Strategiegipfel Cyber Security
1. - 2. Dezember 2021

Referenten

Übersicht der Sprecherinnen und Sprecher

Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.


Arne Schönbohm Präsident
Eleni Richter Chief Architect Identity and Organizational Data Management

Ausbildung: Wirtschaftsingenieur (Universität Karlsruhe TH)
Seit mehr als 19 Jahren in unterschiedlichen Positionen bei EnBW: IT-Sicherheitsmanagerin, IT-Beraterin, IT-System-Designerin, Projektleiterin und Architektin
Aktuell: Chief Architect des Identity and Organizational Data Management der EnBW. Verantwortlich für Design und Architektur des IAM-Systems und Dozent für IAM in der Luzern University of Applied Sciences and Arts.

Matthias Kraft Associate Director - Internal Audit

https://www.isaca.de/matthias_kraft


Dr. Ralf Schneider Group CIO

Dr. Haya Shulman Director of the Cybersecurity Analytics and Defences (CAD) Department
Hermann Huber CISO

Hermann Huber begann seine berufliche Karriere mit einer Ausbildung zum Elektroniker bei der Firma SEL/Alcatel in Stuttgart und bekam hierbei früh Kontakt mit dem internationalen Geschäft im Bereich der Nachrichtentechnik. Später studierte er nach einer mehrjährigen internationalen Bundeswehrzeit (schnelle Eingreiftruppe) Elektrotechnik und Informatik. Als ausgewiesener Spezialist im Bereich IT-Security und Datenschutz führte er von 1996-2011 das Systemhaus Intastic GmbH und wurde 2007 -2011 von deren Muttergesellschaft der Ecounion AG zum CTO später CEO berufen. Nach einem Sabbatical Jahr (Geburt des Sohnes) folgte Hermann Huber dem Ruf zum IT Security Officer und Data Privacy Officer International, bei der J.Schmalz GmbH in Glatten. Der erfolgreiche Aufbau der internationalen IT Security und Data Privacy Struktur innerhalb einer internationalen Mittelstandsgesellschaft konnte im Jahr 2015 mit dem 1. Preis "Sicherheitspreis Baden Württemberg" nachgewiesen werden. Im September 2019 berief die Firma Burda Herrn Huber zum CISO. In seiner Freizeit beschäftigt sich Hermann Huber sehr stark mit dem Thema Psychologie, welches er nebenberuflich studiert und geschickt mit Technologiefragen ?Mensch-Maschine-Schnittstelle? verknüpfen kann. IT-Security und Industrie 4.0 ist zu einem großen Prozentsatz mit Organisation und dem Menschen verbunden. Herr Huber prägt daher den Begriff "Human Sensor" sehr stark. Herr Huber spricht mehrere Sprachen, darunter Deutsch, Englisch, Niederländisch, Französisch und etwas Italienisch. Verschiedene Zusatzausbildungen im Bereich von Betriebssystemen, ITIL Servicemanagement, ISO 27001 Lead Auditor, CISM oder Lean Management runden das Gesamtwissen ab. Herr Huber doziert an verschiedenen Hochschule Technologiefolgenabschätzung und Business Continuity Management. Herr Huber ist Mitglied des Fachbeirats Cybersicherheit des Landes Baden-Württemberg.


Dr. Tim Sattler CISO
Carsten Meywirth Abteilungsleiter Cybercrime

Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.


Manuel Scholz Director Cyber Security
Iskro Mollov Group CISO | Vice President

Herr Iskro Mollov hat Wirtschaftsinformatik an der Friedrich-Alexander-Universität Erlangen-Nürnberg studiert.

Nach seinem Studium hat Herr Mollov angefangen bei der AREVA GmbH zu arbeiten. Dort hat er das Framework für das Business Process Management (BPM) und für das prozessorientierte interne Kontrollsystem (IKS) entwickelt und das BPM-/IKS-Managementsystem eingeführt. Seit 2013 verantwortete er fachlich als Business Process Owner das BPM-/IKS-Managementsystem und sorgte für ihre nachhaltige Etablierung im Unternehmen.
Im 2016 wurde Herr Mollov zum Chief Information Security Officer (CISO) der AREVA GmbH bestellt und verantwortete zusätzlich die Implementierung und die kontinuierliche Verbesserung des Informationssicherheitsmanagementsystems (ISMS).

Des Weiteren arbeitete er seit Ende 2017 als Manager Informationssicherheit und Globaler Projektleiter ISMS bei der Schaeffler AG, wo er das globale ISMS entwickelte und einführte.

Iskro Mollov ist seit 2020 der Group Chief Information Security Officer (CISO) | Vice President Information Security der GEA Group AG. In seiner Funktion verantwortet er ganzheitlich die Sicherheitsbereiche: Informationssicherheits-Governance, IT-Sicherheit, OT-Sicherheit, Produkt-Sicherheit, Physische Sicherheit, HR Sicherheit, Sicherheit in der Lieferkette, Sicherheit digitaler Medien.

Achim Knebel Chief Information Security Officer (CISO) for Digital Industries

29 years of experience in Sales, Engineering, professional Services and Business Strategy.
Since 2 years CISO of the Digital Factory Division within Siemens.

Christina-Dorothea Schlichting Head of Group Information Security Programs & Projects

Nach dem Studium der Sinologie, Politische Wissenschaften und Germanistik startete Christina Schlichting ihr Arbeitsleben Ende 1990 mit einem internationalen Traineeprogramm bei der Volkswagen AG in Wolfsburg, 1993 erfolgte ein Wechsel zur Audi AG nach Ingolstadt in verschiedenen Positionen, u.a. als Sales Managerin für die VR China, in der sie auch den Aufbau und die Leitung des Audi Beijing Office inne hatte.
2003 erfolgte dann ein Wechsel in den Bereich Informationstechnologie und Organisation. In diesem Bereich übernahm sie dann nach abermaligen Wechsel zur Volkswagen AG 2005 verschiedene Leitungsfunktionen im Bereich IT Personal, Entwicklung von Dienstleistungssystemen, IT Governance Aufgaben. Mit dem Wechsel in die Konzern Informationssicherheit verantwortete sie konzernweite Informationssicherheitsprogramme und seit 2020 wurde unter ihrer Leitung das neue Sicherheitsprogramm Group Information Security Programm entwickelt und aufgebaut.
Darüber hinaus gehören zu ihren Verantwortung die Themen Industrial Cyber Security und die Koordination der Cloud Security Aktivitäten.


Christoph Witte Pressesprecher

Dirk Michael Ockel Security-Experte
Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz

Oberstleutnant Kozok arbeitet als technischer Referent im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen.

Max Killinger CIO & Vice President Corporate IT

Seit März 2017 verantworte ich die Corporate IT der Hoffmann Group.

Weitere Details unter https://www.xing.com/profile/Max_Killinger/cv

Ralf Kimpel Director Corporate Audit, Risk & iSecurity

Ralf Kimpel verantwortet bei der Hubert Burda Media-Gruppe mit Sitz in Offenburg und München seit 2008 den globalen Governance-Bereich Corporate Audit, Risk & Information Security. Als ehemaliger Wirtschaftsprüfer war er zuvor für Big-4-Prüfungs- und Beratungsunternehmen schwerpunktmäßig in Industrie- und Handelsunternehmen tätig. Er ist Mitglied im Institut der Wirtschaftsprüfer (IDW), im Deutschen Institut für Interne Revision (DIIR) und Vorsitzender des Vorstands der RMA Risk Management & Rating Association e.V. (RMA).


Siegfried Kirschner Chief Information Security Officer (CISO) | Allane Mobility Group
Alexander Feldmann Business Development Manager

Erfahrener Vertriebler im Softwareumfeld mit fundierten Kenntnissen und Arbeitserfahrung in der IT. Starkes Interesse an dem Austausch mit der Industrie und der Möglichkeit das eigene Wissen zu Themen wie IT Sicherheitsthemen zu erweitern. Gerne auch in anderen Sprachen wie Englisch oder Französisch.

Sven Niedner Founder and CEO

- Gründer und CEO Synamic Technologies
- Cyber Security und Künstliche Intelligenz
- Internet of Things
- CIO eines Payment-/Finanzdienstleisters
- CIO im Luftfracht-Bereich
- CTO Online-Marketing und eCommerce
- Technologie-Strategie und Governance bei Dt. Telekom
- Promotion in Physik, Turbulenz und nichtlineare Systeme

Florian Kellermann Security Consultant

Als Security Consultant beim finnischen Cyber Security Anbieter F-Secure betreut Florian Kellermann Unternehmen und Partner in Fragen der IT-Sicherheit. Neben der Vorstellung und technischen Inbetriebnahme des F-Secure Portfolios gehört auch die generelle Beratung hinsichtlich Endpoint- und Netzwerk-Sicherheit, IT Forensik, Schwachstellenmanagement und Risk Management zu seinem Aufgabengebiet. Seine mehrjährige Cyber Security Erfahrung sammelte Kellermann neben F-Secure in verschiedenen technischen Positionen bei IT-Security Dienstleistern.

Ramon Weil Gründer und Geschäftsführer

Ramon Weil ist Gründer und Geschäftsführer der SECUINFRA GmbH. Seit 2010 hat er SECUINFRA zu einem der führenden Unternehmen im Bereich der Erkennung, Analyse und Abwehr von Cyberangriffen in Deutschland entwickelt. Vor der Gründung von SECUINFRA war Ramon mehr als 20 Jahre im Bereich IT & IT-Security tätig. Unter anderem hat er bei Siemens im Security Operation Center (SOC) gearbeitet, den Back Level Support für IT-Security Produkte bei Siemens aufgebaut und weltweit IT- Security Projekte umgesetzt und geleitet. Von 2006 bis zur Gründung von SECUINFRA hat Ramon das IT-Security Geschäft für Siemens und später Nokia Siemens Networks (NSN) in der Region Asia Pacific (APAC) aufgebaut. Neben zahlreichen IT-Security Produkt-Zertifizierungen ist er seit 2006 CISSP und seit 2010 CISM.

Marco Dulas Senior Sales Engineer

Marco Dulas ist als Senior Sales Engineer regional verantwortlich für den Norden und Osten der Republik.
Er ist im 4. Jahr und somit einer der ersten Mitarbeiter der Rubrik in Deutschland und hat eine über 20-jährige Historie im Storage und Data Management Markt.

Michael Schröder Security Business Strategy Manager DACH

Michael Schröder verantwortet als Business Development Manager New Technologies die strategische Ausrichtung von ESET Produkten und Services im D-A-CH-Vertrieb.
Michael Schröder zählt mit mehr als 25 Jahren Berufserfahrung zu den ausgewiesenen Prozess- und Strategieexperten der IT Branche. In seiner Position ist er für die bedarfsgerechte Entwicklung von ESET-Technologien verantwortlich und berät die ESET Sales-Spezialisten bei Marktanalysen und der Erarbeitung von Go-To-Market-Strategien. Dabei stehen nachhaltige Produktentwicklungen ebenso im Fokus wie ergänzende Technologie-Allianzen.
Michael Schröder verfügt über ein breites, erstklassig miteinander verbundenes Netzwerk aus Herstellern, Distributoren und Kunden.
Vor seinem Wechsel zu ESET war Schröder über 10 Jahre in leitenden Funktionen bei den ITVerbundgruppen emendo und SYNAXON tätig. Unter anderem arbeitete der zertifizierte Prozessexperte dort als Procurement Director und Head of Strategic Buying & Category Management. Als COO war er bis 2004 mit dem strategischen Aufbau eines 1997 mitbegründetem IT-Handelsunternehmens betraut und kennt so die IT-Branche aus vielfältigen Blickwinkeln.

Florian Schorer Major Account Manager

Florian Schorer ist seit 20 Jahren in der IT-Branche beratend tätig, seit mehr als fünf Jahren spezialisiert auf IT Security. Herr Schorer ist seit diesem Jahr Teil der Check Point Familie. Er hat bereits zahllose Enterprise Kunden strategisch bei der Lösung spezifischer Security Herausforderungen unterstützt, damit die alltäglichen Schwierigkeiten der Organisation bewältigt werden konnten. Seine Erfahrungen in den Bereichen IT Security, Telekommunikation und Cloud Infrastrukturen haben dabei geholfen, maßgeschneiderte Antworten auf Kundenfragen zu finden. Privat ist Herr Schorer verheiratet mit drei Kindern und lebt im Großraum München.

Julian Iavarone Senior Sales Engineer

Julian Iavarone ist Senior Sales Engineer und darüber hinaus noch Subject Matter Expert für die Themen Azure und Advanced Bot Protection. Vor seiner Zeit bei Imperva war er Technical Account Manager bei Rohde und Schwarz.

Jelle Wieringa Security Advocate

Jelle Wieringa has over 20 years of experience in business development, sales, management and marketing. In his current role as Security Awareness Advocate for EMEA for KnowBe4, he helps organizations of all sizes understand why more emphasis is needed on the human factor, and how to manage the ongoing problem of social engineering. His goal is to help organizations and users increase their resilience by making smarter security decisions. Previously, Wieringa was responsible for building an AI-driven platform for security operations at a leading managed security provider.

jellew@knowbe4.com


Michael Gisevius Territory Sales Manager DACH

Jörg von der Heydt Regional Director DACH

 

Mit Unterstützung von

Unser USP: Von CISO zu CISO

Der qualifizierte Austausch und das zielgerichtete Netzwerken von Mensch zu Mensch, von Experte zu Experte, sind zentraler Baustein unserer Strategiegipfel. Jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.

Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert…

weiterlesen

  • … zu ausgewählten Anbietern
  • … zu IT-Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.

In unseren CISO- und Experten-Zirkeln bringen wir Sie außerdem in kleiner Runde mit anderen Security-Entscheidern zur moderierten Diskussion über eines von fünf wählbaren aktuellen Themen zusammen.

Natürlich gibt es auch jenseits unseres Hauptprogrammes reichlich Gelegenheit, ins Gespräch zu kommen: Sei es in unseren Kaffee- und Teepausen oder bei ausgelassener Atmosphäre auf unserem Networking Dinner am Abend des ersten Veranstaltungstages.

Cyber Security weitergedacht

Durch Digitalisierung geschaffene Dienstleistungen, Prozesse & Produkte müssen vor Datendiebstählen & Sabotageakten geschützt werden. Hinzu kommen eine enorm hohe Vernetzung, ein nie gekanntes Daten-aufkommen & immer ausgefeiltere Angriffe. Das erfordert ein radikales Umdenken bei der Security. Vieles spricht dafür, dass sich Cybersicherheit zu einem gesamt-gesellschaftlich bedeutsamen Thema entwickelt.

Tatsächlich durchdringt es ja längst mannigfach Unternehmensbereiche jenseits der IT. Es geht um nicht weniger als alle technischen und organisatorischen Aspekte, die den Schutz der IT, des Menschen und der Organisation gewährleisten. Cybersicherheit als Ganzes ist ein hoch komplexes Feld spezialisierter Disziplinen, die im Einzelnen und als Gesamtes betrachtet werden müssen. Dem CISO obliegt es hier, den Überblick zu behalten und die strategische Richtung vorzugeben: Welche Aufgaben gilt es morgen zu stemmen?

Networking, Case Studies, Workshops, Diskussionen: Das Netzwerktreffen der Security-Entscheider in Berlin. Genießen Sie inspirierende Vorträge direkt aus der Praxis namhafter Unternehmen und lassen Sie uns gemeinsam über die zukünftigen Herausforderungen und mögliche Lösungsansätze diskutieren.

Kernthemen

  • Zero Trust in IT & OT
  • Cyber Security Programme
  • Ganzheitliche Security-Governance & ISO-as-a-Service
  • Password Analytics & Quality Assurance
  • Prevent • Detect • React
  • Identity & Access Management
  • Cloud Security & Governance
  • Predictive Security
  • Mitarbeiter-Awareness
  • Active Directory

Teilnehmerkreis

  • CIO / CISO / LeiterIn IT Security
  • Leitende IT Security Manager mit Budgetverantwortung

Dieses Angebot richtet sich an geimpfte und/oder genesene Verantwortliche aus Konzernen und dem Mittelstand. Der Gipfel findet unter Einhaltung der 2G-Plus-Regelung statt, daher ist zusätzlich ein tagesaktueller Test vor Ort erforderlich. 

Wir sind zurück - Feiern Sie mit uns!

Wir freuen uns über den überwältigenden Zuspruch zu unserem Gipfelkonzept und danken unseren zahlreichen Partnerunternehmen für ihr Vertrauen.
Zur Feier unserer Rückkehr aus der digitalen in die analoge Welt haben wir daher kurzfristig beschlossen, etwas davon an Sie weiter zu geben:

  • Für Kurzentschlossene gibt es eine begrenzte Anzahl Tickets kostenfrei – buchbar nur bis 19.11. und solange der Vorrat reicht
  • VOICE-Mitglieder buchen dank unserer Verbandspartnerschaft ohne Einschränkung kostenfrei

Kurz erklärt: Unser Strategiegipfelformat

Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.

weiterlesen

Wie das funktioniert: Infolge Ihrer Anmeldung erhalten Sie Zugang zu unserem Portal. Dort können Sie Ihre bevorzugten Gesprächsthemen anwählen und Präferenzen zu möglichen Gesprächspartnern abgeben. Unser Eventservice-Team stellt auf Basis dieser Angaben jedem Teilnehmer und Partner einen ganz persönlichen „Dating“-Plan für die Networking-Sessions zusammen.

Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.

Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird. 

Dabei steht Ihnen unser Service-Team vor Ort jederzeit bei der Orientierung, bei Fragen oder Wünschen zur Seite.
Wie Sie erhält auch Ihr Gegenüber einen festen Terminplan für das Event und weiß wann es sich wo mit Ihnen treffen wird. Die aktive Teilnahme vor allem an unseren Networking-Sessions, aber auch im Rahmen unseres Vortrags- und Workshop-Programms sind der elementarste Baustein unserer Strategiegipfel. Unser Ziel ist, Ihnen ein einzigartiges, unvergessliches Eventerlebnis und zwei maximal produktive Tage zu bereiten. Das kann nur gelingen, wenn Sie aktiv mitmachen. Jeder Teilnehmer, Partner oder Referent wird so zum Mitgestalter und hat einen erheblichen Anteil am Erfolg des Events.
 
Wenn Sie Fragen zum Format, zu einer Teilnahme oder Beteiligung an unseren Gipfeln haben, sprechen Sie uns gern an oder schreiben Sie uns einfach eine Nachricht über unser Kontaktformular.

#Strategiegipfel

Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.

Haben Sie Fragen?

Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.

Ihr Ansprechpartner
Justus Habigsberg
Justus Habigsberg

Agenda

Registrierung

08:30

Eröffnung

09:00

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

VOICE PANELDISKUSSION

09:05 - 10:00

Mythos Sicherheitsstandard – Welche Schutzvorkehrungen funktionieren, welche sind nur ein Sicherheitsgefühl?

  • Erfahrungen aus Unternehmen
  • Praxis aus der Strafverfolgung
  • Ist der Täter immer einen Schritt voraus? Wirklich?

Welche Eckpunkte und Leitplanken gehören von der neuen Regierung gesetzt?

  • Was brauchen die CISOs von der Politik?
  • Was wünschen sich die Sicherheitsbehörden von den Unternehmen?

Christoph Witte Pressesprecher
Arne Schönbohm Präsident
Dr. Ralf Schneider Group CIO
Manuel Scholz Director Cyber Security
Carsten Meywirth Abteilungsleiter Cybercrime
Carsten Meywirth Abteilungsleiter Cybercrime

Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.

IMPULSVORTRAG: Cybercrime: Eine kriminellen Dienstleitungsindustrie bedroht die Wirtschaft

10:05 - 10:35

Das bei Cyberkriminellen etablierte Geschäftsmodell „Cybercrime-as-a-Service“ hat in den vergangenen Jahren zur Herausbildung einer globalen kriminellen Dienstleitungsindustrie im Internet geführt. Cyberangriffe werden heute hochprofessionell und arbeitsteilig durchgeführt – Quantität und Qualität nehmen zu. Deutsche Unternehmen stehen dabei aufgrund ihrer Wirtschafts- und Innovationskraft im Fokus der Cyberkriminellen. Wie diese Dienstleistungsindustrie funktioniert und welche Angriffsvektoren die Cyberkriminellen nutzen, um Unternehmen zu attackieren, ist Thema des Impulsvortrages von Carsten Meywirth, Leiter der Abteilung Cybercrime beim Bundeskriminalamt.

Carsten Meywirth Abteilungsleiter Cybercrime
Carsten Meywirth Abteilungsleiter Cybercrime

Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.

SIEM ist mehr als ein Produkt - Best Practice aus 11+ Jahren SIEM Consulting

10:05 - 10:35

  • SIEM best Practice: Ziele kennen, Rahmenbedingungen beachten, Erwartungshaltung an SIEM, Logquellen, Dimensionierung
  • Übersicht SIEM Produkte: der deutsche SIEM Produktmarkt, SIEM Produkt Auswahlkriterien
  • SIEM Use-Case Entwicklung: die Erzeugung der richtigen Daten ist 90% der Arbeit!
  • SIEM Betrieb: SIEM Rollen, Co-Managed SIEM versus Managed SIEM, 5×8 oder 7×24

Ramon Weil Gründer und Geschäftsführer
Ramon Weil Gründer und Geschäftsführer

Ramon Weil ist Gründer und Geschäftsführer der SECUINFRA GmbH. Seit 2010 hat er SECUINFRA zu einem der führenden Unternehmen im Bereich der Erkennung, Analyse und Abwehr von Cyberangriffen in Deutschland entwickelt. Vor der Gründung von SECUINFRA war Ramon mehr als 20 Jahre im Bereich IT & IT-Security tätig. Unter anderem hat er bei Siemens im Security Operation Center (SOC) gearbeitet, den Back Level Support für IT-Security Produkte bei Siemens aufgebaut und weltweit IT- Security Projekte umgesetzt und geleitet. Von 2006 bis zur Gründung von SECUINFRA hat Ramon das IT-Security Geschäft für Siemens und später Nokia Siemens Networks (NSN) in der Region Asia Pacific (APAC) aufgebaut. Neben zahlreichen IT-Security Produkt-Zertifizierungen ist er seit 2006 CISSP und seit 2010 CISM.

Kaffee-/Teepause

10:35

Ganzheitliche & bereichsübergreifende Security-Governance

10:50 - 11:20

Informationssicherheit ist die Basis für alle operativen Sicherheitsaufgaben und muss einen ganzheitlichen Ansatz verfolgen, damit die angestrebten Sicherheitsziele erreicht werden können. Um das zu gewährleisten, muss die Informationssicherheit ihren Geltungsbereich breit definieren, benötigt eine zentrale Governance, eine Steuerung über die gesamte Organisation und muss stabile Strukturen sowie Prozesse aufbauen. Im Vortrag wird der ganzheitliche Aufbau einer Sicherheitsorganisation aufgezeigt & konkret auf die Sicherheitsbereiche

  • Informationssicherheits-Governance
  • IT-Sicherheit & OT-Sicherheit
  • Produkt-Sicherheit & Physische Sicherheit
  • HR Sicherheit & Sicherheit der Lieferanten und
  • Sicherheit digitaler Medien

eingegangen.

 

Iskro Mollov Group CISO | Vice President
Iskro Mollov Group CISO | Vice President

Herr Iskro Mollov hat Wirtschaftsinformatik an der Friedrich-Alexander-Universität Erlangen-Nürnberg studiert.

Nach seinem Studium hat Herr Mollov angefangen bei der AREVA GmbH zu arbeiten. Dort hat er das Framework für das Business Process Management (BPM) und für das prozessorientierte interne Kontrollsystem (IKS) entwickelt und das BPM-/IKS-Managementsystem eingeführt. Seit 2013 verantwortete er fachlich als Business Process Owner das BPM-/IKS-Managementsystem und sorgte für ihre nachhaltige Etablierung im Unternehmen.
Im 2016 wurde Herr Mollov zum Chief Information Security Officer (CISO) der AREVA GmbH bestellt und verantwortete zusätzlich die Implementierung und die kontinuierliche Verbesserung des Informationssicherheitsmanagementsystems (ISMS).

Des Weiteren arbeitete er seit Ende 2017 als Manager Informationssicherheit und Globaler Projektleiter ISMS bei der Schaeffler AG, wo er das globale ISMS entwickelte und einführte.

Iskro Mollov ist seit 2020 der Group Chief Information Security Officer (CISO) | Vice President Information Security der GEA Group AG. In seiner Funktion verantwortet er ganzheitlich die Sicherheitsbereiche: Informationssicherheits-Governance, IT-Sicherheit, OT-Sicherheit, Produkt-Sicherheit, Physische Sicherheit, HR Sicherheit, Sicherheit in der Lieferkette, Sicherheit digitaler Medien.

Der »Butterfly Effekt« – Cyber-Angriffe und ihre Auswirkungen

10:50 - 11:20

  • Eine bekannte Theorie besagt, dass jede kleinste Veränderung große Auswirkungen mit sich bringt. Trifft das auch auf IT-Angriffe zu?
  • Angriff ist nicht gleich Angriff – wie moderne Attacken heute funktionieren
  • Welche Maßnahmen Unternehmen treffen können, um Angriffe zu verhindern

Florian Kellermann Security Consultant
Florian Kellermann Security Consultant

Als Security Consultant beim finnischen Cyber Security Anbieter F-Secure betreut Florian Kellermann Unternehmen und Partner in Fragen der IT-Sicherheit. Neben der Vorstellung und technischen Inbetriebnahme des F-Secure Portfolios gehört auch die generelle Beratung hinsichtlich Endpoint- und Netzwerk-Sicherheit, IT Forensik, Schwachstellenmanagement und Risk Management zu seinem Aufgabengebiet. Seine mehrjährige Cyber Security Erfahrung sammelte Kellermann neben F-Secure in verschiedenen technischen Positionen bei IT-Security Dienstleistern.

Cyber Security Programme bei Evonik – Von der Strategie zur Implementierung

11:25 - 11:55

  • Ziele: Was wir mit unseren Cyber Security Programmen erreichen wollen
  • Ausgangslage: Warum wir wissen, wo wir stehen
  • Risikoanalyse: Wie wir das MITRE Att@ck Framework als strukturgebendes Element verwenden
  • Maßnahmenauswahl: So finden wir die richtigen Maßnahmen auch unter Kostengesichtspunkten
  • Implementierung: Wichtige Voraussetzungen für eine erfolgreiche Implementierung

Manuel Scholz Director Cyber Security

IT Security aus einer Hand – Warum jetzt die Zeit für Konsolidierung ist

11:25 - 11:55

In Zeiten, in denen Unternehmen den Spagat machen müssen, die Organisation abzusichern, Kosten zu sparen, aber auf der anderen Seite den immer komplexer werdenden Angriffen Einhalt zu gebieten, ist nicht mehr die Zeit, auf Stand-Alone Lösungen zu setzen. Viele Organisationen setzen heute schon auf Konsolidierung und somit Vereinfachung. Ich möchte Ihnen gerne zeigen, welche Gründe die Konsolidierung hat, welche Herausforderungen Sie damit lösen können und welchen Nutzen Sie für das Team und für die Organisation daraus ziehen können.

Herausforderungen für Unternehmen:

  • Security wird komplexer, die Angriffe immer ausgeklügelter
  • Gleichzeitig ist es schwerer für Unternehmen, geeignete Security Spezialisten zu bekommen, die Security Teams schrumpfen
  • Gleichzeitig setzen die Unternehmen auf die Verbreiterung der Infrastruktur (Cloud, Mobile, On-Premises…)
  • Gleichzeitig werden immer noch Point Solutions eingesetzt
  • è All das führt zu einer Überlastung des Security Teams und einer viel zu hohen Belastung

Die Lösung:

  • Konsolidierung der Security für alle Bereiche
  • Einsatz einer konsolidierten Lösung mit nur einem Hersteller
  • Vorteile und Nutzen der Konsolidierung:
              – Kosten
              – Aufwand intern (TCO)
              – Sicherheit

Florian Schorer Major Account Manager
Florian Schorer Major Account Manager

Florian Schorer ist seit 20 Jahren in der IT-Branche beratend tätig, seit mehr als fünf Jahren spezialisiert auf IT Security. Herr Schorer ist seit diesem Jahr Teil der Check Point Familie. Er hat bereits zahllose Enterprise Kunden strategisch bei der Lösung spezifischer Security Herausforderungen unterstützt, damit die alltäglichen Schwierigkeiten der Organisation bewältigt werden konnten. Seine Erfahrungen in den Bereichen IT Security, Telekommunikation und Cloud Infrastrukturen haben dabei geholfen, maßgeschneiderte Antworten auf Kundenfragen zu finden. Privat ist Herr Schorer verheiratet mit drei Kindern und lebt im Großraum München.

NETWORKING SESSIONS

12:00 - 13:00

Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert zu ausgewählten Anbietern & Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.

Der qualifizierte Austausch & das zielgerichtete Netzwerken von Mensch zu Mensch sind zentraler Baustein unserer Gipfel. Jede Teilnehmerin, jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.

WORKSHOP: Mit Zero Trust Data Management raus aus der Ransomware-Falle

12:05 - 12:55

Marco Dulas Senior Sales Engineer
Marco Dulas Senior Sales Engineer

Marco Dulas ist als Senior Sales Engineer regional verantwortlich für den Norden und Osten der Republik.
Er ist im 4. Jahr und somit einer der ersten Mitarbeiter der Rubrik in Deutschland und hat eine über 20-jährige Historie im Storage und Data Management Markt.

Gemeinsames Mittagessen

13:00 - 14:00

Zero Trust in IT & OT: Ein Erfahrungsbericht aus einem laufenden Transitionsprojekt

14:00 - 14:30

  • Was ist die Motivation in Zero Trust zu investieren?
  • Was ist die High Level Zero Trust Architektur & warum spielt das Netzwerk darin eine immer kleiner werdende Rolle?
  • Einige konkrete IT/OT Use Cases – Was sind die aktuellen Implementierungsvarianten?

Achim Knebel Chief Information Security Officer (CISO) for Digital Industries
Achim Knebel Chief Information Security Officer (CISO) for Digital Industries

29 years of experience in Sales, Engineering, professional Services and Business Strategy.
Since 2 years CISO of the Digital Factory Division within Siemens.

NETWORKING SESSIONS

14:35 - 16:35

Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert zu ausgewählten Anbietern & Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.

Der qualifizierte Austausch & das zielgerichtete Netzwerken von Mensch zu Mensch sind zentraler Baustein unserer Gipfel. Jede Teilnehmerin, jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.

WORKSHOP: Schützen Sie Ihre digitalen Investitionen: Warum App-Sicherheit wichtiger denn je ist

14:40 - 15:30

Julian Iavarone Senior Sales Engineer
Julian Iavarone Senior Sales Engineer

Julian Iavarone ist Senior Sales Engineer und darüber hinaus noch Subject Matter Expert für die Themen Azure und Advanced Bot Protection. Vor seiner Zeit bei Imperva war er Technical Account Manager bei Rohde und Schwarz.

WORKSHOP: The Psychology of Social Engineering

15:40 - 16:30

Jelle Wieringa Security Advocate
Jelle Wieringa Security Advocate

Jelle Wieringa has over 20 years of experience in business development, sales, management and marketing. In his current role as Security Awareness Advocate for EMEA for KnowBe4, he helps organizations of all sizes understand why more emphasis is needed on the human factor, and how to manage the ongoing problem of social engineering. His goal is to help organizations and users increase their resilience by making smarter security decisions. Previously, Wieringa was responsible for building an AI-driven platform for security operations at a leading managed security provider.

jellew@knowbe4.com

CISO & EXPERTEN CIRCLE (nur für Anwender)

16:40 - 17:25

In unseren CISO- & Experten-Zirkeln bringen wir Sie in kleiner Runde mit anderen Security-
Entscheidern zur moderierten Diskussion über eines von fünf wählbaren aktuellen Themen zusammen.

 

DISKUSSION 1: Beispiele für erfolgreiche Awareness-Kampagnen

Jelle Wieringa Security Advocate
Jelle Wieringa Security Advocate

Jelle Wieringa has over 20 years of experience in business development, sales, management and marketing. In his current role as Security Awareness Advocate for EMEA for KnowBe4, he helps organizations of all sizes understand why more emphasis is needed on the human factor, and how to manage the ongoing problem of social engineering. His goal is to help organizations and users increase their resilience by making smarter security decisions. Previously, Wieringa was responsible for building an AI-driven platform for security operations at a leading managed security provider.

jellew@knowbe4.com

DISKUSSION 2: Cybersecurity Competence Center von VOICE - Wie aktuelle Bedrohungen besprochen werden | VOICE

Dirk Michael Ockel Security-Experte

DISKUSSION 3: Interaktiver Workshop: The art of Dev(Sec)Ops and Agile in regulated environments

Der Workshop führt in die Auswirkungen von Dev(Sec)Ops & Agile in regulierten Umgebungen ein & umfasst einen interaktiven Teil, in dem die wichtigsten Herausforderungen & Risiken dargelegt werden, bevor pragmatische Lösungen und Sicherheitskonzepte für DevOps & Agile vorgestellt werden.

DISKUSSION 4: NIS 2.0 – Was kommt da aus der EU auf uns zu…

  • Wird der Aufwand unterschätzt?
  • Wo sind die Wissenslücken?
  • Wird NIS 2.0 (für uns) zur Chance oder zu einem Loch ohne Boden?

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

NETWORKING SESSIONS

17:30 - 18:30

Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert zu ausgewählten Anbietern & Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.

Der qualifizierte Austausch & das zielgerichtete Netzwerken von Mensch zu Mensch sind zentraler Baustein unserer Gipfel. Jede Teilnehmerin, jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.

Big Game Hunting – Aktuelle Bedrohungen & Risiken aus dem Cyberraum

18:35 - 19:05

  • Von der Ransomwareattacke auf die Colonial Pipeline über die neusten Advanced Persitant Threats bis hin zu Emotet & Co.
  • Die Werkzeuge & Vorgehensweisen der Crime-as-a-Service-Angreifer

Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz
Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz

Oberstleutnant Kozok arbeitet als technischer Referent im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen.

Abfahrt zum Networking Dinner

19:30

Eröffnung

09:00

IT SECURITY START-UP-SESSION

09:05 - 09:25

Security-Start-Ups bringen ihre außergewöhnlichen Business-Ideen & Tech-Innovationen auf die Bühne.

Wir präsentieren:

  • LOCATERISK UG: Speed up your Security. Wie automatisierte Audits die Sicherheit vorantreiben
  • SYNAMIC TECHNOLOGIES: Können wir Cyber Security automatisieren?

Alexander Feldmann Business Development Manager
Alexander Feldmann Business Development Manager

Erfahrener Vertriebler im Softwareumfeld mit fundierten Kenntnissen und Arbeitserfahrung in der IT. Starkes Interesse an dem Austausch mit der Industrie und der Möglichkeit das eigene Wissen zu Themen wie IT Sicherheitsthemen zu erweitern. Gerne auch in anderen Sprachen wie Englisch oder Französisch.

Sven Niedner Founder and CEO
Sven Niedner Founder and CEO

- Gründer und CEO Synamic Technologies
- Cyber Security und Künstliche Intelligenz
- Internet of Things
- CIO eines Payment-/Finanzdienstleisters
- CIO im Luftfracht-Bereich
- CTO Online-Marketing und eCommerce
- Technologie-Strategie und Governance bei Dt. Telekom
- Promotion in Physik, Turbulenz und nichtlineare Systeme

Globale Herausforderungen für die IT-Sicherheitsstrategie – Lösungen entwickeln mit Informationssicherheitsprogrammen

09:30 - 10:00

  • Vorgehensweisen
  • Methoden
  • Praktische Beispiele
  • Lessons learned

Christina-Dorothea Schlichting Head of Group Information Security Programs & Projects
Christina-Dorothea Schlichting Head of Group Information Security Programs & Projects

Nach dem Studium der Sinologie, Politische Wissenschaften und Germanistik startete Christina Schlichting ihr Arbeitsleben Ende 1990 mit einem internationalen Traineeprogramm bei der Volkswagen AG in Wolfsburg, 1993 erfolgte ein Wechsel zur Audi AG nach Ingolstadt in verschiedenen Positionen, u.a. als Sales Managerin für die VR China, in der sie auch den Aufbau und die Leitung des Audi Beijing Office inne hatte.
2003 erfolgte dann ein Wechsel in den Bereich Informationstechnologie und Organisation. In diesem Bereich übernahm sie dann nach abermaligen Wechsel zur Volkswagen AG 2005 verschiedene Leitungsfunktionen im Bereich IT Personal, Entwicklung von Dienstleistungssystemen, IT Governance Aufgaben. Mit dem Wechsel in die Konzern Informationssicherheit verantwortete sie konzernweite Informationssicherheitsprogramme und seit 2020 wurde unter ihrer Leitung das neue Sicherheitsprogramm Group Information Security Programm entwickelt und aufgebaut.
Darüber hinaus gehören zu ihren Verantwortung die Themen Industrial Cyber Security und die Koordination der Cloud Security Aktivitäten.

Cyber Security in hybriden Umgebungen

09:30 - 10:00

Ein praktischer Zugang zu Architekturen für Cyber Security: In hybriden Umgebungen steht man nicht nur vor der Herausforderung eine passende Architektur für IT-Security zu finden, sondern muss auch OT, wie man sie zum Beispiel in Produktionsumgebungen vorfindet, versorgen. Zu allem Überfluss führen Cloud-Services zu einer weiteren Komplexitätszunahme.

Der Vortrag wird ausgehend von einem Basis-Architektur-Modell für Cyber-Security auf aktuelle und weniger aktuelle Ansätze in diesem Umfeld eingehen und daraus geeignete Architekturen für IT-, OT- und Cloud-Security ableiten. Ebenfalls werden kombinierte Szenarien betrachtet. Der Fokus wird dabei auf praktischer Cyber-Security liegen.

  • Security Architektur für IT, OT und Cloud
  • Cyber Security Modelle: Basismodell, Perimeter, Air Gap, Zero Trust
  • Einige Tops und Flops in praktischer Cyber Security Architektur

Eleni Richter Chief Architect Identity and Organizational Data Management
Eleni Richter Chief Architect Identity and Organizational Data Management

Ausbildung: Wirtschaftsingenieur (Universität Karlsruhe TH)
Seit mehr als 19 Jahren in unterschiedlichen Positionen bei EnBW: IT-Sicherheitsmanagerin, IT-Beraterin, IT-System-Designerin, Projektleiterin und Architektin
Aktuell: Chief Architect des Identity and Organizational Data Management der EnBW. Verantwortlich für Design und Architektur des IAM-Systems und Dozent für IAM in der Luzern University of Applied Sciences and Arts.

Kaffee-/Teepause

10:00

NETWORKING SESSIONS

10:20 - 11:50

Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert zu ausgewählten Anbietern & Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.

Der qualifizierte Austausch & das zielgerichtete Netzwerken von Mensch zu Mensch sind zentraler Baustein unserer Gipfel. Jede Teilnehmerin, jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.

WORKSHOP: Event Horizon, am Rande der eigenen Perimeter - Warum Cyberkriminelle die neuen Möglichkeiten von Microsoft 365 lieben

10:25 - 11:15

Die Migration bestehender File- und Mailserver-Strukturen in die Cloud, aber auch die Nutzung der mächtigen Features von MS Teams und Co. haben Sie in den letzten Jahren strategisch, aber auch operativ vorangebracht? Leider nicht nur für Sie, sondern auch für Cyberkriminelle ein voller Erfolg! Erfahren Sie in unserem Webinar, warum es wichtig ist, Ihre Microsoft 365 Umgebung ganzheitlich zu schützen und dabei nicht nur auf „Bordmittel“ zu vertrauen.

Michael Schröder Security Business Strategy Manager DACH
Michael Schröder Security Business Strategy Manager DACH

Michael Schröder verantwortet als Business Development Manager New Technologies die strategische Ausrichtung von ESET Produkten und Services im D-A-CH-Vertrieb.
Michael Schröder zählt mit mehr als 25 Jahren Berufserfahrung zu den ausgewiesenen Prozess- und Strategieexperten der IT Branche. In seiner Position ist er für die bedarfsgerechte Entwicklung von ESET-Technologien verantwortlich und berät die ESET Sales-Spezialisten bei Marktanalysen und der Erarbeitung von Go-To-Market-Strategien. Dabei stehen nachhaltige Produktentwicklungen ebenso im Fokus wie ergänzende Technologie-Allianzen.
Michael Schröder verfügt über ein breites, erstklassig miteinander verbundenes Netzwerk aus Herstellern, Distributoren und Kunden.
Vor seinem Wechsel zu ESET war Schröder über 10 Jahre in leitenden Funktionen bei den ITVerbundgruppen emendo und SYNAXON tätig. Unter anderem arbeitete der zertifizierte Prozessexperte dort als Procurement Director und Head of Strategic Buying & Category Management. Als COO war er bis 2004 mit dem strategischen Aufbau eines 1997 mitbegründetem IT-Handelsunternehmens betraut und kennt so die IT-Branche aus vielfältigen Blickwinkeln.

Momentane Projekte zu Cybersicherheitslösung zum Schutz von Internet-Infrastrukturen

11:55 - 12:25

  • Stand der Forschung
  • Aktuelle Angriffs-Beispiele auf Cas, DNSSEC, Routing etc.
  • Wie können wir besser schützen?

Dr. Haya Shulman Director of the Cybersecurity Analytics and Defences (CAD) Department

Lessons Learned – Ransomware-Attacken & Cyber Krisenmanagement

11:55 - 12:25

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

NETWORKING SESSIONS

12:25 - 13:25

Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert zu ausgewählten Anbietern & Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.

Der qualifizierte Austausch & das zielgerichtete Netzwerken von Mensch zu Mensch sind zentraler Baustein unserer Gipfel. Jede Teilnehmerin, jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.

WORKSHOP: Ist Ihre Endpoint-Security agil genug? - Sicherheit für VM, Cloud Workloads und Container.

12:30 - 13:20

Michael Gisevius Territory Sales Manager DACH
Jörg von der Heydt Regional Director DACH

Gemeinsames Mittagessen

13:20 - 14:20

Prevent – Detect – React: Information Security @Burda

14:20 - 14:50

  • Burda: Ein Medienunternehmen im digitalen Wandel
  • Information Security Governance & ISO-as-a-Service
  • Prevent: Von Awareness Programmen bis Zero Trust Security
  • Detect: Cyber Defence Center in der Praxis
  • React: Ransom Intervention Team

Ralf Kimpel Director Corporate Audit, Risk & iSecurity
Ralf Kimpel Director Corporate Audit, Risk & iSecurity

Ralf Kimpel verantwortet bei der Hubert Burda Media-Gruppe mit Sitz in Offenburg und München seit 2008 den globalen Governance-Bereich Corporate Audit, Risk & Information Security. Als ehemaliger Wirtschaftsprüfer war er zuvor für Big-4-Prüfungs- und Beratungsunternehmen schwerpunktmäßig in Industrie- und Handelsunternehmen tätig. Er ist Mitglied im Institut der Wirtschaftsprüfer (IDW), im Deutschen Institut für Interne Revision (DIIR) und Vorsitzender des Vorstands der RMA Risk Management & Rating Association e.V. (RMA).

Hermann Huber CISO
Hermann Huber CISO

Hermann Huber begann seine berufliche Karriere mit einer Ausbildung zum Elektroniker bei der Firma SEL/Alcatel in Stuttgart und bekam hierbei früh Kontakt mit dem internationalen Geschäft im Bereich der Nachrichtentechnik. Später studierte er nach einer mehrjährigen internationalen Bundeswehrzeit (schnelle Eingreiftruppe) Elektrotechnik und Informatik. Als ausgewiesener Spezialist im Bereich IT-Security und Datenschutz führte er von 1996-2011 das Systemhaus Intastic GmbH und wurde 2007 -2011 von deren Muttergesellschaft der Ecounion AG zum CTO später CEO berufen. Nach einem Sabbatical Jahr (Geburt des Sohnes) folgte Hermann Huber dem Ruf zum IT Security Officer und Data Privacy Officer International, bei der J.Schmalz GmbH in Glatten. Der erfolgreiche Aufbau der internationalen IT Security und Data Privacy Struktur innerhalb einer internationalen Mittelstandsgesellschaft konnte im Jahr 2015 mit dem 1. Preis "Sicherheitspreis Baden Württemberg" nachgewiesen werden. Im September 2019 berief die Firma Burda Herrn Huber zum CISO. In seiner Freizeit beschäftigt sich Hermann Huber sehr stark mit dem Thema Psychologie, welches er nebenberuflich studiert und geschickt mit Technologiefragen ?Mensch-Maschine-Schnittstelle? verknüpfen kann. IT-Security und Industrie 4.0 ist zu einem großen Prozentsatz mit Organisation und dem Menschen verbunden. Herr Huber prägt daher den Begriff "Human Sensor" sehr stark. Herr Huber spricht mehrere Sprachen, darunter Deutsch, Englisch, Niederländisch, Französisch und etwas Italienisch. Verschiedene Zusatzausbildungen im Bereich von Betriebssystemen, ITIL Servicemanagement, ISO 27001 Lead Auditor, CISM oder Lean Management runden das Gesamtwissen ab. Herr Huber doziert an verschiedenen Hochschule Technologiefolgenabschätzung und Business Continuity Management. Herr Huber ist Mitglied des Fachbeirats Cybersicherheit des Landes Baden-Württemberg.

IT-Sicherheitsgesetz 2.0 – Was hat sich geändert?

14:20 - 14:50

  • Neuer Paragraph zu Fremdkomponenten (z.B. „Lex Huawei“)
  • Was bedeutet „Stand der Technik“?
  • Was sind angemessene Schutzmaßnahmen?
  • Neue Pflichten und die sogenannte „UBI“

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

NETWORKING SESSIONS

14:55 - 15:55

Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert zu ausgewählten Anbietern & Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.

Der qualifizierte Austausch & das zielgerichtete Netzwerken von Mensch zu Mensch sind zentraler Baustein unserer Gipfel. Jede Teilnehmerin, jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.

Globale Herausforderungen für die IT-Sicherheitsstrategie – Lösungen entwickeln mit Informationssicherheitsprogrammen

15:55 - 16:25

  • Vorgehensweisen
  • Methoden
  • Praktische Beispiele
  • Lessons learned

Dr. Tim Sattler CISO

ROUND-UP

16:25

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Ort

Titanic Chaussee Hotel

Titanic Chaussee Hotel, Chausseestr. 30

Willkommen im Titanic Chaussee Hotel Berlin. Nur wenige Gehminuten von Berlins Mitte entfernt, liegt das Titanic Chaussee Hotel inmitten von Berliner Sehenswürdigkeiten wie dem Naturkundemuseum und der Gedenkstätte Berliner Mauer. Durch den nahegelegenen Hauptbahnhof ist eine gute Anbindung gewährleistet. Zahlreiche Bars, Cafés sowie Galerien und Boutiquen in der näheren Umgebung laden zum Verweilen ein.

Trotz urbaner Lage schlafen Sie ruhig in den 376 elegant eingerichteten Zimmern und starten erholt in den Tag. Die modernen Zimmer sind mit großen Bädern ausgestattet und bieten kostenfreien WLAN-Zugang. Die Küche des Titanic Chaussee Hotels verbindet unter mediterranen Fokus Tradition mit Moderne und besticht mit erlesenen Köstlichkeiten aus der Patisserie. Verteilt auf zwei Etagen bietet Ihnen der 3.000m² große Wellnessbereich einen Indoor Pool, Dampfbad, Sauna sowie einen Fitnessbereich mit modernster Ausstattung.

Weitere Details finden Sie unter www.titanic.com.tr/titanicchausseeberlin/default-de.html

Networking Dinner

Auf geht's ins...

Pier 13, Tempelhofer Damm 227

Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.

Über die Location

Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.

Weitere Details finden Sie unter http://www.pier13-eventlocation.com

Auch beim Gipfeldinner steht Sicherheit für uns an oberster Stelle: Wie der gesamte Strategiegipfel findet auch das Networking Dinner unter Einhaltung aktuell geltender Abstands- und Hygieneregelungen statt.

Partner

Als europäischer Hersteller mit mehr als 30 Jahren Erfahrung bieten wir ein breites Portfolio an Sicherheitslösungen für jede Unternehmensgröße. Wir schützen betriebssystemübergreifend sämtliche Endpoints und Server mit einer vielfach ausgezeichneten mehrschichtigen Technologie, unterstützen Ihren Datenschutz mit Hilfe von 2FA und zertifizierten Verschlüsselungs-Produkten oder halten Ihr Netzwerk mit Hilfe von Cloud-Sandboxing frei von Zero-Day-Bedrohungen. Endpoint Detection and Response Lösungen als auch Frühwarnsysteme wie Threat-Intelligence Services ergänzen das Angebot im Hinblick auf gezielte Cyberkriminalität, APTs und Forensik. Dabei setzt ESET nicht nur allein auf Next-Gen Technologien wie KI oder Machine Learning sondern kombiniert Erkenntnisse aus dem eigenen LiveGrid (Reputationssystem) mit Machine Learning und menschlicher Expertise um Ihnen den besten Schutz zu gewährleisten.

Mehr Informationen finden Sie hier

Seit mehr als 30 Jahren innovative IT

Mit über 200 Mitarbeitern in Deutschland und in Cluj-Napoca (Rumänien) unterstützen wir Sie bei der Umsetzung Ihrer Digitalisierungsstrategie.

Wir bieten Ihnen IT-Dienstleistungen, Nearshoring und ein leistungsfähiges CX-Modell: unser CX.kit

Das CX.kit ist ein Referenzmodell zur erfolgreichen Umsetzung Ihrer digitalen Agenda. Ihre Kunden stehen dabei im Mittelpunkt. Ziel ist es, mit innovativer IT Ihren Umsatz zu steigern oder neue Geschäftsfelder zu erschließen.

Wir entwickeln Individualsoftware, insbesondere komplexe Web-Applikationen und betreiben sie hochsicher auf unseren Plattformen oder in der Cloud.

Ihr Software-Entwicklungsteam können Sie mit unseren Experten in Cluj erweitern. Stellen Sie ihr maßgeschneidertes Nearshore-Team zusammen und steuern Sie es wie Ihre eigene Abteilung.

Mit der Modernisierung und der Übernahme des Betriebs Ihrer IT-Infrastruktur senken wir Ihre IT-Kosten – zertifiziert nach ISO 27001, im hochsicheren Data-Center oder in der Cloud.

Darüber hinaus beschaffen wir für Sie Hard- und Software zu attraktiven Konditionen.

Wir sind stolz darauf, seit mehr als 30 Jahren meist langfristige Kundenbeziehungen zu pflegen. Unsere Kunden schätzen die familiäre und partnerschaftliche SHE-Kultur.

Entdecken Sie, was es heißt, ein großer oder kleiner Teil unserer Welt zu sein.

Mehr Informationen finden Sie hier

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Trainings und simuliertes Phishing, wird von mehr als 41.000 Organisationen weltweit eingesetzt.

Das von dem IT- und Datensicherheitsspezialisten Stu Sjouwerman gegründete Unternehmen hilft Organisationen, das menschliche Element der Sicherheit anzugehen, indem es das Bewusstsein für Ransomware, CEO-Fraud und andere Social-Engineering-Taktiken durch einen neuartigen Ansatz bei der Awareness-Schulung zum Thema Sicherheit schärft.

Kevin Mitnick, international anerkannter Cybersicherheitsspezialist und Chief Hacking Officer von KnowBe4, half bei der Gestaltung der KnowBe4-Schulung auf der Grundlage seiner gut dokumentierten Social-Engineering-Taktiken. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Endbenutzer als letzte Verteidigungslinie zu mobilisieren.

Mehr Informationen finden Sie hier

Kiteworks hat es sich zur Aufgabe gemacht, Unternehmen dabei zu unterstützen, ihre Risiken bei jedem Senden, Teilen, Empfangen und Speichern sensibler Inhalte effektiv zu minimieren. Zu diesem Zweck haben wir eine Plattform entwickelt, die unseren Kunden Governance, Compliance und Schutz für ihre vertraulichen Daten bietet. Die Plattform vereinheitlicht, verfolgt, kontrolliert und schützt sensible Inhalte, die innerhalb und außerhalb des Unternehmens ausgetauscht werden, und verbessert so das Risikomanagement und die Einhaltung gesetzlicher Vorschriften für die gesamte Kommunikation mit sensiblen Inhalten.

Mehr Informationen finden Sie hier

Beta Systems Garancy IAM Suite verwaltet alle Zugriffsrechte auf Daten und Anwendungen innerhalb und außerhalb Ihrer Unternehmensgrenzen, unabhängig von Ihren Plattformanforderungen - ob z/OS, Linus oder WIN, wir implementieren ein Identity Access Management System nach Ihren Bedürfnissen.

Unsere Lösungen sind an die Anforderungen mittelständiger und großer Unternehmen ausgerichtet: Wir bieten hochskalierbare, plattformübergreifende IAM-Produkte, die mehrere Hunderttausend IDs für bis zu 1 Million verwaltete Konten bereitstellen. Ein Drittel unserer Kunden sind Mittelständler mit 500 bis 10.000 aktiven Konten. Für diese bietet Beta Systems mit ‚Fast Forward‘ eine standardisierte IAM-Lösung zum Festpreis. Die für große, internationale Organisationen maßgeschneiderten Lösungen für die Zugriffssteuerung auf IT Systeme und Daten sind auf Compliance-Regularien abgestimmt.

Das nahtlose IAM-Konzept der Lösungen berücksichtigt den kompletten Life Cycle – von Berechtigungszuteilung, User Rezertifizierung und Rollen- bzw. Kennwortmanagement bis hin zu Workflow-, Compliance- und Audit-Anforderungen.

Mehr Informationen finden Sie hier

Rubrik, die Zero Trust Data Security Company™, bietet Datensicherheit und IT-Betriebssicherheit für Unternehmen. Die zentrale Idee von Rubrik ist es, Datensicherheit und Datenschutz auf einer einzigen Plattform bereitzustellen, einschließlich Zero Trust Data Protection, Ransomware Investigation, Incident Containment, Sensitive Data Discovery und Orchestrated Application Recovery. Das bedeutet, dass die Daten jederzeit verfügbar sind, sodass Unternehmen die benötigten Daten wiederherstellen können und kein Lösegeld zahlen müssen. Der Gedanke dabei: Wenn Unternehmen ihre Daten sichern, dann sichern sie ihre Anwendungen und somit auch ihren Geschäftsbetrieb.

Für weitere Informationen besuchen Sie bitte www.rubrik.com und folgen Sie @rubrikInc auf Twitter und Rubrik, Inc. auf LinkedIn.

Mehr Informationen finden Sie hier

Langfristiges Denken dominiert jegliches Handeln bei SECUINFRA. Dafür werden wir von unseren Kunden als vertrauensvoller, zuverlässiger und loyaler Partner geschätzt. Wir behaupten nicht, alles zu können, aber in den Bereichen, in denen wir agieren, sind wir hoch angesehene Experten. Damit das auch so bleibt, konzentrieren wir uns auf unsere Kernkompetenzen, die Erkennung, Analyse und Abwehr von Cyberangriffen.

Unsere Mitarbeiter sind ausschlaggebend für den Erfolg von SECUINFRA. Wir fördern Mitarbeiter wie kein anderes Unternehmen und bieten ihnen Möglichkeiten, sich einzubringen, sich zu entfalten und sich zu verwirklichen. Unsere Mitarbeiter stehen loyal zu uns und wachsen mit SECUINFRA zu gefragten Experten im Bereich Cyber Defense.

Als inhabergeführtes Unternehmen mit Sitz in Deutschland nehmen wir selbstverständlich unsere soziale Verantwortung wahr. Wir fördern durch langfristig angelegte Partnerschaften gemeinnützige Organisationen, Vereine sowie Bildungs- und Jugendförderungsprojekte.

Mehr Informationen finden Sie hier

5 Jahre Tradition, 350 Mitarbeitende, über 700 Kunden in unseren beiden Rechenzentren, mehr als 20 Jahre RZ-Betrieb, 10 Jahre Cloud Erfahrung, über 400 IT-Security Kunden und 20 Jahre Know-how in IT-Sicherheit – das ist DTS Systeme.

Was 1983 in unserem Hauptsitz in Herford begann, hat sich zu einem deutschland- und europaweit erfolgreichen IT-Dienstleister entwickelt. Hinter dem Namen DTS Systeme steht eine Technik Company bestehend aus den 3 Kernbereichen Datacenter, Technologies und Security, die für Innovation, Kompetenz sowie Leidenschaft steht.

Mehr Informationen finden Sie hier

Kaspersky ist ein internationales Cybersicherheitsunternehmen mit einer globalen Vision und internationalem Fokus. Unsere Mission ist es, eine sicherere Welt aufzubauen. Wir glauben an eine Zukunft, in der Technologie unser gesamtes Leben verbessert. Wir möchten sie schützen, damit jeder überall die unendlichen Möglichkeiten nutzen kann, die sie bietet.

In der modernen Welt geht es bei Cybersicherheit nicht nur um den Schutz von Geräten, sondern auch um die Entwicklung eines Ökosystems, in dem alles, was durch Technologie verbunden ist, immun gegen Cyberbedrohungen ist. Wir sind daher über das Antivirenlabor hinausgewachsen, um Sicherheitstechnologie bereitzustellen, der Menschen vertrauen können. Unser Geschäftsfokus hat sich in Richtung eines umfassenderen Konzepts entwickelt – dem der „Cyber-Immunität“.

Wir bieten Schutz, der effektiv, nutzerfreundlich und zugänglich ist. Mehr als 400 Millionen Nutzer und 240.000 Unternehmenskunden werden von unseren Technologien geschützt.

Mehr Informationen finden Sie hier

Rapid7 (Nasdaq: RPD) ist der führende Technologieanbieter für innovative Cyber Security-Lösungen. Rapid7 bringt Unternehmen mit der Insight-Cloud voran, die auf Sichtbarkeit, Analytik und Automatisierung setzt. Unsere Lösungen vereinfachen komplexe Sachverhalte und ermöglichen es Sicherheitsteams, effektiver mit den IT- und Entwicklungsteams daran zu arbeiten, Sicherheitslücken zu schließen, schädliche Aktivitäten zu erkennen, Angriffe zu untersuchen und abzuwehren sowie Abläufe zu automatisieren. Kunden rund um die Welt bauen auf die Technologien, die Dienstleistungen und die Forschung von Rapid7, um die Sicherheit zu erhöhen und ihre Unternehmen sicher voranzubringen. Im Jahr 2000 in Boston/USA gegründet, vertrauen heute mehr als 10.000 Kunden in über 144 Ländern auf die Lösungen und Services von Rapid7. Die Betreuung unserer Kunden erfolgt jeweils vor Ort durch mehr als 2.000 Spezialisten. Weitere Informationen über Rapid7 und die Beteiligung an unserer Bedrohungsforschung finden Sie unter www.rapid7.com.
Mehr Informationen finden Sie hier

Niemand hat einen besseren Einblick in reale Cyberattacken als F-Secure. Wir schließen die Lücke zwischen Erkennung und Reaktion und nutzen die unübertroffene Bedrohungsintelligenz von Hunderten der besten technischen Berater unserer Branche, von Millionen von Geräten auf denen unsere preisgekrönte Software läuft, und ständige Innovationen in der künstlichen Intelligenz. Namhafte Banken, Fluggesellschaften und Unternehmen vertrauen auf unser Engagement, die weltweit stärksten Bedrohungen zu bekämpfen. Zusammen mit unserem Netzwerk aus den besten Channel-Partnern und über 200 Service Providern ist es unsere Mission sicherzustellen, dass jedes Unternehmen die zugeschnittene Cybersicherheit erhält, die es benötigt.

Services/Lösungen:

Das Portfolio von F-Secure geht über herkömmliche Sicherheitsprodukte hinaus. F-Secure bietet umfassende Cybersicherheitslösungen an, die es Kunden ermöglichen, moderne Bedrohungen zu prognostizieren, zu verhindern, zu erkennen und darauf zu reagieren.

Unsere Corporate-Security-Produkte zeichnen sich aus durch die neuesten Cybersicherheits-Innovationen für Unternehmen aller Größen. Der neue Rapid Detection Service im Rahmen unserer Cybersicherheitsservices bietet Unternehmen einen Managed Intrusion Detection- & Response-Service. Mit mehrfach ausgezeichneten End-Point-Schutzlösungen sind unsere Kunden gerüstet, um den heutigen Cyberbedrohungen bestmöglich zu begegnen.

Mehr Informationen finden Sie hier

Imperva is the cybersecurity leader whose mission is to help organizations protect their data and all paths to it. Customers around the world trust Imperva to protect their applications, data and websites from cyber attacks. With an integrated approach combining edge, application security and data security, Imperva protects companies through all stages of their digital journey. Imperva Research Labs and our global intelligence community enable Imperva to stay ahead of the threat landscape and seamlessly integrate the latest security, privacy and compliance expertise into our solutions.

Mehr Informationen finden Sie hier

Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen des Check-Point-Infinity-Portfolios schützen Kunden gegen Cyber-Angriffe der 5. Generation mit einer in der Branche führenden Fangrate von Malware, Ransomware und anderen Bedrohungen. Infinity ruht auf drei Kernsäulen, die kompromisslose Sicherheit und Bedrohungsabwehr der Generation V in Konzern-Umgebungen bieten: Check Point Harmony für Remote-Benutzer; Check Point CloudGuard für die automatische Absicherung von Clouds; Check Point Quantum für den Schutz von Netzwerkperimetern und Rechenzentren – alles gesteuert durch das branchenweit umfassendste und intuitivste Unified Security Management. Check Point schützt über 100 000 Unternehmen jeder Größe in der ganzen Welt.

Mehr Informationen finden Sie hier

Bitdefender bietet wegweisende Security-Lösungen sowie Advanced Threat Protection für über 500 Millionen Nutzer in über 150 Ländern. Das Unternehmen bietet ein umfassendes Portfolio an vielfach ausgezeichneten Lösungen für den Geschäftskundenbereich. Bestätigt wurden die exzellenten Schutzfunktionalitäten unter anderem von Gartner und Frost&Sullivan. Das Unternehmen bekam zuletzt hohe Anerkennung für seine Fortschritte im Bereich der künstlichen Intelligenz, die eine Zero-Day-Erkennung der Wannacry-Ransomware und EternalBlue-Angriffe ermöglichten.

Mehr Informationen finden Sie hier

Varonis konzentriert sich auf den Schutz von Unternehmensdaten und besonders sensible, unstrukturierte Dateien. Unsere Data Security Plattform erkennt Insider-Bedrohungen und Cyberangriffe: Durch die Analyse von Daten, Konten- und Useraktivität können sensible und veraltete Daten gesperrt und Dateien automatisiert gesichert werden, und das auf allen Speichern und in der Cloud.

Mehr Informationen finden Sie hier

Kooperationspartner


Wir freuen uns, den Bundesverband der IT-Anwender e.V. als Kooperationspartner an Bord unserer IT-Events begrüßen zu dürfen. Mitglieder des Verbandes profitieren ab sofort dauerhaft von besonders günstigen Konditionen - unabhängig von etwaigen anderen laufenden Angebotsaktionen.
»Zur Verbandswebsite

E-3 ist Informations- und Bildungsarbeit für die SAP-Community. Als Kommunikationsplattform bedient E-3 die betriebswirtschaftliche, technische und lizenzrechtliche Berichterstattung aller Aspekte eines SAP-Systems. Mit durchschnittlich 33.000 Unique-Web-Visitors pro Woche und einer Auflage von 35.000 Monatsmagazinen erreicht die E-3 Plattform DACH alle wichtigen Entscheidungsträger, Experten, die Mitglieder deutschsprachiger SAP-Anwendergruppen und die SAP-Bestandskunden und Partner.