Sprecherinnen & Sprecher
Über 20 Case Studies - u.a. von
35 Sprecherinnen & Sprecher
Jimmy Heschl Head of Digital Security Red Bull GmbH
Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)
Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)
Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)
Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)
Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)
Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)
pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)
geb. 1967 in Wr. Neustadt(NÖ)
Schon während des Studiums der Medieninformatik wurde ihr Interesse an IT-Sicherheit geweckt. In einem Auslandssemester durchlief Lilith Pendzich die Vorbereitung zum Certified Ethical Hacker und seitdem wollte sie ihr Wissen in der IT-Sicherheit immer weiter ausbauen. Die Masterarbeit zum Thema "Security by Design" in der Anwendungsentwicklung öffnete ihr schließlich die Tür zur Spezialisierung in Richtung sichere Anwendungsentwicklung. Nun ist sie einige Jahre in dem Gebiet tätig und aktuell als Cyber Security Consultant im Team Group Information Security Office bei Ströer verantwortlich für die sichere Anwendungsentwicklung des Gesamtkonzerns. Sie freut sich immer über einen Austausch zur Bedrohungsanalyse!
Matthias Muhlert SecurityBear@HARIBO (CISO)
Mr. Siguda is globally responsible for Information Security in the OSRAM group since the spin-off of OSRAM from Siemens Group in July 2013. In this role, he maintains governance and leads a global organization with InfoSec contact persons at all OSRAM locations, also oversees all technical security operations of the company (firewall, virus protection, application security). OSRAM addresses Information Security threats not only in the technical area, so great emphasis is placed on training and awareness for years. In particular, with global awareness tests significant success has been achieved that pay off in the regular defense of partially highly complex social engineering attacks. Since OSRAM is following a "Cloud first" approach, current focus is on cloud security, zero trust concepts and document centric approaches, e.g. Digital Rights Management based protection. For optimal integration of Information Security into the application landscape of the company Mr. Siguda also works as a Data Protection Officer of OSRAM GmbH on one hand and as security responsible on the other hand. Before the commitment in Information Security / Privacy, after studying computer science at the TU Munich Mr. Siguda was involved in several IT topics like building an enterprise-wide network or establishing a customer Extranet based on SAP CRM.
Wenn er damals in Troja gewesen wäre, würde die Stadt heute noch stehen. Beim Thema Sicherheit verlassen sich die meisten auf Opfergaben an die IT-Götter. Nicht so Benjamin Bachmann, denn er sieht Cyber-Sicherheit als ganzheitliches Thema, dass den Dreiklang aus Mensch, Organisation und Technik gleichermaßen betrachten und behandeln muss. Anders gesagt: sie bilden das Fundament einer nachhaltigen und lebbaren Sicherheitskultur. Der gelernte Wirtschaftsingenieur fühlte sich bereits früh dazu berufen, diese im Auftrag verschiedener Beratungshäuser zu verkünden. Heute ist er als Head of Group Information Security Office bei Ströer verantwortlich für die strategische Sicherheit des Gesamtkonzerns und entwickelt umsetzbare Sicherheitskonzepte für die Tochterunternehmen. Freiberuflich opfert er trojanische Pferde und unterstützt Mittelständler beim Etablieren einer nachhaltigen Sicherheitskultur und -strategie. Privat battled er sich seit Jahren mit seinen Freunden, wer das beste Vollkorn-Sauerteigbrot backt, ist nachhaltig unterwegs und zeigt, dass Cyber-Sicherheit kein staubtrockenes Thema ist.
35 years of experience in Sales, Engineering, professional Services and Business Strategy. Currently, I'm the Cyber Security Office for Xcelerator Foundational Services and Lead Architect Cybersecurity for Siemens Digital Industry.
Oliver Wyler ist Group CISO bei Vontobel, einem weltweit tätigen Finanzexperten mit Schweizer Wurzeln. In dieser «2nd Line of Defense»-Rolle managt er die Informations-, IT- und Cybersicherheit für die gesamte Vontobel-Gruppe. Er verfügt über eine langjährige Expertise in den Bereichen IT-Governance, Risk & Compliance mit mehr als 25 Jahren Erfahrung im Finanzwesen und anderen Branchen.
Since 2013 Roger Klose has been teaching the subject "Cloud- and Service Architecture", part of the master's degree in Mobile Computing at the University of Worms. A field including exciting topics like basic research, real scenarios, governance, security and risk aspects, data protection, and new architectures.
Furthermore, he has been a speaker for more than 15 years at national and international conferences. His lectures are focused on cyber security, especially topics such as OT-security, IOT-security, cybercrime, darknet, zero-day exploits, cloud, fuzzing, virtualization, networks, applications, compliance, governance, NAC, MPLS, and endpoint security. Through his skills acquired as an Offence / Defense Researcher combined with his professional experiences, Mr. Klose understands real-life threat scenarios and the associated risks and will present them to the audience in an understandable way.
Parallel to his work as a lecturer, Mr. Klose works full-time as global Head of OT Cyber Security at Merck KGaA, Darmstadt, where he focuses on cyber security governance to achieve global business objectives and is fully respected as the cybersecurity go-to guy.
Prior to this, he held leading positions in various consulting firms, inter aglia as CIO, authorized representative and trusted advisor. Here he was responsible for the areas of consulting, business development, and key account management. He was also a consultant, trainer, pentester, and mentor.
Find me on https://www.linkedin.com/in/r0g3r-kl0s3/
Dirk Lieser ist seit 2012 beim Gerichtshof der EU tätig. In seiner Verantwortung für die Sicherheit der Informationssysteme leitet er ein Team von Cybersicherheitsspezialisten. Dirk Lieser ist Diplom-Informatiker und verfügt über mehr als 20 Jahre Berufserfahrung in der IT-Branche, davon 15 Jahre als IT-Sicherheitsverantwortlicher. Bevor er zum Gerichstshof kam, arbeitete er im Generalsekretariat des Rates der EU und in internationalen Unternehmen des Finanzsektors.
Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
Dennis Ritter ist gesamhaft Verantwortlich für das Thema Informationssicherheit bei der Endress+Hauser Gruppe. Die Gruppe ist ein international tätiger Schweizer Anbieter von Messgeräten, Dienstleistungen und Lösungen für die industrielle Verfahrenstechnik. Die Unternehmensgruppe mit Sitz in Reinach bei Basel umfasst 134 Gesellschaften in 48 Ländern und beschäftigt mehr als 15'000 Mitarbeiter. 2021 erwirtschaftete das als familiengeführte Aktiengesellschaft geführte Unternehmen einen Umsatz von über 2,9 Milliarden Euro.
Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2022 ist er PO für Internet-Security und für Internet-Security Screening mit den Disziplinen Domain Screening, Darknet Screening, Drop Zone Screening Credential Leak Screening und Mail Screening zuständig.
Head of Information Security / Global CISO der FIEGE Gruppe. Schwerpunkte: ISO 27001, Incident Response, Cyber Defense Center, SIEM/SOC, Risk Management, Security Awareness, KPI und Berichtserstattung. Darüber hinaus ist der Bereich Information Security für die Umsetzung der datenschutzrechtlichen Anforderungen (EU-DSGVO) zuständig. Ein weiteres Themengebiet ist das Business Continuity Management (BCM) sowie Notfallplanung.
Geb. 29.11.1965 in München
Dipl.-Ing.(FH) Technische Informatik, Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz.
Langjährige Regie- und Leitungserfahrung Theatergruppe
- 03/2017 Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit - Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
- 11/2011 - 02/2017 CIO der Europa Universität Viadrina
- 08/2005 - 10/2011 Leiter Marketing & Kommunikation- FIZ CHEMIE Berlin
- 07/1999 - 07/2005 BMBF Leitprojekt Vernetztes Studium Chemie
- 01/1995 - 11/1998 Oberflächenprogrammierer, Entwickler - TELES AG (www.teles.de)
- 11/1993 - 10/1994 Spieleprogrammierer Optical Data Systems - Penticton, B.C., Kanada Co-Editing der Rubrik IT-Compliance der Zeitschrift COMPLY seit 2019
Matthias Kraft ist Associate Director bei Fidelity International, einem globalen Finanzdienstleister und Vermögensverwalter und verantwortet dort die IT-Revision für das kontinentaleuropäische Geschäft. Dazu zählen neben Vertriebsniederlassungen in Europa auch die Fidelity Fondsbank in Frankfurt sowie die Fondgesellschaften selbst mit Sitz in Luxemburg, dem Dienstsitz von Herrn Kraft. Neben seinen regionalen Verantwortlichkeiten ist Herr Kraft der verantwortliche IT-Revisor bei Fidelity für die Themen Cyber- & Informationssicherheit sowie Cloud Computing. Herr Kraft ist seit 2007 Mitglied bei ISACA und hat bereits verschiede lokale und internationale Rollen sowohl beim Dachverband von ISACA in den USA als auch in den Chaptern Luxemburg, Deutschland und Neuseeland ausgefüllt. Seit September 2021 ist Herr Kraft Vorstand für Fachgruppen beim ISACA Germany Chapter und engagiert sich zudem in der Fachgruppe Innovation & Tech Talk. Herr Kraft verfügt über folgende Zertifizierungen: CISA, CISM, CGEIT, CRISC, ISO27001LA, CDPSE, CAC, CCSP und Datenschutzbeauftragter (TÜV Nord).
