | IT-Bedrohungen zum Anfassen

14:00 - 14:30

Warum es deutlich eindrucksvoller und nachhaltiger ist für einen Trainee zu sehen, wie der PC unter seinen Fingern angegriffen, verschlüsselt und unbenutzbar gemacht wird als an klassischen Q&A-basierten WBTs oder CBTs teilzunehmen und am Ende einen Satz Multiple-Choice Fragen durchzuarbeiten – erste Erfahrungen mit einem Erlebnisort zu Bedrohungssituationen der Cybersecurity von der Hannovermesse 2022

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit
Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Geb. 29.11.1965 in München
Dipl.-Ing.(FH) Technische Informatik, Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz.
Langjährige Regie- und Leitungserfahrung Theatergruppe

  • 03/2017 Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit - Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
  • 11/2011 - 02/2017 CIO der Europa Universität Viadrina
  • 08/2005 - 10/2011 Leiter Marketing & Kommunikation- FIZ CHEMIE Berlin
  • 07/1999 - 07/2005 BMBF Leitprojekt Vernetztes Studium Chemie
  • 01/1995 - 11/1998 Oberflächenprogrammierer, Entwickler - TELES AG (www.teles.de)
  • 11/1993 - 10/1994 Spieleprogrammierer Optical Data Systems - Penticton, B.C., Kanada Co-Editing der Rubrik IT-Compliance der Zeitschrift COMPLY seit 2019

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

14:35 - 15:35

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP: Fast and Furious Attacks: Mit KI chirurgisch reagieren

14:40 - 15:30

Nick Amon Amonsen Account Executive
Nick Amon Amonsen Account Executive

Nick Amon Amonsen MSc, Absolvent der Universität Bayreuth, ist ein erfahrener Senior Account Executive und Thought Leader im ständig wachsenden Tech-Ökosystem der Cybersicherheit. Bei Darktrace arbeitet Nick eng mit strategischen Kunden aus verschiedenen Sektoren zusammen, unterstützt deren Sicherheitsstrategien und hilft ihnen, ihr Geschäft zu schützen.

STREAM 1 | Cloud Security - Entwicklung eines Cloud Ansatzes welcher die Anforderungen sowohl der IT Security als auch der Compliance UND (interne) Kundenanforderungen berücksichtigt.

15:35 - 16:05

  • Wie sieht das Spannungsfeld zwischen Sicherheit und Compliance auf der einen Seite und Kundenanforderungen an Geschwindigkeit und Kosten auf der anderen Seite aus
  • Welche generellen Sicherheit und Compliance Aspekte haben wir beleuchtet
  • Wie haben wir den Ansatz der Klassifikation von einzusetzenden Cloud Services gewählt
  • Wie haben wir eine geregelte Cloud Nutzung in Abhängigkeit der Klassifikation implementiert

Olaf Mackens Head of Cross Function Planning IT
Olaf Mackens Head of Cross Function Planning IT

Diplomkaufmann, CGEIT, CISM, CRISC CISO / General Manager Planning & Governance

Seit 12/ 2021 - Heute: Panasonic Business support Europe, Chief Information Security Officer / Head of IT Planning & Governance

04/2014 - 12/2021: Panasonic Europe Ltd., General Manager Cross function Planning

09/2005 - 04/2014: Panasonic Europe Ltd., Several IT Security / Compliance management positions

04/2000 - 08/2005: K+K- Software GmbH K+K- Software, Head of IT security consulting

10/1995 - 04/2005: University of Hamburg, Diplomkaufmann, Diploma thesis: Assessment and benchmarkung of several IT audit and assessment frameworks

STREAM 2 | Transparenz und Komplexitätsreduktion durch Digitalisierung des ISMS

15:35 - 16:05

  • Ausgangssituation: steigende Anforderungen durch Angriffe und zunehmende Regulatorik
  • Information Security Management System (ISMS) zunehmend komplexer
  • Komplexität beherrschen durch Strukturierung und Digitalisierung des ISMS
  • Wirksamkeitskontrollen und Erhebung von Sicherheitskennzahlen (KPI)

Dr. Jochen Dinger CISO
Dr. Jochen Dinger CISO

Herr Dinger ist seit 2010 für die Fiducia&GAD IT / Atruvia AG (Namensänderung 2021) tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Atruvia AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.

Cyber-Bedrohungslage im Kontext des Ukraine-Krieges

16:10 - 16:40

Tobias Philipsen VOICE Experte Cyber Security Competence Center
Tobias Philipsen VOICE Experte Cyber Security Competence Center

Tobias Philipsen betreut seit mehreren Jahren das VOICE Cyber Security Competence Center (CSCC) als Experte für Cybersecurity und Cyberwarfare. Auf wöchentlicher Basis bereitet er Threat Intelligence für mittelständische Unternehmen und Konzerne zu aktuellen Entwicklungen aus dem Bereich IT-Sicherheit auf. Herr Philipsen hat einen Hintergrund im Völkerrecht mit einem Fokus auf Cyberkriegs- und Vertragsrecht auf internationaler Ebene.

WRAP UP

16:40 - 16:45

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit
Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Geb. 29.11.1965 in München
Dipl.-Ing.(FH) Technische Informatik, Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz.
Langjährige Regie- und Leitungserfahrung Theatergruppe

  • 03/2017 Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit - Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
  • 11/2011 - 02/2017 CIO der Europa Universität Viadrina
  • 08/2005 - 10/2011 Leiter Marketing & Kommunikation- FIZ CHEMIE Berlin
  • 07/1999 - 07/2005 BMBF Leitprojekt Vernetztes Studium Chemie
  • 01/1995 - 11/1998 Oberflächenprogrammierer, Entwickler - TELES AG (www.teles.de)
  • 11/1993 - 10/1994 Spieleprogrammierer Optical Data Systems - Penticton, B.C., Kanada Co-Editing der Rubrik IT-Compliance der Zeitschrift COMPLY seit 2019

Event Location

Hotel Palace Berlin

Hotel Palace, Budapester Str. 45, Berlin

Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.

2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.

Networking Dinner

Auf geht's ins...

Pier 13, Tempelhofer Damm 227

Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.

Über die Location

Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.

Weitere Details finden Sie unter http://www.pier13-eventlocation.com

Partner

Als der führende europäische IT-Sicherheitsanbieter im Bereich Cyber-Resilienz unterhält Link11 weltweit Standorte. Die cloud-basierten IT-Sicherheitsleistungen helfen Kunden dabei, Unterbrechungen von Geschäftsprozessen zu vermeiden und die Cyber-Resilienz ihrer Business-Netzwerke und kritischen Anwendungen zu stärken.
Das Produktportfolio enthält umfangreiche Sicherheitsleistungen wie Web- und Infrastruktur-DDoS-Schutz, Bot-Management, Zero-Touch-WAF und Secure-CDN-Services. Übereinstimmenden Analysten-Meinungen (Frost & Sullivan, Gartner u.a.) zufolge bietet Link11 eine einzigartige, qualitativ hochwertige Absicherung aller relevanten OSI-Layer. Der patentierte DDoS-Schutz setzt auf maschinelles Lernen und konsequente Automation und wehrt sämtliche – auch unbekannte – DDoS-Attacken innerhalb von Sekunden ab. Mit der ISO-Zertifizierung 27001 sind dabei höchste Standards in der Datensicherheit erfüllt.

