Cyber Security
1. / 2. Juli 2020

Cyber Security ganzheitlich gedacht

Das Business fordert Agilität und Geschwindigkeit. Lösungen jetzt und sofort. Hinzu kommt eine enorm hohe Vernetzung, ein nie gekanntes Datenaufkommen und immer ausgefeiltere Angriffe. Das erfordert ein radikales Umdenken bei der Security. Nur mit Anpassungen ist dies nicht zu bewältigen. Ein ganzheitlicher Ansatz ist ebenso von Nöten wie die Sensibilisierung aller Mitarbeiter. Dafür benötigt es neue, im Business verankerte Cyber Security-Prozesse und dazu passende KPIs, die eine tatsächliche Aussagekraft und Lenkungsfunktion innehaben.
Um dies zu erreichen, muss sich auch die Rolle des IT-Security-Leiters im Unternehmen verändern. Zusätzlich zu einem tiefen Verständnis für neue Technologien muss er noch stärker mit dem Business interagieren. Nur so kann er die Zukunft von Cyber Security zielführend gestalten.

Genießen Sie inspirierende Best-Practices-Vorträge und beleuchten Sie mit uns gemeinsam die zukünftigen Herausforderungen und möglichen Lösungen in diversen Diskussions- und Workshop-Foren.

Angesichts der aktuellen Lage finden unsere Strategiegipfel bis auf weiteres digital statt. Egal ob offline oder online: Neben unserem Anspruch, Ihnen ein breit gefächertes, hochaktuelles Vortragsprogramm zu bieten, gilt in diesen Zeiten mehr denn je für uns: Wir bringen Entscheider zusammen. Deswegen steht auch bei einem rein digitalen Gipfel das Thema Networking ganz weit oben auf unserer Agenda und bleibt fester Bestandteil unserer Events. Bei Fragen dazu sprechen Sie uns gern an!

Kernthemen

  • Cloud Security
  • Security KPIs
  • Dev(Sec)Ops
  • Digitales ISMS
  • Security in agilen Prozessen
  • Mitarbeiter-Awareness
  • Selbstlernende & selbstverteidigende Netzwerke
  • ML
  • Industrial IT Security
  • Perimeter Sicherheit
  • Predictive Security
  • Business Resilience
  • Startup Session

Teilnehmerkreis

  • CISO / LeiterIn IT Security
  • Leitende IT Security ManagerInnen mit Budgetverantwortung

Referenten

Übersicht der Referenten


Holger Berens Vorstandsvorsitzender

Tobias Caspar Cyber Risk Engineer

Dr. Jochen Dinger Head of Information Security

Torsten Gast Director Competence Center Services

Markus Grüneberg Senior Security Evangelist

Stephan Kaiser CEO

Florian Kellermann Sales Engineer

Christine Kipke Managing Director

Jochen Koehler HP Security EMEA

Thomas Krabs Lead Information Security and Resilience Europe, VP

Olaf Mackens General Manager Planning & Governance

Christian Paul Leiter Konzernsicherheit

Eleni Richter Chief Architect IDM

Paul Sester Information Security Manager

Dr. Frank Simon Head of IT Security & IAM Operations Germany

Prof. Dr. Matthew Smith Professor für Usable Security and Privacy Universität Bonn, Fraunhofer FKIE

Roman Tobler Head of Digital Information and ICT Governance

Ramon Weil Founder & CEO

Agenda

Eröffnung der Veranstaltung durch die Vorsitzenden

09:20 - 09:30

Prof. Dr. Matthew Smith Professor für Usable Security and Privacy Universität Bonn, Fraunhofer FKIE
Holger Berens Vorstandsvorsitzender

PODIUMSDISKUSSION: Awareness und Cyber Resilience – Mehr als nur Cyber Security

09:30 - 10:20

  • Security Awareness – Was bringen Simulationen und Training eigentlich wirklich?
  • Ganzheitlicher Ansatz für die digitale Sicherheit des Unternehmens – Was ist zu beachten?
  • ML & AI in der Cyber Security – Wie weit ist das durchschnittliche Unternehmen in Deutschland?
  • Näher ans Business – Ändert sich die Rolle des Cyber Security-Experten hin zum Kommunikator?

Prof. Dr. Matthew Smith Professor für Usable Security and Privacy Universität Bonn, Fraunhofer FKIE
Christine Kipke Managing Director
Marc Wilczek Geschäftsführer
Marc Wilczek Geschäftsführer

Marc Wilczek ist als Geschäftsführer bei Link11 für die strategische Geschäftsentwicklung im In- und Ausland, Wachstumsinitiativen sowie für Marketing und Vertrieb verantwortlich. Neben Managementfunktionen innerhalb des Deutsche Telekom Konzerns war er zuvor als Senior Vice President Asien-Pazifik/Lateinamerika/Naher Osten und Afrika beim eHealth-Konzern CompuGroup Medical tätig und leitete u.a. das Asiengeschäft beim IT-Sicherheitsexperten Utimaco Safeware (heute Sophos).

Christian Paul Leiter Konzernsicherheit

Herausforderung Ganzheitliche Cybersicherheit

10:20 - 10:55

  • Cybersicherheit als zentraler Enabler einer erfolgreichen Digitalisierung
  • Bedrohungslage Cyberkriminalität
  • Herausforderung und Lösungen: Systeme kontrollieren, Security by Design, Fight for Talents

Hans-Wilhelm Dünn Präsident
Hans-Wilhelm Dünn Präsident

Studium der Verwaltungswissenschaften an der Universität Potsdam, von 2007 bis 2009 Referent im Büro des Wirtschaftsministers und stellv. Ministerpräsidenten des Landes Brandenburg. Von 2010 bis 2012 Geschäftsführer von Security and Safety made in Berlin-Brandenburg e.V. Von 2009 bis 2010 Mitglied im Aufsichtsrat der Energie und Wasser Potsdam GmbH. Seit 2011 Mitglied im Aufsichtsrat des ViP Verkehrsbetrieb Potsdam GmbH.

Compromise Assessment – Dem Angreifer auf der Spur

11:05 - 11:40

  • Wie wir Compromise Assessment, die effektivste Methode zur Erkennung von kompromittierten Systemen, einsetzen
  • Mit Compromise Assessment erkennen, ob Schwachstellen bereits ausgenutzt und Teile der Infrastruktur kompromittiert wurden
  • Wie die Incident Response Readiness durch hocheffiziente Anwendung forensischer Methoden und Techniken signifikant erhöht wird
  • Warum Vulnerability Management und Penetration-Tests alleine einfach nicht ausreichen

Ramon Weil Founder & CEO
Stephan Kaiser CEO

Was will Ihr Top-Management wirklich wissen – Gute und schlechte KPIs

11:05 - 11:40

  • Hat Ihr Top-Management alle relevanten Informationen, um die Sicherheitslage beurteilen zu können?
  • Wie können wir bessere KPIs erstellen, die wirklich helfen?
  • Wie kann man mittels guter KPIs die Information Security steuerbar machen?
  • Wie kann mittels gutem Reporting die Information Security business-aligned werden?
  • Warum werden industrieweit mittels schlechter KPIs falsche Lagebilder erzeugt?

Thomas Krabs Lead Information Security and Resilience Europe, VP

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal.

11:45 - 12:45

Mittagspause

12:45 - 13:45

Security 2020 – Erwartungen vs. Realität.

13:45 - 14:20

  • Einleitung: Trends vor der Krise
  • Gegenwart: Womit beschäftigt sich ein CISO mitten in der Krise?
  • Aktive Diskussion: Aktionismus vs. langfristige Trends in der Security

Boris Awdejew Chief Information Security Officer (CISO)
Boris Awdejew Chief Information Security Officer (CISO)

Boris Awdejew (34) hat seit dem 1. Januar 2017 die Position als Chief Information Security Officer (CISO) der Lekkerland AG & Co. KG inne. In dieser Funktion ist er für die Informationssicherheit der Lekkerland Gruppe verantwortlich. Kernaufgaben von B. Awdejew sind ISO 27001, Datenschutz Sicherheitskonzept sowie IT Notfallmanagement und Incident Response.

Incident Response – Wie sieht ein gut strukturierter Plan bei einem Sicherheitsvorfall aus?

13:45 - 14:20

„100% Security gibt es nicht“ diesen Spruch kennt man. Aber wie geht man eigentlich mit einem Sicherheitsvorfall im Unternehmen korrekt um, wenn es mal soweit ist?

Florian Kellermann Sales Engineer

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal.

14:25 - 15:45

Prävention – Detektion – Reaktion. Neu: Isolation. Die Grundprinzipien der IT-Security werden erweitert!

15:45 - 16:20

Seit jeher gelten in der IT-Security die drei Grundregeln „Verhindern“, „Erkennen“ und „Reagieren“. Die dahingehenden Maßnahmen ständig zu optimieren ist unerlässlich, will man sich gegen die immense Angriffsfläche, der Unternehmen heute ausgesetzt sind, angemessen zur Wehr setzen. Und doch finden Angreifer regelmäßig Wege an Schutzwällen vorbei, Schadcode wird erst erkannt, wenn bereits Systeme infiziert worden sind, die Reaktion darauf verhindert bestenfalls schlimmere Schäden. Am Haupteinfallstor für Angreifer – dem PC des Anwenders – kommt jetzt ein neues Prinzip hinzu: Die Isolation von Anwendungen. Immer performanter werdende Devices und neue Technologien machen es möglich, die Auswirkungen von Schadcode schlicht zu unterbinden, indem sie die Angriffskette frühzeitig unterbrechen. Damit gelangen Angreifer erst gar nicht mehr bis zu Ihrem Ziel, ihre Attacken laufen quasi ins Leere!

Jochen Koehler HP Security EMEA

Vom Security-Sensenmann zum Security-by-design

15:45 - 16:20

  • Klassische Wasserfallmodelle erfüllen viele Business-Anforderungen heute nicht mehr
  • Agile Verfahren etablieren sich zunehmend, erfordern aber auch ein Umdenken bei Security
  • Um schneller UND sicher zu sein, bedarf es vollständig neuer Security-Prozesse
  • Conway‘s Law zeigt auf, wie wichtig die Organisationsstruktur als Vorbedingung ist
  • Statt auf Top-Down-Veränderungen zu warten hilft häufig ein bottom-up „just-do-it“

Dr. Frank Simon Head of IT Security & IAM Operations Germany

Konvergenz von IT- und OT-Sicherheit

16:25 - 17:00

  • Zwei sehr unterschiedliche Kulturen wachsen (gezwungenermaßen) zusammen
  • Ansätze für ein holistisches Security Framework für IT und OT
  • Was lässt sich vereinen? Was bleibt getrennt?

Roman Tobler Head of Digital Information and ICT Governance

Können wir von Corona für Cyber Security lernen? – Speculative Cyber Security Futures

16:25 - 17:00

  • Speculative Futures – von Dystopie-Design zu strategischer Innovation
  • Dystopie mit der IT
  • Wie kommen wir zu Speculative Cyber-Security Futures?
  • Welche Cyber-Security-Strategien und Konzepte werden benötigt?

Dieter Schröter Leitender Berater Internet-Security
Dieter Schröter Leitender Berater Internet-Security

Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2016 ist er Leitender Berater für Internet-Security und entwickelt die Strategie Security Thinking basierend auf den 3 Säulen Protection, Detection und Reaction.

Coronavirus & Cybercrime - wie Kriminelle und andere Organisationen die Pandemie nutzen und was man dagegen unternehmen kann

17:05 - 17:40

  • Die neue Generation der Schadsoftware mit Beispielen erfolgreicher Angriffe gegen Industrie, Wirtschaft und Behörden
  • Die Schwierigkeit zielführende und erfolgreiche Strategien im Rahmen eines Incident Handlings oder Notfallmanagements zu entwickeln

Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz
Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz

Oberstleutnant Kozok arbeitet als technischer Referent im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen.

Eröffnung des zweiten Veranstaltungstages

09:20 - 09:30

Prof. Dr. Matthew Smith Professor für Usable Security and Privacy Universität Bonn, Fraunhofer FKIE
Holger Berens Vorstandsvorsitzender

Die Entwicklung der Cyber Security bei Panasonic als Teil der gesamtheitlichen Sicherheitsstrategie

09:30 - 10:05

  • Warum Cyber Security bei uns kein Nischenthema mehr ist
  • Entwicklung und Umsetzung eines ganzheitlichen Ansatzes
  • Vom „Kostentreiber“ zum Zusatznutzen für den geschäftlichen Erfolg
  • Interdisziplinäre Zusammenarbeit und Top-Management-Akzeptanz
  • Wie sich der ganzheitliche und übergreifende Ansatz in der Corona-Krise bewährt hat

Olaf Mackens General Manager Planning & Governance

Neue Anforderungen an IDM-Systeme im Multicloud-Umfeld

10:10 - 10:45

Eleni Richter Chief Architect IDM

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal.

10:50 - 12:10

Wie sehr ist Cybersicherheit Mitarbeitersache?

12:10 - 12:45

  • E-Mail bleibt der Bedrohungsvektor Nummer 1. Der Mensch steht dabei im Visier der Cyberkriminellen und macht Mitarbeiter zur letzten Vereidigungslinie
  • Wie können Unternehmen Angriffsrisiken durch das Zusammenspiel menschlicher Vorsicht und technischer Lösungen minimieren?
  • Wie lässt sich Datenverlust durch „Innentäter“ reduzieren?
  • COVID 19 – Bewährte Angriffsmethoden treffen den Home-Office-Arbeitsplatz

Markus Grüneberg Senior Security Evangelist

Ein Weg zum digitalen ISMS

12:10 - 12:45

  • Aktuelle Herausforderungen im Information Security Management System (ISMS)
  • ISMS digitalisieren
  • Vorgaben handhabbar strukturieren
  • Wirksame Kontrolle der Vorgaben
  • Erhebung von Sicherheitskennzahlen (KPI)

Dr. Jochen Dinger Head of Information Security

Mittagspause

12:45 - 13:45

Cyber Security – Trends in der Bedrohungslandschaft und was Unternehmen daraus lernen können

13:45 - 14:20

  • Trend 1: From freaky Nerd to Professional Crime
  • Trend 2: From technical Hacking to hybrid Attacks
  • Trend 3: From untargeted Attacks to APT
             Lessons learned:
             a. Professionalize your Cyber Security. (People – Processes – Technology)
             b. Build a security culture. – Basic Cyber Hygiene is a must (but not enough)
             c. Assume breached! Don’t rely on single measures, implement Defense in Depth
             d. Be prepared: Establish real Detect & Respond capabilities

Tobias Caspar Cyber Risk Engineer

DDoS Schutz und Bot Management bei HORNBACH

13:45 - 14:20

  • Rahmenbedingungen
  • Herausforderungen bei der Inbetriebnahme
  • Retrospektive

Paul Sester Information Security Manager

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal.

14:25 - 15:45

Effektiver Schutz von Produktionsanlagen in einer vernetzten Welt

15:45 - 16:20

  • Anforderungen von Produktionsanlagen
  • Vorgehen zum Aufbau einer sicheren vernetzten Produktionsanlage

Torsten Gast Director Competence Center Services

Fit für die Krise – Was BCM und Krisenmanagement zur organisatorischen Resilienz betragen können

15:45 - 16:20

Christian Paul Leiter Konzernsicherheit

Round-Up

16:20 - 16:30

Prof. Dr. Matthew Smith Professor für Usable Security and Privacy Universität Bonn, Fraunhofer FKIE
Holger Berens Vorstandsvorsitzender

Partner

ESET ist ein europäischer Hersteller von IT‐Security‐Software und gilt als Pionier der heuristischen und verhaltensbasierten Erkennung von Schadsoftware. Die Gründung von ESET folgte 1992 in Bratislava. Heute sind ESET‐Produkte in über 230 Ländern der Welt verfügbar. Exklusive Distributionspartner in den jeweiligen Ländern sowie 18 Regional‐ und Technologiezentren mit über 1800 Mitarbeitern bilden das Rückgrat dieses Erfolges. Die Zentrale des inhabergeführten Unternehmens befindet sich in der Hauptstadt der Slowakischen Republik, Bratislava. Mit deutlich über 130 Millionen verkauften aktiv laufenden Installationen gehört ESET weltweit zu den Top 5 der kommerziellen Antimalware-Anbieter. Im Magic Quadrant 2018/ 2019 von Gartner wurde ESET zum Challenger gekürt. Für die Positionierung evaluierte Gartner IT‐Security‐Hersteller basierend auf deren „Vollständigkeit der Vision“ und der „Umsetzungsfähigkeit“. Forrester Research Inc. kürte im Forrester WaveTM Report „Endpoint Security Suits 2018“ ESET zu einem der Leader.

Der direkte Partner für die Projektrealisierung ist die ESET Deutschland GmbH mit Sitz in der thüringischen Universitätsstadt Jena. Unter den derzeit 102 festangestellten Mitarbeitern befinden sich hier die Kontaktpersonen für alle Aspekte rund um technischen Support, Training, Vertrieb, Lizenzgestaltung, Kommunikation und Marketing. Für tiefergehende Sonderanforderungen, Anpassungsentwicklungen oder 24/ 7‐SLA‐Support werden die passenden Teams/ Kollegen in Bratislava hinzugezogen. Ein zweiter Standort der ESET Deutschland befindet sich in der bayerischen Landeshauptstadt München. Die Personaldecke der ESET Deutschland GmbH wird auch im Jahr 2020 im zweistelligen Bereich wachsen. Die ESET Deutschland GmbH ist für den gesamten D‐A‐CH‐Raum zuständig und kann auf lange Erfahrung in der Branche zurückgreifen. So liegt der Ursprung in der 1993 gegründeten DATSEC Data Security e.K., welche ab 2002 als ESET Exklusivdistributor auf dem dt. Markt in Erscheinung trat. Nach dem Aufbau der notwenigen Grundlagen und einem kontinuierlichen Wachstum wurde 2013 die DATSEC in die neu gegründete ESET Deutschland GmbH eingebracht. Durch die noch engere Zusammenarbeit, verbesserte Prozesse sowie erhebliche Mittel für Marketing und Vertrieb sollte die Erreichung eines angemessenen Marktanteils unterstützt werden.

Mehr Informationen finden Sie hier

Die Beta Systems IAM Software AG aus Berlin ist der größte unabhängige europäische Anbieter von Identity- und Access-Management-Lösungen (IAM) für Unternehmen. Seit mehr als 30 Jahren unterstützt Beta Systems seine Kunden mit Standardprodukten, Beratungsleistungen und Support „Made in Germany“. Unsere Produktfamilie 'Garancy IAM' unterstützt den kompletten Sicherheitslebenszyklus Ihrer IT-Benutzer – von der Zuteilung und dem Entzug von IT-Berechtigungen, über Rollen- bzw. Kennwortmanagement bis hin zur Datenanalyse und Rezertifizierung. Mit unseren Lösungen ermöglichen wir eine konsequente Einhaltung und Durchsetzung Ihrer interner und externer IT- Sicherheitsrichtlinien.
Unsere Lösungen sind an die Anforderungen mittelständiger und großer Unternehmen ausgerichtet: Wir bieten hochskalierbare, plattformübergreifende IAM-Produkte, die gleichzeitig auch in kleineren Anwendungsszenarien kostengünstig eingeführt und betrieben werden können.

Mehr Informationen finden Sie hier

Auconet wurde 1998 von einem deutschen Ingenieurteam mit langjähriger Erfahrung im Bereich IT Operation Management gegründet. Das Unternehmen bietet Lösungen für die Informationstechnologie und bietet Lösungen für Netzwerkmanagement, Netzwerksicherheit, IT-Infrastrukturmanagement, Cloud, Netzwerkautomatisierung und die Steuerung der Geschäftsinfrastruktur.
Auconet ist seit Anfang 2018 Teil der Beta Systems Group.

Auconet BICS [Business Infrastructure Control System] bietet einen neuen, effizienten Ansatz zur Steuerung komplexer Netzwerke mit folgenden Kernfunktionen:
• Erkennung der Geräte und Verbindungen,
• Ereignis- und Alarmbehandlung,
• umfangreiche Dashboards –
• alles gesteuert durch eine moderne grafische Benutzeroberfläche.
Von globalen Unternehmen mit einer strategischen Vision für ihr Infrastrukturmanagement vertraut: Geringere TCO. Ständige Verfügbarkeit. Nahtlose Integrationen.

Mehr Informationen finden Sie hier

Die Link11 mit Sitz in Frankfurt am Main ist ein deutsches ITUnternehmen mit Kernkompetenzen in den Bereichen DDoSSchutz und Server-Hosting. Mit der cloudbasierten DDoS Protection Platform hat Link11 im Jahr 2011 ein neues und innovatives Produkt erfolgreich am Markt etabliert. Der Link11 DDoS-Schutz ist bereits zum Patent angemeldet und ermöglicht es, jede Webseite oder ganze IP-Infrastrukturen vor DDoS-Angriffen zu schützen. Für ihre innovativen DDoS-Schutzlösungen wurde Link11 2016 zum wiederholten Male mit dem Deutschen Rechenzentrumspreis ausgezeichnet.

Neben DAX-Konzernen zählt Link11 führende Unternehmen aus den Bereichen E-Commerce, Finanzen und Versicherung sowie Medien und Produktion als Kunden. Mit Netzwerkstandorten und weltweiten Verbindungen zwischen Frankfurt, Amsterdam, London, Zürich, New York, Miami und Los Angeles gehört Link11 heute zu den großen DDoS-Filter-Anbietern weltweit. Der kontinuierliche Ausbau des Netzes umfasst aktuell weitere Standorte in Asien und dem mittleren Osten.

Als offizieller Partner nationaler und internationaler Fachverbände wie dem G4C, einer Kooperation der Privatwirtschaft mit dem BSI und dem BKA, engagiert sich Link11 aktiv im Bereich IT-Security und bei der Aufklärung von Cybercrime.

Mehr Informationen finden Sie hier

KnowBe4 ist Anbieter der weltweit größten integrierten Plattform für Security-Awareness-Training und Phishing Simulationen. Das Unternehmen hilft seinen Kunden, die wachsende Gefahr durch Social Engineering in den Griff zu bekommen, indem das Bewusstsein für Phishing-Attacken, Ransomware, CEO-Fraud und andere Cyber-Manipulations-Taktiken durch einen New-School-Ansatz für Security-Awareness-Training geschärft wird. Optimal aufeinander abgestimmte Trainings zu den Themen Security, Compliance und Datenschutz gewährleisten ein besseres Verständnis und sicherheitsorientiertes Verhalten bei Mitarbeitern in Organisationen jeder Art und Größe. Aktuell sind ca. 1.000 eLearnings, Videos und Games in mehr als 30 Sprachen verfügbar. Zusätzlich ermöglichen Simulationen (Phishing, USB Attacks, Voice Phishing), Tools (Phish Alert, PhishER, PhishML) sowie Analysen und Reports eine nachhaltige Reduktion von Sicherheitsrisiken und die Stärkung einer effektiven Human Firewall. 2010 in Florida gegründet, ist KnowBe4 heute weltweiter Marktführer im Bereich Security Awareness Training und Phishing Simulationen. Mit rund 850 Mitarbeitern in den USA, Großbritannien, Deutschland, den Niederlanden, Südafrika, Norwegen, Australien, Brasilien, Singapur und Japan unterstützt KnowBe4 heute weltweit mehr als 28.000 Kunden auf der ganzen Welt mit dem „KnowBe4 New School Security Awareness“-Programm. Das Unternehmen wurde im Juli 2019 zum dritten Mal in Folge als Top- Leader im Gartner Magic Quadrant for Security Awareness Computer-Based Training ausgezeichnet. KnowBe4 war darüber hinaus Nummer 96 auf der Inc. 500 Liste 2018, Nr. 34 auf Deloittes Technology Fast 500 von 2018 und Nr. 2 der Cybersecurity 500 von Cybersecurity Ventures.“

Vectra® Networks automatisiert die Erkennung von versteckten Cyber-Angriffe in Echtzeit innerhalb von Unternehmensnetzwerken, Rechenzentren und der Cloud. Durch ein kontinuierliches Monitoring des internen Netzwerkverkehrs lassen sich aktive Angriffe identifizieren – noch während sie geschehen. Vectra assoziiert Bedrohungen mit den jeweils angegriffenen Geräten, gibt Einblicke in die Hackeraktivität sowie Zusammenhänge und priorisiert die Bedrohungen, von denen die größte Gefahr ausgeht. So können IT-Verantwortliche ihre Zeit und Ressourcen gezielt nutzen, um Datenverluste zu verhindern oder zu mindern. Die Redaktion von Dark Reading hat Vectra Networks erst kürzlich mit dem Best of Black Hat 2016 Award als innovativstes, aufstrebendes Sicherheitsunternehmen gekürt. Besuchen Sie uns auf https://vectra.ai/

Proofpoint, Inc. (NASDAQ:PFPT) ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in den Unternehmen für Risiken von Cyberangriffen zu sensibilisieren. Führende Unternehmen aller Größen, darunter mehr als die Hälfte der Fortune-1000-Unternehmen, verlassen sich auf Proofpoint, um ihre wichtigsten Sicherheits- und Compliance-Risiken bei der Nutzung von E-Mails, der Cloud, Social Media und dem Internet zu minimieren.
Mehr Informationen finden Sie hier

Niemand hat einen besseren Einblick in reale Cyberattacken als F-Secure. Wir schließen die Lücke zwischen Erkennung und Reaktion und nutzen die unübertroffene Bedrohungsintelligenz von Hunderten der besten technischen Berater unserer Branche, von Millionen von Geräten auf denen unsere preisgekrönte Software läuft, und ständige Innovationen in der künstlichen Intelligenz. Namhafte Banken, Fluggesellschaften und Unternehmen vertrauen auf unser Engagement, die weltweit stärksten Bedrohungen zu bekämpfen. Zusammen mit unserem Netzwerk aus den besten Channel-Partnern und über 200 Service Providern ist es unsere Mission sicherzustellen, dass jedes Unternehmen die zugeschnittene Cybersicherheit erhält, die es benötigt.

Services/Lösungen:

Das Portfolio von F-Secure geht über herkömmliche Sicherheitsprodukte hinaus. F-Secure bietet umfassende Cybersicherheitslösungen an, die es Kunden ermöglichen, moderne Bedrohungen zu prognostizieren, zu verhindern, zu erkennen und darauf zu reagieren.

Unsere Corporate-Security-Produkte zeichnen sich aus durch die neuesten Cybersicherheits-Innovationen für Unternehmen aller Größen. Der neue Rapid Detection Service im Rahmen unserer Cybersicherheitsservices bietet Unternehmen einen Managed Intrusion Detection- & Response-Service. Mit mehrfach ausgezeichneten End-Point-Schutzlösungen sind unsere Kunden gerüstet, um den heutigen Cyberbedrohungen bestmöglich zu begegnen.

Mehr Informationen finden Sie hier

Singtel (Singapore Telecom) ist ein globaler Service Provider (MPLS, Datacenter, Cloud, Internet, ...) mit asiatischem Fokus.
Innerhalb unserer Security Strategie nehmen Managed Security Services eine immer größere Bedeutung ein. Wir sind hierbei 100% Muttergesellschaft der Trustwave (www.trustwave.com) und bieten diese Security Services global an.

Mehr Informationen finden Sie hier

BitSight transforms how companies manage third and fourth party risk, underwrite cyber insurance policies, benchmark security performance, and assess aggregate risk with objective, verifiable and actionable Security Ratings. The BitSight Security Ratings Platform gathers terabytes of data on security outcomes from sensors deployed across the globe. From our data, we see indicators of compromise, infected machines, improper configuration, poor security hygiene and potentially harmful user behaviors. BitSight’s sophisticated algorithms analyze the data for severity, frequency, duration, and confidence and then map it to a company's known networks, creating an overall rating of that organization’s security performance. These objective ratings, based on externally accessible data, give visibility into a company's security posture over time.

Mehr Informationen finden Sie hier

Okta ist der führende unabhängige Anbieter von Access und Identity Management für Enterprise Unternehmen. Die Okta Identity Cloud ermöglicht es Unternehmen, die richtigen Personen sicher mit den richtigen Technologien zur richtigen Zeit zu verbinden. Mit über 6500+ vorgefertigten Integrationen zu Applikationen und Infrastruktur-Anbietern können Okta-Kunden einfach und sicher die besten Technologien für ihr Unternehmen nutzen. Über 6.500 Unternehmen, darunter Merz, Bertelsmann, Zurich Insurance, Engie, Slack, Adobe und Informatica, vertrauen Okta beim Schutz der Identität ihrer Mitarbeiter und Kunden.

Mehr Informationen finden Sie hier

GlobalDots – Ihr Partner für eine sichere und leistungsstarke Zukunft.

GlobalDots ist der weltweit größte unabhängige Partner für Online-Security und Performance.
Mit über 15 Jahren Erfahrung und 200+ Klienten wie Lufthansa, Bosch und LIDL arbeiten wir mit unserem Team an der Optimierung von Performance, dem Senken von Kosten und dem Schützen Ihres Systems und Ihrer Kunden.

Wir kooperieren mit den weltweit leistungsstärksten Anbietern, um auf allen sechs Kontinenten 24/7 und 365 Tage im Jahr sicherzustellen, dass Ihr Unternehmen jetzt und in der Zukunft schnell und zuverlässig arbeiten kann.

Seit Jahren bieten wir das umfangreichste Portfolio von Sicherheitslösungen und Performance aus einer Hand an:
- DDoS Protection & Mitigation
- Cloud WAF
- DNS Infrastructure Protection
- Alle Bedrohungen der OWASP Top 10
- Bot Protection & Mitigation
- API Security
- CDN/ Multi-CDN
- Premium DNS
- Mobile Web/App Acceleration
- Streaming Solutions
- Cloud Performance, z.B. Cloud Load Balancing, Software Defined Operations, Cloud Optimized Routing

Unsere Technologien unterstützen Sie dabei, Ihnen im digitalen Zeitalter einen umfassenden, reibungslosen und responsiven Service zu bieten, unabhängig von Gerät, Netzwerkumgebung und geographischer Lage.

Mehr Informationen finden Sie hier

Kooperationspartner

digitalbusiness CLOUD ist das lösungsorientierte Fachmagazin für den IT-Entscheider in kleineren, mittleren und großen Unternehmen und Organisationen. Das Magazin fungiert im besten Sinne des Wortes als persönlicher Berater und bietet konkrete Unterstützung bei der Bewältigung komplexer Problemstellungen in den Telekommunikations- und Informationstechnologien. digitalbusiness CLOUD ist die Pflichtlektüre all derer, die für die internen und unternehmensübergreifenden Geschäftsprozesse sowie die IT-Infrastruktur in Unternehmen und Organisationen verantwortlich sind. Dazu zählen Geschäftsführer, CEOs, CIOs, das obere Management sowie IT-Leiter und Prozess-Verantwortliche. Dabei löst digitalbusiness CLOUD den Widerspruch auf zwischen dem akuten Lösungsbedarf für aktuelle Tagesthemen, zukunftsgerichteter strategischer Arbeit sowie dem Informationsbedarf für die erfolgreiche Führung des Unternehmens, indem alle drei Bereiche ganzheitlich im Heft miteinander verbunden sind. Hierzu bietet das Fachmagazin eine Strukturierung, die die Schwerpunkte lösungsorientiert in Branchen, Business Solutions, IT-Solutions und strategischen Partnerschaften präsentiert und so Inhalte für den Leser anschaulich vermittelt.

Das e-commerce Magazin ist die Pflichtlektüre all derer, die im Internet werben, suchen, auswählen, kaufen und bezahlen möchten – kurz: einen Handel von Dienstleistungen und Produkten im Internet abwickeln wollen. Unser Blickwinkel ist dabei die Sales- und Marketingperspektive, denn wir wollen unsere Leser schließlich dabei unterstützen, mit Hilfe digitaler Transaktionen Geld zu verdienen. * Die Redaktion des e-commerce Magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über aktuelle Trends, Strategien, Anwendungen und Lösungen des E-Commerce - sowohl im lokalen, nationalen als auch globalen Umfeld. * Das e-commerce Magazin gibt praktische Hilfestellung bei der Auswahl, Einführung, beim Betrieb und bei der Weiterentwicklung von E-Commerce-Lösungen/Systemen, die bei der Abwicklung, beim Handeln von und mit Dienstleistungen und Produkten über das Internet helfen. * Wichtige Aspekte sind die Kosten- und Profitorientierung vor dem Hintergrund des jeweiligen Marktumfeldes. * Technologiethemen werden vom e-commerce Magazin auf verständlichem Level behandelt und dienen dazu, die Kommunikation und das Verständnis zwischen IT-Abteilung, ob intern oder extern, und Business-Entscheidern zu fördern.

– Die Zeitschrift für Informations-Sicherheit wendet sich an jeden, der im deutschsprachigen Raum bei Unternehmen oder Behörden Verantwortung für die Informationssicherheit trägt. behandelt alle für die Informationstechnik sicherheitsrelevanten Themen. Mehrfach im Jahr gibt es Vergleichstests oder Marktübersichten. Als offizielles Organ des Bundesamts für Sicherheit in der Informationstechnik (BSI) enthält jede das BSI-Forum, in dem BSI-Experten und Gastautoren zu aktuellen Sicherheitsthemen Stellung nehmen. Gratis Probeheft erhältlich unter b.eckert@kes.de

SecuPedia ist eine Plattform, die das gesamte Wissen zum Thema Sicherheit und IT-Sicherheit sammelt und gratis zur Verfügung stellt. Sie erklärt mehr als 1600 Schlüsselbegriffe zum Thema und führt mit Verlinkungen zu entsprechenden Anbietern, Verbänden und Experten. SecuPedia basiert auf dem Wiki-Konzept, dessen bekannteste Umsetzung Wikipedia ist. Das Wiki-Konzept legt den Fokus auf die leichte Bearbeitung und einfache Verlinkung von Dokumenten. Jeder Interessierte kann Inhalte einpflegen oder bestehende Inhalte ergänzen. Alle eingegebenen Inhalte werden redaktionell geprüft. Es gibt für die verschiedenen Kategorien Redakteure/Spezialisten, die die Richtigkeit vor der Freigabe in die Plattform bestätigen.

E-3 ist das monatliche, unabhängige ERP-Community-Magazin für die deutschsprachige SAP-Szene. Die Kompetenz des E-3 Magazins ist die betriebswirtschaftliche und technische Berichterstattung über alle Aspekte eines SAP-Systems. Mit einer Auflage von 35.000 Exemplaren erreicht das E-3 Magazin nahezu alle wichtigen Entscheidungsträger, Experten, die Mitglieder deutschsprachiger SAP-Anwendergruppen und natürlich die SAP-Bestandskunden und Partner.

OBJEKTspektrum liefert zuverlässige Hintergründe, Trends und Erfahrungen zu Software-Management, -Architektur und -Engineering. Es informiert, wie mit Hilfe moderner Softwaretechnologie technische und finanzielle Vorteile realisiert werden können. Online Themenspecials ergänzen das Heft regelmäßig. Als Teilnehmer des Strategiegipfels erhältst du exklusiv ein kostenfreies Probeabonnement des Fachmagazins OBJEKTspektrum. Das Probeabo beinhaltet 3 Ausgaben und endet automatisch nach Ablauf.
Hier kannst du dich anmelden!

ComputerWeekly.de hebt sich von den vielen anderen IT-Nachrichten-Webseiten ab durch seine ausführliche Berichterstattung über die Themen, Herausforderungen und Trends, mit denen die heutigen IT-Führungskräfte konfrontiert sind. ComputerWeekly.de bietet über seine Webseite und die regelmäßig erscheinenden E-Handbooks und E-Guides sowie exklusive Premium-Inhalte wertvolle Fachinformationen für IT-Profis. Die deutsche Redaktion profitiert außerdem von den Inhalten und den Kontakten von Computerweekly.com. Die Webseite startete 1966 als erste wöchentliche IT-Zeitung der Welt.

Das Online-Portal von it management und it security informiert über strategische Aspekte der Enterprise IT und der IT-Sicherheit. Dazu zählen auch Risk Management, Datenschutz und Information Security Management. Aktuelle Meldungen, Analysen, ausgewählte Artikel aus den Print-Medien it management und it security, Whitepaper und it management eBooks runden das Informationsangebot ab.

Der im Jahr 2004 gegründete Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG e.V.) versteht sich als mitgliedergetragenes Kompetenznetzwerk und vereint unabhängige Experten unter seinem Dach. Er versteht sich als Interessenvertreter, Vermittler und Dienstleister. Der Anspruch ist, unter einer Marke Projekte auf höchstem Niveau und dem maximalen Qualitätsanspruch zu realisieren.

Qualität ist unser Anspruch! IT-Schulungen.com ist das Education Center der New Elements GmbH. Als einer der führenden und zugleich herstellerunabhängigen Anbieter von Seminaren und Schulungen aus den Bereichen Business, Management und IT im DACH-Gebiete werden jährlich rund 7000 Anfragen abgewickelt. Ein differenziertes Seminarangebot ermöglicht die individuelle Bearbeitung der Kundenbedürfnisse. Angefangen von offenen Schulungen in unseren Seminarzentren, über persönliches Coaching, bis hin zu speziell auf Ihre Anforderungen abgestimmten Inhouse-Schulungen bei Ihnen vor Ort. Dabei versorgen Sie qualifizierte und zertifizierte Dozenten mit den aktuellsten Seminarinhalten.

Aktuelle, praxisgeprüfte und unmittelbar einsetzbare Fachinformationen für angehende und erfahrene IT-Profis – das bietet Ihnen der Carl Hanser Verlag. Ob gedruckt oder digital – mit den Hanser-Computerfachbüchern lösen Sie Ihre Aufgaben und Probleme aus der Praxis sicher und schnell. Arbeiten Sie sich rasch und fundiert in neue Themen ein und starten beruflich durch – mit Hanser-Computerbüchern.

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent