Strategiegipfel Cyber Security
1. - 2. Dezember 2021

Referenten

Übersicht der Sprecherinnen und Sprecher

Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Eleni Richter Chief Architect Identity and Organizational Data Management

Ausbildung: Wirtschaftsingenieur (Universität Karlsruhe TH)
Seit mehr als 19 Jahren in unterschiedlichen Positionen bei EnBW: IT-Sicherheitsmanagerin, IT-Beraterin, IT-System-Designerin, Projektleiterin und Architektin
Aktuell: Chief Architect des Identity and Organizational Data Management der EnBW. Verantwortlich für Design und Architektur des IAM-Systems und Dozent für IAM in der Luzern University of Applied Sciences and Arts.


Matthias Kraft Associate Director - Internal Audit

Dr. Haya Shulman Director of the Cybersecurity Analytics and Defences (CAD) Department

Hermann Huber CISO

Dr. Tim Sattler CISO
Carsten Meywirth Abteilungsleiter Cybercrime

Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.


Manuel Scholz Director Cyber Security

Iskro Mollov Group CISO | Vice President
Achim Knebel Chief Information Security Officer (CISO) for Digital Industries

29 years of experience in Sales, Engineering, professional Services and Business Strategy.
Since 2 years CISO of the Digital Factory Division within Siemens.


Christina Schlichting Head of IT Information Security Group Programm
Michael Pätzold Information Security Architect

1981-1986 Fern-Studium „Industrielle Elektronik“ an der Hochschule Zittau/Görlitz
1995-1998 Fern-Studium „Theoretische Informatik an der Hochschule für Technik und
Wirtschaft (HTW) in Dresden.
1976-1989 in der Petrol-Chemie in der Region Leipzig im Betrieb und der Entwicklung tätig.
Im Maschinenbau im Großraum Stuttgart war die Herausforderung, Entwicklungen in die
Produktion zu überführen und Projekte erfolgreich zu leiten.
Seit 1998 bin ich im Bereich der IT-Sicherheit tätig.
Mein Credo - mit Umsicht und Vorausschau Horror-Szenarien im Unternehmen vermeiden.
Das Augenmerk immer auf mögliche - auch zukünftige - Bedrohungsszenarien gerichtet, diese
schnell zu erkennen, die erforderlichen Maßnahmen umsetzen und die Weichen für die Zukunft
stellen, das ist mein Anspruch.
Die sich daraus ergebende Frage: „Kann man Hackerangriffe vorhersagen? Ja, man kann.“
R.P. Eddy und Richard A. Clarke beschreiben dies in ihrem Buch "Warnings: Finding Cassandras
to Stop Catastrophes“.
Mitarbeiter für die Gefahren im Internet sensibilisieren und für die Umsetzung der Maßnahmen
gewinnen - ist ein Lieblingsthema.
IT-Sicherheits-Vorfälle analysieren und für den Geschäftsführer der kompetente
Ansprechpartner, auch wenn es knifflig wird.
Seit 2011 stelle ich meine umfangreiche Kompetenz als Security-Consultant Kunden mit hohem
Anspruch an die IT-Sicherheit im Automobilbau und öffentlichen Auftraggebern zur Verfügung.
Als aktives Mitglied der Allianz für Cybersicherheit (BSI) Wissen und Erfahrungen in
Erfahrungskreisen mit einzubringen – eine große Herausforderung.
In den ACS ERFA-Kreisen „DDoS-Awareness“ und „Geschäftsführer / Wie überzeuge ich das
Management von der Notwendigkeit in Cyber-Sicherheit zu investieren?" ist unser Ziel, die
Themen für Entscheidungsträger transparent zu machen und deutsche Unternehmen im Kampf
gegen Cyber-Piraten zu unterstützen.
IT-Consulting und -Projekte – es gibt immer wieder eine neue Herausforderung.
Auf die CISSP Zertifizierung in 2018 bereite ich mich aktuell via Fernstudium vor. Für 2019 ist
die CISM-Zertifizierung geplant.
Mein Motto: "Karriere 50+ - Man ist so alt, wie man sich fühlt"

Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz

Oberstleutnant Kozok arbeitet als technischer Referent im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen.

Max Killinger CIO & Vice President Corporate IT

Seit März 2017 verantworte ich die Corporate IT der Hoffmann Group.

Weitere Details gerne in meinem Vortrag am 4. Mai 2021 oder unter https://www.xing.com/profile/Max_Killinger/cv


Florian Jörgens CISO

Ralf Kimpel Director Corporate Audit, Risk & iSecurity

Bert Brüderlein CISO

Siegfried Kirschner Chief Information Security Officer (CISO) | Allane Mobility Group

Lukas Baumann Geschäftsführer

Sven Niedner Founder and CEO / Synamic Technologies
Florian Kellermann Security Consultant

Als Security Consultant beim finnischen Cyber Security Anbieter F-Secure betreut Florian Kellermann Unternehmen und Partner in Fragen der IT-Sicherheit. Neben der Vorstellung und technischen Inbetriebnahme des F-Secure Portfolios gehört auch die generelle Beratung hinsichtlich Endpoint- und Netzwerk-Sicherheit, IT Forensik, Schwachstellenmanagement und Risk Management zu seinem Aufgabengebiet. Seine mehrjährige Cyber Security Erfahrung sammelte Kellermann neben F-Secure in verschiedenen technischen Positionen bei IT-Security Dienstleistern.

Ramon Weil Gründer und Geschäftsführer

Ramon Weil ist Gründer und Geschäftsführer der SECUINFRA GmbH. Seit 2010 hat er SECUINFRA zu einem der führenden Unternehmen im Bereich der Erkennung, Analyse und Abwehr von Cyberangriffen in Deutschland entwickelt. Vor der Gründung von SECUINFRA war Ramon mehr als 20 Jahre im Bereich IT & IT-Security tätig. Unter anderem hat er bei Siemens im Security Operation Center (SOC) gearbeitet, den Back Level Support für IT-Security Produkte bei Siemens aufgebaut und weltweit IT- Security Projekte umgesetzt und geleitet. Von 2006 bis zur Gründung von SECUINFRA hat Ramon das IT-Security Geschäft für Siemens und später Nokia Siemens Networks (NSN) in der Region Asia Pacific (APAC) aufgebaut. Neben zahlreichen IT-Security Produkt-Zertifizierungen ist er seit 2006 CISSP und seit 2010 CISM.


Marco Dulas Senior Sales Engineer

 

Mit Unterstützung von

Unser USP: Von CISO zu CISO

Der qualifizierte Austausch und das zielgerichtete Netzwerken von Mensch zu Mensch, von Experte zu Experte, sind zentraler Baustein unserer Strategiegipfel. Jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.

Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert…

weiterlesen

  • … zu ausgewählten Anbietern
  • … zu IT-Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.

In unseren CISO- und Experten-Zirkeln bringen wir Sie außerdem in kleiner Runde mit anderen Security-Entscheidern zur moderierten Diskussion über eines von fünf wählbaren aktuellen Themen zusammen.

Natürlich gibt es auch jenseits unseres Hauptprogrammes reichlich Gelegenheit, ins Gespräch zu kommen: Sei es in unseren Kaffee- und Teepausen oder bei ausgelassener Atmosphäre auf unserem Networking Dinner am Abend des ersten Veranstaltungstages.

Cyber Security weitergedacht

Durch Digitalisierung geschaffene Dienstleistungen, Prozesse & Produkte müssen vor Datendiebstählen & Sabotageakten geschützt werden. Hinzu kommen eine enorm hohe Vernetzung, ein nie gekanntes Daten-aufkommen & immer ausgefeiltere Angriffe. Das erfordert ein radikales Umdenken bei der Security. Vieles spricht dafür, dass sich Cybersicherheit zu einem gesamt-gesellschaftlich bedeutsamen Thema entwickelt.

Tatsächlich durchdringt es ja längst mannigfach Unternehmensbereiche jenseits der IT. Es geht um nicht weniger als alle technischen und organisatorischen Aspekte, die den Schutz der IT, des Menschen und der Organisation gewährleisten. Cybersicherheit als Ganzes ist ein hoch komplexes Feld spezialisierter Disziplinen, die im Einzelnen und als Gesamtes betrachtet werden müssen. Dem CISO obliegt es hier, den Überblick zu behalten und die strategische Richtung vorzugeben: Welche Aufgaben gilt es morgen zu stemmen?

Networking, Case Studies, Workshops, Diskussionen: Das Netzwerktreffen der Security-Entscheider in Berlin. Genießen Sie inspirierende Vorträge direkt aus der Praxis namhafter Unternehmen und lassen Sie uns gemeinsam über die zukünftigen Herausforderungen und mögliche Lösungsansätze diskutieren.

Kernthemen

  • Zero Trust in IT & OT
  • Cyber Security Programme
  • Ganzheitliche Security-Governance & ISO-as-a-Service
  • Password Analytics & Quality Assurance
  • Prevent • Detect • React
  • Identity & Access Management
  • Cloud Security & Governance
  • Predictive Security
  • Mitarbeiter-Awareness
  • Active Directory

Teilnehmerkreis

  • CIO / CISO / LeiterIn IT Security
  • Leitende IT Security Manager mit Budgetverantwortung

Dieses Angebot richtet sich an geimpfte und/oder genesene Verantwortliche (m/w/d) aus Konzernen und dem Mittelstand.

Wir sind zurück - Feiern Sie mit uns!

Wir freuen uns über den überwältigenden Zuspruch zu unserem Gipfelkonzept und danken unseren zahlreichen Partnerunternehmen für ihr Vertrauen. Zur Feier unserer Rückkehr aus der digitalen in die analoge Welt geben haben wir daher kurzfristig beschlossen, etwas davon an Sie weiter zu geben: Bis zum 16.11.21 buchen Sie Ihr Teilnahmeticket kostenfrei.

Kurz erklärt: Unser Strategiegipfelformat

Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.

weiterlesen

Wie das funktioniert: Infolge Ihrer Anmeldung erhalten Sie Zugang zu unserem Portal. Dort können Sie Ihre bevorzugten Gesprächsthemen anwählen und Präferenzen zu möglichen Gesprächspartnern abgeben. Unser Eventservice-Team stellt auf Basis dieser Angaben jedem Teilnehmer und Partner einen ganz persönlichen „Dating“-Plan für die Networking-Sessions zusammen.

Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.

Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird. 

Dabei steht Ihnen unser Service-Team vor Ort jederzeit bei der Orientierung, bei Fragen oder Wünschen zur Seite.
Wie Sie erhält auch Ihr Gegenüber einen festen Terminplan für das Event und weiß wann es sich wo mit Ihnen treffen wird. Die aktive Teilnahme vor allem an unseren Networking-Sessions, aber auch im Rahmen unseres Vortrags- und Workshop-Programms sind der elementarste Baustein unserer Strategiegipfel. Unser Ziel ist, Ihnen ein einzigartiges, unvergessliches Eventerlebnis und zwei maximal produktive Tage zu bereiten. Das kann nur gelingen, wenn Sie aktiv mitmachen. Jeder Teilnehmer, Partner oder Referent wird so zum Mitgestalter und hat einen erheblichen Anteil am Erfolg des Events.
 
Wenn Sie Fragen zum Format, zu einer Teilnahme oder Beteiligung an unseren Gipfeln haben, sprechen Sie uns gern an oder schreiben Sie uns einfach eine Nachricht über unser Kontaktformular.

#Strategiegipfel

Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.

Haben Sie Fragen?

Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.

Ihr Ansprechpartner
Justus Habigsberg
Justus Habigsberg

Agenda

Registrierung

08:00 - 08:30

Eröffnung

08:30 - 08:40

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

VOICE PANELDISKUSSION: Wie wird Cyber Security zu einer gesamtgesellschaftlichen Leistung und welche Eckpunkte und Leitplanken gehören von der neuen Regierung gesetzt?

08:40 - 09:40

  • Was CISOs vom BSI, BKA, BBK und dem Staat erwarten
  • Was das BSI, BKA und BBK von den CISOs und Unternehmen erwarten

Moderation: Harald Wenisch

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

IMPULSVORTRAG: Cybercrime: Eine kriminellen Dienstleitungsindustrie bedroht die Wirtschaft

09:45 - 10:15

Das bei Cyberkriminellen etablierte Geschäftsmodell „Cybercrime-as-a-Service“ hat in den vergangenen Jahren zur Herausbildung einer globalen kriminellen Dienstleitungsindustrie im Internet geführt. Cyberangriffe werden heute hochprofessionell und arbeitsteilig durchgeführt – Quantität und Qualität nehmen zu. Deutsche Unternehmen stehen dabei aufgrund ihrer Wirtschafts- und Innovationskraft im Fokus der Cyberkriminellen. Wie diese Dienstleistungsindustrie funktioniert und welche Angriffsvektoren die Cyberkriminellen nutzen, um Unternehmen zu attackieren, ist Thema des Impulsvortrages von Carsten Meywirth, Leiter der Abteilung Cybercrime beim Bundeskriminalamt.

Carsten Meywirth Abteilungsleiter Cybercrime
Carsten Meywirth Abteilungsleiter Cybercrime

Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.

SIEM ist mehr als ein Produkt - Best Practice aus 11+ Jahren SIEM Consulting

09:45 - 10:15

  • SIEM best Practice: Ziele kennen, Rahmenbedingungen beachten, Erwartungshaltung an SIEM, Logquellen, Dimensionierung
  • Übersicht SIEM Produkte: der deutsche SIEM Produktmarkt, SIEM Produkt Auswahlkriterien
  • SIEM Use-Case Entwicklung: die Erzeugung der richtigen Daten ist 90% der Arbeit!
  • SIEM Betrieb: SIEM Rollen, Co-Managed SIEM versus Managed SIEM, 5×8 oder 7×24

Ramon Weil Gründer und Geschäftsführer
Ramon Weil Gründer und Geschäftsführer

Ramon Weil ist Gründer und Geschäftsführer der SECUINFRA GmbH. Seit 2010 hat er SECUINFRA zu einem der führenden Unternehmen im Bereich der Erkennung, Analyse und Abwehr von Cyberangriffen in Deutschland entwickelt. Vor der Gründung von SECUINFRA war Ramon mehr als 20 Jahre im Bereich IT & IT-Security tätig. Unter anderem hat er bei Siemens im Security Operation Center (SOC) gearbeitet, den Back Level Support für IT-Security Produkte bei Siemens aufgebaut und weltweit IT- Security Projekte umgesetzt und geleitet. Von 2006 bis zur Gründung von SECUINFRA hat Ramon das IT-Security Geschäft für Siemens und später Nokia Siemens Networks (NSN) in der Region Asia Pacific (APAC) aufgebaut. Neben zahlreichen IT-Security Produkt-Zertifizierungen ist er seit 2006 CISSP und seit 2010 CISM.

Kaffee-/Teepause

10:15 - 10:35

Ganzheitliche & bereichsübergreifende Security-Governance

10:35 - 11:05

Informationssicherheit ist die Basis für alle operativen Sicherheitsaufgaben und muss einen ganzheitlichen Ansatz verfolgen, damit die angestrebten Sicherheitsziele erreicht werden können. Um das zu gewährleisten, muss die Informationssicherheit ihren Geltungsbereich breit definieren, benötigt eine zentrale Governance, eine Steuerung über die gesamte Organisation und muss stabile Strukturen sowie Prozesse aufbauen. Im Vortrag wird der ganzheitliche Aufbau einer Sicherheitsorganisation aufgezeigt & konkret auf die Sicherheitsbereiche

  • Informationssicherheits-Governance
  • IT-Sicherheit & OT-Sicherheit
  • Produkt-Sicherheit & Physische Sicherheit
  • HR Sicherheit & Sicherheit der Lieferanten und
  • Sicherheit digitaler Medien

eingegangen.

 

Iskro Mollov Group CISO | Vice President

Der »Butterfly Effekt« – Cyber-Angriffe und ihre Auswirkungen

10:35 - 11:05

  • Eine bekannte Theorie besagt, dass jede kleinste Veränderung große Auswirkungen mit sich bringt. Trifft das auch auf IT-Angriffe zu?
  • Angriff ist nicht gleich Angriff – wie moderne Attacken heute funktionieren
  • Welche Maßnahmen Unternehmen treffen können, um Angriffe zu verhindern

Florian Kellermann Security Consultant
Florian Kellermann Security Consultant

Als Security Consultant beim finnischen Cyber Security Anbieter F-Secure betreut Florian Kellermann Unternehmen und Partner in Fragen der IT-Sicherheit. Neben der Vorstellung und technischen Inbetriebnahme des F-Secure Portfolios gehört auch die generelle Beratung hinsichtlich Endpoint- und Netzwerk-Sicherheit, IT Forensik, Schwachstellenmanagement und Risk Management zu seinem Aufgabengebiet. Seine mehrjährige Cyber Security Erfahrung sammelte Kellermann neben F-Secure in verschiedenen technischen Positionen bei IT-Security Dienstleistern.

Momentane Projekte zu Cybersicherheitslösung zum Schutz von Internet-Infrastrukturen

11:10 - 11:40

  • Stand der Forschung
  • Aktuelle Angriffs-Beispiele auf Cas, DNSSEC, Routing etc.
  • Wie können wir besser schützen?

Dr. Haya Shulman Director of the Cybersecurity Analytics and Defences (CAD) Department

Cyber Security Programme bei Evonik – Von der Strategie zur Implementierung

11:10 - 11:40

  • Ziele: Was wir mit unseren Cyber Security Programmen erreichen wollen
  • Ausgangslage: Warum wir wissen, wo wir stehen
  • Risikoanalyse: Wie wir das MITRE Att@ck Framework als strukturgebendes Element verwenden
  • Maßnahmenauswahl: So finden wir die richtigen Maßnahmen auch unter Kostengesichtspunkten
  • Implementierung: Wichtige Voraussetzungen für eine erfolgreiche Implementierung

Manuel Scholz Director Cyber Security

NETWORKING SESSIONS

11:45 - 12:45

Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert zu ausgewählten Anbietern & Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.

Der qualifizierte Austausch & das zielgerichtete Netzwerken von Mensch zu Mensch sind zentraler Baustein unserer Gipfel. Jede Teilnehmerin, jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.

WORKSHOP: Mit Zero Trust Data Management raus aus der Ransomware-Falle

11:50 - 12:40

Marco Dulas Senior Sales Engineer

Gemeinsames Mittagessen

12:45 - 13:45

Zero Trust in IT & OT: Ein Erfahrungsbericht aus einem laufenden Transitionsprojekt

13:45 - 14:15

  • Was ist die Motivation in Zero Trust zu investieren?
  • Was ist die High Level Zero Trust Architektur & warum spielt das Netzwerk darin eine immer kleiner werdende Rolle?
  • Einige konkrete IT/OT Use Cases – Was sind die aktuellen Implementierungsvarianten?

Achim Knebel Chief Information Security Officer (CISO) for Digital Industries
Achim Knebel Chief Information Security Officer (CISO) for Digital Industries

29 years of experience in Sales, Engineering, professional Services and Business Strategy.
Since 2 years CISO of the Digital Factory Division within Siemens.

NETWORKING SESSIONS

14:20 - 16:20

Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert zu ausgewählten Anbietern & Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.

Der qualifizierte Austausch & das zielgerichtete Netzwerken von Mensch zu Mensch sind zentraler Baustein unserer Gipfel. Jede Teilnehmerin, jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.

CISO & EXPERTEN CIRCLE (nur für Anwender)

16:25 - 17:10

In unseren CISO- & Experten-Zirkeln bringen wir Sie in kleiner Runde mit anderen Security-
Entscheidern zur moderierten Diskussion über eines von fünf wählbaren aktuellen Themen zusammen.

 

DISKUSSION 1: Beispiele für erfolgreiche Awareness-Kampagnen

Siegfried Kirschner Chief Information Security Officer (CISO) | Allane Mobility Group

DISKUSSION 2: Stück für Stück zu Zero Trust - welche kleinen Schritte bringen schnellen Erfolg?

DISKUSSION 3: Interaktiver Workshop: The art of Dev(Sec)Ops and Agile in regulated environments

Der Workshop führt in die Auswirkungen von Dev(Sec)Ops & Agile in regulierten Umgebungen ein & umfasst einen interaktiven Teil, in dem die wichtigsten Herausforderungen & Risiken dargelegt werden, bevor pragmatische Lösungen und Sicherheitskonzepte für DevOps & Agile vorgestellt werden.

Matthias Kraft Associate Director - Internal Audit

DISKUSSION 4: NIS 2.0 – Was kommt da aus der EU auf uns zu…

  • Wird der Aufwand unterschätzt?
  • Wo sind die Wissenslücken?
  • Wird NIS 2.0 (für uns) zur Chance oder zu einem Loch ohne Boden?

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

DISKUSSION 5: Welche Rolle spielt der CISO bei der digitalen Transformation?

NETWORKING SESSIONS

17:15 - 18:15

Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert zu ausgewählten Anbietern & Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.

Der qualifizierte Austausch & das zielgerichtete Netzwerken von Mensch zu Mensch sind zentraler Baustein unserer Gipfel. Jede Teilnehmerin, jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.

Big Game Hunting – Aktuelle Bedrohungen & Risiken aus dem Cyberraum

18:20 - 18:50

  • Von der Ransomwareattacke auf die Colonial Pipeline über die neusten Advanced Persitant Threats bis hin zu Emotet & Co.
  • Die Werkzeuge & Vorgehensweisen der Crime-as-a-Service-Angreifer

Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz
Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz

Oberstleutnant Kozok arbeitet als technischer Referent im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen.

Abfahrt zum Networking Dinner

19:30

Eröffnung

08:20

IT SECURITY START-UP-SESSION

08:30 - 09:00

Security-Start-Ups bringen ihre außergewöhnlichen Business-Ideen & Tech-Innovationen auf die Bühne.

Wir präsentieren:

  • LOCATERISK UG: Speed up your Security. Wie automatisierte Audits die Sicherheit vorantreiben
  • SYNAMIC TECHNOLOGIES: Können wir Cyber Security automatisieren?

Lukas Baumann Geschäftsführer
Sven Niedner Founder and CEO / Synamic Technologies

Globale Herausforderungen für die IT-Sicherheitsstrategie – Lösungen entwickeln mit Informationssicherheitsprogrammen

09:05 - 09:35

  • Vorgehensweisen
  • Methoden
  • Praktische Beispiele
  • Lessons learned

Christina Schlichting Head of IT Information Security Group Programm

Cyber Security in hybriden Umgebungen

09:05 - 09:35

Ein praktischer Zugang zu Architekturen für Cyber Security: In hybriden Umgebungen steht man nicht nur vor der Herausforderung eine passende Architektur für IT-Security zu finden, sondern muss auch OT, wie man sie zum Beispiel in Produktionsumgebungen vorfindet, versorgen. Zu allem Überfluss führen Cloud-Services zu einer weiteren Komplexitätszunahme.

Der Vortrag wird ausgehend von einem Basis-Architektur-Modell für Cyber-Security auf aktuelle und weniger aktuelle Ansätze in diesem Umfeld eingehen und daraus geeignete Architekturen für IT-, OT- und Cloud-Security ableiten. Ebenfalls werden kombinierte Szenarien betrachtet. Der Fokus wird dabei auf praktischer Cyber-Security liegen.

  • Security Architektur für IT, OT und Cloud
  • Cyber Security Modelle: Basismodell, Perimeter, Air Gap, Zero Trust
  • Einige Tops und Flops in praktischer Cyber Security Architektur

Eleni Richter Chief Architect Identity and Organizational Data Management
Eleni Richter Chief Architect Identity and Organizational Data Management

Ausbildung: Wirtschaftsingenieur (Universität Karlsruhe TH)
Seit mehr als 19 Jahren in unterschiedlichen Positionen bei EnBW: IT-Sicherheitsmanagerin, IT-Beraterin, IT-System-Designerin, Projektleiterin und Architektin
Aktuell: Chief Architect des Identity and Organizational Data Management der EnBW. Verantwortlich für Design und Architektur des IAM-Systems und Dozent für IAM in der Luzern University of Applied Sciences and Arts.