Mehr Informationen finden Sie hier

WithSecure ist der zuverlässige Partner für Cybersicherheit. IT-Dienstleister, Managed Security Services Provider und andere Unternehmen vertrauen WithSecure – wie auch große Finanzinstitute, Industrieunternehmen und führende Kommunikations- und Technologieanbieter. Mit seinem ergebnisorientierten Ansatz der Cybersicherheit hilft der finnische Sicherheitsanbieter Unternehmen dabei, die Sicherheit in Relation zu den Betriebsabläufen zu setzen und Prozesse zu sichern sowie Betriebsunterbrechungen vorzubeugen. WithSecure nennt diesen Ansatz „Outcome-based Cyber Security“. KI-gesteuerte Sicherheitsmaßnahmen sichern Endpoints und die Zusammenarbeit in der Cloud mit intelligenten Erkennungs- und Reaktionsmechanismen. Die Detection & Response-Experten von WithSecure identifizieren Geschäftsrisiken, indem sie proaktiv nach Bedrohungen suchen und bereits laufende Angriffe abwehren – dabei arbeiten sie eng mit Instituten, großen Unternehmen und innovativen Tech-Firmen zusammen. Sie haben mehr als 30 Jahre Erfahrung in der Entwicklung von Technologien, die sich an den Bedürfnissen der Unternehmen orientieren. Das Portfolio von WithSecure eröffnet durch flexible Vertriebsmodelle die Möglichkeit, gemeinsam mit Partnern zu wachsen.

WithSecure ist Teil der 1988 gegründeten F-Secure Corporation, die an der NASDAQ OMX Helsinki Ltd. gelistet ist.

Mehr Informationen finden Sie hier

Rubrik ist ein globaler Cybersecurity-Anbieter und Pionier der Zero Trust Data Security™. Unternehmen auf der ganzen Welt verlassen sich auf Rubrik, wenn es um die Sicherung ihrer Business Continuity und den Schutz vor Cyberangriffen und böswilligen Insidern geht. Die Lösung „Rubrik Security Cloud“ sichert die Daten, unabhängig davon, wo sie sich tatsächlich befinden: im Unternehmen, in der Cloud oder einer SaaS-Anwendung. Unterstützt durch maschinelles Lernen, überwacht Rubrik kontinuierlich Datenrisiken, schützt die Daten automatisiert vor Cyberangriffen, und sorgt im Fall der Fälle für schnelle Wiederherstellung von Daten und Anwendungen. Für weitere Informationen besuchen Sie www.rubrik.com/de und folgen Sie @rubrikInc bei Twitter und Rubrik, Inc. bei LinkedIn.

Mehr Informationen finden Sie hier

BeyondTrust ist weltweit führender Anbieter von intelligenter Identitäts- und Zugriffssicherheit und ermöglicht Organisationen digitale Identitäten zu schützen, Bedrohungen aufzuhalten sowie sicheren Fernzugriff auf IT-Ressourcen für das ortsunabhängige Arbeiten von überall auf der Welt bereitzustellen. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung (Privileged Access Management) bereit, mit der Unternehmen ihre Angriffsfläche in traditionellen, Cloud- und Hybrid-Umgebungen reduzieren.

BeyondTrust schützt alle privilegierten Identitäten, Zugriffe oder Endpunkte in der gesamten IT-Umgebung vor Bedrohungen und sorgt zugleich für eine erstklassige Nutzererfahrung und höhere Betriebseffizienz. BeyondTrust vereint Lösungen zu Secure Remote Access, Endpoint Privilege Management, Privileged Password Management, Cloud Security Management sowie auch Remote Support. BeyondTrust-Lösungen basieren auf kontinuierlichen Innovationen und lassen sich einfach implementieren, verwalten und skalieren. Mit einem globalen Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Mehr Informationen finden Sie hier

Seit mehr als 20 Jahren ist GlobalDots auf der Mission, neue, innovative Cloud-Lösungen für Unternehmen weltweit einzuführen. Wir vereinen einen unstillbaren Hunger nach Innovation mit einem fleißigen Team praktischer Experten und helfen unseren Kunden, in einer sich schnell verändernden Welt erfolgreich zu sein.

Mehr Informationen finden Sie hier

Als weltweit größte und renommierteste Plattform für die Cloudbereitstellung unterstützt Akamai seine Kunden dabei, ein optimales und sicheres digitales Erlebnis bereitzustellen – auf jedem Gerät, an jedem Ort und zu jeder Zeit. Die global verteilte Plattform bietet mit ihren 240.000 Servern in 130 Ländern eine unvergleichliche Skalierung, mit deren Hilfe Kunden überlegene Performance und unübertroffenen Bedrohungsschutz erhalten. Das Portfolio von Akamai in Bezug auf Website- und App-Performance, Cloudsicherheit und Unternehmenszugriffs- sowie Videobereitstellungslösungen wird durch einen herausragenden Kundenservice und Rund-um-die-Uhr-Überwachung unterstützt. Um zu erfahren, warum führende Finanzinstitute, E-Commerce-Unternehmen, Medien- und Unterhaltungsanbieter sowie Regierungsorganisationen auf Akamai vertrauen, besuchen Sie www.akamai.de, https://blogs.akamai.com oder @Akamai auf Twitter (https://twitter.com/Akamai).

Mehr Informationen finden Sie hier

Skybox Security gewann den SC Award 2022 für die „beste Schwachstellen-Management Lösung“ am Markt. Seit über 20 Jahren kümmert sich Skybox darum die IT- und OT-Angriffsfläche von Unternehmen zu analysieren, zu visualisieren und in einem definierten Prozess zu minimieren. Dabei werden Fortschritte dokumentiert und Trends aufgezeigt. Compliance in verschiedenen Bereichen kann damit automatisiert, überwacht und belegt werden. Folgende Technologien kommen dabei zum Einsatz: Security Policy & Change Management, automatische Angriffspfad-Analyse, Netzwerkmodellierung, Schwachstellenpriorisierung & Management.

Mehr Informationen finden Sie hier

SentinelOne bietet autonomen Endpunktschutz durch einen einzigen Agenten, der Angriffe über alle wichtigen Vektoren hinweg erfolgreich verhindert, erkennt und darauf reagiert. Die Singularity-Plattform wurde für eine extrem einfache Bedienung entwickelt und spart Kunden Zeit, indem sie KI zur automatischen Beseitigung von Bedrohungen in Echtzeit sowohl für standortbasierte als auch für Cloud-Umgebungen einsetzt. Sie ist die einzige Lösung, die direkt vom Endpunkt aus eine vollständige Transparenz über Netzwerke hinweg bietet.
Wenn Sie mehr erfahren möchten, besuchen Sie unsere Webseite oder folgen Sie uns bei Twitter, auf LinkedIn oder Facebook.

Mehr Informationen finden Sie hier

Der europäische IT-Sicherheitshersteller ESET mit Hauptsitz in Bratislava, Slowakei, bietet moderne digitale Schutzlösungen, die Angriffe verhindern, bevor sie auftreten. Durch die Kombination von KI und menschlicher Expertise ist ESET bekannten und neuen Cyber-Bedrohungen immer einen Schritt voraus.
Ob Endpoint, Cloud oder mobiler Schutz – ESET sichert Unternehmen, Kritische Infrastrukturen und Privatpersonen effektiv ab. Die KI-nativen, cloudbasierten Lösungen und Services sind besonders leistungsstark und einfach zu bedienen.
Die ESET-Technologien „Made in EU“ umfassen zuverlässige Erkennung und Reaktion, sichere Verschlüsselung und Multi-Faktor-Authentifizierung. Der 24/7-Echtzeitschutz und der deutschsprachige Support sorgen dafür, dass Anwender jederzeit geschützt sind. ESET steht mit seinen weltweiten F&E-Zentren für Spitzenforschung und aktuelle Bedrohungsdaten. In 200 Ländern besitzt ESET Niederlassungen und starkes internationales Partnernetzwerk.