Sebastian Dännart ist Information Security Officer und stv. Leiter Sicherheit bei der Papierfabrik Louisenthal GmbH. Zuvor war er als Offizier für IT-Systeme auf Schiffen der Deutschen Marine verantwortlich, forschte und veröffentlichte im Bereich der IT-Sicherheit kritischer Infrastrukturen und begleitete als IT-Sicherheitsberater und Projektleiter Unternehmen und Behörden in Sicherheitsprojekten und bei der ISMS-Einführung. Herr Dännart hält Lehraufträge zur IT Governance, zum Geschäftsprozessmanagement sowie zum IT Security Management in München, Stuttgart und Ingolstadt.
- Worked for Siemens in several security functions for charging and billing products.
- Joined Bombardier in 2015 as Security Manager, responsible for security operations and CSIRT.
- Since 2021 heading the Cyber Risk Governance team for Alstom. Living in Berlin, Germany.
Studium der Ingenieurwissenschaften an der HFT Stuttgart, danach verschiedene Positionen in der Anwendungsentwicklung und im Produktmanagement im In- und Ausland. Er kam im Juli 1998 zu SAP und arbeitete bis Juni 2000 in der Entwicklung von SAP Business Information Warehouse. Martin war mehr als 15 Jahre lang für den Presales und das Programmmanagement für die verschiedenen Sicherheitsprodukte von SAP verantwortlich, wobei er sich in den letzten zehn Jahren auf Cybersicherheit konzentrierte.
Steffen Trumpp ist Solution Advisor Expert bei SAP. Er ist verantwortlich für das SAP Portfolio Cybersecurity, Governance, Risk and Compliance (GRC). Er durchlief innerhalb dieses Lösungsportfolios Bereiche wie Vertrieb, Produktvertrieb und Business Development innerhalb der Region MEE.
Martin Zemanek hat mehr als zehn Jahre Erfahrung auf dem Gebiet der internationalen Sicherheitsberatung, des technischen Supports sowie der Implementierung vor Ort, des internationalen Projektmanagements und des Eskalationsmanagements für verschiedene Sicherheitsanbieter mit einer Vielzahl unterschiedlicher Technologien. Einschließlich, aber nicht beschränkt auf: NextGen Firewalls, Layer2 Encryption, CASB, DLP (Cloud DLP) SoC/SIEM, Vulnerability Management und Ethical Hacking.
Marko Kirschner Director of Sales Engineering EMEA
Als Vice President Sales verantwortet Ingo Lalla bei Myra das Bestands- und Neukundengeschäft als auch das neu etablierte Channel & Partner Business. Er ist der erste Ansprechpartner für anspruchsvolle Kunden wie Regierungen, die Finanzindustrie oder kritische Dienstleister. Er kennt das Geschäft in den Regionen Europa, APAC und MENA und hat selbst mehrere Jahre im Mittleren Osten und Japan gelebt. Sein Erfahrungsschatz umfasst unter anderem die Themen Cyber Security, Security-as-a-Service, DDoS Mitigation, Web Acceleration, VoD, IPTV and OTT. Mit seinem tiefen Verständnis für die relevanten Business Issues unserer Kunden schafft er individuelle Lösungen, die Sicherheit, Performance und Compliance vereinen.
Jörg von der Heydt leitet seit März 2021 das Bitdefender Team in der DACH Region. Der Dipl.Ing. Nachrichtentechniker blickt auf über 30 Jahre IT-Infrastruktur und IT-Security Erfahrung zurück. Er war u.a. bei Herstellern wie Fortinet, CheckPoint, Zscaler, Mimecast und Skybox Security und Systemhäusern wie Unisys, IBM und PKI (heute Axians) in verschiedenen Rollen im direkten und indirekten Vertrieb tätig.
EXPERIENCE: > 25 years in IT/Software Industry in Sales and Management, 16 years in IT Security
FOCUS AREAS: Systems & Security Architectures, Security Operations for Central EMEA
CURRENT PROJECTS: ServiceNow Security Operations
Experience & Expertise:
10 years of experience in the IT industry in multiple roles, such as System Administrator, Technical Consultant and Pre-Sales Consultant. Joined ServiceNow in 2014 as a Technical Consultant within the ITSM domain and after the re-organization in 2016 he joined the Security & Risk business unit. Special focus on Security Operations & Risk Management and IT Service Management.
Personal:
Married, passionate football supporter (1.FC Köln, Galatasaray, FC Barcelona, Arsenal London), traveling and taking pictures with professional equipment such as drones, Crypto.
Jonas Jansen arbeitet seit nahezu 20 Jahren in den Bereichen Security und Infrastruktur in der IT. Bei verschiedenen Herstellern und Distributoren betreut er seitdem Partner und Endkunden und begleitet sie bei Projekten und der Entwicklung. Bei Link11 ist er für die Betreuung der Partner in der DACH Region zuständig.
Jelle Wieringa hat über 20 Jahre Erfahrung in den Bereichen Geschäftsentwicklung, Vertrieb, Management und Marketing. In seiner derzeitigen Rolle als Security Awareness Advocate für EMEA bei KnowBe4 hilft er Organisationen aller Größenordnungen zu verstehen, warum der menschliche Faktor stärker berücksichtigt werden muss und wie man das ständige Problem des Social Engineering bewältigt. Sein Ziel ist es, Organisationen und Nutzern zu helfen, ihre IT-Sicherheit zu erhöhen, indem sie intelligentere Sicherheitsentscheidungen treffen.
Vor KnowBe4 war Wieringa bei einem führenden Anbieter von Managed Security für den Aufbau einer KI-gesteuerten Plattform für Sicherheitsoperationen verantwortlich.
Seb ist ein Account Executive bei Darktrace, dem weltführenden KI-Unternehmen für Cyber-Abwehr. Er arbeitet bei Darktrace mit führenden Unternehmen in allen Branchen, von Finance bis zu Media, um die neuesten Technologien einzusetzen und zu operationalisieren. Seb stieß zu Darktrace in einer Zeit rapiden Wachstums; das Unternehmen hat nun mehr als 4700 Kunden und hat zahllose Auszeichnungen erhalten, wie zum Beispiel: Time 100 Most Influential Companies, Forbes Cloud, und CNBC Disruptor 50. Seb hat einen Abschluss in International Relations and Politics von der University of Sheffield.
Torsten Zöhl ist bei CrowdStrike als Sales Engineer verantwortlich für Bestands- und Neukunden aus dem öffentlichen Sektor. Er berät insbesondere Regierungsbehörden der Bundes- und Landesebene als auch Organisationen auf Landes- und kommunaler Ebenen. Herr Zöhl arbeitete seit über 15 Jahren in der IT-Branche in verschiedenen technischen Bereichen. Seit 2020 ist Herr Zöhl bei Crowdstrike für unsere Kunden verantwortlich.
Hannes Restel Leitender Wissenschaftler und Projektmanager
Johannes Einhaus Wissenschaftlicher Mitarbeiter
Sebastian Scherl Zero Trust Product Specialist
Thorsten Geissel is consulting Enterprises across EMEA on their digital transformation journey, actually he is acting as the EMEA Presales Director for Tufin. Since the very early 2000 years he is working in IT security Industry with several leading IT security vendors and system integrators in the region to secure the business of their most important customers. He is consulting big enterprises in the region on topics like business agility, digital transformation and IT security. Thorsten holds also CISSP, CISM and ethical hacker certifications. Additionally he was awarded an MBA Degree by the University of Wales. The topic of his thesis was strategic consulting, marketing and social media.
IT-Security ganzheitlich gedacht: Wie Cloud, ML und AI unterstützend wirken können
Durch das Internet of Things und 5G in Verbindung mit KI wächst eine neue Cybercrime-Dimension heran. Ein hundertprozentiger technischer Schutz ist damit fast nicht mehr möglich. Und so müssen sich Unternehmen verstärkt auch den Themen Mitarbeiter-Awareness und Cyberplanspiele widmen sowie einen strukturierten Plan für das Krisenmanagement für den Fall der Fälle entwerfen und verinnerlichen.
Dass dabei der technische Schutz trotzdem perfektioniert werden muss, steht außer Frage. Dementsprechend ist eine Optimierung von ISMS & SIEM dringend notwendig. Wie aber lässt sich eine sinnvolle Roadmap entwickeln und wie werden dabei AI, ML und die Cloud optimal zum Schutz der eigenen Daten und Infrastrukturen eingesetzt?
Welche Herausforderungen auf Sie zukommen, möchten wir anhand von Case Studies und Diskussionsforen näher beleuchten. Welche Schritte haben die Verantwortlichen heute zu gehen, um die Entwicklung in Ihrem Sinne, für das Beste des Unternehmens, zu beeinflussen?
Kernthemen
- IT & Information Security Management
- Mobile Security
- Cloud Security
- IT Security Monitoring
- Governance, Risk & Compliance
- Business Continuity Management
- Security Awareness
- IT-Audit
- Cybersecurity
- IT-Forensik
- Identity & Access Management
- Verschlüsselung
- Application Security
- Vulnerability Management
- Datenschutz
Teilnehmerkreis
- CIO / CISO / Head of IT Security
- Leitende IT Security Manager mit Budgetverantwortung
Dieses Angebot richtet sich an geimpfte Verantwortliche aus Konzernen und dem Mittelstand. Aufgrund der dynamischen Entwicklung werden voraussichtlich alle Personen vor Ort getestet.
Kurz erklärt: Unser Strategiegipfelformat
Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.
weiterlesen
Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.
Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird.
#Strategiegipfel
Weitere Sprecher in Kürze hier. Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.
Kontakt
Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.
Ihr Ansprechpartner
Justus Habigsberg
- Director Business Relations
- Telefon: +49 30 6098 509 45
- E-Mail: justus.habigsberg@project-networks.de
Agenda
Registrierung
08:00 - 08:30
Eröffnung durch die Vorsitzenden
08:30 - 08:40
Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
PODIUMSDISKUSSION: Cyber Security, physische Sicherheit, Business Continuity Management und Krisenmanagement – Wie die Verzahnung funktionieren kann
08:40 - 09:40
Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.
Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)
Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)
Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)
Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)
Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)
Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)
pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)
geb. 1967 in Wr. Neustadt(NÖ)
Thorsten Geissel is consulting Enterprises across EMEA on their digital transformation journey, actually he is acting as the EMEA Presales Director for Tufin. Since the very early 2000 years he is working in IT security Industry with several leading IT security vendors and system integrators in the region to secure the business of their most important customers. He is consulting big enterprises in the region on topics like business agility, digital transformation and IT security. Thorsten holds also CISSP, CISM and ethical hacker certifications. Additionally he was awarded an MBA Degree by the University of Wales. The topic of his thesis was strategic consulting, marketing and social media.
STREAM 1 | Spielwiese oder IT Security-Plattform? Von Cloud Compliance bis Threat Detection On-Premises - Alles aus einer Hand
09:45 - 10:15
- Rapid7 XDR Ansatz
- SOAR muss nicht kompliziert sein.
- SIEM und SoC mit Automation Beispiel Use-cases
Martin Zemanek hat mehr als zehn Jahre Erfahrung auf dem Gebiet der internationalen Sicherheitsberatung, des technischen Supports sowie der Implementierung vor Ort, des internationalen Projektmanagements und des Eskalationsmanagements für verschiedene Sicherheitsanbieter mit einer Vielzahl unterschiedlicher Technologien. Einschließlich, aber nicht beschränkt auf: NextGen Firewalls, Layer2 Encryption, CASB, DLP (Cloud DLP) SoC/SIEM, Vulnerability Management und Ethical Hacking.
STREAM 2 | One Page Securtity Architecture Model – Security auf einem Blick
09:45 - 10:15
- Mögliche Ansatzpunkte zum Security-Management
- Das Modell zur Sicherheitsarchitektur
- Nicht nur Tools oder nur Policies oder nur Prozesse oder nur … sondern das Gesamtkonstrukt
- Praktische Anwendung als Wissensnetz, Benchmarking, Priorisierung
STREAM 1 | Zero trust (light) - Der pragmatische Mittelweg
10:20 - 10:50
- Zero trust Strategie als Weg oder Ziel?
- ZTA ohne “cloud-first” Politik
- Ein mehrjähriger Ansatz nach dem Baukastenprinzip
Dirk Lieser ist seit 2012 beim Gerichtshof der EU tätig. In seiner Verantwortung für die Sicherheit der Informationssysteme leitet er ein Team von Cybersicherheitsspezialisten. Dirk Lieser ist Diplom-Informatiker und verfügt über mehr als 20 Jahre Berufserfahrung in der IT-Branche, davon 15 Jahre als IT-Sicherheitsverantwortlicher. Bevor er zum Gerichstshof kam, arbeitete er im Generalsekretariat des Rates der EU und in internationalen Unternehmen des Finanzsektors.
STREAM 2 | Angriffe auf SAP erkennen und verhindern
10:20 - 10:50
- Auch SAP-Systeme stehen im Fokus von Angreifern
- Angriffe auf SAP frühzeitig erkennen und verhindern
- Endlich wieder ruhig schlafen
Studium der Ingenieurwissenschaften an der HFT Stuttgart, danach verschiedene Positionen in der Anwendungsentwicklung und im Produktmanagement im In- und Ausland. Er kam im Juli 1998 zu SAP und arbeitete bis Juni 2000 in der Entwicklung von SAP Business Information Warehouse. Martin war mehr als 15 Jahre lang für den Presales und das Programmmanagement für die verschiedenen Sicherheitsprodukte von SAP verantwortlich, wobei er sich in den letzten zehn Jahren auf Cybersicherheit konzentrierte.
Steffen Trumpp ist Solution Advisor Expert bei SAP. Er ist verantwortlich für das SAP Portfolio Cybersecurity, Governance, Risk and Compliance (GRC). Er durchlief innerhalb dieses Lösungsportfolios Bereiche wie Vertrieb, Produktvertrieb und Business Development innerhalb der Region MEE.
KAFFEE- & TEEPAUSE
10:50 - 11:10
STREAM 1 | Mitigate, analyze, adjust: Veränderte Anforderungen in Zeiten steigender Angriffe durch nation-state actors
11:10 - 11:40
- Wie hat sich die Cyberbedrohungslage in den vergangenen Monaten gewandelt?
- Wer sind die Bedrohungsakteure?
- Welche Branchen stehen im Fokus der Cyberkriminellen?
- Was sind Best Practices für den Schutz digitaler Geschäftsprozesse?
- Wie lassen sich Sicherheit, Performance und Compliance effizient umsetzen?
Als Vice President Sales verantwortet Ingo Lalla bei Myra das Bestands- und Neukundengeschäft als auch das neu etablierte Channel & Partner Business. Er ist der erste Ansprechpartner für anspruchsvolle Kunden wie Regierungen, die Finanzindustrie oder kritische Dienstleister. Er kennt das Geschäft in den Regionen Europa, APAC und MENA und hat selbst mehrere Jahre im Mittleren Osten und Japan gelebt. Sein Erfahrungsschatz umfasst unter anderem die Themen Cyber Security, Security-as-a-Service, DDoS Mitigation, Web Acceleration, VoD, IPTV and OTT. Mit seinem tiefen Verständnis für die relevanten Business Issues unserer Kunden schafft er individuelle Lösungen, die Sicherheit, Performance und Compliance vereinen.
STREAM 2 | Erst Hausaufgaben machen, dann fancy shit kaufen!
11:10 - 11:40
In der heutigen, schnelllebigen Zeit wird uns suggeriert, dass wir Sicherheit nur dadurch erlangen können, dass wir immer neuere, tollere Services oder Tools einkaufen. Von Next-Gen Antivirus über Next-Gen Firewalls bis hin zum AI-unterstützen Next-Gen SOC. Darüber wird aber viel zu oft vergessen, dass die lästigen Hausaufgaben die sind, die den eigentlich Sicherheitsnutzen bringen. Ohne zu viel zu spoilern ist die zentrale Frage: Weiß ich überhaupt was ich schützen möchte?
Wenn er damals in Troja gewesen wäre, würde die Stadt heute noch stehen. Beim Thema Sicherheit verlassen sich die meisten auf Opfergaben an die IT-Götter. Nicht so Benjamin Bachmann, denn er sieht Cyber-Sicherheit als ganzheitliches Thema, dass den Dreiklang aus Mensch, Organisation und Technik gleichermaßen betrachten und behandeln muss. Anders gesagt: sie bilden das Fundament einer nachhaltigen und lebbaren Sicherheitskultur. Der gelernte Wirtschaftsingenieur fühlte sich bereits früh dazu berufen, diese im Auftrag verschiedener Beratungshäuser zu verkünden. Heute ist er als Head of Group Information Security Office bei Ströer verantwortlich für die strategische Sicherheit des Gesamtkonzerns und entwickelt umsetzbare Sicherheitskonzepte für die Tochterunternehmen. Freiberuflich opfert er trojanische Pferde und unterstützt Mittelständler beim Etablieren einer nachhaltigen Sicherheitskultur und -strategie. Privat battled er sich seit Jahren mit seinen Freunden, wer das beste Vollkorn-Sauerteigbrot backt, ist nachhaltig unterwegs und zeigt, dass Cyber-Sicherheit kein staubtrockenes Thema ist.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
11:45 - 12:45
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP: Wert der IT-Sicherheit erfassen
11:50 - 12:40
- Return of Security Investment (ROSI) bestimmen
- Kosten versus Nutzen
- Eigenbetrieb oder Managed Service?
IT-Sicherheit hat ein Problem: Sie kostet Geld und Zeit, schafft keinen Wert und wenn sie funktioniert, lassen sich die vermiedenen Schäden, die sie ja verhindert hat, nicht vorrechnen. Hinzukommen Fachkräftemangel und zunehmende Komplexität sowohl der Angriffe als auch der Abwehr-Tools – auch hier sind Investitionen richtig zu planen und zu begründen. Welche Faktoren den Kostenanstieg senken können und den Mehrwert einer Cybersicherheit definieren, beschreibt Jörg von der Heydt, Regional Director DACH bei Bitdefender, in seinem Workshop.
Jörg von der Heydt leitet seit März 2021 das Bitdefender Team in der DACH Region. Der Dipl.Ing. Nachrichtentechniker blickt auf über 30 Jahre IT-Infrastruktur und IT-Security Erfahrung zurück. Er war u.a. bei Herstellern wie Fortinet, CheckPoint, Zscaler, Mimecast und Skybox Security und Systemhäusern wie Unisys, IBM und PKI (heute Axians) in verschiedenen Rollen im direkten und indirekten Vertrieb tätig.
MITTAGESSEN
12:45 - 13:45
CISO & EXPERTEN CIRCLE (nur für Anwender)
13:45 - 14:40
In unseren CISO- & Experten-Zirkeln bringen wir Sie in kleiner Runde mit anderen Security-Entscheidern zur moderierten Diskussion über eines von vier wählbaren aktuellen Themen zusammen.
DISKUSSION 1: IT-Sicherheit und gefühlte Sicherheit – gehen diese beiden Faktoren parallel oder gibt es Widersprüche?
Geb. 29.11.1965 in München
Dipl.-Ing.(FH) Technische Informatik, Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz.
Langjährige Regie- und Leitungserfahrung Theatergruppe
- 03/2017 Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit - Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
- 11/2011 - 02/2017 CIO der Europa Universität Viadrina
- 08/2005 - 10/2011 Leiter Marketing & Kommunikation- FIZ CHEMIE Berlin
- 07/1999 - 07/2005 BMBF Leitprojekt Vernetztes Studium Chemie
- 01/1995 - 11/1998 Oberflächenprogrammierer, Entwickler - TELES AG (www.teles.de)
- 11/1993 - 10/1994 Spieleprogrammierer Optical Data Systems - Penticton, B.C., Kanada Co-Editing der Rubrik IT-Compliance der Zeitschrift COMPLY seit 2019
DISKUSSION 2: Wie etabliere ich eine nachhaltige Sicherheitskultur – und was heißt überhaupt nachhaltig? Was ist eine Sicherheitskultur?
Wenn er damals in Troja gewesen wäre, würde die Stadt heute noch stehen. Beim Thema Sicherheit verlassen sich die meisten auf Opfergaben an die IT-Götter. Nicht so Benjamin Bachmann, denn er sieht Cyber-Sicherheit als ganzheitliches Thema, dass den Dreiklang aus Mensch, Organisation und Technik gleichermaßen betrachten und behandeln muss. Anders gesagt: sie bilden das Fundament einer nachhaltigen und lebbaren Sicherheitskultur. Der gelernte Wirtschaftsingenieur fühlte sich bereits früh dazu berufen, diese im Auftrag verschiedener Beratungshäuser zu verkünden. Heute ist er als Head of Group Information Security Office bei Ströer verantwortlich für die strategische Sicherheit des Gesamtkonzerns und entwickelt umsetzbare Sicherheitskonzepte für die Tochterunternehmen. Freiberuflich opfert er trojanische Pferde und unterstützt Mittelständler beim Etablieren einer nachhaltigen Sicherheitskultur und -strategie. Privat battled er sich seit Jahren mit seinen Freunden, wer das beste Vollkorn-Sauerteigbrot backt, ist nachhaltig unterwegs und zeigt, dass Cyber-Sicherheit kein staubtrockenes Thema ist.
DISKUSSION 3: Security KPI & Risk Score – Welche Ansätze machen Sinn für Sie?
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
DISKUSSION 4: Sicherheit. Trotz. IT - Warum Sicherheit immer noch eine Herausforderung ist.
Matthias Kraft ist Associate Director bei Fidelity International, einem globalen Finanzdienstleister und Vermögensverwalter und verantwortet dort die IT-Revision für das kontinentaleuropäische Geschäft. Dazu zählen neben Vertriebsniederlassungen in Europa auch die Fidelity Fondsbank in Frankfurt sowie die Fondgesellschaften selbst mit Sitz in Luxemburg, dem Dienstsitz von Herrn Kraft. Neben seinen regionalen Verantwortlichkeiten ist Herr Kraft der verantwortliche IT-Revisor bei Fidelity für die Themen Cyber- & Informationssicherheit sowie Cloud Computing. Herr Kraft ist seit 2007 Mitglied bei ISACA und hat bereits verschiede lokale und internationale Rollen sowohl beim Dachverband von ISACA in den USA als auch in den Chaptern Luxemburg, Deutschland und Neuseeland ausgefüllt. Seit September 2021 ist Herr Kraft Vorstand für Fachgruppen beim ISACA Germany Chapter und engagiert sich zudem in der Fachgruppe Innovation & Tech Talk. Herr Kraft verfügt über folgende Zertifizierungen: CISA, CISM, CGEIT, CRISC, ISO27001LA, CDPSE, CAC, CCSP und Datenschutzbeauftragter (TÜV Nord).
NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern
14:45 - 16:15
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP: Verbessern Sie Ihre Cyber-Resilienz und Schwachstellenmanagement bei gleichzeitiger Beschleunigung der Reaktionszeiten
14:50 - 15:40
Mit der Now Platform® können Sie Sicherheit, IT und Risiko zusammenführen, um einen ganzheitlichen Ansatz für die Sicherheit Ihres Unternehmens zu verfolgen. Von der Asset Discovery, Schwachstellenmanagement und integriertem Risikomanagement kann ServiceNow Ihre Mitarbeiter und Prozesse effizienter machen.
EXPERIENCE: > 25 years in IT/Software Industry in Sales and Management, 16 years in IT Security
FOCUS AREAS: Systems & Security Architectures, Security Operations for Central EMEA
CURRENT PROJECTS: ServiceNow Security Operations
Experience & Expertise:
10 years of experience in the IT industry in multiple roles, such as System Administrator, Technical Consultant and Pre-Sales Consultant. Joined ServiceNow in 2014 as a Technical Consultant within the ITSM domain and after the re-organization in 2016 he joined the Security & Risk business unit. Special focus on Security Operations & Risk Management and IT Service Management.
Personal:
Married, passionate football supporter (1.FC Köln, Galatasaray, FC Barcelona, Arsenal London), traveling and taking pictures with professional equipment such as drones, Crypto.
STREAM 1 | Die Entlarvung gängiger XDR-Mythen
16:15 - 16:45
- Was ist XDR und warum sollten Sie die Technologie in Ihrem Enterprise Security Stack berücksichtigen?
- Was können Sie von Anbietern erwarten, die behaupten, die perfekte Mausefalle gebaut zu haben?
- Was ist Realität und was nur Hype?
STREAM 2 | Internet-Security Screening - Outside In View - Wie bearbeiten wir die wichtigen Disziplinen
16:15 - 16:45
- DarkNet Screening
- Domain Screening
- Credentential Leak Screening
- Drop Zone Screening
Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2022 ist er PO für Internet-Security und für Internet-Security Screening mit den Disziplinen Domain Screening, Darknet Screening, Drop Zone Screening Credential Leak Screening und Mail Screening zuständig.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
16:50 - 18:20
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP: Let's Ask the Tough Question: How Do You motivate Users?
16:55 - 17:45
By now we know that Security Awareness Training is a vital part of any organization’s security posture. With Social Engineering attacks being the biggest attack vector today, the results in risk reduction that you get with it are extremely high compared to other security measures.
But there is one crucial element to this risk reduction being successful. Having a motivated workforce that wants to participate. Employees that are motivated to learn new skills and put these into practice. Because what value does a new skill have if you never apply it in the real world?
In this talk, we’ll address one of security’s toughest questions: how do you motivate users?
You’ll learn:
- The proven science behind incentives as a motivational tool
- What’s needed to make them work effectively
- The three key principles that should form the base of any security training program
Jelle Wieringa hat über 20 Jahre Erfahrung in den Bereichen Geschäftsentwicklung, Vertrieb, Management und Marketing. In seiner derzeitigen Rolle als Security Awareness Advocate für EMEA bei KnowBe4 hilft er Organisationen aller Größenordnungen zu verstehen, warum der menschliche Faktor stärker berücksichtigt werden muss und wie man das ständige Problem des Social Engineering bewältigt. Sein Ziel ist es, Organisationen und Nutzern zu helfen, ihre IT-Sicherheit zu erhöhen, indem sie intelligentere Sicherheitsentscheidungen treffen.
Vor KnowBe4 war Wieringa bei einem führenden Anbieter von Managed Security für den Aufbau einer KI-gesteuerten Plattform für Sicherheitsoperationen verantwortlich.
STREAM 1 | Der Tag, an dem der Kühlschrank Ihr Unternehmen lahmlegt.
18:20 - 18:50
Dabei werden spannende Themen rund um DDoS und die IT-Sicherheit aufgegriffen:
- Welche Zusammenhänge gibt es zwischen DDoS Attacken und dem „Daily Business“ im Unternehmen?
- Welche Mythen existieren zum Thema DDoS?
- Und warum Sie Ihren Kühlschrank besser im Blick haben sollten.
Jonas Jansen arbeitet seit nahezu 20 Jahren in den Bereichen Security und Infrastruktur in der IT. Bei verschiedenen Herstellern und Distributoren betreut er seitdem Partner und Endkunden und begleitet sie bei Projekten und der Entwicklung. Bei Link11 ist er für die Betreuung der Partner in der DACH Region zuständig.
STREAM 2 | Decade-Readiness of Production IT
18:20 - 18:50
- Lifetime of machinery is way longer than integrated IT equipment
- Accept that production IT is insecure
- Do not apply office security concepts to production areas
- Design security around insecure devices that ensures operation and communication for 30+ years
Mr. Siguda is globally responsible for Information Security in the OSRAM group since the spin-off of OSRAM from Siemens Group in July 2013. In this role, he maintains governance and leads a global organization with InfoSec contact persons at all OSRAM locations, also oversees all technical security operations of the company (firewall, virus protection, application security). OSRAM addresses Information Security threats not only in the technical area, so great emphasis is placed on training and awareness for years. In particular, with global awareness tests significant success has been achieved that pay off in the regular defense of partially highly complex social engineering attacks. Since OSRAM is following a "Cloud first" approach, current focus is on cloud security, zero trust concepts and document centric approaches, e.g. Digital Rights Management based protection. For optimal integration of Information Security into the application landscape of the company Mr. Siguda also works as a Data Protection Officer of OSRAM GmbH on one hand and as security responsible on the other hand. Before the commitment in Information Security / Privacy, after studying computer science at the TU Munich Mr. Siguda was involved in several IT topics like building an enterprise-wide network or establishing a customer Extranet based on SAP CRM.
Abfahrt zum Networking Dinner auf dem Fernsehturm
19:10
Eröffnung des zweiten Veranstaltungstages
08:30 - 08:40
STREAM 1 | Live Demo Zero Trust - So einfach modernisieren Sie Ihren VPN, schützen sich vor Datendiebstahl und Internetbedrohungen (wie Malware, Ransom und Phishing)
08:40 - 09:10
Cloudflare’s Zero Trust Plattform ermöglicht Unternehmen in kürzester Zeit VPNs zu ersetzten, den Mitarbeiter vor Bedrohungen im Internet schützen und erlaubt durch das Einsetzten von Browser Isolation, CASB und DLP (Data Loss Prevention) ihr geistiges Eigentum vor Missbrauch zu schützen. Bei unserer Live-Demo überzeugen wir Sie mit praktischen Beispielen von den Vorzügen einer solchen Lösung.
STREAM 2 | Weg vom ISMS hin zum TRMS
08:40 - 09:10
- Ein gut strukturiertes Technology Risk Management System (TRMS) ermöglicht ein nachhaltiges Kontroll-Framework zur Steuerung der IT Security Governance & Compliance, um IT- sowie andere Technologie- risiken aktiv zu managen (IKS in der IT, Evidenznachweise, usw.).
- Ein TRMS schafft die Voraussetzung für die pragmatische Wahrnehmung der Aufgaben der «2nd Line-of-Defense» durch Einbindung der Technologierisiken ins Operational Risk Framework (IT Risk Control, Technology Risk Reporting, usw.).
- Die Präsentation geht auf die Frage ein, wie ein ganzheitliches, integriertes TRMS aussehen kann und es wird erläutert, wie der bisher bewährte ISMS-Ansatz mit IT-Grundschutz und zugehörigen Sicherheits- konzepten durch Einbindung des TRMS in den Service Lifecycle & Outsourcing Risk Management Prozess abgelöst werden kann.
Oliver Wyler ist Group CISO bei Vontobel, einem weltweit tätigen Finanzexperten mit Schweizer Wurzeln. In dieser «2nd Line of Defense»-Rolle managt er die Informations-, IT- und Cybersicherheit für die gesamte Vontobel-Gruppe. Er verfügt über eine langjährige Expertise in den Bereichen IT-Governance, Risk & Compliance mit mehr als 25 Jahren Erfahrung im Finanzwesen und anderen Branchen.
STREAM 1 | Zero Trust bei Siemens - Wo sich das Unmögliche und das Machbare die Hand geben
09:15 - 09:45
- Erkenntnisse nach 2 Jahren Zero Trust Programm
- Was zu tun ist, um das Machbare so weit wie möglich auszudehnen
35 years of experience in Sales, Engineering, professional Services and Business Strategy. Currently, I'm the Cyber Security Office for Xcelerator Foundational Services and Lead Architect Cybersecurity for Siemens Digital Industry.
STREAM 2 | Security awareness und Entwickler, die vergessenen Mitarbeiter
09:15 - 09:45
Wie viele Security Story points sind pro Sprint verankert? Wenn Sie Use Cases kennen, kennen Sie auch Misuse Cases?
Je später mit der Umsetzung geeigneter Sicherheitsmaßnahmen begonnen wird, umso mehr steigen Projektkosten, verbleibendes Restrisiko und Aufwand für Umsetzbarkeit.
Hier erfahren Sie, warum es wichtig ist, Entwickler für Sicherheit zu sensibilisieren und bekommen erste Tipps für den Start.
Schon während des Studiums der Medieninformatik wurde ihr Interesse an IT-Sicherheit geweckt. In einem Auslandssemester durchlief Lilith Pendzich die Vorbereitung zum Certified Ethical Hacker und seitdem wollte sie ihr Wissen in der IT-Sicherheit immer weiter ausbauen. Die Masterarbeit zum Thema "Security by Design" in der Anwendungsentwicklung öffnete ihr schließlich die Tür zur Spezialisierung in Richtung sichere Anwendungsentwicklung. Nun ist sie einige Jahre in dem Gebiet tätig und aktuell als Cyber Security Consultant im Team Group Information Security Office bei Ströer verantwortlich für die sichere Anwendungsentwicklung des Gesamtkonzerns. Sie freut sich immer über einen Austausch zur Bedrohungsanalyse!
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
09:50 - 10:50
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP: Prevention with AI - Getting ahead of potential cyber attacks
09:55 - 10:45
Seb ist ein Account Executive bei Darktrace, dem weltführenden KI-Unternehmen für Cyber-Abwehr. Er arbeitet bei Darktrace mit führenden Unternehmen in allen Branchen, von Finance bis zu Media, um die neuesten Technologien einzusetzen und zu operationalisieren. Seb stieß zu Darktrace in einer Zeit rapiden Wachstums; das Unternehmen hat nun mehr als 4700 Kunden und hat zahllose Auszeichnungen erhalten, wie zum Beispiel: Time 100 Most Influential Companies, Forbes Cloud, und CNBC Disruptor 50. Seb hat einen Abschluss in International Relations and Politics von der University of Sheffield.
STREAM 1 | AI Governance Model
10:55 - 11:25
- Dies soll ein Model sein, dass zur Entscheidungsfindung beiträgt
- Zum Einsatz sollte es noch vor der Nutzung einer AI kommen
- Es ist kein Model, zum sicheren Betrieb von AI
- Es soll im Unternehmen allgemein eingesetzt werden können, sprich von Stakeholdern wie Legal, Compliance, IT, etc.
- Es soll auf eine Seite passen
STREAM 2 | Sicherheit von Beginn an - Digitale Selbstverteidigung mit Security Belts
10:55 - 11:25
- Anwendungen wollen nicht nur sicher betrieben werden, sondern insbesondere wollen wir möglichst nur sichere Anwendungen betreiben!
- Wo jedoch anfangen? Sicherheit ist komplex und vieldimensional. Welche Sicherheitsmaßnahmen sind besonders schlagkräftig und lohnen sich?
- Wir betrachten nach dem „Security-by-Design“-Ansatz die Sicherheit von IT-Lösungen von Beginn des Softwarelebenszyklus an, also bereits während der Anforderungserhebung und der Implementierung.
- Am Beispiel der Konzepte „Security Belts“ erläutern wir einen leichtgewichtigen Ansatz, Sicherheit in den Softwarelebens-Zyklus möglichst effektiv und effizient einzubetten.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
11:30 - 13:00
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP: Threat Intel - warum das auch für mein Unternehmen wichtig ist
11:35 - 12:25
Torsten Zöhl ist bei CrowdStrike als Sales Engineer verantwortlich für Bestands- und Neukunden aus dem öffentlichen Sektor. Er berät insbesondere Regierungsbehörden der Bundes- und Landesebene als auch Organisationen auf Landes- und kommunaler Ebenen. Herr Zöhl arbeitete seit über 15 Jahren in der IT-Branche in verschiedenen technischen Bereichen. Seit 2020 ist Herr Zöhl bei Crowdstrike für unsere Kunden verantwortlich.
MITTAGESSEN
13:00 - 14:00
STREAM 1 | Security Awareness in der Praxis: Wie erreichen wir unsere Mitarbeiter am besten?
14:00 - 14:30
- Security Awareness als „Kampagne“
- Webbased Training (WPT) – welche Inhalte sollten wir vermitteln, welche nicht?
- Phishing als Awareness – Wie hilft uns eine Phishingkampagne bei der Erhöhung der Awareness?
- Cyber Security Day – Security als Event für Mitarbeiter
Dennis Ritter ist gesamhaft Verantwortlich für das Thema Informationssicherheit bei der Endress+Hauser Gruppe. Die Gruppe ist ein international tätiger Schweizer Anbieter von Messgeräten, Dienstleistungen und Lösungen für die industrielle Verfahrenstechnik. Die Unternehmensgruppe mit Sitz in Reinach bei Basel umfasst 134 Gesellschaften in 48 Ländern und beschäftigt mehr als 15'000 Mitarbeiter. 2021 erwirtschaftete das als familiengeführte Aktiengesellschaft geführte Unternehmen einen Umsatz von über 2,9 Milliarden Euro.
STREAM 2 | M&A Cybersecurity – The need to protect your future business
14:00 - 14:30
- Was können die Folgen einer fehlenden Cyberstrategie bei Fusionen und Übernahmen sein
- Welches sind die wichtigsten Eckpunkte und Aktivitäten
- Muss Cybersecurity ein Ausschlusskriterium sein
Since 2013 Roger Klose has been teaching the subject "Cloud- and Service Architecture", part of the master's degree in Mobile Computing at the University of Worms. A field including exciting topics like basic research, real scenarios, governance, security and risk aspects, data protection, and new architectures.
Furthermore, he has been a speaker for more than 15 years at national and international conferences. His lectures are focused on cyber security, especially topics such as OT-security, IOT-security, cybercrime, darknet, zero-day exploits, cloud, fuzzing, virtualization, networks, applications, compliance, governance, NAC, MPLS, and endpoint security. Through his skills acquired as an Offence / Defense Researcher combined with his professional experiences, Mr. Klose understands real-life threat scenarios and the associated risks and will present them to the audience in an understandable way.
Parallel to his work as a lecturer, Mr. Klose works full-time as global Head of OT Cyber Security at Merck KGaA, Darmstadt, where he focuses on cyber security governance to achieve global business objectives and is fully respected as the cybersecurity go-to guy.
Prior to this, he held leading positions in various consulting firms, inter aglia as CIO, authorized representative and trusted advisor. Here he was responsible for the areas of consulting, business development, and key account management. He was also a consultant, trainer, pentester, and mentor.
Find me on https://www.linkedin.com/in/r0g3r-kl0s3/
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
14:35 - 15:35
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
STREAM 1 | Cybersecurity Culture – Ansatz, Planungsaktivitäten und erste Schritte
15:40 - 16:10
- Ausgangslage & Ziele
- Wie wollen wir Verhaltensänderungen erreichen
- Wo stehen wir aktuell
- Wo ist abzusehen, dass es erfolgreich ist und was lassen wir jetzt schon wieder sein?
- Worked for Siemens in several security functions for charging and billing products.
- Joined Bombardier in 2015 as Security Manager, responsible for security operations and CSIRT.
- Since 2021 heading the Cyber Risk Governance team for Alstom. Living in Berlin, Germany.
STREAM 2 | Aufbau eines FIEGE-internen Cyber Defence Centers (CDC): Incident Response mit und ohne SIEM
15:40 - 16:10
- Incident Response in der Welt der Standards (ISO, NIST, etc.)
- Incident Response ohne SIEM (Blick in die Steinzeit)
- Einführung einer SIEM-Lösung
- CDC Governance und Organisation
- Next Steps
Head of Information Security / Global CISO der FIEGE Gruppe. Schwerpunkte: ISO 27001, Incident Response, Cyber Defense Center, SIEM/SOC, Risk Management, Security Awareness, KPI und Berichtserstattung. Darüber hinaus ist der Bereich Information Security für die Umsetzung der datenschutzrechtlichen Anforderungen (EU-DSGVO) zuständig. Ein weiteres Themengebiet ist das Business Continuity Management (BCM) sowie Notfallplanung.
STREAM 1 | Im Wald - da sind die Räuber!
16:15 - 16:45
Ein Vergleich der Furcht der Menschen im Mittelalter vor den ausgedehnten Wäldern Süddeutschlands mit der Furcht unserer Mitarbeitenden vor den Gefahren aus dem Cyberraum.
- Mythen, Aberglauben und Furcht der Menschen im Mittelalter gegenüber den Bedrohungen aus einem Wald
- Reduzierte Sinne, einfaches naturwissenschaftliches Weltbild, Erklärungsversuche und Modellbildungen, Rückzugsgebiete für Mittelalterliche-OK (Organisierte Kriminalität)
- Mythen, Aberglauben und Furcht der Menschen der Jetzt-Zeit gegenüber den Bedrohungen im Cyberraum
- Was können wir daraus in der Übertragung lernen?
- Gemeinsamkeiten und Unterschiede
Geb. 29.11.1965 in München
Dipl.-Ing.(FH) Technische Informatik, Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz.
Langjährige Regie- und Leitungserfahrung Theatergruppe
- 03/2017 Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit - Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
- 11/2011 - 02/2017 CIO der Europa Universität Viadrina
- 08/2005 - 10/2011 Leiter Marketing & Kommunikation- FIZ CHEMIE Berlin
- 07/1999 - 07/2005 BMBF Leitprojekt Vernetztes Studium Chemie
- 01/1995 - 11/1998 Oberflächenprogrammierer, Entwickler - TELES AG (www.teles.de)
- 11/1993 - 10/1994 Spieleprogrammierer Optical Data Systems - Penticton, B.C., Kanada Co-Editing der Rubrik IT-Compliance der Zeitschrift COMPLY seit 2019
STREAM 2 | Stakeholder-Management in der Informationssicherheit – mit wem muss ich eigentlich sprechen?
16:15 - 16:45
- Geschäftsführung, Gesetzgeber, Business, Kunden – alle wollen etwas, aber nicht das gleiche.
- Diese unterschiedlichen Gruppen müssen „eingefangen“ und „mitgenommen“ werden.
- Kommunikation ist dazu die grundlegende Basis und unverzichtbar für einen Kulturwechsel.
- Welche Stakeholder spielen in der Implementierung und im Betrieb eines ISMS eine Rolle?
- Welche strategischen Allianzen muss ich schmieden und welche Sprachen muss ich dazu lernen?
Sebastian Dännart ist Information Security Officer und stv. Leiter Sicherheit bei der Papierfabrik Louisenthal GmbH. Zuvor war er als Offizier für IT-Systeme auf Schiffen der Deutschen Marine verantwortlich, forschte und veröffentlichte im Bereich der IT-Sicherheit kritischer Infrastrukturen und begleitete als IT-Sicherheitsberater und Projektleiter Unternehmen und Behörden in Sicherheitsprojekten und bei der ISMS-Einführung. Herr Dännart hält Lehraufträge zur IT Governance, zum Geschäftsprozessmanagement sowie zum IT Security Management in München, Stuttgart und Ingolstadt.
Wrap Up & Verabschiedung durch die Vorsitzenden
16:45 - 17:00
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.
Event Location
Hotel Palace Berlin
Hotel Palace, Budapester Str. 45, Berlin
Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.
2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.
Networking Dinner
Auf geht's zum...
Berliner Fernsehturm, Panoramastraße 1A, 10178 Berlin
Der Berliner Fernsehturm am Alexanderplatz ist mit einer Höhe von 368 Metern Höhe das höchste Bauwerk in Deutschland und das markanteste Wahrzeichen der Stadt Berlin. Jedes Jahr zieht der Turm rund eine Million Besucher aus allen Teilen der Welt an.
Freuen Sie sich auf den Besuch eines Kulturdenkmals mit einzigartigem Charme. Schon beim Betreten des Berliner Fernsehturms empfängt Sie ein einmaliges Zeugnis der besonderen und aus heutiger Sicht hoch innovativen DDR-Architektur aus den 1960ziger Jahren. Die Mischung aus modernem Design und Retro-Schick sorgt im gesamten Besucherbereich für das ganz besondere Flair.
Das Restaurant „Sphere“ liegt 207 m über der Stadt und der besondere Clou, es dreht sich einmal in der Stunde um die eigene Achse. So bekommen Sie während Ihres Aufenthaltes eine unvergessliche 360°- Stadtrundfahrt sowie einen Überblick über ganz Berlin!
Die Küche lässt sich als „gehobene Berliner Küche” beschreiben. Deftig und erlesen. Herzhafte Klassiker aus der traditionellen Berliner Küche treffen auf Kochkunst auf hohem Niveau. Die Zutaten kommen aus der Region und die Auswahl wird stets saisonal angepasst. Trotz der besonderen Herausforderungen durch die baulichen Gegebenheiten und Brandschutzvorschriften zaubert das Team unter der Leitung des holländischen Küchenchefs Andries Dijks ein tolles Angebot an kulinarischen Gaumenfreuden.
Weitere Details unter https://tv-turm.de
Partner
Als der führende europäische IT-Sicherheitsanbieter im Bereich Cyber-Resilienz unterhält Link11 weltweit Standorte. Die cloud-basierten IT-Sicherheitsleistungen helfen Kunden dabei, Unterbrechungen von Geschäftsprozessen zu vermeiden und die Cyber-Resilienz ihrer Business-Netzwerke und kritischen Anwendungen zu stärken. Das Produktportfolio enthält umfangreiche Sicherheitsleistungen wie Web- und Infrastruktur-DDoS-Schutz, Bot-Management, Zero-Touch-WAF und Secure-CDN-Services. Übereinstimmenden Analysten-Meinungen (Frost & Sullivan, Gartner u.a.) zufolge bietet Link11 eine einzigartige, qualitativ hochwertige Absicherung aller relevanten OSI-Layer. Der patentierte DDoS-Schutz setzt auf maschinelles Lernen und konsequente Automation und wehrt sämtliche – auch unbekannte – DDoS-Attacken innerhalb von Sekunden ab. Mit der ISO-Zertifizierung 27001 sind dabei höchste Standards in der Datensicherheit erfüllt. Mehr Informationen finden Sie hier
Myra bietet als deutscher Technologiehersteller eine sichere, zertifizierte Security-as-a-Service-Plattform zum Schutz digitaler Geschäftsprozesse. Die smarte Myra-Technologie überwacht, analysiert und filtert schädlichen Internet-Traffic, noch bevor virtuelle Angriffe einen realen Schaden anrichten. Mehr Informationen finden Sie hier
Der europäische IT-Sicherheitshersteller ESET mit Hauptsitz in Bratislava, Slowakei, bietet moderne digitale Schutzlösungen, die Angriffe verhindern, bevor sie auftreten. Durch die Kombination von KI und menschlicher Expertise ist ESET bekannten und neuen Cyber-Bedrohungen immer einen Schritt voraus. Ob Endpoint, Cloud oder mobiler Schutz – ESET sichert Unternehmen, Kritische Infrastrukturen und Privatpersonen effektiv ab. Die KI-nativen, cloudbasierten Lösungen und Services sind besonders leistungsstark und einfach zu bedienen. Die ESET-Technologien „Made in EU“ umfassen zuverlässige Erkennung und Reaktion, sichere Verschlüsselung und Multi-Faktor-Authentifizierung. Der 24/7-Echtzeitschutz und der deutschsprachige Support sorgen dafür, dass Anwender jederzeit geschützt sind. ESET steht mit seinen weltweiten F&E-Zentren für Spitzenforschung und aktuelle Bedrohungsdaten. In 200 Ländern besitzt ESET Niederlassungen und starkes internationales Partnernetzwerk. Mehr Informationen finden Sie hier
CrowdStrike, ein global führendes Unternehmen im Bereich der Cybersicherheit, definiert mit der weltweit fortschrittlichsten Cloud-nativen Plattform zum Schutz von Workloads, Endgeräten, Identitäten und Daten moderne Sicherheit. Dank der CrowdStrike Security Cloud und erstklassiger künstlicher Intelligenz verarbeitet die CrowdStrike Falcon®-Plattform in Echtzeit Angriffsindikatoren, Bedrohungsdaten, sich ständig weiterentwickelnde Methoden der Gegner sowie angereicherte Telemetriedaten aus dem gesamten Unternehmen und ermöglicht hochpräzise Erkennungen, automatisierte Schutz- und Abhilfemaßnahmen, hervorragendes Threat Hunting und eine nach Prioritäten geordnete Beobachtung von Schwachstellen. Die funktionsorientierte Single-Agent Cloud Architektur der Falcon Plattform bietet eine schnelle und skalierbare Anwendung, ausgezeichnete Sicherheit und Leistung, weniger Komplexität und sofortige Wertschöpfung. Mehr Informationen finden Sie hier
Unser Antrieb ist die Vision, zur ersten Adresse für Cybersicherheit weltweit aufzusteigen. Darum denken wir immer einen Schritt voraus, sorgen für Innovationen und geben uns nur mit dem Besten zufrieden.
Bitdefender ist bei Regierungsbehörden, Konzernen, kleinen und mittelständischen Unternehmen sowie Privatpersonen in über 150 Ländern im Einsatz. Unser Anspruch ist es, ihren individuellen Anforderungen jederzeit gerecht zu werden – und das gelingt uns auch.
Mit seinen über 1.600 Mitarbeitern und mehr als 800 Technikern und Forschern ist Bitdefender eines der derzeit innovativsten Unternehmen für IT-Sicherheitssoftware weltweit.
Mehr Informationen finden Sie hier
KnowBe4 befähigt Ihre Belegschaft, jeden Tag klügere Sicherheitsentscheidungen zu treffen. Über 65.000 Organisationen weltweit vertrauen auf die KnowBe4-Plattform, um ihre Sicherheitskultur zu stärken und das menschliche Risiko zu verringern. KnowBe4 baut eine menschliche Verteidigungsebene auf, sodass Organisationen das Benutzerverhalten mit modernen Security Awareness- und Compliance-Schulungen stärken können. Die Implementierung von KnowBe4 führt zu Benutzern, die wachsam sind und sich um die Gefahren kümmern, die Phishing, Ransomware und andere Social-Engineering-Bedrohungen darstellen. Die Plattform umfasst ein umfassendes Angebot an Awareness- & Compliance-Trainings, Echtzeit-Benutzer-Coaching, KI-gesteuerte simulierte Social-Engineering-Angriffe und eine gemeinschaftsbasierte Phishing-Simulation. Mit Inhalten in über 35 Sprachen bietet KnowBe4 die weltweit größte Bibliothek an ansprechenden Inhalten, um Ihre menschliche Firewall zu stärken. Mehr Informationen finden Sie hier
Varonis stellt den Schutz der Daten ins Zentrum der Sicherheitsstrategie und verfolgt so einen anderen Ansatz als traditionelle IT-Sicherheits-Anbieter. Die Cloud-native Datensicherheitsplattform entdeckt und klassifiziert kontinuierlich kritische Daten, behebt Schwachstellen und erkennt fortschrittliche Bedrohungen mit KI-gestützter Automatisierung. Tausende Unternehmen weltweit vertrauen beim Schutz ihrer Daten auf Varonis, ganz egal, wo diese gespeichert sind: lokal, in SaaS-, IaaS- oder Hybrid-Cloud-Umgebungen. Mit Varonis können Kunden eine breite Palette von Sicherheitsfunktionen automatisieren, wie Data Security Posture Management (DSPM), Datenklassifizierung, Data Access Governance (DAG), Data Detection and Response (DDR), Data Loss Prevention (DLP) oder Insider Risk Management. Mehr Informationen finden Sie hier
Als Pionier bei der Orchestrierung von Sicherheitsrichtlinien, automatisiert und beschleunigt Tufin mit seiner preisgekrönten „Orchestration Suite“ Änderungen an der Netzwerkkonfiguration unter Einhaltung von Sicherheits- und Compliance-Richtlinien. Dabei vereinfacht Tufin die Verwaltung der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewalls und Netzwerkgeräten sowie neuen hybriden Cloud-Infrastrukturen bestehen. Mehr als 2000 Kunden vertrauen der Netzwerksicherheitsautomatisierung von Tufin, die es Unternehmen ermöglicht Änderungen innerhalb von Minuten, statt Tagen zu implementieren und somit gleichzeitig ihre Sicherheitslage und Agilität zu verbessern. Mehr Informationen finden Sie hier
Darktrace (DARK.L), ein globaler Marktführer für KI-gestützte Cybersicherheit, bietet ein Komplettpaket an KI-basierten Lösungen, um die Welt vor Cyberdisruption zu schützen. Die Technologie von Darktrace macht sich ein Bild der normalen Verhaltensmuster im Unternehmen und passt dieses Verständnis fortlaufend an. Durch die Anwendung dieser Erkenntnisse wird eine optimale Cybersicherheit erreicht. Die bahnbrechenden Innovationen aus den F&E-Zentren des Unternehmens haben zu mehr als 146 Patentanmeldungen geführt. Darktrace hat weltweit über 2.300 Beschäftigte und schützt 9.000 Unternehmen und Organisationen auf der ganzen Welt vor hochkomplexen Cyberbedrohungen. Mehr Informationen finden Sie hier
Rubrik ist ein globaler Cybersecurity-Anbieter und Pionier der Zero Trust Data Security™. Unternehmen auf der ganzen Welt verlassen sich auf Rubrik, wenn es um die Sicherung ihrer Business Continuity und den Schutz vor Cyberangriffen und böswilligen Insidern geht. Die Lösung „Rubrik Security Cloud“ sichert die Daten, unabhängig davon, wo sie sich tatsächlich befinden: im Unternehmen, in der Cloud oder einer SaaS-Anwendung. Unterstützt durch maschinelles Lernen, überwacht Rubrik kontinuierlich Datenrisiken, schützt die Daten automatisiert vor Cyberangriffen, und sorgt im Fall der Fälle für schnelle Wiederherstellung von Daten und Anwendungen. Für weitere Informationen besuchen Sie www.rubrik.com/de und folgen Sie @rubrikInc bei Twitter und Rubrik, Inc. bei LinkedIn. Mehr Informationen finden Sie hier
Claranet unterstützt bereits seit vielen Jahren Unternehmen mit innovativen Cloud-Hosting- und Netzwerk-Services bei ihrer Digitalisierung. Als Managed Service Provider sind wir darauf spezialisiert, unternehmenskritische Umgebungen auf flexiblen Cloud-Infrastrukturen zu hosten und unter höchsten Sicherheits-, Performance- und Verfügbarkeitsanforderungen agil zu betreiben. Diese Spezialisierung beinhaltet auch die Thematik Cyber Security, wobei wir mit unserem europaweiten Cyber Defense und Offensive Center Ihre Digitalisierungsstrategie unterstützen. Wir liefern SOC-Services im Bereich EDR, XDR und MDR und Pentesting sowie Continuous Security Testing, was als Service in dieser Kombination revolutionär am deutschen Markt ist. Ergänzt wird das Angebot durch Hacking- und Security-Trainings. Claranet verfügt als unter anderem einer der größten Trainingsanbieter auf der Blackhat über ein breites Portfolio an Consulting Services im Bereich Cyber Security und Compliance. Mehr als 70 qualifizierte Pentester, über 100 Security-Experten und zahlreiche Zertifizierungen wie CISSP, OSCA, OSCP u.v.m. sprechen für sich. We hack. We protect. We teach. We consult. Claranet Cyber Security – wir sind die guten Hacker. Mehr Informationen finden Sie hier
Als Marktführer für Unternehmenssoftware unterstützen wir Unternehmen jeder Größe und Branche dabei, ihre Abläufe zu verbessern, indem wir ERP neu definieren und Netzwerke mit intelligenten Unternehmen aufbauen, die für Transparenz, Resilienz und Nachhaltigkeit in allen Lieferketten sorgen. Unsere End-to-End-Suite mit Anwendungen und Services ermöglicht es unseren Kunden, rentabel zu arbeiten, sich kontinuierlich anzupassen und sich weltweit vom Wettbewerb abzuheben. Mehr Informationen finden Sie hier
Die SOC-Plattform von Hunters versetzt Sicherheitsteams in die Lage, wichtige Vorfälle über die gesamte Angriffsfläche hinweg automatisch zu identifizieren und darauf zu reagieren - und das zu kalkulierbaren Kosten. Durch integriertes Detection Engineering, Datenkorrelation und automatische Untersuchungen helfen wir Teams, Volumen, Komplexität und Fehlalarme zu überwinden. Hunters entschärft reale Bedrohungen schneller und zuverlässiger als SIEMs und reduziert so das gesamte Sicherheitsrisiko der Kunden. Mehr Informationen finden Sie hier
Lacework offers the data-driven security platform for the cloud and is the leading cloud-native application protection platform (CNAPP) solution. Only Lacework can collect, analyze, and accurately correlate data — without requiring manually written rules — across an organization’s AWS, Azure, Google Cloud, and Kubernetes environments, and narrow it down to the handful of security events that matter. Security and DevOps teams around the world trust Lacework to secure cloud-native applications across the full lifecycle from code to cloud. Mehr Informationen finden Sie hier
Exeon ist ein führendes Schweizer Cybersicherheitsunternehmen, das sich dem Schutz von IT/OT Landschaften in Unternehmen durch KI-gesteuerte Sicherheitsanalysen widmet. Unsere Network Detection and Response (NDR) Plattform ExeonTrace bietet unseren Kunden eine zukunftssichere und innovative Möglichkeit, die Sicherheit ihrer Netzwerke zu überwachen, Cyber-Bedrohungen sofort zu erkennen und ihre digitalen Ressourcen effektiv zu schützen. Schnell, zuverlässig und automatisiert - völlig ohne Hardware. Mehr Informationen finden Sie hier
Cloudflare, Inc. (NYSE: NET) ist der führende Anbieter im Bereich der Connectivity Cloud. Mit Cloudflare können Organisationen ihre Mitarbeitenden, Anwendungen und Netzwerke noch besser schützen, deren Performance steigern und gleichzeitig Komplexität und Kosten reduzieren. Die Connectivity Cloud von Cloudflare bietet die umfassendste einheitliche Plattform von Cloud-nativen Produkten und Entwicklertools am Markt. Damit kann jedes Unternehmen die notwendige Kontrolle erlangen, um zu arbeiten, zu entwickeln und seinen Geschäftsbetrieb zu beschleunigen. Aufbauend auf einem der größten und am besten vernetzten Netzwerke der Welt blockiert Cloudflare für seine Kunden täglich Milliarden von Online-Bedrohungen. Millionen von Organisationen vertrauen auf Cloudflare – von den größten Marken über Unternehmer und kleine Unternehmen bis hin zu gemeinnützigen Einrichtungen, Hilfsorganisationen und Behörden auf der ganzen Welt. Erfahren Sie mehr über die Connectivity Cloud von Cloudflare unter cloudflare.com/connectivity-cloud. Erfahren Sie mehr über die neuesten Internettrends und -Insights unter https://radar.cloudflare.com. Mehr Informationen finden Sie hier
Quest bietet Softwarelösungen für die sich schnell verändernde Welt der Unternehmens-IT. Wir helfen, die Herausforderungen zu vereinfachen, die Unternehmen durch die extreme Zunahme von Daten oder die Expansion in die Cloud erfahren. Unsere Lösungen unterstützen bei Anforderungen an hybride Rechenzentren, Bedrohungen der Unternehmenssicherheit und regulatorische Anforderungen entstehen. Unser Portfolio umfasst Lösungen für Datenbankmanagement, Datenschutz, Unified Endpoint Management, Identitäts- und Zugriffsmanagement und Microsoft-Plattformmanagement. Mehr Informationen finden Sie hier
Rapid7 schafft eine sicherere digitale Zukunft für alle, indem es Unternehmen dabei hilft, ihre Sicherheitsprogramme angesichts der sich beschleunigenden digitalen Transformation zu stärken. Unser Portfolio an erstklassigen Lösungen versetzt Sicherheitsexperten in die Lage, Risiken zu managen und Bedrohungen über die gesamte Bedrohungslandschaft hinweg zu beseitigen - von Apps über die Cloud und traditionelle Infrastruktur bis hin zum Dark Web. Wir fördern Open-Source-Communities und Spitzenforschung - und nutzen diese Erkenntnisse, um unsere Produkte zu optimieren und die globale Sicherheits-Community mit den neuesten Methoden von Angreifern auszustatten. Mehr als 10.000 Kunden auf der ganzen Welt vertrauen auf unsere branchenführenden Lösungen und Services, die Unternehmen dabei helfen, Angreifern einen Schritt voraus zu sein, der Konkurrenz voraus zu sein und für die Zukunft gerüstet zu sein. Mehr Informationen finden Sie hier
SentinelOne bietet autonomen Endpunktschutz durch einen einzigen Agenten, der Angriffe über alle wichtigen Vektoren hinweg erfolgreich verhindert, erkennt und darauf reagiert. Die Singularity-Plattform wurde für eine extrem einfache Bedienung entwickelt und spart Kunden Zeit, indem sie KI zur automatischen Beseitigung von Bedrohungen in Echtzeit sowohl für standortbasierte als auch für Cloud-Umgebungen einsetzt. Sie ist die einzige Lösung, die direkt vom Endpunkt aus eine vollständige Transparenz über Netzwerke hinweg bietet. Wenn Sie mehr erfahren möchten, besuchen Sie unsere Webseite oder folgen Sie uns bei Twitter, auf LinkedIn oder Facebook. Mehr Informationen finden Sie hier
ServiceNow (NYSE: NOW) schafft eine Welt, in der Arbeit weniger Arbeit macht. Unsere Cloud-basierte Plattform und die damit verbundenen Lösungen ermöglichen mit digitalen Workflows eine großartige User Experience, damit Mitarbeiter und Unternehmen effizienter arbeiten können. Mehr Informationen finden Sie hier
Kooperationspartner
Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht. Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft. Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg. »Zur Verbandswebsite
E3 ist Information und Bildungsarbeit für die und mit der SAP-Community. Die E3-Kommunikationsplattform bietet betriebswirtschaftliche, organisatorische, technische und lizenzrechtliche Berichterstattung. Über zahlreiche Online- und Offline-Kanäle erreicht die E3-Plattform die Entscheidungsträger bei den SAP-Bestandskunden und Partnern sowie die gesamte SAP-Community inklusive der Mitglieder der deutschsprachigen SAP-Anwendergruppe. E3 ist unabhängig sowie eigenständig und versteht sich als neutrale sowie offene Informationsplattform. Mehr Informationen finden Sie hier