Sprecherinnen & Sprecher
Über 20 Case Studies - u.a. von
35 Sprecherinnen & Sprecher

Jimmy Heschl Head of Digital Security Red Bull GmbH

Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)
Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)
Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)
Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)
Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)
Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)
pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)
geb. 1967 in Wr. Neustadt(NÖ)

Schon während des Studiums der Medieninformatik wurde ihr Interesse an IT-Sicherheit geweckt. In einem Auslandssemester durchlief Lilith Pendzich die Vorbereitung zum Certified Ethical Hacker und seitdem wollte sie ihr Wissen in der IT-Sicherheit immer weiter ausbauen. Die Masterarbeit zum Thema "Security by Design" in der Anwendungsentwicklung öffnete ihr schließlich die Tür zur Spezialisierung in Richtung sichere Anwendungsentwicklung. Nun ist sie einige Jahre in dem Gebiet tätig und aktuell als Cyber Security Consultant im Team Group Information Security Office bei Ströer verantwortlich für die sichere Anwendungsentwicklung des Gesamtkonzerns. Sie freut sich immer über einen Austausch zur Bedrohungsanalyse!

Matthias Muhlert SecurityBear@HARIBO (CISO)

Mr. Siguda is globally responsible for Information Security in the ams OSRAM group since take-over of OSRAM by ams in 2021. In this role, he maintains governance and leads a global organization with InfoSec contact persons at all ams OSRAM locations, also oversees all technical security operations of the company (firewall, virus protection, application security). ams OSRAM addresses Information Security threats not only in the technical area, so great emphasis is placed on training and awareness for years. This also includes data classification and seamless protection using Digital Rights Management.
Focus is expanded to Information Security in production environments, where ams OSRAM is looking for "Decade-ready" approaches to support known-insecure devices over very long time.
Mr. Siguda also works as a Data Protection Officer of OSRAM GmbH on one hand and as security responsible on the other hand. Before the commitment in Information Security / Privacy, after studying computer science at the TU Munich Mr. Siguda was involved in several IT topics like building an enterprise-wide network or establishing a customer Extranet based on SAP CRM within former OSRAM group.

Wenn er damals in Troja gewesen wäre, würde die Stadt heute noch stehen. Beim Thema Sicherheit verlassen sich die meisten auf Opfergaben an die IT-Götter. Nicht so Benjamin Bachmann, denn er sieht Cyber-Sicherheit als ganzheitliches Thema, dass den Dreiklang aus Mensch, Organisation und Technik gleichermaßen betrachten und behandeln muss. Anders gesagt: sie bilden das Fundament einer nachhaltigen und lebbaren Sicherheitskultur. Der gelernte Wirtschaftsingenieur fühlte sich bereits früh dazu berufen, diese im Auftrag verschiedener Beratungshäuser zu verkünden. Heute ist er als Head of Group Information Security Office bei Ströer verantwortlich für die strategische Sicherheit des Gesamtkonzerns und entwickelt umsetzbare Sicherheitskonzepte für die Tochterunternehmen. Freiberuflich opfert er trojanische Pferde und unterstützt Mittelständler beim Etablieren einer nachhaltigen Sicherheitskultur und -strategie. Privat battled er sich seit Jahren mit seinen Freunden, wer das beste Vollkorn-Sauerteigbrot backt, ist nachhaltig unterwegs und zeigt, dass Cyber-Sicherheit kein staubtrockenes Thema ist.

33 years of experience in Sales, Engineering, professional Services and Business Strategy. For the past 6 years he is the CISO of the Siemens Operating Company Digital Industry. Since 2 years he is one of three responsible Program Heads for the Siemens Zero Trust Program.

Oliver Wyler ist Group CISO bei Vontobel, einem weltweit tätigen Finanzexperten mit Schweizer Wurzeln. In dieser «2nd Line of Defense»-Rolle managt er die Informations-, IT- und Cybersicherheit für die gesamte Vontobel-Gruppe. Er verfügt über eine langjährige Expertise in den Bereichen IT-Governance, Risk & Compliance mit mehr als 25 Jahren Erfahrung im Finanzwesen und anderen Branchen.

Since 2013 Roger Klose has been teaching the subject "Cloud- and Service Architecture", part of the master's degree in Mobile Computing at the University of Worms. A field including exciting topics like basic research, real scenarios, governance, security and risk aspects, data protection, and new architectures.
Furthermore, he has been a speaker for more than 15 years at national and international conferences. His lectures are focused on cyber security, especially topics such as OT-security, IOT-security, cybercrime, darknet, zero-day exploits, cloud, fuzzing, virtualization, networks, applications, compliance, governance, NAC, MPLS, and endpoint security. Through his skills acquired as an Offence / Defense Researcher combined with his professional experiences, Mr. Klose understands real-life threat scenarios and the associated risks and will present them to the audience in an understandable way.
Parallel to his work as a lecturer, Mr. Klose works full-time as global Head of OT Cyber Security at Merck KGaA, Darmstadt, where he focuses on cyber security governance to achieve global business objectives and is fully respected as the cybersecurity go-to guy.
Prior to this, he held leading positions in various consulting firms, inter aglia as CIO, authorized representative and trusted advisor. Here he was responsible for the areas of consulting, business development, and key account management. He was also a consultant, trainer, pentester, and mentor.
Find me on https://www.linkedin.com/in/r0g3r-kl0s3/

Dirk Lieser ist seit 2012 beim Gerichtshof der EU tätig. In seiner Verantwortung für die Sicherheit der Informationssysteme leitet er ein Team von Cybersicherheitsspezialisten. Dirk Lieser ist Diplom-Informatiker und verfügt über mehr als 20 Jahre Berufserfahrung in der IT-Branche, davon 15 Jahre als IT-Sicherheitsverantwortlicher. Bevor er zum Gerichstshof kam, arbeitete er im Generalsekretariat des Rates der EU und in internationalen Unternehmen des Finanzsektors.

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Dennis Ritter ist gesamhaft Verantwortlich für das Thema Informationssicherheit bei der Endress+Hauser Gruppe. Die Gruppe ist ein international tätiger Schweizer Anbieter von Messgeräten, Dienstleistungen und Lösungen für die industrielle Verfahrenstechnik. Die Unternehmensgruppe mit Sitz in Reinach bei Basel umfasst 134 Gesellschaften in 48 Ländern und beschäftigt mehr als 15'000 Mitarbeiter. 2021 erwirtschaftete das als familiengeführte Aktiengesellschaft geführte Unternehmen einen Umsatz von über 2,9 Milliarden Euro.

Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2022 ist er PO für Internet-Security und für Internet-Security Screening mit den Disziplinen Domain Screening, Darknet Screening, Drop Zone Screening Credential Leak Screening und Mail Screening zuständig.

Head of Information Security / Global CISO der FIEGE Gruppe. Schwerpunkte: ISO 27001, Incident Response, Cyber Defense Center, SIEM/SOC, Risk Management, Security Awareness, KPI und Berichtserstattung. Darüber hinaus ist der Bereich Information Security für die Umsetzung der datenschutzrechtlichen Anforderungen (EU-DSGVO) zuständig. Ein weiteres Themengebiet ist das Business Continuity Management (BCM) sowie Notfallplanung.

Geb. 29.11.1965 in München
Dipl.-Ing.(FH) Technische Informatik, Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz.
Langjährige Regie- und Leitungserfahrung Theatergruppe
- 03/2017 Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit - Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
- 11/2011 - 02/2017 CIO der Europa Universität Viadrina
- 08/2005 - 10/2011 Leiter Marketing & Kommunikation- FIZ CHEMIE Berlin
- 07/1999 - 07/2005 BMBF Leitprojekt Vernetztes Studium Chemie
- 01/1995 - 11/1998 Oberflächenprogrammierer, Entwickler - TELES AG (www.teles.de)
- 11/1993 - 10/1994 Spieleprogrammierer Optical Data Systems - Penticton, B.C., Kanada Co-Editing der Rubrik IT-Compliance der Zeitschrift COMPLY seit 2019

Matthias Kraft ist Associate Director bei Fidelity International, einem globalen Finanzdienstleister und Vermögensverwalter und verantwortet dort die IT-Revision für das kontinentaleuropäische Geschäft. Dazu zählen neben Vertriebsniederlassungen in Europa auch die Fidelity Fondsbank in Frankfurt sowie die Fondgesellschaften selbst mit Sitz in Luxemburg, dem Dienstsitz von Herrn Kraft. Neben seinen regionalen Verantwortlichkeiten ist Herr Kraft der verantwortliche IT-Revisor bei Fidelity für die Themen Cyber- & Informationssicherheit sowie Cloud Computing. Herr Kraft ist seit 2007 Mitglied bei ISACA und hat bereits verschiede lokale und internationale Rollen sowohl beim Dachverband von ISACA in den USA als auch in den Chaptern Luxemburg, Deutschland und Neuseeland ausgefüllt. Seit September 2021 ist Herr Kraft Vorstand für Fachgruppen beim ISACA Germany Chapter und engagiert sich zudem in der Fachgruppe Innovation & Tech Talk. Herr Kraft verfügt über folgende Zertifizierungen: CISA, CISM, CGEIT, CRISC, ISO27001LA, CDPSE, CAC, CCSP und Datenschutzbeauftragter (TÜV Nord).

Sebastian Dännart ist Information Security Officer und stv. Leiter Sicherheit bei der Papierfabrik Louisenthal GmbH. Zuvor war er als Offizier für IT-Systeme auf Schiffen der Deutschen Marine verantwortlich, forschte und veröffentlichte im Bereich der IT-Sicherheit kritischer Infrastrukturen und begleitete als IT-Sicherheitsberater und Projektleiter Unternehmen und Behörden in Sicherheitsprojekten und bei der ISMS-Einführung. Herr Dännart hält Lehraufträge zur IT Governance, zum Geschäftsprozessmanagement sowie zum IT Security Management in München, Stuttgart und Ingolstadt.

- Worked for Siemens in several security functions for charging and billing products.
- Joined Bombardier in 2015 as Security Manager, responsible for security operations and CSIRT.
- Since 2021 heading the Cyber Risk Governance team for Alstom. Living in Berlin, Germany.

Studium der Ingenieurwissenschaften an der HFT Stuttgart, danach verschiedene Positionen in der Anwendungsentwicklung und im Produktmanagement im In- und Ausland. Er kam im Juli 1998 zu SAP und arbeitete bis Juni 2000 in der Entwicklung von SAP Business Information Warehouse. Martin war mehr als 15 Jahre lang für den Presales und das Programmmanagement für die verschiedenen Sicherheitsprodukte von SAP verantwortlich, wobei er sich in den letzten zehn Jahren auf Cybersicherheit konzentrierte.

Steffen Trumpp ist Solution Advisor Expert bei SAP. Er ist verantwortlich für das SAP Portfolio Cybersecurity, Governance, Risk and Compliance (GRC). Er durchlief innerhalb dieses Lösungsportfolios Bereiche wie Vertrieb, Produktvertrieb und Business Development innerhalb der Region MEE.

Martin Zemanek hat mehr als zehn Jahre Erfahrung auf dem Gebiet der internationalen Sicherheitsberatung, des technischen Supports sowie der Implementierung vor Ort, des internationalen Projektmanagements und des Eskalationsmanagements für verschiedene Sicherheitsanbieter mit einer Vielzahl unterschiedlicher Technologien. Einschließlich, aber nicht beschränkt auf: NextGen Firewalls, Layer2 Encryption, CASB, DLP (Cloud DLP) SoC/SIEM, Vulnerability Management und Ethical Hacking.

Marko Kirschner Director of Sales Engineering EMEA

Als Vice President Sales verantwortet Ingo Lalla bei Myra das Bestands- und Neukundengeschäft als auch das neu etablierte Channel & Partner Business. Er ist der erste Ansprechpartner für anspruchsvolle Kunden wie Regierungen, die Finanzindustrie oder kritische Dienstleister. Er kennt das Geschäft in den Regionen Europa, APAC und MENA und hat selbst mehrere Jahre im Mittleren Osten und Japan gelebt. Sein Erfahrungsschatz umfasst unter anderem die Themen Cyber Security, Security-as-a-Service, DDoS Mitigation, Web Acceleration, VoD, IPTV and OTT. Mit seinem tiefen Verständnis für die relevanten Business Issues unserer Kunden schafft er individuelle Lösungen, die Sicherheit, Performance und Compliance vereinen.

Jörg von der Heydt leitet seit März 2021 das Bitdefender Team in der DACH Region. Der Dipl.Ing. Nachrichtentechniker blickt auf über 30 Jahre IT-Infrastruktur und IT-Security Erfahrung zurück. Er war u.a. bei Herstellern wie Fortinet, CheckPoint, Zscaler, Mimecast und Skybox Security und Systemhäusern wie Unisys, IBM und PKI (heute Axians) in verschiedenen Rollen im direkten und indirekten Vertrieb tätig.

EXPERIENCE: > 25 years in IT/Software Industry in Sales and Management, 16 years in IT Security
FOCUS AREAS: Systems & Security Architectures, Security Operations for Central EMEA
CURRENT PROJECTS: ServiceNow Security Operations

Experience & Expertise:
10 years of experience in the IT industry in multiple roles, such as System Administrator, Technical Consultant and Pre-Sales Consultant. Joined ServiceNow in 2014 as a Technical Consultant within the ITSM domain and after the re-organization in 2016 he joined the Security & Risk business unit. Special focus on Security Operations & Risk Management and IT Service Management.
Personal:
Married, passionate football supporter (1.FC Köln, Galatasaray, FC Barcelona, Arsenal London), traveling and taking pictures with professional equipment such as drones, Crypto.

Jonas Jansen arbeitet seit nahezu 20 Jahren in den Bereichen Security und Infrastruktur in der IT. Bei verschiedenen Herstellern und Distributoren betreut er seitdem Partner und Endkunden und begleitet sie bei Projekten und der Entwicklung. Bei Link11 ist er für die Betreuung der Partner in der DACH Region zuständig.

Jelle Wieringa hat über 20 Jahre Erfahrung in den Bereichen Geschäftsentwicklung, Vertrieb, Management und Marketing. In seiner derzeitigen Rolle als Security Awareness Advocate für EMEA bei KnowBe4 hilft er Organisationen aller Größenordnungen zu verstehen, warum der menschliche Faktor stärker berücksichtigt werden muss und wie man das ständige Problem des Social Engineering bewältigt. Sein Ziel ist es, Organisationen und Nutzern zu helfen, ihre IT-Sicherheit zu erhöhen, indem sie intelligentere Sicherheitsentscheidungen treffen.
Vor KnowBe4 war Wieringa bei einem führenden Anbieter von Managed Security für den Aufbau einer KI-gesteuerten Plattform für Sicherheitsoperationen verantwortlich.

Seb ist ein Account Executive bei Darktrace, dem weltführenden KI-Unternehmen für Cyber-Abwehr. Er arbeitet bei Darktrace mit führenden Unternehmen in allen Branchen, von Finance bis zu Media, um die neuesten Technologien einzusetzen und zu operationalisieren. Seb stieß zu Darktrace in einer Zeit rapiden Wachstums; das Unternehmen hat nun mehr als 4700 Kunden und hat zahllose Auszeichnungen erhalten, wie zum Beispiel: Time 100 Most Influential Companies, Forbes Cloud, und CNBC Disruptor 50. Seb hat einen Abschluss in International Relations and Politics von der University of Sheffield.

Torsten Zöhl ist bei CrowdStrike als Sales Engineer verantwortlich für Bestands- und Neukunden aus dem öffentlichen Sektor. Er berät insbesondere Regierungsbehörden der Bundes- und Landesebene als auch Organisationen auf Landes- und kommunaler Ebenen. Herr Zöhl arbeitete seit über 15 Jahren in der IT-Branche in verschiedenen technischen Bereichen. Seit 2020 ist Herr Zöhl bei Crowdstrike für unsere Kunden verantwortlich.

Hannes Restel Leitender Wissenschaftler und Projektmanager

Johannes Einhaus Wissenschaftlicher Mitarbeiter

Sebastian Scherl Zero Trust Product Specialist

Thorsten Geissel is consulting Enterprises across EMEA on their digital transformation journey, actually he is acting as the EMEA Presales Director for Tufin. Since the very early 2000 years he is working in IT security Industry with several leading IT security vendors and system integrators in the region to secure the business of their most important customers. He is consulting big enterprises in the region on topics like business agility, digital transformation and IT security. Thorsten holds also CISSP, CISM and ethical hacker certifications. Additionally he was awarded an MBA Degree by the University of Wales. The topic of his thesis was strategic consulting, marketing and social media.
IT-Security ganzheitlich gedacht: Wie Cloud, ML und AI unterstützend wirken können
Durch das Internet of Things und 5G in Verbindung mit KI wächst eine neue Cybercrime-Dimension heran. Ein hundertprozentiger technischer Schutz ist damit fast nicht mehr möglich. Und so müssen sich Unternehmen verstärkt auch den Themen Mitarbeiter-Awareness und Cyberplanspiele widmen sowie einen strukturierten Plan für das Krisenmanagement für den Fall der Fälle entwerfen und verinnerlichen.
Dass dabei der technische Schutz trotzdem perfektioniert werden muss, steht außer Frage. Dementsprechend ist eine Optimierung von ISMS & SIEM dringend notwendig. Wie aber lässt sich eine sinnvolle Roadmap entwickeln und wie werden dabei AI, ML und die Cloud optimal zum Schutz der eigenen Daten und Infrastrukturen eingesetzt?
Welche Herausforderungen auf Sie zukommen, möchten wir anhand von Case Studies und Diskussionsforen näher beleuchten. Welche Schritte haben die Verantwortlichen heute zu gehen, um die Entwicklung in Ihrem Sinne, für das Beste des Unternehmens, zu beeinflussen?
Kernthemen
- IT & Information Security Management
- Mobile Security
- Cloud Security
- IT Security Monitoring
- Governance, Risk & Compliance
- Business Continuity Management
- Security Awareness
- IT-Audit
- Cybersecurity
- IT-Forensik
- Identity & Access Management
- Verschlüsselung
- Application Security
- Vulnerability Management
- Datenschutz
Teilnehmerkreis
- CIO / CISO / Head of IT Security
- Leitende IT Security Manager mit Budgetverantwortung
Dieses Angebot richtet sich an geimpfte Verantwortliche aus Konzernen und dem Mittelstand. Aufgrund der dynamischen Entwicklung werden voraussichtlich alle Personen vor Ort getestet.
Kurz erklärt: Unser Strategiegipfelformat
Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.
weiterlesen
Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.
Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird.
#Strategiegipfel
Weitere Sprecher in Kürze hier. Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.
Kontakt
Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.
Ihr Ansprechpartner

Justus Habigsberg
- Director Business Relations
- Telefon: +49 30 6098 509 45
- E-Mail: justus.habigsberg@project-networks.de
Agenda
Registrierung
08:00 - 08:30
Eröffnung durch die Vorsitzenden
08:30 - 08:40


Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.


Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
PODIUMSDISKUSSION: Cyber Security, physische Sicherheit, Business Continuity Management und Krisenmanagement – Wie die Verzahnung funktionieren kann
08:40 - 09:40


Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.


Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)
Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)
Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)
Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)
Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)
Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)
pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)
geb. 1967 in Wr. Neustadt(NÖ)


Thorsten Geissel is consulting Enterprises across EMEA on their digital transformation journey, actually he is acting as the EMEA Presales Director for Tufin. Since the very early 2000 years he is working in IT security Industry with several leading IT security vendors and system integrators in the region to secure the business of their most important customers. He is consulting big enterprises in the region on topics like business agility, digital transformation and IT security. Thorsten holds also CISSP, CISM and ethical hacker certifications. Additionally he was awarded an MBA Degree by the University of Wales. The topic of his thesis was strategic consulting, marketing and social media.

STREAM 1 | Spielwiese oder IT Security-Plattform? Von Cloud Compliance bis Threat Detection On-Premises - Alles aus einer Hand
09:45 - 10:15
- Rapid7 XDR Ansatz
- SOAR muss nicht kompliziert sein.
- SIEM und SoC mit Automation Beispiel Use-cases


Martin Zemanek hat mehr als zehn Jahre Erfahrung auf dem Gebiet der internationalen Sicherheitsberatung, des technischen Supports sowie der Implementierung vor Ort, des internationalen Projektmanagements und des Eskalationsmanagements für verschiedene Sicherheitsanbieter mit einer Vielzahl unterschiedlicher Technologien. Einschließlich, aber nicht beschränkt auf: NextGen Firewalls, Layer2 Encryption, CASB, DLP (Cloud DLP) SoC/SIEM, Vulnerability Management und Ethical Hacking.
STREAM 2 | One Page Securtity Architecture Model – Security auf einem Blick
09:45 - 10:15
- Mögliche Ansatzpunkte zum Security-Management
- Das Modell zur Sicherheitsarchitektur
- Nicht nur Tools oder nur Policies oder nur Prozesse oder nur … sondern das Gesamtkonstrukt
- Praktische Anwendung als Wissensnetz, Benchmarking, Priorisierung

STREAM 1 | Zero trust (light) - Der pragmatische Mittelweg
10:20 - 10:50
- Zero trust Strategie als Weg oder Ziel?
- ZTA ohne “cloud-first” Politik
- Ein mehrjähriger Ansatz nach dem Baukastenprinzip


Dirk Lieser ist seit 2012 beim Gerichtshof der EU tätig. In seiner Verantwortung für die Sicherheit der Informationssysteme leitet er ein Team von Cybersicherheitsspezialisten. Dirk Lieser ist Diplom-Informatiker und verfügt über mehr als 20 Jahre Berufserfahrung in der IT-Branche, davon 15 Jahre als IT-Sicherheitsverantwortlicher. Bevor er zum Gerichstshof kam, arbeitete er im Generalsekretariat des Rates der EU und in internationalen Unternehmen des Finanzsektors.
STREAM 2 | Angriffe auf SAP erkennen und verhindern
10:20 - 10:50
- Auch SAP-Systeme stehen im Fokus von Angreifern
- Angriffe auf SAP frühzeitig erkennen und verhindern
- Endlich wieder ruhig schlafen


Studium der Ingenieurwissenschaften an der HFT Stuttgart, danach verschiedene Positionen in der Anwendungsentwicklung und im Produktmanagement im In- und Ausland. Er kam im Juli 1998 zu SAP und arbeitete bis Juni 2000 in der Entwicklung von SAP Business Information Warehouse. Martin war mehr als 15 Jahre lang für den Presales und das Programmmanagement für die verschiedenen Sicherheitsprodukte von SAP verantwortlich, wobei er sich in den letzten zehn Jahren auf Cybersicherheit konzentrierte.


Steffen Trumpp ist Solution Advisor Expert bei SAP. Er ist verantwortlich für das SAP Portfolio Cybersecurity, Governance, Risk and Compliance (GRC). Er durchlief innerhalb dieses Lösungsportfolios Bereiche wie Vertrieb, Produktvertrieb und Business Development innerhalb der Region MEE.
KAFFEE- & TEEPAUSE
10:50 - 11:10
STREAM 1 | Mitigate, analyze, adjust: Veränderte Anforderungen in Zeiten steigender Angriffe durch nation-state actors
11:10 - 11:40
- Wie hat sich die Cyberbedrohungslage in den vergangenen Monaten gewandelt?
- Wer sind die Bedrohungsakteure?
- Welche Branchen stehen im Fokus der Cyberkriminellen?
- Was sind Best Practices für den Schutz digitaler Geschäftsprozesse?
- Wie lassen sich Sicherheit, Performance und Compliance effizient umsetzen?


Als Vice President Sales verantwortet Ingo Lalla bei Myra das Bestands- und Neukundengeschäft als auch das neu etablierte Channel & Partner Business. Er ist der erste Ansprechpartner für anspruchsvolle Kunden wie Regierungen, die Finanzindustrie oder kritische Dienstleister. Er kennt das Geschäft in den Regionen Europa, APAC und MENA und hat selbst mehrere Jahre im Mittleren Osten und Japan gelebt. Sein Erfahrungsschatz umfasst unter anderem die Themen Cyber Security, Security-as-a-Service, DDoS Mitigation, Web Acceleration, VoD, IPTV and OTT. Mit seinem tiefen Verständnis für die relevanten Business Issues unserer Kunden schafft er individuelle Lösungen, die Sicherheit, Performance und Compliance vereinen.
STREAM 2 | Erst Hausaufgaben machen, dann fancy shit kaufen!
11:10 - 11:40
In der heutigen, schnelllebigen Zeit wird uns suggeriert, dass wir Sicherheit nur dadurch erlangen können, dass wir immer neuere, tollere Services oder Tools einkaufen. Von Next-Gen Antivirus über Next-Gen Firewalls bis hin zum AI-unterstützen Next-Gen SOC. Darüber wird aber viel zu oft vergessen, dass die lästigen Hausaufgaben die sind, die den eigentlich Sicherheitsnutzen bringen. Ohne zu viel zu spoilern ist die zentrale Frage: Weiß ich überhaupt was ich schützen möchte?


Wenn er damals in Troja gewesen wäre, würde die Stadt heute noch stehen. Beim Thema Sicherheit verlassen sich die meisten auf Opfergaben an die IT-Götter. Nicht so Benjamin Bachmann, denn er sieht Cyber-Sicherheit als ganzheitliches Thema, dass den Dreiklang aus Mensch, Organisation und Technik gleichermaßen betrachten und behandeln muss. Anders gesagt: sie bilden das Fundament einer nachhaltigen und lebbaren Sicherheitskultur. Der gelernte Wirtschaftsingenieur fühlte sich bereits früh dazu berufen, diese im Auftrag verschiedener Beratungshäuser zu verkünden. Heute ist er als Head of Group Information Security Office bei Ströer verantwortlich für die strategische Sicherheit des Gesamtkonzerns und entwickelt umsetzbare Sicherheitskonzepte für die Tochterunternehmen. Freiberuflich opfert er trojanische Pferde und unterstützt Mittelständler beim Etablieren einer nachhaltigen Sicherheitskultur und -strategie. Privat battled er sich seit Jahren mit seinen Freunden, wer das beste Vollkorn-Sauerteigbrot backt, ist nachhaltig unterwegs und zeigt, dass Cyber-Sicherheit kein staubtrockenes Thema ist.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
11:45 - 12:45
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP: Wert der IT-Sicherheit erfassen
11:50 - 12:40
- Return of Security Investment (ROSI) bestimmen
- Kosten versus Nutzen
- Eigenbetrieb oder Managed Service?
IT-Sicherheit hat ein Problem: Sie kostet Geld und Zeit, schafft keinen Wert und wenn sie funktioniert, lassen sich die vermiedenen Schäden, die sie ja verhindert hat, nicht vorrechnen. Hinzukommen Fachkräftemangel und zunehmende Komplexität sowohl der Angriffe als auch der Abwehr-Tools – auch hier sind Investitionen richtig zu planen und zu begründen. Welche Faktoren den Kostenanstieg senken können und den Mehrwert einer Cybersicherheit definieren, beschreibt Jörg von der Heydt, Regional Director DACH bei Bitdefender, in seinem Workshop.


Jörg von der Heydt leitet seit März 2021 das Bitdefender Team in der DACH Region. Der Dipl.Ing. Nachrichtentechniker blickt auf über 30 Jahre IT-Infrastruktur und IT-Security Erfahrung zurück. Er war u.a. bei Herstellern wie Fortinet, CheckPoint, Zscaler, Mimecast und Skybox Security und Systemhäusern wie Unisys, IBM und PKI (heute Axians) in verschiedenen Rollen im direkten und indirekten Vertrieb tätig.
MITTAGESSEN
12:45 - 13:45
CISO & EXPERTEN CIRCLE (nur für Anwender)
13:45 - 14:40
In unseren CISO- & Experten-Zirkeln bringen wir Sie in kleiner Runde mit anderen Security-Entscheidern zur moderierten Diskussion über eines von vier wählbaren aktuellen Themen zusammen.
DISKUSSION 1: IT-Sicherheit und gefühlte Sicherheit – gehen diese beiden Faktoren parallel oder gibt es Widersprüche?


Geb. 29.11.1965 in München
Dipl.-Ing.(FH) Technische Informatik, Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz.
Langjährige Regie- und Leitungserfahrung Theatergruppe
- 03/2017 Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit - Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
- 11/2011 - 02/2017 CIO der Europa Universität Viadrina
- 08/2005 - 10/2011 Leiter Marketing & Kommunikation- FIZ CHEMIE Berlin
- 07/1999 - 07/2005 BMBF Leitprojekt Vernetztes Studium Chemie
- 01/1995 - 11/1998 Oberflächenprogrammierer, Entwickler - TELES AG (www.teles.de)
- 11/1993 - 10/1994 Spieleprogrammierer Optical Data Systems - Penticton, B.C., Kanada Co-Editing der Rubrik IT-Compliance der Zeitschrift COMPLY seit 2019
DISKUSSION 2: Wie etabliere ich eine nachhaltige Sicherheitskultur – und was heißt überhaupt nachhaltig? Was ist eine Sicherheitskultur?


Wenn er damals in Troja gewesen wäre, würde die Stadt heute noch stehen. Beim Thema Sicherheit verlassen sich die meisten auf Opfergaben an die IT-Götter. Nicht so Benjamin Bachmann, denn er sieht Cyber-Sicherheit als ganzheitliches Thema, dass den Dreiklang aus Mensch, Organisation und Technik gleichermaßen betrachten und behandeln muss. Anders gesagt: sie bilden das Fundament einer nachhaltigen und lebbaren Sicherheitskultur. Der gelernte Wirtschaftsingenieur fühlte sich bereits früh dazu berufen, diese im Auftrag verschiedener Beratungshäuser zu verkünden. Heute ist er als Head of Group Information Security Office bei Ströer verantwortlich für die strategische Sicherheit des Gesamtkonzerns und entwickelt umsetzbare Sicherheitskonzepte für die Tochterunternehmen. Freiberuflich opfert er trojanische Pferde und unterstützt Mittelständler beim Etablieren einer nachhaltigen Sicherheitskultur und -strategie. Privat battled er sich seit Jahren mit seinen Freunden, wer das beste Vollkorn-Sauerteigbrot backt, ist nachhaltig unterwegs und zeigt, dass Cyber-Sicherheit kein staubtrockenes Thema ist.
DISKUSSION 3: Security KPI & Risk Score – Welche Ansätze machen Sinn für Sie?


Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
DISKUSSION 4: Sicherheit. Trotz. IT - Warum Sicherheit immer noch eine Herausforderung ist.


Matthias Kraft ist Associate Director bei Fidelity International, einem globalen Finanzdienstleister und Vermögensverwalter und verantwortet dort die IT-Revision für das kontinentaleuropäische Geschäft. Dazu zählen neben Vertriebsniederlassungen in Europa auch die Fidelity Fondsbank in Frankfurt sowie die Fondgesellschaften selbst mit Sitz in Luxemburg, dem Dienstsitz von Herrn Kraft. Neben seinen regionalen Verantwortlichkeiten ist Herr Kraft der verantwortliche IT-Revisor bei Fidelity für die Themen Cyber- & Informationssicherheit sowie Cloud Computing. Herr Kraft ist seit 2007 Mitglied bei ISACA und hat bereits verschiede lokale und internationale Rollen sowohl beim Dachverband von ISACA in den USA als auch in den Chaptern Luxemburg, Deutschland und Neuseeland ausgefüllt. Seit September 2021 ist Herr Kraft Vorstand für Fachgruppen beim ISACA Germany Chapter und engagiert sich zudem in der Fachgruppe Innovation & Tech Talk. Herr Kraft verfügt über folgende Zertifizierungen: CISA, CISM, CGEIT, CRISC, ISO27001LA, CDPSE, CAC, CCSP und Datenschutzbeauftragter (TÜV Nord).
NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern
14:45 - 16:15
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP: Verbessern Sie Ihre Cyber-Resilienz und Schwachstellenmanagement bei gleichzeitiger Beschleunigung der Reaktionszeiten
14:50 - 15:40
Mit der Now Platform® können Sie Sicherheit, IT und Risiko zusammenführen, um einen ganzheitlichen Ansatz für die Sicherheit Ihres Unternehmens zu verfolgen. Von der Asset Discovery, Schwachstellenmanagement und integriertem Risikomanagement kann ServiceNow Ihre Mitarbeiter und Prozesse effizienter machen.


EXPERIENCE: > 25 years in IT/Software Industry in Sales and Management, 16 years in IT Security
FOCUS AREAS: Systems & Security Architectures, Security Operations for Central EMEA
CURRENT PROJECTS: ServiceNow Security Operations


Experience & Expertise:
10 years of experience in the IT industry in multiple roles, such as System Administrator, Technical Consultant and Pre-Sales Consultant. Joined ServiceNow in 2014 as a Technical Consultant within the ITSM domain and after the re-organization in 2016 he joined the Security & Risk business unit. Special focus on Security Operations & Risk Management and IT Service Management.
Personal:
Married, passionate football supporter (1.FC Köln, Galatasaray, FC Barcelona, Arsenal London), traveling and taking pictures with professional equipment such as drones, Crypto.
STREAM 1 | Die Entlarvung gängiger XDR-Mythen
16:15 - 16:45
- Was ist XDR und warum sollten Sie die Technologie in Ihrem Enterprise Security Stack berücksichtigen?
- Was können Sie von Anbietern erwarten, die behaupten, die perfekte Mausefalle gebaut zu haben?
- Was ist Realität und was nur Hype?

STREAM 2 | Internet-Security Screening - Outside In View - Wie bearbeiten wir die wichtigen Disziplinen
16:15 - 16:45
- DarkNet Screening
- Domain Screening
- Credentential Leak Screening
- Drop Zone Screening


Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2022 ist er PO für Internet-Security und für Internet-Security Screening mit den Disziplinen Domain Screening, Darknet Screening, Drop Zone Screening Credential Leak Screening und Mail Screening zuständig.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
16:50 - 18:20
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP: Let's Ask the Tough Question: How Do You motivate Users?
16:55 - 17:45
By now we know that Security Awareness Training is a vital part of any organization’s security posture. With Social Engineering attacks being the biggest attack vector today, the results in risk reduction that you get with it are extremely high compared to other security measures.
But there is one crucial element to this risk reduction being successful. Having a motivated workforce that wants to participate. Employees that are motivated to learn new skills and put these into practice. Because what value does a new skill have if you never apply it in the real world?
In this talk, we’ll address one of security’s toughest questions: how do you motivate users?
You’ll learn:
- The proven science behind incentives as a motivational tool
- What’s needed to make them work effectively
- The three key principles that should form the base of any security training program


Jelle Wieringa hat über 20 Jahre Erfahrung in den Bereichen Geschäftsentwicklung, Vertrieb, Management und Marketing. In seiner derzeitigen Rolle als Security Awareness Advocate für EMEA bei KnowBe4 hilft er Organisationen aller Größenordnungen zu verstehen, warum der menschliche Faktor stärker berücksichtigt werden muss und wie man das ständige Problem des Social Engineering bewältigt. Sein Ziel ist es, Organisationen und Nutzern zu helfen, ihre IT-Sicherheit zu erhöhen, indem sie intelligentere Sicherheitsentscheidungen treffen.
Vor KnowBe4 war Wieringa bei einem führenden Anbieter von Managed Security für den Aufbau einer KI-gesteuerten Plattform für Sicherheitsoperationen verantwortlich.
STREAM 1 | Der Tag, an dem der Kühlschrank Ihr Unternehmen lahmlegt.
18:20 - 18:50
Dabei werden spannende Themen rund um DDoS und die IT-Sicherheit aufgegriffen:
- Welche Zusammenhänge gibt es zwischen DDoS Attacken und dem „Daily Business“ im Unternehmen?
- Welche Mythen existieren zum Thema DDoS?
- Und warum Sie Ihren Kühlschrank besser im Blick haben sollten.


Jonas Jansen arbeitet seit nahezu 20 Jahren in den Bereichen Security und Infrastruktur in der IT. Bei verschiedenen Herstellern und Distributoren betreut er seitdem Partner und Endkunden und begleitet sie bei Projekten und der Entwicklung. Bei Link11 ist er für die Betreuung der Partner in der DACH Region zuständig.
STREAM 2 | Decade-Readiness of Production IT
18:20 - 18:50
- Lifetime of machinery is way longer than integrated IT equipment
- Accept that production IT is insecure
- Do not apply office security concepts to production areas
- Design security around insecure devices that ensures operation and communication for 30+ years


Mr. Siguda is globally responsible for Information Security in the ams OSRAM group since take-over of OSRAM by ams in 2021. In this role, he maintains governance and leads a global organization with InfoSec contact persons at all ams OSRAM locations, also oversees all technical security operations of the company (firewall, virus protection, application security). ams OSRAM addresses Information Security threats not only in the technical area, so great emphasis is placed on training and awareness for years. This also includes data classification and seamless protection using Digital Rights Management.
Focus is expanded to Information Security in production environments, where ams OSRAM is looking for "Decade-ready" approaches to support known-insecure devices over very long time.
Mr. Siguda also works as a Data Protection Officer of OSRAM GmbH on one hand and as security responsible on the other hand. Before the commitment in Information Security / Privacy, after studying computer science at the TU Munich Mr. Siguda was involved in several IT topics like building an enterprise-wide network or establishing a customer Extranet based on SAP CRM within former OSRAM group.
Abfahrt zum Networking Dinner auf dem Fernsehturm
19:10
Eröffnung des zweiten Veranstaltungstages
08:30 - 08:40
STREAM 1 | Live Demo Zero Trust - So einfach modernisieren Sie Ihren VPN, schützen sich vor Datendiebstahl und Internetbedrohungen (wie Malware, Ransom und Phishing)
08:40 - 09:10
Cloudflare’s Zero Trust Plattform ermöglicht Unternehmen in kürzester Zeit VPNs zu ersetzten, den Mitarbeiter vor Bedrohungen im Internet schützen und erlaubt durch das Einsetzten von Browser Isolation, CASB und DLP (Data Loss Prevention) ihr geistiges Eigentum vor Missbrauch zu schützen. Bei unserer Live-Demo überzeugen wir Sie mit praktischen Beispielen von den Vorzügen einer solchen Lösung.

STREAM 2 | Weg vom ISMS hin zum TRMS
08:40 - 09:10
- Ein gut strukturiertes Technology Risk Management System (TRMS) ermöglicht ein nachhaltiges Kontroll-Framework zur Steuerung der IT Security Governance & Compliance, um IT- sowie andere Technologie- risiken aktiv zu managen (IKS in der IT, Evidenznachweise, usw.).
- Ein TRMS schafft die Voraussetzung für die pragmatische Wahrnehmung der Aufgaben der «2nd Line-of-Defense» durch Einbindung der Technologierisiken ins Operational Risk Framework (IT Risk Control, Technology Risk Reporting, usw.).
- Die Präsentation geht auf die Frage ein, wie ein ganzheitliches, integriertes TRMS aussehen kann und es wird erläutert, wie der bisher bewährte ISMS-Ansatz mit IT-Grundschutz und zugehörigen Sicherheits- konzepten durch Einbindung des TRMS in den Service Lifecycle & Outsourcing Risk Management Prozess abgelöst werden kann.


Oliver Wyler ist Group CISO bei Vontobel, einem weltweit tätigen Finanzexperten mit Schweizer Wurzeln. In dieser «2nd Line of Defense»-Rolle managt er die Informations-, IT- und Cybersicherheit für die gesamte Vontobel-Gruppe. Er verfügt über eine langjährige Expertise in den Bereichen IT-Governance, Risk & Compliance mit mehr als 25 Jahren Erfahrung im Finanzwesen und anderen Branchen.
STREAM 1 | Zero Trust bei Siemens - Wo sich das Unmögliche und das Machbare die Hand geben
09:15 - 09:45
- Erkenntnisse nach 2 Jahren Zero Trust Programm
- Was zu tun ist, um das Machbare so weit wie möglich auszudehnen


33 years of experience in Sales, Engineering, professional Services and Business Strategy. For the past 6 years he is the CISO of the Siemens Operating Company Digital Industry. Since 2 years he is one of three responsible Program Heads for the Siemens Zero Trust Program.
STREAM 2 | Security awareness und Entwickler, die vergessenen Mitarbeiter
09:15 - 09:45
Wie viele Security Story points sind pro Sprint verankert? Wenn Sie Use Cases kennen, kennen Sie auch Misuse Cases?
Je später mit der Umsetzung geeigneter Sicherheitsmaßnahmen begonnen wird, umso mehr steigen Projektkosten, verbleibendes Restrisiko und Aufwand für Umsetzbarkeit.
Hier erfahren Sie, warum es wichtig ist, Entwickler für Sicherheit zu sensibilisieren und bekommen erste Tipps für den Start.


Schon während des Studiums der Medieninformatik wurde ihr Interesse an IT-Sicherheit geweckt. In einem Auslandssemester durchlief Lilith Pendzich die Vorbereitung zum Certified Ethical Hacker und seitdem wollte sie ihr Wissen in der IT-Sicherheit immer weiter ausbauen. Die Masterarbeit zum Thema "Security by Design" in der Anwendungsentwicklung öffnete ihr schließlich die Tür zur Spezialisierung in Richtung sichere Anwendungsentwicklung. Nun ist sie einige Jahre in dem Gebiet tätig und aktuell als Cyber Security Consultant im Team Group Information Security Office bei Ströer verantwortlich für die sichere Anwendungsentwicklung des Gesamtkonzerns. Sie freut sich immer über einen Austausch zur Bedrohungsanalyse!
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
09:50 - 10:50
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP: Prevention with AI - Getting ahead of potential cyber attacks
09:55 - 10:45


Seb ist ein Account Executive bei Darktrace, dem weltführenden KI-Unternehmen für Cyber-Abwehr. Er arbeitet bei Darktrace mit führenden Unternehmen in allen Branchen, von Finance bis zu Media, um die neuesten Technologien einzusetzen und zu operationalisieren. Seb stieß zu Darktrace in einer Zeit rapiden Wachstums; das Unternehmen hat nun mehr als 4700 Kunden und hat zahllose Auszeichnungen erhalten, wie zum Beispiel: Time 100 Most Influential Companies, Forbes Cloud, und CNBC Disruptor 50. Seb hat einen Abschluss in International Relations and Politics von der University of Sheffield.
STREAM 1 | AI Governance Model
10:55 - 11:25
- Dies soll ein Model sein, dass zur Entscheidungsfindung beiträgt
- Zum Einsatz sollte es noch vor der Nutzung einer AI kommen
- Es ist kein Model, zum sicheren Betrieb von AI
- Es soll im Unternehmen allgemein eingesetzt werden können, sprich von Stakeholdern wie Legal, Compliance, IT, etc.
- Es soll auf eine Seite passen

STREAM 2 | Sicherheit von Beginn an - Digitale Selbstverteidigung mit Security Belts
10:55 - 11:25
- Anwendungen wollen nicht nur sicher betrieben werden, sondern insbesondere wollen wir möglichst nur sichere Anwendungen betreiben!
- Wo jedoch anfangen? Sicherheit ist komplex und vieldimensional. Welche Sicherheitsmaßnahmen sind besonders schlagkräftig und lohnen sich?
- Wir betrachten nach dem „Security-by-Design“-Ansatz die Sicherheit von IT-Lösungen von Beginn des Softwarelebenszyklus an, also bereits während der Anforderungserhebung und der Implementierung.
- Am Beispiel der Konzepte „Security Belts“ erläutern wir einen leichtgewichtigen Ansatz, Sicherheit in den Softwarelebens-Zyklus möglichst effektiv und effizient einzubetten.


NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
11:30 - 13:00
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP: Threat Intel - warum das auch für mein Unternehmen wichtig ist
11:35 - 12:25


Torsten Zöhl ist bei CrowdStrike als Sales Engineer verantwortlich für Bestands- und Neukunden aus dem öffentlichen Sektor. Er berät insbesondere Regierungsbehörden der Bundes- und Landesebene als auch Organisationen auf Landes- und kommunaler Ebenen. Herr Zöhl arbeitete seit über 15 Jahren in der IT-Branche in verschiedenen technischen Bereichen. Seit 2020 ist Herr Zöhl bei Crowdstrike für unsere Kunden verantwortlich.
MITTAGESSEN
13:00 - 14:00
STREAM 1 | Security Awareness in der Praxis: Wie erreichen wir unsere Mitarbeiter am besten?
14:00 - 14:30
- Security Awareness als „Kampagne“
- Webbased Training (WPT) – welche Inhalte sollten wir vermitteln, welche nicht?
- Phishing als Awareness – Wie hilft uns eine Phishingkampagne bei der Erhöhung der Awareness?
- Cyber Security Day – Security als Event für Mitarbeiter


Dennis Ritter ist gesamhaft Verantwortlich für das Thema Informationssicherheit bei der Endress+Hauser Gruppe. Die Gruppe ist ein international tätiger Schweizer Anbieter von Messgeräten, Dienstleistungen und Lösungen für die industrielle Verfahrenstechnik. Die Unternehmensgruppe mit Sitz in Reinach bei Basel umfasst 134 Gesellschaften in 48 Ländern und beschäftigt mehr als 15'000 Mitarbeiter. 2021 erwirtschaftete das als familiengeführte Aktiengesellschaft geführte Unternehmen einen Umsatz von über 2,9 Milliarden Euro.
STREAM 2 | M&A Cybersecurity – The need to protect your future business
14:00 - 14:30
- Was können die Folgen einer fehlenden Cyberstrategie bei Fusionen und Übernahmen sein
- Welches sind die wichtigsten Eckpunkte und Aktivitäten
- Muss Cybersecurity ein Ausschlusskriterium sein


Since 2013 Roger Klose has been teaching the subject "Cloud- and Service Architecture", part of the master's degree in Mobile Computing at the University of Worms. A field including exciting topics like basic research, real scenarios, governance, security and risk aspects, data protection, and new architectures.
Furthermore, he has been a speaker for more than 15 years at national and international conferences. His lectures are focused on cyber security, especially topics such as OT-security, IOT-security, cybercrime, darknet, zero-day exploits, cloud, fuzzing, virtualization, networks, applications, compliance, governance, NAC, MPLS, and endpoint security. Through his skills acquired as an Offence / Defense Researcher combined with his professional experiences, Mr. Klose understands real-life threat scenarios and the associated risks and will present them to the audience in an understandable way.
Parallel to his work as a lecturer, Mr. Klose works full-time as global Head of OT Cyber Security at Merck KGaA, Darmstadt, where he focuses on cyber security governance to achieve global business objectives and is fully respected as the cybersecurity go-to guy.
Prior to this, he held leading positions in various consulting firms, inter aglia as CIO, authorized representative and trusted advisor. Here he was responsible for the areas of consulting, business development, and key account management. He was also a consultant, trainer, pentester, and mentor.
Find me on https://www.linkedin.com/in/r0g3r-kl0s3/
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
14:35 - 15:35
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
STREAM 1 | Cybersecurity Culture – Ansatz, Planungsaktivitäten und erste Schritte
15:40 - 16:10
- Ausgangslage & Ziele
- Wie wollen wir Verhaltensänderungen erreichen
- Wo stehen wir aktuell
- Wo ist abzusehen, dass es erfolgreich ist und was lassen wir jetzt schon wieder sein?


- Worked for Siemens in several security functions for charging and billing products.
- Joined Bombardier in 2015 as Security Manager, responsible for security operations and CSIRT.
- Since 2021 heading the Cyber Risk Governance team for Alstom. Living in Berlin, Germany.
STREAM 2 | Aufbau eines FIEGE-internen Cyber Defence Centers (CDC): Incident Response mit und ohne SIEM
15:40 - 16:10
- Incident Response in der Welt der Standards (ISO, NIST, etc.)
- Incident Response ohne SIEM (Blick in die Steinzeit)
- Einführung einer SIEM-Lösung
- CDC Governance und Organisation
- Next Steps


Head of Information Security / Global CISO der FIEGE Gruppe. Schwerpunkte: ISO 27001, Incident Response, Cyber Defense Center, SIEM/SOC, Risk Management, Security Awareness, KPI und Berichtserstattung. Darüber hinaus ist der Bereich Information Security für die Umsetzung der datenschutzrechtlichen Anforderungen (EU-DSGVO) zuständig. Ein weiteres Themengebiet ist das Business Continuity Management (BCM) sowie Notfallplanung.
STREAM 1 | Im Wald - da sind die Räuber!
16:15 - 16:45
Ein Vergleich der Furcht der Menschen im Mittelalter vor den ausgedehnten Wäldern Süddeutschlands mit der Furcht unserer Mitarbeitenden vor den Gefahren aus dem Cyberraum.
- Mythen, Aberglauben und Furcht der Menschen im Mittelalter gegenüber den Bedrohungen aus einem Wald
- Reduzierte Sinne, einfaches naturwissenschaftliches Weltbild, Erklärungsversuche und Modellbildungen, Rückzugsgebiete für Mittelalterliche-OK (Organisierte Kriminalität)
- Mythen, Aberglauben und Furcht der Menschen der Jetzt-Zeit gegenüber den Bedrohungen im Cyberraum
- Was können wir daraus in der Übertragung lernen?
- Gemeinsamkeiten und Unterschiede


Geb. 29.11.1965 in München
Dipl.-Ing.(FH) Technische Informatik, Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz.
Langjährige Regie- und Leitungserfahrung Theatergruppe
- 03/2017 Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit - Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
- 11/2011 - 02/2017 CIO der Europa Universität Viadrina
- 08/2005 - 10/2011 Leiter Marketing & Kommunikation- FIZ CHEMIE Berlin
- 07/1999 - 07/2005 BMBF Leitprojekt Vernetztes Studium Chemie
- 01/1995 - 11/1998 Oberflächenprogrammierer, Entwickler - TELES AG (www.teles.de)
- 11/1993 - 10/1994 Spieleprogrammierer Optical Data Systems - Penticton, B.C., Kanada Co-Editing der Rubrik IT-Compliance der Zeitschrift COMPLY seit 2019
STREAM 2 | Stakeholder-Management in der Informationssicherheit – mit wem muss ich eigentlich sprechen?
16:15 - 16:45
- Geschäftsführung, Gesetzgeber, Business, Kunden – alle wollen etwas, aber nicht das gleiche.
- Diese unterschiedlichen Gruppen müssen „eingefangen“ und „mitgenommen“ werden.
- Kommunikation ist dazu die grundlegende Basis und unverzichtbar für einen Kulturwechsel.
- Welche Stakeholder spielen in der Implementierung und im Betrieb eines ISMS eine Rolle?
- Welche strategischen Allianzen muss ich schmieden und welche Sprachen muss ich dazu lernen?


Sebastian Dännart ist Information Security Officer und stv. Leiter Sicherheit bei der Papierfabrik Louisenthal GmbH. Zuvor war er als Offizier für IT-Systeme auf Schiffen der Deutschen Marine verantwortlich, forschte und veröffentlichte im Bereich der IT-Sicherheit kritischer Infrastrukturen und begleitete als IT-Sicherheitsberater und Projektleiter Unternehmen und Behörden in Sicherheitsprojekten und bei der ISMS-Einführung. Herr Dännart hält Lehraufträge zur IT Governance, zum Geschäftsprozessmanagement sowie zum IT Security Management in München, Stuttgart und Ingolstadt.
Wrap Up & Verabschiedung durch die Vorsitzenden
16:45 - 17:00


Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.


Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.
Event Location
Hotel Palace Berlin
Hotel Palace, Budapester Str. 45, Berlin
Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.
2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.
Networking Dinner
Auf geht's zum...
Berliner Fernsehturm, Panoramastraße 1A, 10178 Berlin
Der Berliner Fernsehturm am Alexanderplatz ist mit einer Höhe von 368 Metern Höhe das höchste Bauwerk in Deutschland und das markanteste Wahrzeichen der Stadt Berlin. Jedes Jahr zieht der Turm rund eine Million Besucher aus allen Teilen der Welt an.
Freuen Sie sich auf den Besuch eines Kulturdenkmals mit einzigartigem Charme. Schon beim Betreten des Berliner Fernsehturms empfängt Sie ein einmaliges Zeugnis der besonderen und aus heutiger Sicht hoch innovativen DDR-Architektur aus den 1960ziger Jahren. Die Mischung aus modernem Design und Retro-Schick sorgt im gesamten Besucherbereich für das ganz besondere Flair.
Das Restaurant „Sphere“ liegt 207 m über der Stadt und der besondere Clou, es dreht sich einmal in der Stunde um die eigene Achse. So bekommen Sie während Ihres Aufenthaltes eine unvergessliche 360°- Stadtrundfahrt sowie einen Überblick über ganz Berlin!
Die Küche lässt sich als „gehobene Berliner Küche” beschreiben. Deftig und erlesen. Herzhafte Klassiker aus der traditionellen Berliner Küche treffen auf Kochkunst auf hohem Niveau. Die Zutaten kommen aus der Region und die Auswahl wird stets saisonal angepasst. Trotz der besonderen Herausforderungen durch die baulichen Gegebenheiten und Brandschutzvorschriften zaubert das Team unter der Leitung des holländischen Küchenchefs Andries Dijks ein tolles Angebot an kulinarischen Gaumenfreuden.
Weitere Details unter https://tv-turm.de
Partner
Als der führende europäische IT-Sicherheitsanbieter im Bereich Cyber-Resilienz unterhält Link11 weltweit Standorte. Die cloud-basierten IT-Sicherheitsleistungen helfen Kunden dabei, Unterbrechungen von Geschäftsprozessen zu vermeiden und die Cyber-Resilienz ihrer Business-Netzwerke und kritischen Anwendungen zu stärken. Das Produktportfolio enthält umfangreiche Sicherheitsleistungen wie Web- und Infrastruktur-DDoS-Schutz, Bot-Management, Zero-Touch-WAF und Secure-CDN-Services. Übereinstimmenden Analysten-Meinungen (Frost & Sullivan, Gartner u.a.) zufolge bietet Link11 eine einzigartige, qualitativ hochwertige Absicherung aller relevanten OSI-Layer. Der patentierte DDoS-Schutz setzt auf maschinelles Lernen und konsequente Automation und wehrt sämtliche – auch unbekannte – DDoS-Attacken innerhalb von Sekunden ab. Mit der ISO-Zertifizierung 27001 sind dabei höchste Standards in der Datensicherheit erfüllt. Mehr Informationen finden Sie hier
Myra bietet als deutscher Technologiehersteller eine sichere, zertifizierte Security-as-a-Service-Plattform zum Schutz digitaler Geschäftsprozesse. Die smarte Myra-Technologie überwacht, analysiert und filtert schädlichen Internet-Traffic, noch bevor virtuelle Angriffe einen realen Schaden anrichten. Mehr Informationen finden Sie hier
Als europäischer Hersteller mit mehr als 30 Jahren Erfahrung bietet ESET ein breites Portfolio an Sicherheitslösungen für jede Unternehmensgröße. Wir schützen betriebssystemübergreifend sämtliche Endpoints und Server mit einer vielfach ausgezeichneten mehrschichtigen Technologie und halten Ihr Netzwerk mit Hilfe von Cloud-Sandboxing frei von Zero-Day-Bedrohungen. Mittels Multi-Faktor-Authentifizierung und zertifizierter Verschlüsselungsprodukte unterstützen wir Sie bei der Umsetzung von Datenschutzbestimmungen. Unsere XDR-Basis mit Endpoint Detection and Response Lösung, Frühwarnsysteme (bspw. Threat Intelligence) und dedizierte Services ergänzen das Angebot im Hinblick auf Forensik sowie den gezielten Schutz vor Cyberkriminalität und APTs. Dabei setzt ESET nicht nur allein auf Next-Gen-Technologien, sondern kombiniert Erkenntnisse aus der cloudbasierten Reputationsdatenbank ESET LiveGrid® mit Machine Learning und menschlicher Expertise, um Ihnen den besten Schutz zu gewährleisten. Mehr Informationen finden Sie hier
CrowdStrike, a global cybersecurity leader, has redefined modern security with one of the world’s most advanced cloud-native platforms for protecting critical areas of enterprise risk – endpoints and cloud workloads, identity and data. Powered by the CrowdStrike Security Cloud and world-class AI, the CrowdStrike Falcon® platform leverages real-time indicators of attack, threat intelligence, evolving adversary tradecraft and enriched telemetry from across the enterprise to deliver hyper-accurate detections, automated protection and remediation, elite threat hunting and prioritized observability of vulnerabilities. Purpose-built in the cloud with a single lightweight-agent architecture, the Falcon platform delivers rapid and scalable deployment, superior protection and performance, reduced complexity and immediate time-to-value. CrowdStrike: We stop breaches. Mehr Informationen finden Sie hier
Unser Antrieb ist die Vision, zur ersten Adresse für Cybersicherheit weltweit aufzusteigen. Darum denken wir immer einen Schritt voraus, sorgen für Innovationen und geben uns nur mit dem Besten zufrieden.
Bitdefender ist bei Regierungsbehörden, Konzernen, kleinen und mittelständischen Unternehmen sowie Privatpersonen in über 150 Ländern im Einsatz. Unser Anspruch ist es, ihren individuellen Anforderungen jederzeit gerecht zu werden – und das gelingt uns auch.
Mit seinen über 1.600 Mitarbeitern und mehr als 800 Technikern und Forschern ist Bitdefender eines der derzeit innovativsten Unternehmen für IT-Sicherheitssoftware weltweit.
Mehr Informationen finden Sie hier
KnowBe4 ist die weltweit größte Plattform für Security Awareness Training und Phishing-Simulationen, die Ihnen hilft, die sich stetig weiterentwickelnde Gefahr durch Social Engineering zu managen. Die KnowBe4-Plattform ist benutzerfreundlich und intuitiv. Sie wurde entwickelt, um IT-Profis effektiv und nachhaltig dabei zu unterstützen, die Sicherheit in ihren Unternehmen zu erhöhen. Ziel war es, die leistungsstärkste und gleichzeitig benutzerfreundlichste Plattform auf dem Markt zu entwickeln. Zehntausende Kunden jeder Größe nutzen die KnowBe4-Plattform weltweit. Unser lokales Customer Success-Team unterstützt Sie bei der Implementierung der Plattform und ist während der gesamten Laufzeit für Sie da. Mehr Informationen finden Sie hier
Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum. Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung. Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Data Governance, Datenschutz und -klassifizierung, Zero Trust, Bedrohungserkennung und -abwehr sowie Compliance. Mehr Informationen finden Sie hier
Als Pionier bei der Orchestrierung von Sicherheitsrichtlinien, automatisiert und beschleunigt Tufin mit seiner preisgekrönten „Orchestration Suite“ Änderungen an der Netzwerkkonfiguration unter Einhaltung von Sicherheits- und Compliance-Richtlinien. Dabei vereinfacht Tufin die Verwaltung der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewalls und Netzwerkgeräten sowie neuen hybriden Cloud-Infrastrukturen bestehen. Mehr als 2000 Kunden vertrauen der Netzwerksicherheitsautomatisierung von Tufin, die es Unternehmen ermöglicht Änderungen innerhalb von Minuten, statt Tagen zu implementieren und somit gleichzeitig ihre Sicherheitslage und Agilität zu verbessern. Mehr Informationen finden Sie hier
Darktrace (DARK:L), ein weltweit führender Anbieter von KI für Cybersicherheit, liefert erstklassige Technologie, die mehr als 6.800 Kunden weltweit vor fortschrittlichen Bedrohungen schützt, darunter Ransomware sowie Cloud- und SaaS-Angriffe. Der grundlegend andere Ansatz von Darktrace nutzt selbstlernende KI, um Maschinen in die Lage zu versetzen, das Unternehmen zu verstehen, um es selbstständig zu verteidigen. Die Gruppe hat ihren Hauptsitz in Cambridge, Großbritannien, und beschäftigt weltweit mehr als 2.000 Mitarbeiter. Darktrace wurde vom TIME-Magazin zu einem der einflussreichsten Unternehmen des Jahres 2021 ernannt. Mehr Informationen finden Sie hier
Rubrik ist ein globaler Cybersecurity-Anbieter und Pionier der Zero Trust Data Security™. Unternehmen auf der ganzen Welt verlassen sich auf Rubrik, wenn es um die Sicherung ihrer Business Continuity und den Schutz vor Cyberangriffen und böswilligen Insidern geht. Die Lösung „Rubrik Security Cloud“ sichert die Daten, unabhängig davon, wo sie sich tatsächlich befinden: im Unternehmen, in der Cloud oder einer SaaS-Anwendung. Unterstützt durch maschinelles Lernen, überwacht Rubrik kontinuierlich Datenrisiken, schützt die Daten automatisiert vor Cyberangriffen, und sorgt im Fall der Fälle für schnelle Wiederherstellung von Daten und Anwendungen. Für weitere Informationen besuchen Sie www.rubrik.com/de und folgen Sie @rubrikInc bei Twitter und Rubrik, Inc. bei LinkedIn. Mehr Informationen finden Sie hier
Claranet unterstützt bereits seit vielen Jahren Unternehmen mit innovativen Cloud-Hosting- und Netzwerk-Services bei ihrer Digitalisierung. Als Managed Service Provider sind wir darauf spezialisiert, unternehmenskritische Umgebungen auf flexiblen Cloud-Infrastrukturen zu hosten und unter höchsten Sicherheits-, Performance- und Verfügbarkeitsanforderungen agil zu betreiben. Diese Spezialisierung beinhaltet auch die Thematik Cyber Security, wobei wir mit unserem europaweiten Cyber Defense und Offensive Center Ihre Digitalisierungsstrategie unterstützen. Wir liefern SOC-Services im Bereich EDR, XDR und MDR und Pentesting sowie Continuous Security Testing, was als Service in dieser Kombination revolutionär am deutschen Markt ist. Ergänzt wird das Angebot durch Hacking- und Security-Trainings. Claranet verfügt als unter anderem einer der größten Trainingsanbieter auf der Blackhat über ein breites Portfolio an Consulting Services im Bereich Cyber Security und Compliance. Mehr als 70 qualifizierte Pentester, über 100 Security-Experten und zahlreiche Zertifizierungen wie CISSP, OSCA, OSCP u.v.m. sprechen für sich. We hack. We protect. We teach. We consult. Claranet Cyber Security – wir sind die guten Hacker. Mehr Informationen finden Sie hier
SAP ist einer der weltweit führenden Anbieter von Software für die Steuerung von Geschäftsprozessen und entwickelt Lösungen, die die effektive Datenverarbeitung und den Informationsfluss in Unternehmen erleichtern. Mehr Informationen finden Sie hier
Die SOC-Plattform von Hunters versetzt Sicherheitsteams in die Lage, wichtige Vorfälle über die gesamte Angriffsfläche hinweg automatisch zu identifizieren und darauf zu reagieren - und das zu kalkulierbaren Kosten. Durch integriertes Detection Engineering, Datenkorrelation und automatische Untersuchungen helfen wir Teams, Volumen, Komplexität und Fehlalarme zu überwinden. Hunters entschärft reale Bedrohungen schneller und zuverlässiger als SIEMs und reduziert so das gesamte Sicherheitsrisiko der Kunden. Mehr Informationen finden Sie hier
Lacework offers the data-driven security platform for the cloud and is the leading cloud-native application protection platform (CNAPP) solution. Only Lacework can collect, analyze, and accurately correlate data — without requiring manually written rules — across an organization’s AWS, Azure, Google Cloud, and Kubernetes environments, and narrow it down to the handful of security events that matter. Security and DevOps teams around the world trust Lacework to secure cloud-native applications across the full lifecycle from code to cloud. Mehr Informationen finden Sie hier
Exeon ist ein führendes Schweizer Cybersicherheitsunternehmen, das sich dem Schutz von IT/OT Landschaften in Unternehmen durch KI-gesteuerte Sicherheitsanalysen widmet. Unsere Network Detection and Response (NDR) Plattform ExeonTrace bietet unseren Kunden eine zukunftssichere und innovative Möglichkeit, die Sicherheit ihrer Netzwerke zu überwachen, Cyber-Bedrohungen sofort zu erkennen und ihre digitalen Ressourcen effektiv zu schützen. Schnell, zuverlässig und automatisiert - völlig ohne Hardware. Mehr Informationen finden Sie hier
Cloudflare, Inc. (www.cloudflare.com / @cloudflare) hat sich zum Ziel gesetzt, das Internet besser zu machen. Die Cloudflare-Produktsuite schützt und beschleunigt jede Internetanwendung, ohne dass Hardware hinzugefügt, Software installiert oder eine Zeile Code geändert werden muss. Bei mit Cloudflare betriebenen Websites erfolgt das Routing des gesamten Traffic über ein intelligentes globales Netzwerk, das mit jeder Anfrage dazulernt. Die Folge sind eine deutliche Verbesserung der Performance und ein Rückgang von Spam und anderen Angriffen. Cloudflare wurde 2018 vom Entrepreneur Magazine unter den „Top Company Cultures“ und 2019 von der Fast Company unter den „World's Most Innovative Companies“ aufgeführt. Der Konzern hat seinen Hauptsitz in San Francisco (US-Bundesstaat Kalifornien) und verfügt über Niederlassungen in Austin (Texas), Champaign (Illinois), New York (New York), San Jose (Kalifornien), Seattle (Washington), Washington D.C., Toronto, Dubai, Lissabon, London, München, Paris, Peking, Singapur, Sydney und Tokio. Mehr Informationen finden Sie hier
Quest bietet Softwarelösungen für die sich schnell verändernde Welt der Unternehmens-IT. Wir helfen, die Herausforderungen zu vereinfachen, die Unternehmen durch die extreme Zunahme von Daten oder die Expansion in die Cloud erfahren. Unsere Lösungen unterstützen bei Anforderungen an hybride Rechenzentren, Bedrohungen der Unternehmenssicherheit und regulatorische Anforderungen entstehen. Unser Portfolio umfasst Lösungen für Datenbankmanagement, Datenschutz, Unified Endpoint Management, Identitäts- und Zugriffsmanagement und Microsoft-Plattformmanagement. Mehr Informationen finden Sie hier
Rapid7 schafft eine sicherere digitale Zukunft für alle, indem es Unternehmen dabei hilft, ihre Sicherheitsprogramme angesichts der sich beschleunigenden digitalen Transformation zu stärken. Unser Portfolio an erstklassigen Lösungen versetzt Sicherheitsexperten in die Lage, Risiken zu managen und Bedrohungen über die gesamte Bedrohungslandschaft hinweg zu beseitigen - von Apps über die Cloud und traditionelle Infrastruktur bis hin zum Dark Web. Wir fördern Open-Source-Communities und Spitzenforschung - und nutzen diese Erkenntnisse, um unsere Produkte zu optimieren und die globale Sicherheits-Community mit den neuesten Methoden von Angreifern auszustatten. Mehr als 10.000 Kunden auf der ganzen Welt vertrauen auf unsere branchenführenden Lösungen und Services, die Unternehmen dabei helfen, Angreifern einen Schritt voraus zu sein, der Konkurrenz voraus zu sein und für die Zukunft gerüstet zu sein. Mehr Informationen finden Sie hier
SentinelOne bietet autonomen Endpunktschutz durch einen einzigen Agenten, der Angriffe über alle wichtigen Vektoren hinweg erfolgreich verhindert, erkennt und darauf reagiert. Die Singularity-Plattform wurde für eine extrem einfache Bedienung entwickelt und spart Kunden Zeit, indem sie KI zur automatischen Beseitigung von Bedrohungen in Echtzeit sowohl für standortbasierte als auch für Cloud-Umgebungen einsetzt. Sie ist die einzige Lösung, die direkt vom Endpunkt aus eine vollständige Transparenz über Netzwerke hinweg bietet. Wenn Sie mehr erfahren möchten, besuchen Sie unsere Webseite oder folgen Sie uns bei Twitter, auf LinkedIn oder Facebook. Mehr Informationen finden Sie hier
ServiceNow (NYSE: NOW) schafft eine Welt, in der Arbeit weniger Arbeit macht. Unsere Cloud-basierte Plattform und die damit verbundenen Lösungen ermöglichen mit digitalen Workflows eine großartige User Experience, damit Mitarbeiter und Unternehmen effizienter arbeiten können. Mehr Informationen finden Sie hier
Kooperationspartner
Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht. Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft. Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg. »Zur Verbandswebsite
E-3 ist Informations- und Bildungsarbeit für die SAP-Community. Als Kommunikationsplattform bedient E-3 die betriebswirtschaftliche, technische und lizenzrechtliche Berichterstattung aller Aspekte eines SAP-Systems. Mit durchschnittlich 33.000 Unique-Web-Visitors pro Woche und einer Auflage von 35.000 Monatsmagazinen erreicht die E-3 Plattform DACH alle wichtigen Entscheidungsträger, Experten, die Mitglieder deutschsprachiger SAP-Anwendergruppen und die SAP-Bestandskunden und Partner. Mehr Informationen finden Sie hier