Mehr Informationen finden Sie hier

CrowdStrike, ein global führendes Unternehmen im Bereich der Cybersicherheit, definiert mit der weltweit fortschrittlichsten Cloud-nativen Plattform zum Schutz von Workloads, Endgeräten, Identitäten und Daten moderne Sicherheit. Dank der CrowdStrike Security Cloud und erstklassiger künstlicher Intelligenz verarbeitet die CrowdStrike Falcon®-Plattform in Echtzeit Angriffsindikatoren, Bedrohungsdaten, sich ständig weiterentwickelnde Methoden der Gegner sowie angereicherte Telemetriedaten aus dem gesamten Unternehmen und ermöglicht hochpräzise Erkennungen, automatisierte Schutz- und Abhilfemaßnahmen, hervorragendes Threat Hunting und eine nach Prioritäten geordnete Beobachtung von Schwachstellen. Die funktionsorientierte Single-Agent Cloud Architektur der Falcon Plattform bietet eine schnelle und skalierbare Anwendung, ausgezeichnete Sicherheit und Leistung, weniger Komplexität und sofortige Wertschöpfung.

Mehr Informationen finden Sie hier

Unser Antrieb ist die Vision, zur ersten Adresse für Cybersicherheit weltweit aufzusteigen. Darum denken wir immer einen Schritt voraus, sorgen für Innovationen und geben uns nur mit dem Besten zufrieden.
Bitdefender ist bei Regierungsbehörden, Konzernen, kleinen und mittelständischen Unternehmen sowie Privatpersonen in über 150 Ländern im Einsatz. Unser Anspruch ist es, ihren individuellen Anforderungen jederzeit gerecht zu werden – und das gelingt uns auch.
Mit seinen über 1.600 Mitarbeitern und mehr als 800 Technikern und Forschern ist Bitdefender eines der derzeit innovativsten Unternehmen für IT-Sicherheitssoftware weltweit.

Mehr Informationen finden Sie hier

Darktrace (DARK.L), ein globaler Marktführer für KI-gestützte Cybersicherheit, bietet ein Komplettpaket an KI-basierten Lösungen, um die Welt vor Cyberdisruption zu schützen. Die Technologie von Darktrace macht sich ein Bild der normalen Verhaltensmuster im Unternehmen und passt dieses Verständnis fortlaufend an. Durch die Anwendung dieser Erkenntnisse wird eine optimale Cybersicherheit erreicht. Die bahnbrechenden Innovationen aus den F&E-Zentren des Unternehmens haben zu mehr als 146 Patentanmeldungen geführt. Darktrace hat weltweit über 2.300 Beschäftigte und schützt 9.000 Unternehmen und Organisationen auf der ganzen Welt vor hochkomplexen Cyberbedrohungen.

Mehr Informationen finden Sie hier

KnowBe4 befähigt Ihre Belegschaft, jeden Tag klügere Sicherheitsentscheidungen zu treffen. Über 65.000 Organisationen weltweit vertrauen auf die KnowBe4-Plattform, um ihre Sicherheitskultur zu stärken und das menschliche Risiko zu verringern.

KnowBe4 baut eine menschliche Verteidigungsebene auf, sodass Organisationen das Benutzerverhalten mit modernen Security Awareness- und Compliance-Schulungen stärken können. Die Implementierung von KnowBe4 führt zu Benutzern, die wachsam sind und sich um die Gefahren kümmern, die Phishing, Ransomware und andere Social-Engineering-Bedrohungen darstellen. Die Plattform umfasst ein umfassendes Angebot an Awareness- & Compliance-Trainings, Echtzeit-Benutzer-Coaching, KI-gesteuerte simulierte Social-Engineering-Angriffe und eine gemeinschaftsbasierte Phishing-Simulation. Mit Inhalten in über 35 Sprachen bietet KnowBe4 die weltweit größte Bibliothek an ansprechenden Inhalten, um Ihre menschliche Firewall zu stärken.

Mehr Informationen finden Sie hier

Singapore Telecommunications Limited (Singtel) ist eines der größten asiatischen Telekommunikationsunternehmen mit einem Firmensitz in Singapur. Singtel beschäftigt mittlerweile weltweit rund 25.000 Mitarbeiter.

Singtel bietet Geschäfts- und privaten Endkunden Sprachdienste (z. B. Telefonie) oder Datendienste (z. B. Internetzugang) über Festnetz und kabelungebunden an.

Auf Applikationsebene baut Singtel die Lösungsbandbreite stetig aus. Im Bereich der IT Security wurde das Unternehmen Trustwave gekauft. Mittlerweile hat Trustwave über 2000 Angestellte, ist für den Bereich Managed Security Services bei Gartner im sog. Magischen Quadranten eingestuft, betreut Kunden in 96 Ländern und besitzt über 60 Patente.

Singtel ist Asiens führende Kommunikationsgruppe mit einem Portfolio an Dienstleistungen und einer starken Infrastruktur. Sie verfügt über ein breites Netzwerk an 40 Niederlassungen in 22 Ländern in Asien-Pazifik, Europa und den USA.

Mehr Informationen finden Sie hier

HYPR nimmt Angreifern ihr liebstes Ziel: Durch den Einsatz von Public Key Kryptographie-Verfahren eliminiert HYPR die von herkömmlichen Authentifizierungslösungen genutzten Passwortdatenbanken und stoppt somit Credential Stuffing, Brute Force und Phishing Angriffe. Zusätzlich hebt die HYPR True Passwordless MFA-Plattform den Benutzerkomfort auf ein ganz neues Niveau, indem der Anmeldeprozess stark vereinfacht und direkt am Smartphone gestartet wird.

Mehr Informationen finden Sie hier

Varonis stellt den Schutz der Daten ins Zentrum der Sicherheitsstrategie und verfolgt so einen anderen Ansatz als traditionelle IT-Sicherheits-Anbieter. Die Cloud-native Datensicherheitsplattform entdeckt und klassifiziert kontinuierlich kritische Daten, behebt Schwachstellen und erkennt fortschrittliche Bedrohungen mit KI-gestützter Automatisierung.

Tausende Unternehmen weltweit vertrauen beim Schutz ihrer Daten auf Varonis, ganz egal, wo diese gespeichert sind: lokal, in SaaS-, IaaS- oder Hybrid-Cloud-Umgebungen. Mit Varonis können Kunden eine breite Palette von Sicherheitsfunktionen automatisieren, wie Data Security Posture Management (DSPM), Datenklassifizierung, Data Access Governance (DAG), Data Detection and Response (DDR), Data Loss Prevention (DLP) oder Insider Risk Management.

Mehr Informationen finden Sie hier

One Identity bietet eine identitätsorientierte Cybersicherheit, die Menschen, Anwendungen und Daten schützt, die für Unternehmen wichtig sind. One Identity verifiziert alles, damit jeder Benutzer zur richtigen Zeit und aus dem richtigen Grund den richtigen Zugriff hat. Die einheitliche identitätszentrierte Sicherheitsplattform vereint erstklassige Funktionen für Privileged Access Management (PAM), Identity Governance & Administration (IGA) sowie Active Directory und Azure Active Directory (AD/AAD) Management & Security, um Cybersecurity-Risiken zu minimieren. One Identity hat sich auf globaler Ebene bewährt und verwaltet mehr als 250 Millionen Identitäten für mehr als 5.000 Unternehmen weltweit.

Mehr Informationen finden Sie hier

HUMAN Security ist ein Cybersicherheitsunternehmen, das Unternehmen und Internetplattformen vor raffinierten Bot-Angriffen und Betrug schützt.
Mit uns bleiben digitale Erlebnisse menschlich, ohne dass der Mensch die Boote und Zebrastreifen finden muss.
Unsere Modern Defense Strategie versetzt uns durch Observation, kollektiven Schutz und umsetzbarer Bedrohungsintelligenz in die Lage, Angreifer zu besiegen und das digitale Erlebnis für echte Menschen zu verbessern.
Heute verifizieren wir die Echtheit von mehr als 15 Billionen Interaktionen pro Woche für einige der größten Unternehmen und Internetplattformen. Schützen Sie Ihr digitales Geschäft mit HUMAN. Wenn Sie wissen wollen, wer echt ist, besuchen Sie www.humansecurity.com für kostenfreie Risikoanalysen.

Mehr Informationen finden Sie hier

Vodafone und Accenture bieten gemeinsame Managed Security Services in Deutschland an.

Die neuen Cyber-Sicherheitsdienste helfen Unternehmen dabei, Schwachstellen und Cyber-Attacken schneller zu erkennen, darauf zu reagieren und langfristige Auswirkungen zu vermeiden.
Durch die Integration in das bisherige Portfolio von Mobilfunk-, Festnetz-, Internet-of-Things- und Cloud-Lösungen ergänzt Vodafone sein bestehendes Sicherheitsangebot, das nun Unternehmen aller Größenordnungen zur Verfügung steht.

Zu den von Vodafone verwalteten und von Accenture Security bereitgestellten Dienstleistungen gehören:

• Penetration Tests
• Vulnerability Management
• Phishing Awareness
• Cyber Exposure Diagnostic (CED)
• Managed Detection & Response (MDR)
• Breach Response & Forensics
• Firewall Management

Accenture und Vodafone investieren bereits seit 2020 gemeinsam in Cyber-Security-Lösungen, um Unternehmen angesichts stets wachsender Bedrohungen besser zu schützen.

Mehr Informationen finden Sie hier

Sonatype deckt die Automatisierung der gesamten Software-Lieferkette ab. Wir geben Entwicklern und Sicherheitsexperten intelligente Tools an die Hand, um auf skalierbare Weise Sicherheit und Innovation zu gewährleisten. Unsere Plattform deckt jedes Element des gesamten Softwareentwicklungszyklus eines Unternehmens ab, einschließlich Open-Source-Code von Drittanbietern, Quellcode von Erstanbietern, Infrastructure as Code und containerisierter Code. Sonatype identifiziert kritische Sicherheitsschwachstellen und Codequalitätsprobleme und meldet die Ergebnisse direkt an die Entwickler, wenn diese sie am effektivsten beheben können. Dies hilft Unternehmen, hochwertige, sichere Software zu entwickeln, die ihre geschäftlichen Anforderungen und die ihrer Endkunden und Partner voll erfüllt. Mehr als 2.000 Unternehmen, darunter 70 % der Fortune-100-Unternehmen, und 15 Millionen Softwareentwickler verlassen sich bereits auf unsere Tools und Anleitungen, die sie bei der Bereitstellung und Wartung außergewöhnlicher und sicherer Software unterstützen.
Mehr Informationen finden Sie hier

Lacework offers the data-driven security platform for the cloud and is the leading cloud-native application protection platform (CNAPP) solution. Only Lacework can collect, analyze, and accurately correlate data — without requiring manually written rules — across an organization’s AWS, Azure, Google Cloud, and Kubernetes environments, and narrow it down to the handful of security events that matter. Security and DevOps teams around the world trust Lacework to secure cloud-native applications across the full lifecycle from code to cloud.

Mehr Informationen finden Sie hier

Kooperationspartner


Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht.
Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft.
Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg.
»Zur Verbandswebsite

E3 ist Information und Bildungsarbeit für die und mit der SAP-Community. Die E3-Kommunikationsplattform bietet betriebswirtschaftliche, organisatorische, technische und lizenzrechtliche Berichterstattung. Über zahlreiche Online- und Offline-Kanäle erreicht die E3-Plattform die Entscheidungsträger bei den SAP-Bestandskunden und Partnern sowie die gesamte SAP-Community inklusive der Mitglieder der deutschsprachigen SAP-Anwendergruppe. E3 ist unabhängig sowie eigenständig und versteht sich als neutrale sowie offene Informationsplattform.

Mehr Informationen finden Sie hier