Kaffee-/Teepause

09:35 - 09:55

NETWORKING SESSIONS

09:55 - 11:25

Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert zu ausgewählten Anbietern & Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.

Der qualifizierte Austausch & das zielgerichtete Netzwerken von Mensch zu Mensch sind zentraler Baustein unserer Gipfel. Jede Teilnehmerin, jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.

Prevent – Detect – React: Information Security @Burda

11:30 - 12:00

  • Burda: Ein Medienunternehmen im digitalen Wandel
  • Information Security Governance & ISO-as-a-Service
  • Prevent: Von Awareness Programmen bis Zero Trust Security
  • Detect: Cyber Defence Center in der Praxis
  • React: Ransom Intervention Team

Ralf Kimpel Director Corporate Audit, Risk & iSecurity
Hermann Huber CISO

NETWORKING SESSIONS

12:00 - 13:00

Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert zu ausgewählten Anbietern & Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.

Der qualifizierte Austausch & das zielgerichtete Netzwerken von Mensch zu Mensch sind zentraler Baustein unserer Gipfel. Jede Teilnehmerin, jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.

Gemeinsames Mittagessen

13:00 - 14:00

Cyber-verSICHERt?!

14:00 - 14:30

Eine Cyber-Versicherung verspricht Schutz im Schadensfall…

  • Doch haftet sie tatsächlich und wenn ja, wann?
  • Wieso lassen sich Cyber-Risiken so schwer versichern?
  • Welche Interessen hat der Versicherer?
  • Und welche die Kunden?

Florian Jörgens CISO

Password Analytics & Quality Assurance: (Nachweisbar) Sichere Passwörter einfach erreichen. Aber wie?

14:00 - 14:30

  • Das Passwort ist tot. Lang lebe das Passwort!
  • Authentifizierung mit Username / Passwort: Theoretische Sicherheit (gefühlt/vermutet) vs. katastrophaler Zustand in der Realität
  • Qualitätssicherung im Passwortumfeld – Messen & Handeln
  • Technische Qualitätssicherung – Der Einsatz von „Messtechnik“. War’s das schon?

Bert Brüderlein CISO

NETWORKING SESSIONS

14:35 - 15:35

Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert zu ausgewählten Anbietern & Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.

Der qualifizierte Austausch & das zielgerichtete Netzwerken von Mensch zu Mensch sind zentraler Baustein unserer Gipfel. Jede Teilnehmerin, jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.

Globale Herausforderungen für die IT-Sicherheitsstrategie – Lösungen entwickeln mit Informationssicherheitsprogrammen

15:35 - 16:05

  • Vorgehensweisen
  • Methoden
  • Praktische Beispiele
  • Lessons learned

Dr. Tim Sattler CISO

Predictive Security: Unsere Zukunft im Kontext (I)IoT Security - Im tägliches Leben vs. Unternehmen

16:10 - 16:40

  • Mit Weitsicht planen
  • Modern Day Cassandra
  • Angriffe auf/mit (I)IoT) Systemen vorhersehbar machen
  • Maßnahmen zur Abwehr

Michael Pätzold Information Security Architect
Michael Pätzold Information Security Architect

1981-1986 Fern-Studium „Industrielle Elektronik“ an der Hochschule Zittau/Görlitz
1995-1998 Fern-Studium „Theoretische Informatik an der Hochschule für Technik und
Wirtschaft (HTW) in Dresden.
1976-1989 in der Petrol-Chemie in der Region Leipzig im Betrieb und der Entwicklung tätig.
Im Maschinenbau im Großraum Stuttgart war die Herausforderung, Entwicklungen in die
Produktion zu überführen und Projekte erfolgreich zu leiten.
Seit 1998 bin ich im Bereich der IT-Sicherheit tätig.
Mein Credo - mit Umsicht und Vorausschau Horror-Szenarien im Unternehmen vermeiden.
Das Augenmerk immer auf mögliche - auch zukünftige - Bedrohungsszenarien gerichtet, diese
schnell zu erkennen, die erforderlichen Maßnahmen umsetzen und die Weichen für die Zukunft
stellen, das ist mein Anspruch.
Die sich daraus ergebende Frage: „Kann man Hackerangriffe vorhersagen? Ja, man kann.“
R.P. Eddy und Richard A. Clarke beschreiben dies in ihrem Buch "Warnings: Finding Cassandras
to Stop Catastrophes“.
Mitarbeiter für die Gefahren im Internet sensibilisieren und für die Umsetzung der Maßnahmen
gewinnen - ist ein Lieblingsthema.
IT-Sicherheits-Vorfälle analysieren und für den Geschäftsführer der kompetente
Ansprechpartner, auch wenn es knifflig wird.
Seit 2011 stelle ich meine umfangreiche Kompetenz als Security-Consultant Kunden mit hohem
Anspruch an die IT-Sicherheit im Automobilbau und öffentlichen Auftraggebern zur Verfügung.
Als aktives Mitglied der Allianz für Cybersicherheit (BSI) Wissen und Erfahrungen in
Erfahrungskreisen mit einzubringen – eine große Herausforderung.
In den ACS ERFA-Kreisen „DDoS-Awareness“ und „Geschäftsführer / Wie überzeuge ich das
Management von der Notwendigkeit in Cyber-Sicherheit zu investieren?" ist unser Ziel, die
Themen für Entscheidungsträger transparent zu machen und deutsche Unternehmen im Kampf
gegen Cyber-Piraten zu unterstützen.
IT-Consulting und -Projekte – es gibt immer wieder eine neue Herausforderung.
Auf die CISSP Zertifizierung in 2018 bereite ich mich aktuell via Fernstudium vor. Für 2019 ist
die CISM-Zertifizierung geplant.
Mein Motto: "Karriere 50+ - Man ist so alt, wie man sich fühlt"

Round Up

16:45

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Ort

Titanic Chaussee Hotel

Titanic Chaussee Hotel, Chausseestr. 30

Willkommen im Titanic Chaussee Hotel Berlin. Nur wenige Gehminuten von Berlins Mitte entfernt, liegt das Titanic Chaussee Hotel inmitten von Berliner Sehenswürdigkeiten wie dem Naturkundemuseum und der Gedenkstätte Berliner Mauer. Durch den nahegelegenen Hauptbahnhof ist eine gute Anbindung gewährleistet. Zahlreiche Bars, Cafés sowie Galerien und Boutiquen in der näheren Umgebung laden zum Verweilen ein.

Trotz urbaner Lage schlafen Sie ruhig in den 376 elegant eingerichteten Zimmern und starten erholt in den Tag. Die modernen Zimmer sind mit großen Bädern ausgestattet und bieten kostenfreien WLAN-Zugang. Die Küche des Titanic Chaussee Hotels verbindet unter mediterranen Fokus Tradition mit Moderne und besticht mit erlesenen Köstlichkeiten aus der Patisserie. Verteilt auf zwei Etagen bietet Ihnen der 3.000m² große Wellnessbereich einen Indoor Pool, Dampfbad, Sauna sowie einen Fitnessbereich mit modernster Ausstattung.

Weitere Details finden Sie unter www.titanic.com.tr/titanicchausseeberlin/default-de.html

Networking Dinner

Auf geht's ins...

Pier 13, Tempelhofer Damm 227

Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.

Über die Location

Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.

Weitere Details finden Sie unter http://www.pier13-eventlocation.com

Auch beim Gipfeldinner steht Sicherheit für uns an oberster Stelle: Wie der gesamte Strategiegipfel findet auch das Networking Dinner unter Einhaltung aktuell geltender Abstands- und Hygieneregelungen statt.

Partner

Die Link11 mit Sitz in Frankfurt am Main ist ein deutsches ITUnternehmen mit Kernkompetenzen in den Bereichen DDoSSchutz und Server-Hosting. Mit der cloudbasierten DDoS Protection Platform hat Link11 im Jahr 2011 ein neues und innovatives Produkt erfolgreich am Markt etabliert. Der Link11 DDoS-Schutz ist bereits zum Patent angemeldet und ermöglicht es, jede Webseite oder ganze IP-Infrastrukturen vor DDoS-Angriffen zu schützen. Für ihre innovativen DDoS-Schutzlösungen wurde Link11 2016 zum wiederholten Male mit dem Deutschen Rechenzentrumspreis ausgezeichnet.

Neben DAX-Konzernen zählt Link11 führende Unternehmen aus den Bereichen E-Commerce, Finanzen und Versicherung sowie Medien und Produktion als Kunden. Mit Netzwerkstandorten und weltweiten Verbindungen zwischen Frankfurt, Amsterdam, London, Zürich, New York, Miami und Los Angeles gehört Link11 heute zu den großen DDoS-Filter-Anbietern weltweit. Der kontinuierliche Ausbau des Netzes umfasst aktuell weitere Standorte in Asien und dem mittleren Osten.

Als offizieller Partner nationaler und internationaler Fachverbände wie dem G4C, einer Kooperation der Privatwirtschaft mit dem BSI und dem BKA, engagiert sich Link11 aktiv im Bereich IT-Security und bei der Aufklärung von Cybercrime.

Mehr Informationen finden Sie hier

ESET ist ein europäischer Hersteller von IT‐Security‐Software und gilt als Pionier der heuristischen und verhaltensbasierten Erkennung von Schadsoftware. Die Gründung von ESET folgte 1992 in Bratislava. Heute sind ESET‐Produkte in über 230 Ländern der Welt verfügbar. Exklusive Distributionspartner in den jeweiligen Ländern sowie 18 Regional‐ und Technologiezentren mit über 1800 Mitarbeitern bilden das Rückgrat dieses Erfolges. Die Zentrale des inhabergeführten Unternehmens befindet sich in der Hauptstadt der Slowakischen Republik, Bratislava. Mit deutlich über 130 Millionen verkauften aktiv laufenden Installationen gehört ESET weltweit zu den Top 5 der kommerziellen Antimalware-Anbieter. Im Magic Quadrant 2018/ 2019 von Gartner wurde ESET zum Challenger gekürt. Für die Positionierung evaluierte Gartner IT‐Security‐Hersteller basierend auf deren „Vollständigkeit der Vision“ und der „Umsetzungsfähigkeit“. Forrester Research Inc. kürte im Forrester WaveTM Report „Endpoint Security Suits 2018“ ESET zu einem der Leader.

Der direkte Partner für die Projektrealisierung ist die ESET Deutschland GmbH mit Sitz in der thüringischen Universitätsstadt Jena. Unter den derzeit 102 festangestellten Mitarbeitern befinden sich hier die Kontaktpersonen für alle Aspekte rund um technischen Support, Training, Vertrieb, Lizenzgestaltung, Kommunikation und Marketing. Für tiefergehende Sonderanforderungen, Anpassungsentwicklungen oder 24/ 7‐SLA‐Support werden die passenden Teams/ Kollegen in Bratislava hinzugezogen. Ein zweiter Standort der ESET Deutschland befindet sich in der bayerischen Landeshauptstadt München. Die Personaldecke der ESET Deutschland GmbH wird auch im Jahr 2020 im zweistelligen Bereich wachsen. Die ESET Deutschland GmbH ist für den gesamten D‐A‐CH‐Raum zuständig und kann auf lange Erfahrung in der Branche zurückgreifen. So liegt der Ursprung in der 1993 gegründeten DATSEC Data Security e.K., welche ab 2002 als ESET Exklusivdistributor auf dem dt. Markt in Erscheinung trat. Nach dem Aufbau der notwenigen Grundlagen und einem kontinuierlichen Wachstum wurde 2013 die DATSEC in die neu gegründete ESET Deutschland GmbH eingebracht. Durch die noch engere Zusammenarbeit, verbesserte Prozesse sowie erhebliche Mittel für Marketing und Vertrieb sollte die Erreichung eines angemessenen Marktanteils unterstützt werden.

Mehr Informationen finden Sie hier

Seit mehr als 30 Jahren innovative IT

Mit über 200 Mitarbeitern in Deutschland und in Cluj-Napoca (Rumänien) unterstützen wir Sie bei der Umsetzung Ihrer Digitalisierungsstrategie.

Wir bieten Ihnen IT-Dienstleistungen, Nearshoring und ein leistungsfähiges CX-Modell: unser CX.kit

Das CX.kit ist ein Referenzmodell zur erfolgreichen Umsetzung Ihrer digitalen Agenda. Ihre Kunden stehen dabei im Mittelpunkt. Ziel ist es, mit innovativer IT Ihren Umsatz zu steigern oder neue Geschäftsfelder zu erschließen.

Wir entwickeln Individualsoftware, insbesondere komplexe Web-Applikationen und betreiben sie hochsicher auf unseren Plattformen oder in der Cloud.

Ihr Software-Entwicklungsteam können Sie mit unseren Experten in Cluj erweitern. Stellen Sie ihr maßgeschneidertes Nearshore-Team zusammen und steuern Sie es wie Ihre eigene Abteilung.

Mit der Modernisierung und der Übernahme des Betriebs Ihrer IT-Infrastruktur senken wir Ihre IT-Kosten – zertifiziert nach ISO 27001, im hochsicheren Data-Center oder in der Cloud.

Darüber hinaus beschaffen wir für Sie Hard- und Software zu attraktiven Konditionen.

Wir sind stolz darauf, seit mehr als 30 Jahren meist langfristige Kundenbeziehungen zu pflegen. Unsere Kunden schätzen die familiäre und partnerschaftliche SHE-Kultur.

Entdecken Sie, was es heißt, ein großer oder kleiner Teil unserer Welt zu sein.

Mehr Informationen finden Sie hier

KnowBe4 ist Anbieter der weltweit größten Plattform für Security Awareness-Training und Phishing Simulationen. Das Unternehmen hilft mehr als 35.000 Kunden, die wachsende Gefahr durch Social Engineering in den Griff zu bekommen, indem das Bewusstsein für Phishing, Ransomware, CEO-Fraud und andere Angriffs-Taktiken geschärft und regelmäßig getestet wird.

Aktuell sind über 1.000 eLearnings, Videos und Games in mehr als 35 Sprachen verfügbar. Zusätzlich ermöglichen Simulationen sowie Analysen und Reports eine nachhaltige Reduktion von Sicherheitsrisiken und die Stärkung einer effektiven Human Firewall. Mit Serienformaten im Hollywood-Stil ist KnowBe4 außerdem quasi das Netflix der Security Awareness-Branche. Ein Highlight: Die in Cannes ausgezeichnete Security Awareness Serie „The Inside Man“.

Mehr Informationen finden Sie hier

Die Beta Systems IAM Software AG aus Berlin ist der größte unabhängige europäische Anbieter von Identity- und Access-Management-Lösungen (IAM) für Unternehmen. Seit mehr als 30 Jahren unterstützt Beta Systems seine Kunden mit Standardprodukten, Beratungsleistungen und Support „Made in Germany“. Unsere Produktfamilie 'Garancy IAM' unterstützt den kompletten Sicherheitslebenszyklus Ihrer IT-Benutzer – von der Zuteilung und dem Entzug von IT-Berechtigungen, über Rollen- bzw. Kennwortmanagement bis hin zur Datenanalyse und Rezertifizierung. Mit unseren Lösungen ermöglichen wir eine konsequente Einhaltung und Durchsetzung Ihrer interner und externer IT- Sicherheitsrichtlinien.
Unsere Lösungen sind an die Anforderungen mittelständiger und großer Unternehmen ausgerichtet: Wir bieten hochskalierbare, plattformübergreifende IAM-Produkte, die gleichzeitig auch in kleineren Anwendungsszenarien kostengünstig eingeführt und betrieben werden können.

Mehr Informationen finden Sie hier

Rubrik ist Marktführer im Bereich Cloud Data Management und hilft Unternehmen auf immer mehr Rechenzentren und Clouds verteilte Daten optimal zu nutzen. Dazu bietet Rubrik eine richtlinienbasierte Plattform, mit der Backup & Recovery, Data Governance, Compliance und Cloud-Mobilität einfach und sicher realisierbar sind. Im Magic Quadrant von Gartner für Backup- und Recovery-Lösungen für Rechenzentren wurde Rubrik als Leader eingestuft.
Im nächsten Schritt zeigen wir Ihnen gerne, wie die Grundprinzipien von Rubrik funktionieren, z.B. die Orchestrierung von Daten zwischen verschiedenen Clouds, und welche Technologie die sofortige Wiederherstellung ermöglicht.
Aber auch im Zusammenhang mit Ransomware haben wir etwas zu sagen: Z.B. Welche Vorteile Ihnen die moderne Technologie bietet, wie Backup und Recovery Teil einer umfassenden Strategie zum Schutz gegen Schadsoftware darstellt und warum Unveränderbarkeit der Daten dabei oberstes Gebot ist.
Erfahren Sie mehr auf www.rubrik.com und folgen Sie @rubrikInc auf Twitter.
© 2020 Rubrik. Rubrik ist eine eingetragene Marke von Rubrik, Inc. Andere Marken können Handelsmarken ihrer jeweiligen Eigentümer sein.

Mehr Informationen finden Sie hier

Fokussiert auf 3 Business Units – Datacenter, Technologies und Security liefern die DTS Unternehmen Lösungsvorschläge, die das Zusammenspiel zwischen Vor-Ort Infrastruktur, Cloud-Lösungen und der Sicherheit von Unternehmensdaten in Einklang bringen.

Wir kennen die komplexen Anforderungen unserer Kunden genau. Als Unternehmen der DTS IT AG ist die DTS Systeme GmbH, mit über 200 Mitarbeitern an 10 Standorten in Herford, Berlin, Bochum, Bremen Hamburg, Hannover, München, Münster, Nürnberg und Wien vertreten.

Seit 1983 bieten wir in diesem Zusammenhang Know-how in der Beratung, Installation und 7x24 Betreuung von Informations- und Kommunikationslösungen und organisieren kritische Teilbereiche oder auch die komplette IT-Infrastruktur unserer Kunden.

IT Security spielt hierbei eine zentrale Rolle, denn Angriffe auf Unternehmensnetzwerke werden immer ausgefeilter und gezielter. Unbekannte Malware und der Wandel hin zu weiterentwickelten, komplexen Angriffen, erfordern eine ganzheitliche Betrachtung des Threat Lifecycles (schützen/aufspüren/beseitigen). Neben der Erstellung von Richtlinien und IT Security Strategien bieten wir Ihnen vollintegrierte Lösungen – sowohl bei Ihnen vor Ort als auch als Managed Service aus unseren eigenen Rechenzentren und unserem 24x7 SOC (Security Operations Center).

Mehr Informationen finden Sie hier

Kaspersky Lab ist weltweit einer der am schnellsten wachsenden Anbieter von IT-Sicherheitslösungen und hat sich als einer der vier international führenden Antivirus-Hersteller etabliert. Heute gilt Kaspersky Lab als weltweit größter privater Anbieter von Endpoint-Sicherheitslösungen. Kaspersky Lab ist mit 30 regionalen Niederlassungen in knapp 200 Ländern und Regionen auf der ganzen Welt vertreten. Die Firmenzentrale befindet sich in Moskau, Russland. Die Holding von Kaspersky Lab ist in Großbritannien eingetragen. Kaspersky Lab beschäftigt insgesamt über 2.700 hochspezialisierte Experten und schützt mit seiner breiten Produkt- und Lösungspalette über 300 Millionen Menschen und zirka 250.000 Unternehmen weltweit – von kleinen und mittleren Unternehmen bis hin zu Großunternehmen und Regierungsorganisationen. Kaspersky Lab hält mehr als 80 globale Partner- und Technologie-OEM-Vereinbarungen mit Unternehmen wie beispielsweise Microsoft, IBM, Cisco, Juniper Networks, Alcatel Lucent, Blue Coat, Check Point, D-Link, GFI, Gwava, Netgear, SonicWALL RSA, ZyXel, Alt-N, Parallels, Lenovo, Facebook etc.

Rapid7s Mission ist es, einfache und innovative Lösungen für die komplexen Herausforderungen der IT-Sicherheit zu entwickeln.

Wir verstehen die Angreifer besser als jeder andere, und integrieren diese Expertise in unsere Sicherheitssoftware und Dienstleistungen.

Unsere IT-Sicherheitsanalyse Lösungen sammeln und analysieren relevante Sicherheitsdaten und setzen sie in Kontext.
Dadurch können Sie das Gefahrenpotential dramatisch zu reduzieren sowie Kompromittierte Systeme in Echtzeit erkennen.
Im Gegensatz zu herkömmlichen Schwachstellenanalyse- oder Incident Management Tools, bietet Rapid7 Einblick in den Sicherheitsstatus Ihrer Infrastruktur und Nutzer in virtuellen, mobilen, privaten und öffentlichen Cloud- Netzwerken.

Wir bieten umfangreiche Funktionen für Schwachstellenmanagement, Penetrationstests, Endpoint Security Bewertung, sowie Incident Erkennung und Untersuchung - um Ihr Risikomanagement zu optimieren, Compliance zu vereinfachen und Bedrohungen schneller zu stoppen.
Mehr Informationen finden Sie hier

Niemand hat einen besseren Einblick in reale Cyberattacken als F-Secure. Wir schließen die Lücke zwischen Erkennung und Reaktion und nutzen die unübertroffene Bedrohungsintelligenz von Hunderten der besten technischen Berater unserer Branche, von Millionen von Geräten auf denen unsere preisgekrönte Software läuft, und ständige Innovationen in der künstlichen Intelligenz. Namhafte Banken, Fluggesellschaften und Unternehmen vertrauen auf unser Engagement, die weltweit stärksten Bedrohungen zu bekämpfen. Zusammen mit unserem Netzwerk aus den besten Channel-Partnern und über 200 Service Providern ist es unsere Mission sicherzustellen, dass jedes Unternehmen die zugeschnittene Cybersicherheit erhält, die es benötigt.

Services/Lösungen:

Das Portfolio von F-Secure geht über herkömmliche Sicherheitsprodukte hinaus. F-Secure bietet umfassende Cybersicherheitslösungen an, die es Kunden ermöglichen, moderne Bedrohungen zu prognostizieren, zu verhindern, zu erkennen und darauf zu reagieren.

Unsere Corporate-Security-Produkte zeichnen sich aus durch die neuesten Cybersicherheits-Innovationen für Unternehmen aller Größen. Der neue Rapid Detection Service im Rahmen unserer Cybersicherheitsservices bietet Unternehmen einen Managed Intrusion Detection- & Response-Service. Mit mehrfach ausgezeichneten End-Point-Schutzlösungen sind unsere Kunden gerüstet, um den heutigen Cyberbedrohungen bestmöglich zu begegnen.

Mehr Informationen finden Sie hier

Kooperationspartner


Wir freuen uns, den Bundesverband der IT-Anwender e.V. als Kooperationspartner an Bord unserer IT-Events begrüßen zu dürfen. Mitglieder des Verbandes profitieren ab sofort dauerhaft von besonders günstigen Konditionen - unabhängig von etwaigen anderen laufenden Angebotsaktionen.
»Zur Verbandswebsite

E-3 ist Informations- und Bildungsarbeit für die SAP-Community. Als Kommunikationsplattform bedient E-3 die betriebswirtschaftliche, technische und lizenzrechtliche Berichterstattung aller Aspekte eines SAP-Systems. Mit durchschnittlich 33.000 Unique-Web-Visitors pro Woche und einer Auflage von 35.000 Monatsmagazinen erreicht die E-3 Plattform DACH alle wichtigen Entscheidungsträger, Experten, die Mitglieder deutschsprachiger SAP-Anwendergruppen und die SAP-Bestandskunden und Partner.

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent