Cyber Security
1. / 2. Juli 2020

Cyber Security ganzheitlich gedacht

Das Business fordert Agilität und Geschwindigkeit. Lösungen jetzt und sofort. Hinzu kommt eine enorm hohe Vernetzung, ein nie gekanntes Datenaufkommen und immer ausgefeiltere Angriffe. Das erfordert ein radikales Umdenken bei der Security. Nur mit Anpassungen ist dies nicht zu bewältigen. Ein ganzheitlicher Ansatz ist ebenso von Nöten wie die Sensibilisierung aller Mitarbeiter. Dafür benötigt es neue, im Business verankerte Cyber Security-Prozesse und dazu passende KPIs, die eine tatsächliche Aussagekraft und Lenkungsfunktion innehaben.
Um dies zu erreichen, muss sich auch die Rolle des IT-Security-Leiters im Unternehmen verändern. Zusätzlich zu einem tiefen Verständnis für neue Technologien muss er noch stärker mit dem Business interagieren. Nur so kann er die Zukunft von Cyber Security zielführend gestalten.

Genießen Sie inspirierenden Best-Practices-Vorträgen und beleuchten Sie mit uns gemeinsam die zukünftigen Herausforderungen und möglichen Lösungen in diversen Diskussions- und Workshop-Foren.

Kernthemen

  • Cloud Security
  • Security KPIs
  • Dev(Sec)Ops
  • Digitales ISMS
  • Security in agilen Prozessen
  • Mitarbeiter-Awareness
  • Selbstlernende & selbstverteidigende Netzwerke
  • ML
  • Industrial IT Security
  • Perimeter Sicherheit
  • Predictive Security
  • Business Resilience
  • Startup Session

Teilnehmerkreis

  • CISO / LeiterIn IT Security
  • Leitende IT Security ManagerInnen mit Budgetverantwortung

Referenten

Übersicht der Referenten


Tobias Caspar Cyber Risk Engineer, AIG

Michael Claus CIO

Dr. Jochen Dinger Head of Information Security, Fiducia & GAD IT AG

Peter Dornheim Head of Cyber Security

Torsten Gast Director Competence Center Services, PHOENIX CONTACT Deutschland GmbH

Markus Grüneberg Senior Security Evangelist

Christine Kipke Geschäftsführerin / COO

Siegfried Kirschner Executive Manager Risk Controlling & CISO, Sixt Leasing SE

Jochen Koehler Regional VP Sales Europe

Thomas Krabs Lead Information Security and Resilience Europe, VP

Matthias Kraft Associate Director - Internal Audit

Olaf Mackens General Manager Planning & Governance, Panasonic Information Systems Company Europe

Christian Paul Leiter Konzernsicherheit

Eleni Richter Chief Architect IDM

Paul Sester Information Security Manager, HORNBACH Baumarkt AG

Dr. Frank Simon Head of IT Security & IAM Operations Germany, Zurich Gruppe Deutschland

Prof. Dr. Matthew Smith Professor für Usable Security and Privacy

Roman Tobler Head of Digital Information and ICT Governance, Wiener Netze GmbH

Agenda

Registrierung

08:30 - 08:45

Eröffnung der Veranstaltung durch den Vorsitzenden

08:45 - 08:55

Prof. Dr. Matthew Smith Professor für Usable Security and Privacy

PODIUMSDISKUSSION: Awareness und Cyber Resilience – mehr als nur Cyber Security u. a.

08:55 - 09:55

  • Security Awareness – Was bringen Simulationen und Training eigentlich wirklich?
  • Ganzheitlicher Ansatz für die digitale Sicherheit des Unternehmens – Was ist zu beachten?
  • ML & AI in der Cyber Security – Wie weit ist das durchschnittliche Unternehmen in Deutschland?
  • Näher ans Business – Ändert sich die Rolle des Cyber Security Experten hin zum Kommunikator?

Prof. Dr. Matthew Smith Professor für Usable Security and Privacy
Christine Kipke Geschäftsführerin / COO
Marc Wilczek Geschäftsführer
Marc Wilczek Geschäftsführer

Marc Wilczek ist als Geschäftsführer bei Link11 für die strategische Geschäftsentwicklung im In- und Ausland, Wachstumsinitiativen sowie für Marketing und Vertrieb verantwortlich. Neben Managementfunktionen innerhalb des Deutsche Telekom Konzerns war er zuvor als Senior Vice President Asien-Pazifik/Lateinamerika/Naher Osten und Afrika beim eHealth-Konzern CompuGroup Medical tätig und leitete u.a. das Asiengeschäft beim IT-Sicherheitsexperten Utimaco Safeware (heute Sophos).

Vortrag SECUINFRA GmbH - Finales Thema in Absprache

10:00 - 10:30

Speculative CyberSecurity Futures trifft auf Security Thinking

10:00 - 10:30

  • Speculative Futures – Von Dystopie-Design zu strategischer Innovation
  • Ganzheitliches Security Thinking: Protection – Detection – Reaction (automatisiert)
  • Wie kommen wir zu “Speculative Cyber-Security Futures”?
  • Welche Cyber-Security Strategien und Konzepte werden benötigt?

Dieter Schröter Head Internet Security
Dieter Schröter Head Internet Security

Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2016 ist er Leitender Berater für Internet-Security und entwickelt die Strategie Security Thinking basierend auf den 3 Säulen Protection, Detection und Reaction.

Kaffeepause

10:30 - 10:45

Herausforderung ganzheitliche Cybersicherheit

10:45 - 11:15

  • Cybersicherheit als zentraler Enabler einer erfolgreichen Digitalisierung
  • Bedrohungslage Cyberkriminalität
  • Herausforderung und Lösungen: Systeme kontrollieren, Security by Design, Fight for Talents

Hans-Wilhelm Dünn Präsident
Hans-Wilhelm Dünn Präsident

Studium der Verwaltungswissenschaften an der Universität Potsdam, von 2007 bis 2009 Referent im Büro des Wirtschaftsministers und stellv. Ministerpräsidenten des Landes Brandenburg. Von 2010 bis 2012 Geschäftsführer von Security and Safety made in Berlin-Brandenburg e.V. Von 2009 bis 2010 Mitglied im Aufsichtsrat der Energie und Wasser Potsdam GmbH. Seit 2011 Mitglied im Aufsichtsrat des ViP Verkehrsbetrieb Potsdam GmbH.

Titel in finaler Absprache

10:45 - 11:15

Roman Tobler Head of Digital Information and ICT Governance, Wiener Netze GmbH

NETWORKING

11:20 - 12:20

Gemeinsames Mittagessen

12:20 - 13:20

Vortrag F-Secure GmbH - Finales Thema in Absprache

13:20 - 13:50

Was will Ihr Top-Management wirklich wissen - Gute und schlechte KPIs

13:20 - 13:50

  • Hat Ihr Top-Management alle relevanten Informationen, um die Sicherheitslage beurteilen zu können?
  • Wie können wir bessere KPIs erstellen, die wirklich helfen?
  • Wie kann man mittels guter KPIs die Information Security steuerbar machen?
  • Wie kann mittels gutem Reporting die Information Security business-aligned werden?
  • Warum werden industrieweit mittels schlechter KPIs falsche Lagebilder erzeugt?

Thomas Krabs Lead Information Security and Resilience Europe, VP

NETWORKING

13:55 - 15:25

Vortragstitel in Absprache

15:30 - 16:00

Paul Sester Information Security Manager, HORNBACH Baumarkt AG

Ist Cybersicherheit Mitarbeitersache?

15:30 - 16:00

  • E-Mail bleibt der Bedrohungsvektor Nummer 1, der Mensch steht dabei im Visier der Cyberkriminellen und macht Mitarbeiter zur letzten Vereidigungslinie
  • Wie können Unternehmen Angriffsrisiken durch das Zusammenspiel menschlicher Vorsicht und technischer Lösungen minimieren
  • Wie lassen sich Datenverlust durch „Innentäter“ reduzieren
  • Emotet und warum unsere Sicherheit davon langfristig profitieren wird

Markus Grüneberg Senior Security Evangelist

NETWORKING

16:05 - 17:35

Emotet – Warum die Stadt Frankfurt alles richtig gemacht hat und es trotzdem falsch war

17:40 - 18:10

  • Die neue Generation der Schadsoftware mit Beispielen erfolgreicher Angriffe gegen Industrie, Wirtschaft und Behörden
  • Die Schwierigkeit zielführende und erfolgreiche Strategien im Rahmen eines Incident Handlings oder Notfallmanagement zu entwickeln

Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz
Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz

Oberstleutnant Kozok arbeitet als technischer Referent im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen.

Titel in finaler Absprache

17:40 - 18:10

Michael Claus CIO

CISO & EXPERTEN CIRCLE (keine Anbieter zugelassen)

18:15 - 19:15

A) Workshop: The art of Dev(Sec)Ops and Agile in regulated environments – Matthias Kraft

B) Workshop: Mnemotechnik – Besseres Speichern und Behalten von Informationen – Dieter Schröter

C) Diskussion: Wie erzeugen wir tatsächlich nachhaltige Mitarbeiter Awareness? – Sensibilisieren, Training, internes Marketing, Schock-Therapie?! – Siegfried Kirschner

D) Diskussion: Agilität im Wollen-Können-Dürfen-Filter: Was bleibt übrig von der reinen Lehre.

  • Agilität wird nicht zum Selbstzweck eingeführt, sondern verfolgt klare Ziele, die richtig „gewollt“ werden müssen.
  • Nicht alles, was man will, lässt sich in einem konkreten Kontext umsetzen. Man muss es auch „können“.
  • Nicht alles, was möglich ist, ist auch erlaubt, es muss auch „gedurft“ werden. Was bleibt dann in großen, sicherheitssensiblen Unternehmen übrig von der reinen agilen Lehre? – Dr. Frank Simon

E) Diskussion: Internal KPIs and external validation – was ist zu beachten? – Martin Kolter

F) Diskussion: Thema in Absprache – Eleni Richter

Matthias Kraft Associate Director - Internal Audit
Dieter Schröter Head Internet Security
Dieter Schröter Head Internet Security

Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2016 ist er Leitender Berater für Internet-Security und entwickelt die Strategie Security Thinking basierend auf den 3 Säulen Protection, Detection und Reaction.

Siegfried Kirschner Executive Manager Risk Controlling & CISO, Sixt Leasing SE
Dr. Frank Simon Head of IT Security & IAM Operations Germany, Zurich Gruppe Deutschland
Martin Kolter Senior Manager IT-Governance
Martin Kolter Senior Manager IT-Governance

Martin Kolter ist als Leiter IT Governance verantwortlich für die Bereiche Finance, License Management und Information Security bei Kelvion IT, dem IT Dienstleister für alle Standorte der Kelvion Group. Zuvor war er mehrere Jahre in verschiedenen Funktionen bei Unternehmen des GEA Konzerns tätig, unter anderem als Leiter IT oder als Verantwortlicher für die weltweite Einführung einer eProcurement Plattform. Martin Kolter besitzt ein Informatik-Diplom der technischen Hochschule Dortmund.

Eleni Richter Chief Architect IDM

Abfahrt zum Networking Dinner

19:30 -

Registrierung

08:00 - 08:30

Vom Security-Sensenmann zum Security-by-design

08:30 - 09:00

  • Klassische Wasserfallmodelle erfüllen viele Business-Anforderungen heute nicht mehr
  • Agile Verfahren etablieren sich zunehmend, erfordern aber auch ein Umdenken bei Security
  • Um schneller UND sicher zu sein, bedarf es vollständig neuer Security-Prozesse
  • Conway‘s Law zeigt auf, wie wichtig die Organisationsstruktur als Vorbedingung ist
  • Statt auf Top-Down-Veränderungen zu warten hilft häufig ein bottom-up „just-do-it“

Dr. Frank Simon Head of IT Security & IAM Operations Germany, Zurich Gruppe Deutschland

Security Review 2019 - 2020 aus CISO Perspektive

08:30 - 09:00

  • Neue Schwachstellen.
  • Änderungen in den ISO-Normen.
  • Bemerkenswerte Sicherheitsvorfälle und Lessons Learned.
  • Ausblick Security 2020 – 2021

Boris Awdejew Chief Information Security Officer (CISO)
Boris Awdejew Chief Information Security Officer (CISO)

Boris Awdejew (34) hat seit dem 1. Januar 2017 die Position als Chief Information Security Officer (CISO) der Lekkerland AG & Co. KG inne. In dieser Funktion ist er für die Informationssicherheit der Lekkerland Gruppe verantwortlich. Kernaufgaben von B. Awdejew sind ISO 27001, Datenschutz Sicherheitskonzept sowie IT Notfallmanagement und Incident Response.

NETWORKING

09:05 - 10:05

Okta-Kundenvortrag - Finales Thema in Absprache

10:10 - 10:40

Prävention – Detektion – Reaktion. Neu: Isolation. Die Grundprinzipien der IT-Security werden erweitert!

10:10 - 10:40

Seit jeher gelten in der IT-Security die drei Grundregeln „Verhindern“, „Erkennen“ und „Reagieren“. Die dahingehenden Maßnahmen ständig zu optimieren ist unerlässlich, will man sich gegen die immense Angriffsfläche, der Unternehmen heute ausgesetzt sind, angemessen zur Wehr setzen. Und doch finden Angreifer regelmäßig Wege an Schutzwällen vorbei, Schadcode wird erst erkannt, wenn bereits Systeme infiziert worden sind, die Reaktion darauf verhindert bestenfalls schlimmere Schäden. Am Haupteinfallstor für Angreifer – dem PC des Anwenders – kommt jetzt ein neues Prinzip hinzu: die Isolation von Anwendungen. Immer performanter werdende Devices und neue Technologien machen es möglich, die Auswirkungen von Schadcode schlicht zu unterbinden, indem sie die Angriffskette frühzeitig unterbrechen. Damit gelangen Angreifer erst gar nicht mehr bis zu Ihrem Ziel, ihre Attacken laufen quasi ins Leere!

Jochen Koehler Regional VP Sales Europe

Kaffeepause

10:40 - 10:55

NETWORKING

10:55 - 12:55

Neue Anforderungen an IDM-Systeme im Multicloud-Umfeld

13:00 - 13:30

Eleni Richter Chief Architect IDM

Die Entwicklung der Cybersecurity bei Panasonic als Teil der gesamtheitlichen Sicherheitsstrategie

13:00 - 13:30

  • Wieso und wie wir festgestellt haben, dass Cybersecurity kein Nischenthema ist
  • Wie wir einen ganzheitlichen Ansatz entwickelt und umgesetzt haben
  • Wie aus einem „Kostentreiber“ Zusatznutzen für den geschäftlichen Erfolg werden kann
  • Was wir gelernt haben – interdisziplinäre Zusammenarbeit und Top Management Akzeptanz als Kern einer erfolgreichen Cybersecurity Strategie

Olaf Mackens General Manager Planning & Governance, Panasonic Information Systems Company Europe

Gemeinsames Mittagessen

13:30 - 14:30

NETWORKING

14:30 - 15:30

Ein Weg zum digitalen ISMS

15:35 - 16:05

  • Aktuelle Herausforderungen im Information Security Management System (ISMS)
  • ISMS digitalisieren
  • Vorgaben handhabbar strukturieren
  • Wirksame Kontrolle der Vorgaben
  • Erhebung von Sicherheitskennzahlen (KPI)

Dr. Jochen Dinger Head of Information Security, Fiducia & GAD IT AG

Cybersecurity - Trends in der Bedrohungslandschaft und was Unternehmen daraus lernen können

15:35 - 16:05

  • Trend 1: From freaky Nerd to Professional Crime
  • Trend 2: From technical Hacking to hybrid Attacks
  • Trend 3: From untargeted Attacks to APT
             Lessons learned:
             a. Professionalize your Cyber Security. (People – Processes – Technology)
             b. Build a security culture. – Basic Cyber Hygiene is a must (but not enough)
             c. Assume breached! Don’t rely on single measures, implement Defense in Depth
             d. Be prepared: Establish real Detect & Respond capabilities

Tobias Caspar Cyber Risk Engineer, AIG

Security KPI & Risk Score development at Kelvion

16:10 - 16:40

  • Objectives
  • Perceived and actual security state
  • Internal KPIs and external validation
  • Where we are today and that is next

Martin Kolter Senior Manager IT-Governance
Martin Kolter Senior Manager IT-Governance

Martin Kolter ist als Leiter IT Governance verantwortlich für die Bereiche Finance, License Management und Information Security bei Kelvion IT, dem IT Dienstleister für alle Standorte der Kelvion Group. Zuvor war er mehrere Jahre in verschiedenen Funktionen bei Unternehmen des GEA Konzerns tätig, unter anderem als Leiter IT oder als Verantwortlicher für die weltweite Einführung einer eProcurement Plattform. Martin Kolter besitzt ein Informatik-Diplom der technischen Hochschule Dortmund.

Cyber Security Culture, Behaviour & Awareness

16:10 - 16:40

  • Cyber Security Kultur und Verhalten ist Change Management
  • Herausforderungen der Cyber Security Kultur in der internen IT
  • Die interne IT als Treiber einer unternehmensweiten Cyber Security Kultur

Peter Dornheim Head of Cyber Security

Effektiver Schutz von Produktionsanlagen in einer vernetzten Welt

16:45 - 17:15

  • Anforderungen von Produktionsanlagen
  • Vorgehen zum Aufbau einer sicheren vernetzten Produktionsanlage

Torsten Gast Director Competence Center Services, PHOENIX CONTACT Deutschland GmbH

Fit für die Krise – Was BCM und Krisenmanagement zur organisatorischen Resilienz betragen kann

16:45 - 17:15

Christian Paul Leiter Konzernsicherheit

Round-Up & Verabschiedung

17:20 - 17:30

Ort

Titanic Chaussee Hotel

Titanic Chaussee Hotel, Chausseestr. 30

Willkommen im Titanic Chaussee Hotel Berlin. Nur wenige Gehminuten von Berlins Mitte entfernt, liegt das Titanic Chaussee Hotel inmitten von Berliner Sehenswürdigkeiten wie dem Naturkundemuseum und der Gedenkstätte Berliner Mauer. Durch den nahegelegenen Hauptbahnhof ist eine gute Anbindung gewährleistet. Zahlreiche Bars, Cafés sowie Galerien und Boutiquen in der näheren Umgebung laden zum Verweilen ein.

Trotz urbaner Lage schlafen Sie ruhig in den 376 elegant eingerichteten Zimmern und starten erholt in den Tag. Die modernen Zimmer sind mit großen Bädern ausgestattet und bieten kostenfreien WLAN-Zugang. Die Küche des Titanic Chaussee Hotels verbindet unter mediterranen Fokus Tradition mit Moderne und besticht mit erlesenen Köstlichkeiten aus der Patisserie. Verteilt auf zwei Etagen bietet Ihnen der 3.000m² große Wellnessbereich einen Indoor Pool, Dampfbad, Sauna sowie einen Fitnessbereich mit modernster Ausstattung.

Weitere Details finden Sie unter www.titanic.com.tr/titanicchausseeberlin/default-de.html

Abendevent

Pier 13

Tempelhofer Damm 227, 12099 Berlin

Das Pier 13 im Tempelhofer Hafen im Süden Berlins überzeugt durch seinen kultigen Industriehafenstil. Umgeben von einmaligen Baudenkmälern wie das alte Speichergebäude und das Ullsteinhaus auf der gegenüberliegenden Seite des Teltowkanals bietet das Pier 13 einen passenden Rahmen, um den Tag mit einzigartigen Blick auf den Hafen ausklingen zu lassen.

Von der Holzterrasse als auch vom verglasten Innenbereich lassen sich Leckeres vom Grill als auch frisch gezapftes Bier genießen und gleichzeitig die Schiffe und Yachten beobachten. Die BBQ-Küche ist international inspiriert und reicht von mediterranen Kreationen, gutbürgerlichen regionalen Speisen bis zu amerikanischen Klassikern.

Genießen Sie den gemeinsamen BBQ-Abend in industriekultiger Hafen-Atmosphäre!

Weitere Details finden Sie unter http://www.pier13-eventlocation.com

Partner

ESET ist ein europäischer Hersteller von IT‐Security‐Software und gilt als Pionier der heuristischen und verhaltensbasierten Erkennung von Schadsoftware. Die Gründung von ESET folgte 1992 in Bratislava. Heute sind ESET‐Produkte in über 230 Ländern der Welt verfügbar. Exklusive Distributionspartner in den jeweiligen Ländern sowie 18 Regional‐ und Technologiezentren mit über 1800 Mitarbeitern bilden das Rückgrat dieses Erfolges. Die Zentrale des inhabergeführten Unternehmens befindet sich in der Hauptstadt der Slowakischen Republik, Bratislava. Mit deutlich über 130 Millionen verkauften aktiv laufenden Installationen gehört ESET weltweit zu den Top 5 der kommerziellen Antimalware-Anbieter. Im Magic Quadrant 2018/ 2019 von Gartner wurde ESET zum Challenger gekürt. Für die Positionierung evaluierte Gartner IT‐Security‐Hersteller basierend auf deren „Vollständigkeit der Vision“ und der „Umsetzungsfähigkeit“. Forrester Research Inc. kürte im Forrester WaveTM Report „Endpoint Security Suits 2018“ ESET zu einem der Leader.

Der direkte Partner für die Projektrealisierung ist die ESET Deutschland GmbH mit Sitz in der thüringischen Universitätsstadt Jena. Unter den derzeit 102 festangestellten Mitarbeitern befinden sich hier die Kontaktpersonen für alle Aspekte rund um technischen Support, Training, Vertrieb, Lizenzgestaltung, Kommunikation und Marketing. Für tiefergehende Sonderanforderungen, Anpassungsentwicklungen oder 24/ 7‐SLA‐Support werden die passenden Teams/ Kollegen in Bratislava hinzugezogen. Ein zweiter Standort der ESET Deutschland befindet sich in der bayerischen Landeshauptstadt München. Die Personaldecke der ESET Deutschland GmbH wird auch im Jahr 2020 im zweistelligen Bereich wachsen. Die ESET Deutschland GmbH ist für den gesamten D‐A‐CH‐Raum zuständig und kann auf lange Erfahrung in der Branche zurückgreifen. So liegt der Ursprung in der 1993 gegründeten DATSEC Data Security e.K., welche ab 2002 als ESET Exklusivdistributor auf dem dt. Markt in Erscheinung trat. Nach dem Aufbau der notwenigen Grundlagen und einem kontinuierlichen Wachstum wurde 2013 die DATSEC in die neu gegründete ESET Deutschland GmbH eingebracht. Durch die noch engere Zusammenarbeit, verbesserte Prozesse sowie erhebliche Mittel für Marketing und Vertrieb sollte die Erreichung eines angemessenen Marktanteils unterstützt werden.

Mehr Informationen finden Sie hier

Die Beta Systems IAM Software AG aus Berlin ist der größte unabhängige europäische Anbieter von Identity- und Access-Management-Lösungen (IAM) für Unternehmen. Seit mehr als 30 Jahren unterstützt Beta Systems seine Kunden mit Standardprodukten, Beratungsleistungen und Support „Made in Germany“. Unsere Produktfamilie 'Garancy IAM' unterstützt den kompletten Sicherheitslebenszyklus Ihrer IT-Benutzer – von der Zuteilung und dem Entzug von IT-Berechtigungen, über Rollen- bzw. Kennwortmanagement bis hin zur Datenanalyse und Rezertifizierung. Mit unseren Lösungen ermöglichen wir eine konsequente Einhaltung und Durchsetzung Ihrer interner und externer IT- Sicherheitsrichtlinien.
Unsere Lösungen sind an die Anforderungen mittelständiger und großer Unternehmen ausgerichtet: Wir bieten hochskalierbare, plattformübergreifende IAM-Produkte, die gleichzeitig auch in kleineren Anwendungsszenarien kostengünstig eingeführt und betrieben werden können.

Mehr Informationen finden Sie hier

Auconet wurde 1998 von einem deutschen Ingenieurteam mit langjähriger Erfahrung im Bereich IT Operation Management gegründet. Das Unternehmen bietet Lösungen für die Informationstechnologie und bietet Lösungen für Netzwerkmanagement, Netzwerksicherheit, IT-Infrastrukturmanagement, Cloud, Netzwerkautomatisierung und die Steuerung der Geschäftsinfrastruktur.
Auconet ist seit Anfang 2018 Teil der Beta Systems Group.

Auconet BICS [Business Infrastructure Control System] bietet einen neuen, effizienten Ansatz zur Steuerung komplexer Netzwerke mit folgenden Kernfunktionen:
• Erkennung der Geräte und Verbindungen,
• Ereignis- und Alarmbehandlung,
• umfangreiche Dashboards –
• alles gesteuert durch eine moderne grafische Benutzeroberfläche.
Von globalen Unternehmen mit einer strategischen Vision für ihr Infrastrukturmanagement vertraut: Geringere TCO. Ständige Verfügbarkeit. Nahtlose Integrationen.

Mehr Informationen finden Sie hier

Link11 ist ein im Bereich Business-Continuity führender IT-Sicherheitsanbieter mit Hauptsitz in Deutschland. Über die Cloud-Security-Plattform schützt Link11 die Webseiten und IT-Infrastrukturen mit einer zum Patent angemeldeten Lösung vor Distributed-Denial-of-Service-(DDoS)-Angriffen. Weitere Services wie Web Application Firewall (WAF) oder Content Delivery Network (CDN) runden das Angebot ab. Die internationalen Kunden profitieren so von einem 360° Schutz und maximaler Performance.
Seit der Gründung des Unternehmens im Jahr 2005 wurde Link11 mehrfach für seine innovative Lösung und das starke Wachstum ausgezeichnet.

Mehr Informationen finden Sie hier

KnowBe4 ist Anbieter der weltweit größten integrierten Plattform für Security-Awareness-Training und Phishing Simulationen. Das Unternehmen hilft seinen Kunden, die wachsende Gefahr durch Social Engineering in den Griff zu bekommen, indem das Bewusstsein für Phishing-Attacken, Ransomware, CEO-Fraud und andere Cyber-Manipulations-Taktiken durch einen New-School-Ansatz für Security-Awareness-Training geschärft wird. Optimal aufeinander abgestimmte Trainings zu den Themen Security, Compliance und Datenschutz gewährleisten ein besseres Verständnis und sicherheitsorientiertes Verhalten bei Mitarbeitern in Organisationen jeder Art und Größe. Aktuell sind ca. 1.000 eLearnings, Videos und Games in mehr als 30 Sprachen verfügbar. Zusätzlich ermöglichen Simulationen (Phishing, USB Attacks, Voice Phishing), Tools (Phish Alert, PhishER, PhishML) sowie Analysen und Reports eine nachhaltige Reduktion von Sicherheitsrisiken und die Stärkung einer effektiven Human Firewall. 2010 in Florida gegründet, ist KnowBe4 heute weltweiter Marktführer im Bereich Security Awareness Training und Phishing Simulationen. Mit rund 850 Mitarbeitern in den USA, Großbritannien, Deutschland, den Niederlanden, Südafrika, Norwegen, Australien, Brasilien, Singapur und Japan unterstützt KnowBe4 heute weltweit mehr als 28.000 Kunden auf der ganzen Welt mit dem „KnowBe4 New School Security Awareness“-Programm. Das Unternehmen wurde im Juli 2019 zum dritten Mal in Folge als Top- Leader im Gartner Magic Quadrant for Security Awareness Computer-Based Training ausgezeichnet. KnowBe4 war darüber hinaus Nummer 96 auf der Inc. 500 Liste 2018, Nr. 34 auf Deloittes Technology Fast 500 von 2018 und Nr. 2 der Cybersecurity 500 von Cybersecurity Ventures.“

Vectra® Networks automatisiert die Erkennung von versteckten Cyber-Angriffe in Echtzeit innerhalb von Unternehmensnetzwerken, Rechenzentren und der Cloud. Durch ein kontinuierliches Monitoring des internen Netzwerkverkehrs lassen sich aktive Angriffe identifizieren – noch während sie geschehen. Vectra assoziiert Bedrohungen mit den jeweils angegriffenen Geräten, gibt Einblicke in die Hackeraktivität sowie Zusammenhänge und priorisiert die Bedrohungen, von denen die größte Gefahr ausgeht. So können IT-Verantwortliche ihre Zeit und Ressourcen gezielt nutzen, um Datenverluste zu verhindern oder zu mindern. Die Redaktion von Dark Reading hat Vectra Networks erst kürzlich mit dem Best of Black Hat 2016 Award als innovativstes, aufstrebendes Sicherheitsunternehmen gekürt. Besuchen Sie uns auf https://vectra.ai/

Proofpoint bietet Cybersicherheits-Lösungen der nächsten Generation und schützt Ihr Unternehmen, Ihre Daten und Ihre Mitarbeiter vor komplexen Bedrohungen und Compliance-Risiken.
Die Arbeit Ihrer Mitarbeiter beschränkt sich heute nicht mehr auf die traditionellen Netzwerkgrenzen und die verbundenen Endpunkte. E-Mail, Social Media, SaaS-Anwendungen und mobile Geräte sind die Arbeitsmittel Ihrer Mitarbeiter – und die neuen Angriffsziele für Cyberkriminelle. Außerdem zielen moderne Cyber-Attacken verstärkt auf den Faktor Mensch als Haupt-Angriffsziel, so dass klassische Security-Lösungen oft nur unzureichenden Schutz liefern können. Unternehmen sollten beim Mitarbeiter als „schwächstem Glied der Sicherheitskette“ ansetzen, auf eine mitarbeiterzentrische Sicherheitsstrategie setzen und ihre Mitarbeiter in Bezug auf Cyber-Security-Bedrohungen schulen, um das Risiko für erfolgreiche Angriffe zu reduzieren.
Proofpoint-Lösungen, denen eine cloud-basierende, moderne und intelligente Plattform zugrunde liegt, unterstützen Unternehmen dabei, gezielte Angriffe umgehend zu erkennen und zu blockieren sowie schnell zu reagieren, wenn Sie Gefährdungen vermuten.
Mehr Informationen finden Sie hier

Singtel (Singapore Telecom) ist ein globaler Service Provider (MPLS, Datacenter, Cloud, Internet, ...) mit asiatischem Fokus.
Innerhalb unserer Security Strategie nehmen Managed Security Services eine immer größere Bedeutung ein. Wir sind hierbei 100% Muttergesellschaft der Trustwave (www.trustwave.com) und bieten diese Security Services global an.

Mehr Informationen finden Sie hier

Niemand hat einen besseren Einblick in reale Cyberattacken als F-Secure. Wir schließen die Lücke zwischen Erkennung und Reaktion und nutzen die unübertroffene Bedrohungsintelligenz von Hunderten der besten technischen Berater unserer Branche, von Millionen von Geräten auf denen unsere preisgekrönte Software läuft, und ständige Innovationen in der künstlichen Intelligenz. Namhafte Banken, Fluggesellschaften und Unternehmen vertrauen auf unser Engagement, die weltweit stärksten Bedrohungen zu bekämpfen. Zusammen mit unserem Netzwerk aus den besten Channel-Partnern und über 200 Service Providern ist es unsere Mission sicherzustellen, dass jedes Unternehmen die zugeschnittene Cybersicherheit erhält, die es benötigt.

Services/Lösungen:

Das Portfolio von F-Secure geht über herkömmliche Sicherheitsprodukte hinaus. F-Secure bietet umfassende Cybersicherheitslösungen an, die es Kunden ermöglichen, moderne Bedrohungen zu prognostizieren, zu verhindern, zu erkennen und darauf zu reagieren.

Unsere Corporate-Security-Produkte zeichnen sich aus durch die neuesten Cybersicherheits-Innovationen für Unternehmen aller Größen. Der neue Rapid Detection Service im Rahmen unserer Cybersicherheitsservices bietet Unternehmen einen Managed Intrusion Detection- & Response-Service. Mit mehrfach ausgezeichneten End-Point-Schutzlösungen sind unsere Kunden gerüstet, um den heutigen Cyberbedrohungen bestmöglich zu begegnen.

Mehr Informationen finden Sie hier

Kooperationspartner

digitalbusiness CLOUD ist das lösungsorientierte Fachmagazin für den IT-Entscheider in kleineren, mittleren und großen Unternehmen und Organisationen. Das Magazin fungiert im besten Sinne des Wortes als persönlicher Berater und bietet konkrete Unterstützung bei der Bewältigung komplexer Problemstellungen in den Telekommunikations- und Informationstechnologien. digitalbusiness CLOUD ist die Pflichtlektüre all derer, die für die internen und unternehmensübergreifenden Geschäftsprozesse sowie die IT-Infrastruktur in Unternehmen und Organisationen verantwortlich sind. Dazu zählen Geschäftsführer, CEOs, CIOs, das obere Management sowie IT-Leiter und Prozess-Verantwortliche. Dabei löst digitalbusiness CLOUD den Widerspruch auf zwischen dem akuten Lösungsbedarf für aktuelle Tagesthemen, zukunftsgerichteter strategischer Arbeit sowie dem Informationsbedarf für die erfolgreiche Führung des Unternehmens, indem alle drei Bereiche ganzheitlich im Heft miteinander verbunden sind. Hierzu bietet das Fachmagazin eine Strukturierung, die die Schwerpunkte lösungsorientiert in Branchen, Business Solutions, IT-Solutions und strategischen Partnerschaften präsentiert und so Inhalte für den Leser anschaulich vermittelt.

Das e-commerce Magazin ist die Pflichtlektüre all derer, die im Internet werben, suchen, auswählen, kaufen und bezahlen möchten – kurz: einen Handel von Dienstleistungen und Produkten im Internet abwickeln wollen. Unser Blickwinkel ist dabei die Sales- und Marketingperspektive, denn wir wollen unsere Leser schließlich dabei unterstützen, mit Hilfe digitaler Transaktionen Geld zu verdienen. * Die Redaktion des e-commerce Magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über aktuelle Trends, Strategien, Anwendungen und Lösungen des E-Commerce - sowohl im lokalen, nationalen als auch globalen Umfeld. * Das e-commerce Magazin gibt praktische Hilfestellung bei der Auswahl, Einführung, beim Betrieb und bei der Weiterentwicklung von E-Commerce-Lösungen/Systemen, die bei der Abwicklung, beim Handeln von und mit Dienstleistungen und Produkten über das Internet helfen. * Wichtige Aspekte sind die Kosten- und Profitorientierung vor dem Hintergrund des jeweiligen Marktumfeldes. * Technologiethemen werden vom e-commerce Magazin auf verständlichem Level behandelt und dienen dazu, die Kommunikation und das Verständnis zwischen IT-Abteilung, ob intern oder extern, und Business-Entscheidern zu fördern.

– Die Zeitschrift für Informations-Sicherheit wendet sich an jeden, der im deutschsprachigen Raum bei Unternehmen oder Behörden Verantwortung für die Informationssicherheit trägt. behandelt alle für die Informationstechnik sicherheitsrelevanten Themen. Mehrfach im Jahr gibt es Vergleichstests oder Marktübersichten. Als offizielles Organ des Bundesamts für Sicherheit in der Informationstechnik (BSI) enthält jede das BSI-Forum, in dem BSI-Experten und Gastautoren zu aktuellen Sicherheitsthemen Stellung nehmen. Gratis Probeheft erhältlich unter b.eckert@kes.de

SecuPedia ist eine Plattform, die das gesamte Wissen zum Thema Sicherheit und IT-Sicherheit sammelt und gratis zur Verfügung stellt. Sie erklärt mehr als 1600 Schlüsselbegriffe zum Thema und führt mit Verlinkungen zu entsprechenden Anbietern, Verbänden und Experten. SecuPedia basiert auf dem Wiki-Konzept, dessen bekannteste Umsetzung Wikipedia ist. Das Wiki-Konzept legt den Fokus auf die leichte Bearbeitung und einfache Verlinkung von Dokumenten. Jeder Interessierte kann Inhalte einpflegen oder bestehende Inhalte ergänzen. Alle eingegebenen Inhalte werden redaktionell geprüft. Es gibt für die verschiedenen Kategorien Redakteure/Spezialisten, die die Richtigkeit vor der Freigabe in die Plattform bestätigen.

E-3 ist das monatliche, unabhängige ERP-Community-Magazin für die deutschsprachige SAP-Szene. Die Kompetenz des E-3 Magazins ist die betriebswirtschaftliche und technische Berichterstattung über alle Aspekte eines SAP-Systems. Mit einer Auflage von 35.000 Exemplaren erreicht das E-3 Magazin nahezu alle wichtigen Entscheidungsträger, Experten, die Mitglieder deutschsprachiger SAP-Anwendergruppen und natürlich die SAP-Bestandskunden und Partner.

OBJEKTspektrum liefert zuverlässige Hintergründe, Trends und Erfahrungen zu Software-Management, -Architektur und -Engineering. Es informiert, wie mit Hilfe moderner Softwaretechnologie technische und finanzielle Vorteile realisiert werden können. Online Themenspecials ergänzen das Heft regelmäßig. Als Teilnehmer des Strategiegipfels erhältst du exklusiv ein kostenfreies Probeabonnement des Fachmagazins OBJEKTspektrum. Das Probeabo beinhaltet 3 Ausgaben und endet automatisch nach Ablauf.
Hier kannst du dich anmelden!

ComputerWeekly.de hebt sich von den vielen anderen IT-Nachrichten-Webseiten ab durch seine ausführliche Berichterstattung über die Themen, Herausforderungen und Trends, mit denen die heutigen IT-Führungskräfte konfrontiert sind. ComputerWeekly.de bietet über seine Webseite und die regelmäßig erscheinenden E-Handbooks und E-Guides sowie exklusive Premium-Inhalte wertvolle Fachinformationen für IT-Profis. Die deutsche Redaktion profitiert außerdem von den Inhalten und den Kontakten von Computerweekly.com. Die Webseite startete 1966 als erste wöchentliche IT-Zeitung der Welt.

Das Online-Portal von it management und it security informiert über strategische Aspekte der Enterprise IT und der IT-Sicherheit. Dazu zählen auch Risk Management, Datenschutz und Information Security Management. Aktuelle Meldungen, Analysen, ausgewählte Artikel aus den Print-Medien it management und it security, Whitepaper und it management eBooks runden das Informationsangebot ab.

Der im Jahr 2004 gegründete Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG e.V.) versteht sich als mitgliedergetragenes Kompetenznetzwerk und vereint unabhängige Experten unter seinem Dach. Er versteht sich als Interessenvertreter, Vermittler und Dienstleister. Der Anspruch ist, unter einer Marke Projekte auf höchstem Niveau und dem maximalen Qualitätsanspruch zu realisieren.

Qualität ist unser Anspruch! IT-Schulungen.com ist das Education Center der New Elements GmbH. Als einer der führenden und zugleich herstellerunabhängigen Anbieter von Seminaren und Schulungen aus den Bereichen Business, Management und IT im DACH-Gebiete werden jährlich rund 7000 Anfragen abgewickelt. Ein differenziertes Seminarangebot ermöglicht die individuelle Bearbeitung der Kundenbedürfnisse. Angefangen von offenen Schulungen in unseren Seminarzentren, über persönliches Coaching, bis hin zu speziell auf Ihre Anforderungen abgestimmten Inhouse-Schulungen bei Ihnen vor Ort. Dabei versorgen Sie qualifizierte und zertifizierte Dozenten mit den aktuellsten Seminarinhalten.

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent