Cyber Security (digital)
1. / 2. Juli 2020

Cyber Security ganzheitlich gedacht

Das Business fordert Agilität und Geschwindigkeit. Lösungen jetzt und sofort. Hinzu kommt eine enorm hohe Vernetzung, ein nie gekanntes Datenaufkommen und immer ausgefeiltere Angriffe. Das erfordert ein radikales Umdenken bei der Security. Nur mit Anpassungen ist dies nicht zu bewältigen. Ein ganzheitlicher Ansatz ist ebenso von Nöten wie die Sensibilisierung aller Mitarbeiter. Dafür benötigt es neue, im Business verankerte Cyber Security-Prozesse und dazu passende KPIs, die eine tatsächliche Aussagekraft und Lenkungsfunktion innehaben.
Um dies zu erreichen, muss sich auch die Rolle des IT-Security-Leiters im Unternehmen verändern. Zusätzlich zu einem tiefen Verständnis für neue Technologien muss er noch stärker mit dem Business interagieren. Nur so kann er die Zukunft von Cyber Security zielführend gestalten.

Genießen Sie inspirierende Best-Practices-Vorträge und beleuchten Sie mit uns gemeinsam die zukünftigen Herausforderungen und möglichen Lösungen in diversen Diskussions- und Workshop-Foren.

Angesichts der aktuellen Lage finden unsere Strategiegipfel bis auf weiteres digital statt. Egal ob offline oder online: Neben unserem Anspruch, Ihnen ein breit gefächertes, hochaktuelles Vortragsprogramm zu bieten, gilt in diesen Zeiten mehr denn je für uns: Wir bringen Entscheider zusammen. Deswegen steht auch bei einem rein digitalen Gipfel das Thema Networking ganz weit oben auf unserer Agenda und bleibt fester Bestandteil unserer Events. Bei Fragen dazu sprechen Sie uns gern an!

Kernthemen

  • Cloud Security
  • Security KPIs
  • Dev(Sec)Ops
  • Digitales ISMS
  • Security in agilen Prozessen
  • Mitarbeiter-Awareness
  • Selbstlernende & selbstverteidigende Netzwerke
  • ML
  • Industrial IT Security
  • Perimeter Sicherheit
  • Predictive Security
  • Business Resilience
  • Startup Session

Teilnehmerkreis

  • CISO / LeiterIn IT Security
  • Leitende IT Security ManagerInnen mit Budgetverantwortung

 

Haben Sie Fragen?

Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.

Ihr Ansprechpartner
Justus Habigsberg
Justus Habigsberg

Referenten

Übersicht der Referenten


Tobias Caspar Cyber Risk Engineer

Robert Dabros Senior Systems Engineer

Torsten Gast Director Competence Center Services

Dr. Niklas Hellemann Geschäftsführer

Niels von der Hude Director Product Strategy

Christine Kipke Managing Director

Siegfried Kirschner Executive Manager Risk Controlling & CISO, Sixt Leasing SE

Thomas Krabs Lead Information Security and Resilience Europe, VP

Olaf Mackens General Manager Planning & Governance

Christian Paul Leiter Konzernsicherheit

Eleni Richter Chief Architect IDM

Dr. Frank Simon Head of IT Security & IAM Operations Germany

Patrick Steinmetz Sales Manager

Roman Tobler Head of Digital Information and ICT Governance

Detlev Weise Managing Director KnowBe4 DACH

Agenda

Eröffnung der Veranstaltung durch die Vorsitzenden

09:20 - 09:30

Prof. Dr. Matthew Smith Professor für Usable Security and Privacy Universität Bonn, Fraunhofer FKIE
Prof. Dr. Matthew Smith Professor für Usable Security and Privacy Universität Bonn, Fraunhofer FKIE

Matthew Smith is a Professor for Usable Security and Privacy at the University of Bonn and Fraunhofer FKIE. His research is focused on human factors of security and privacy with a wide range of application areas, including network security, authentication, mobile and app security and, most recently, usable security for developers and administrators. His work has been published at amongst others IEEE S&P, ACM CCS, USENIX Security, NDSS, ACM SIGCHI and SOUPS the Symposium on Usable Security and Privacy. Matthew Smith is also actively involved in the organisation of top academic conferences and is serving on the steering committees of SOUPS, USEC and EuroUSEC as well as serving as program co-chair for SOUPS 2016 and 2017 and program co-chair for IEEE EuroS&P 2017 and 2018.
In 2015 his ERC Starting Grant “Frontiers of Usable Security” was selected for funding. In 2017 he co-founded Code-Intelligence.

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

PODIUMSDISKUSSION: Awareness und Cyber Resilience – Mehr als nur Cyber Security

09:30 - 10:20

  • Security Awareness – Was bringen Simulationen und Training eigentlich wirklich?
  • Ganzheitlicher Ansatz für die digitale Sicherheit des Unternehmens – Was ist zu beachten?
  • Näher ans Business – Ändert sich die Rolle des Cyber Security-Experten hin zum Kommunikator?

Prof. Dr. Matthew Smith Professor für Usable Security and Privacy Universität Bonn, Fraunhofer FKIE
Prof. Dr. Matthew Smith Professor für Usable Security and Privacy Universität Bonn, Fraunhofer FKIE

Matthew Smith is a Professor for Usable Security and Privacy at the University of Bonn and Fraunhofer FKIE. His research is focused on human factors of security and privacy with a wide range of application areas, including network security, authentication, mobile and app security and, most recently, usable security for developers and administrators. His work has been published at amongst others IEEE S&P, ACM CCS, USENIX Security, NDSS, ACM SIGCHI and SOUPS the Symposium on Usable Security and Privacy. Matthew Smith is also actively involved in the organisation of top academic conferences and is serving on the steering committees of SOUPS, USEC and EuroUSEC as well as serving as program co-chair for SOUPS 2016 and 2017 and program co-chair for IEEE EuroS&P 2017 and 2018.
In 2015 his ERC Starting Grant “Frontiers of Usable Security” was selected for funding. In 2017 he co-founded Code-Intelligence.

Christine Kipke Managing Director
Christian Paul Leiter Konzernsicherheit
Hans-Wilhelm Dünn Präsident
Hans-Wilhelm Dünn Präsident

Studium der Verwaltungswissenschaften an der Universität Potsdam, von 2007 bis 2009 Referent im Büro des Wirtschaftsministers und stellv. Ministerpräsidenten des Landes Brandenburg. Von 2010 bis 2012 Geschäftsführer von Security and Safety made in Berlin-Brandenburg e.V. Von 2009 bis 2010 Mitglied im Aufsichtsrat der Energie und Wasser Potsdam GmbH. Seit 2011 Mitglied im Aufsichtsrat des ViP Verkehrsbetrieb Potsdam GmbH.

Siegfried Kirschner Executive Manager Risk Controlling & CISO, Sixt Leasing SE

Herausforderung Ganzheitliche Cybersicherheit

10:20 - 10:55

  • Cybersicherheit als zentraler Enabler einer erfolgreichen Digitalisierung
  • Bedrohungslage Cyberkriminalität
  • Herausforderung und Lösungen: Systeme kontrollieren, Security by Design, Fight for Talents

Hans-Wilhelm Dünn Präsident
Hans-Wilhelm Dünn Präsident

Studium der Verwaltungswissenschaften an der Universität Potsdam, von 2007 bis 2009 Referent im Büro des Wirtschaftsministers und stellv. Ministerpräsidenten des Landes Brandenburg. Von 2010 bis 2012 Geschäftsführer von Security and Safety made in Berlin-Brandenburg e.V. Von 2009 bis 2010 Mitglied im Aufsichtsrat der Energie und Wasser Potsdam GmbH. Seit 2011 Mitglied im Aufsichtsrat des ViP Verkehrsbetrieb Potsdam GmbH.

Was will Ihr Top-Management wirklich wissen – Gute und schlechte KPIs

11:05 - 11:40

  • Hat Ihr Top-Management alle relevanten Informationen, um die Sicherheitslage beurteilen zu können?
  • Wie können wir bessere KPIs erstellen, die wirklich helfen?
  • Wie kann man mittels guter KPIs die Information Security steuerbar machen?
  • Wie kann mittels gutem Reporting die Information Security business-aligned werden?
  • Warum werden industrieweit mittels schlechter KPIs falsche Lagebilder erzeugt?

Thomas Krabs Lead Information Security and Resilience Europe, VP

WORKSHOP: Zerotrust – 360 Grad Security

11:05 - 11:40

Zerotrust ist der Grundsatz der modernen Security-Strategie. Dies fängt mit der Sicherung der internen und externen Systemen durch moderne Access-Managementlösungen an und zieht sich durch das Security-Management von Applikationen und Saas-Lösungen und endet mit der Ablösung der traditionellen VPNs. Selbstverständlich gehören dazu auch Websecurity-Lösungen dazu.
In unserem Workshop beleuchten wir die einzelnen Module und geben einen Überblick.

  • Zerotrust
  • Identity Management
  • Enterprise Access
  • Proaktiver Schutz vor Zero-Day-Malware und -Phishing
  • SDWAN
  • WAF-, DDoS- und Bot-Mitigation
  • SIEM

Thorsten Deutrich VP Sales
Thorsten Deutrich VP Sales

Thorsten hat über 20 Jahre Managementerfahrung in der IT Branche. Thorsten war eine der Schlüsselfiguren als Cotendo von Akamai übernommen wurde. Thorsten ist besonders auf die Bereiche Telekommunikation, CDN, Cloud Computing, Load Balancing, Web Performance, IP Networks, VPN, MPLS, VoIP und IPTV spezialisiert. Dabei kann er auf ein großes und internationales Netzwerk an Technologieanbietern und Unternehmen, die auf den Bereich Kommunikation spezialisiert sind, zurückgreifen.

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal.

11:45 - 12:45

Mittagspause

12:45 - 13:45

Security 2020 – Erwartungen vs. Realität.

13:45 - 14:20

  • Einleitung: Trends vor der Krise
  • Gegenwart: Womit beschäftigt sich ein CISO mitten in der Krise?
  • Aktive Diskussion: Aktionismus vs. langfristige Trends in der Security

Boris Awdejew Chief Information Security Officer (CISO)
Boris Awdejew Chief Information Security Officer (CISO)

Boris Awdejew (34) hat seit dem 1. Januar 2017 die Position als Chief Information Security Officer (CISO) der Lekkerland AG & Co. KG inne. In dieser Funktion ist er für die Informationssicherheit der Lekkerland Gruppe verantwortlich. Kernaufgaben von B. Awdejew sind ISO 27001, Datenschutz Sicherheitskonzept sowie IT Notfallmanagement und Incident Response.

Incident Response – Wie sieht ein gut strukturierter Plan bei einem Sicherheitsvorfall aus?

13:45 - 14:20

„100% Security gibt es nicht“ diesen Spruch kennt man. Aber wie geht man eigentlich mit einem Sicherheitsvorfall im Unternehmen korrekt um, wenn es mal soweit ist?

Florian Kellermann Security Consultant
Florian Kellermann Security Consultant

Als Security Consultant beim finnischen Cyber Security Anbieter F-Secure betreut Florian Kellermann Unternehmen und Partner in Fragen der IT-Sicherheit. Neben der Vorstellung und technischen Inbetriebnahme des F-Secure Portfolios gehört auch die generelle Beratung hinsichtlich Endpoint- und Netzwerk-Sicherheit, IT Forensik, Schwachstellenmanagement und Risk Management zu seinem Aufgabengebiet. Seine mehrjährige Cyber Security Erfahrung sammelte Kellermann neben F-Secure in verschiedenen technischen Positionen bei IT-Security Dienstleistern.

WORKSHOP: Compliant und sicher durch Berechtigungsmanagement

13:45 - 14:20

Die Sicherheit Ihrer Unternehmensinformation steht immer mehr im Fokus. Ob durch rechtliche Vorgaben verbindlich gefordert oder zur allg. Vermeidung von Industriespionage und Sabotage – Die Zugangssteuerung zu Ihren IT-Systemen ist der Kern Ihrer Informationssicherheit.
Berechtigungsmanagement stellt dabei die Brücke von den Aufbau- und Ablauforganisation der Unternehmen zur IT dar und ist daher in der Compliance wie in der IT-Security zu Hause.
Der Vortrag umreißt die regulatorischen Treiber für die Einführung eines leistungsfähigen Berechtigungsmanagements, sowie die wesentlichen Funktionsmechanismen entsprechender IT-Systeme.

Niels von der Hude Director Product Strategy

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal.

14:25 - 15:45

Prävention – Detektion – Reaktion. Neu: Isolation. Die Grundprinzipien der IT-Security werden erweitert!

15:45 - 16:20

Seit jeher gelten in der IT-Security die drei Grundregeln „Verhindern“, „Erkennen“ und „Reagieren“. Die dahingehenden Maßnahmen ständig zu optimieren ist unerlässlich, will man sich gegen die immense Angriffsfläche, der Unternehmen heute ausgesetzt sind, angemessen zur Wehr setzen. Und doch finden Angreifer regelmäßig Wege an Schutzwällen vorbei, Schadcode wird erst erkannt, wenn bereits Systeme infiziert worden sind, die Reaktion darauf verhindert bestenfalls schlimmere Schäden. Am Haupteinfallstor für Angreifer – dem PC des Anwenders – kommt jetzt ein neues Prinzip hinzu: Die Isolation von Anwendungen. Immer performanter werdende Devices und neue Technologien machen es möglich, die Auswirkungen von Schadcode schlicht zu unterbinden, indem sie die Angriffskette frühzeitig unterbrechen. Damit gelangen Angreifer erst gar nicht mehr bis zu Ihrem Ziel, ihre Attacken laufen quasi ins Leere!

Jochen Koehler Sales Director Security Solutions
Jochen Koehler Sales Director Security Solutions

Jochen Koehler blickt auf 22 Jahre Erfahrung in der IT- und Informationssicherheit zurück. In dieser Zeit verantwortete er Aufbau und Wachstum verschiedener Beratungs- und Softwareunternehmen. Zuletzt übernahm er im November 2015 die Aufgabe, den Endpoint Security Anbieter Bromium in den deutschsprachigen und später auch den Europäischen Markt einzuführen. Seit September 2019 gehört Bromium zu HP – wo sich Koehler nun der Integration in die Geschäftsabläufe widmet und den Vertriebsapparat nach Kräften unterstützt.

Vom Security-Sensenmann zum Security-by-design

15:45 - 16:20

  • Klassische Wasserfallmodelle erfüllen viele Business-Anforderungen heute nicht mehr
  • Agile Verfahren etablieren sich zunehmend, erfordern aber auch ein Umdenken bei Security
  • Um schneller UND sicher zu sein, bedarf es vollständig neuer Security-Prozesse
  • Conway‘s Law zeigt auf, wie wichtig die Organisationsstruktur als Vorbedingung ist
  • Statt auf Top-Down-Veränderungen zu warten hilft häufig ein bottom-up „just-do-it“

Dr. Frank Simon Head of IT Security & IAM Operations Germany

WORKSHOP: Cyber-Gefahren! Wie bedrohlich sieht die Lage wirklich aus?

15:45 - 16:20

Aktuelle Daten und Fakten im neuen KnowBe4 Phishing Benchmarking Report 2020.
Tipps zur Gefahrenabwehr – nicht nur in Zeiten von Coronakrise, COVID-19 und Homeoffice.

Detlev Weise Managing Director KnowBe4 DACH

Konvergenz von IT- und OT-Sicherheit

16:25 - 17:00

  • Zwei sehr unterschiedliche Kulturen wachsen (gezwungenermaßen) zusammen
  • Ansätze für ein holistisches Security Framework für IT und OT
  • Was lässt sich vereinen? Was bleibt getrennt?

Roman Tobler Head of Digital Information and ICT Governance

Können wir von Corona für Cyber Security lernen? – Speculative Cyber Security Futures

16:25 - 17:00

  • Speculative Futures – von Dystopie-Design zu strategischer Innovation
  • Dystopie mit der IT
  • Wie kommen wir zu Speculative Cyber-Security Futures?
  • Welche Cyber-Security-Strategien und Konzepte werden benötigt?

Dieter Schröter Leitender Berater Internet-Security
Dieter Schröter Leitender Berater Internet-Security

Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2016 ist er Leitender Berater für Internet-Security und entwickelt die Strategie Security Thinking basierend auf den 3 Säulen Protection, Detection und Reaction.

WORKSHOP (Singtel + BitSight): The Most Useful and Impactful Security Metrics Every CISO Should Have

16:25 - 17:00

Security leaders are increasingly making their cases through metrics. Data-driven measurement of cybersecurity performance can be used to justify spending, quantify risk, and more. But just how useful are the numbers that many security teams are gathering and presenting to leadership?

Patrick Steinmetz Sales Manager

Coronavirus & Cybercrime - wie Kriminelle und andere Organisationen die Pandemie nutzen und was man dagegen unternehmen kann

17:05 - 17:40

  • Die neue Generation der Schadsoftware mit Beispielen erfolgreicher Angriffe gegen Industrie, Wirtschaft und Behörden
  • Die Schwierigkeit zielführende und erfolgreiche Strategien im Rahmen eines Incident Handlings oder Notfallmanagements zu entwickeln

Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz
Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz

Oberstleutnant Kozok arbeitet als technischer Referent im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen.

Eröffnung des zweiten Veranstaltungstages

09:20 - 09:30

Prof. Dr. Matthew Smith Professor für Usable Security and Privacy Universität Bonn, Fraunhofer FKIE
Prof. Dr. Matthew Smith Professor für Usable Security and Privacy Universität Bonn, Fraunhofer FKIE

Matthew Smith is a Professor for Usable Security and Privacy at the University of Bonn and Fraunhofer FKIE. His research is focused on human factors of security and privacy with a wide range of application areas, including network security, authentication, mobile and app security and, most recently, usable security for developers and administrators. His work has been published at amongst others IEEE S&P, ACM CCS, USENIX Security, NDSS, ACM SIGCHI and SOUPS the Symposium on Usable Security and Privacy. Matthew Smith is also actively involved in the organisation of top academic conferences and is serving on the steering committees of SOUPS, USEC and EuroUSEC as well as serving as program co-chair for SOUPS 2016 and 2017 and program co-chair for IEEE EuroS&P 2017 and 2018.
In 2015 his ERC Starting Grant “Frontiers of Usable Security” was selected for funding. In 2017 he co-founded Code-Intelligence.

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Die Entwicklung der Cyber Security bei Panasonic als Teil der gesamtheitlichen Sicherheitsstrategie

09:30 - 10:05

  • Warum Cyber Security bei uns kein Nischenthema mehr ist
  • Entwicklung und Umsetzung eines ganzheitlichen Ansatzes
  • Vom „Kostentreiber“ zum Zusatznutzen für den geschäftlichen Erfolg
  • Interdisziplinäre Zusammenarbeit und Top-Management-Akzeptanz
  • Wie sich der ganzheitliche und übergreifende Ansatz in der Corona-Krise bewährt hat

Olaf Mackens General Manager Planning & Governance

WORKSHOP: Risikovermeidung durch evidenzbasierte Authentisierung

09:30 - 10:05

Die sichere Authentisierung von Benutzern und Transaktionen ist eine der großen Herausforderungen der IT. Herkömmliche, statische Authentisierungsverfahren kämpfen mit dem Spagat zwischen zu geringer Sicherheit oder einer erheblichen Beeinträchtigung der Benutzererfahrung.

Abhilfe schaffen dynamische Systeme, die für jede Transaktion anhand verschiedener Parameter ein individuelles Risikoprofil ermitteln. Wird für eine Transaktion ein hoher Risikowert ermittelt, so werden von dem Benutzer zusätzliche Berechtigungsnachweise angefordert.

In unserem Workshop stellen wir das Prinzip risikobasierter Authentisierungsverfahren vor und zeigen anhand eines Beispiels welche Vorteile dieses gegenüber statischen Verfahren bietet.

Frank Sommer Leading Technical Sales Professional
Frank Sommer Leading Technical Sales Professional

Frank Sommer ist bei IBM im technischen Vertrieb für die Identity Management Lösungen zuständig. Im speziellen beschäfigt er sich dort mit den Cloud Sicherheit, Identity as a Service, Single Sign.On. Bevor er zu IBM kam, war er under anderem Entwickler für hardwarebasierte starke Verschlüsselung und für die Identity und Accessmanagementlösung einer Großbank in Frankfurt zuständig. Sein privates Steckenpferd sind seit vielen Jahren Hausautomation mit IoT und bildende Kunst.
Frank hat einen Abschluß als Dipl.-Ing. (FH) Elektrotechnik Fachrichtung Informationsverarbeitung der Fachhochschule Niederrhein.

Neue Anforderungen an IDM-Systeme im Multicloud-Umfeld

10:10 - 10:45

  • On-Premise, Private-Cloud, Public-Cloud
  • Gemischte Szenarien
  • Auswirkungen auf die allgemeine Attack Surface
  • Spezielle Auswirkungen auf IDM-Systeme

Eleni Richter Chief Architect IDM

WORKSHOP: Wenn schon HomeOffice, dann wie Chuck Norris!

10:10 - 10:45

Maximale Automatisierung, Nutzung dynamischer Gruppen und granulare Flexibilität in unserem Security Management Center lassen Kunden staunen.
Datenschutz- und Sicherheitsexperte Michael Schröder zeigt Ihnen, wie Sie Ressourcen und Zeit optimal nutzen, das Schutzniveau der Endpoints in neue Dimensionen „schießen“ und gleichzeitig die USER im Alltag mit passwortlosen Umgebungen, SingleSignOn, Biometrie und Co. begeistern.

Michael Schröder Security Business Strategy Manager DACH
Michael Schröder Security Business Strategy Manager DACH

Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. 
Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich.
In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal.

10:50 - 12:10

Wie sehr ist Cybersicherheit Mitarbeitersache?

12:10 - 12:45

  • E-Mail bleibt der Bedrohungsvektor Nummer 1. Der Mensch steht dabei im Visier der Cyberkriminellen und macht Mitarbeiter zur letzten Vereidigungslinie
  • Wie können Unternehmen Angriffsrisiken durch das Zusammenspiel menschlicher Vorsicht und technischer Lösungen minimieren?
  • Wie lässt sich Datenverlust durch „Innentäter“ reduzieren?
  • COVID 19 – Bewährte Angriffsmethoden treffen den Home-Office-Arbeitsplatz

Markus Grüneberg Senior Security Evangelist
Markus Grüneberg Senior Security Evangelist

Markus Grüneberg blickt auf mehr als 15 Jahre Erfahrung im Bereich IT-Sicherheit zurück und ist seit 2017 als Sr. Security Evangelist bei Proofpoint tätig. Vor dieser Tätigkeit war Herr Grüneberg bei verschiedenen Herstellern im Bereich IT-Sicherheit beschäftigt. Sein umfangreiches Wissen über IT-Sicherheit erwarbt Herr Grüneberg unter anderem bei der Deutschen Bundeswehr wo er als IT Security Officer tätig war.

Ein Weg zum digitalen ISMS

12:10 - 12:45

  • Aktuelle Herausforderungen im Information Security Management System (ISMS)
  • ISMS digitalisieren
  • Vorgaben handhabbar strukturieren
  • Wirksame Kontrolle der Vorgaben
  • Erhebung von Sicherheitskennzahlen (KPI)

Dr. Jochen Dinger Head of Information Security
Dr. Jochen Dinger Head of Information Security

Herr Dinger ist seit 2010 für die Fiducia&GAD IT AG tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Fiducia&GAD IT AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.

WORKSHOP: ESAE und kein Ende in Sicht

12:10 - 12:45

  • Das Konzept steht – aber wird es auch umgesetzt?
  • Was gehört in welchen Tier?
  • Benötigen wir wirklich für alle Administratoren einen zweiten Rechner?
  • Welche Kompromisse sind möglich?

Jochen Koehler Sales Director Security Solutions
Jochen Koehler Sales Director Security Solutions

Jochen Koehler blickt auf 22 Jahre Erfahrung in der IT- und Informationssicherheit zurück. In dieser Zeit verantwortete er Aufbau und Wachstum verschiedener Beratungs- und Softwareunternehmen. Zuletzt übernahm er im November 2015 die Aufgabe, den Endpoint Security Anbieter Bromium in den deutschsprachigen und später auch den Europäischen Markt einzuführen. Seit September 2019 gehört Bromium zu HP – wo sich Koehler nun der Integration in die Geschäftsabläufe widmet und den Vertriebsapparat nach Kräften unterstützt.

Mittagspause

12:45 - 13:45

Cyber Security – Trends in der Bedrohungslandschaft und was Unternehmen daraus lernen können

13:45 - 14:20

  • Trend 1: From freaky Nerd to Professional Crime
  • Trend 2: From technical Hacking to hybrid Attacks
  • Trend 3: From untargeted Attacks to APT
             Lessons learned:
             a. Professionalize your Cyber Security. (People – Processes – Technology)
             b. Build a security culture. – Basic Cyber Hygiene is a must (but not enough)
             c. Assume breached! Don’t rely on single measures, implement Defense in Depth
             d. Be prepared: Establish real Detect & Respond capabilities

Tobias Caspar Cyber Risk Engineer

WORKSHOP: Security Stack - Rationalisierung und proaktive Abwehr

13:45 - 14:20

Da im Laufe der Zeit neue Bedrohungen immer wieder auftauchen, haben viele Organisationen im Rahmen ihrer übergreifenden Sicherheitsinfrastruktur verschiedene Cybersicherheitsprodukte erworben, um individuelle Probleme zu lösen, oft von verschiedenen Herstellern. Diese Strategie führt zu Lösung Überlappung, einem Mangel an Interoperabilität und einer eingeschränkten Gefahren Sichtbarkeit – all dies führt zu zusätzlicher Komplexität, ohne einen zusätzlichen Sicherheitsvorteil zu bieten.

Vorzüge der Automatisierung der Verarbeitung und Analyse von Bedrohungsinformationen aus verschiedenen Quellen zur schnellen Identifizierung und Eindämmung von Bedrohungen der Netzwerksicherheit

  • NTA, EDR, DECEPTION
  • IT – Sicherheit Risiko reduzieren
  • OPEX-Reduzierung

Robert Dabros Senior Systems Engineer
Peter M. Wieschollek Regional Director DACH
Peter M. Wieschollek Regional Director DACH

Peter Wieschollek, Regional Sales Director for DACH at Fidelis, has extensive experience enabling enterprise and government organisations to expand their security operations, capabilities and expertise by introducing new products and solutions to the market. Peter has been with Fidelis for 10 years and is responsible for company growth and expansion across the DACH region as well as building and developing channel partnerships.

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal.

14:25 - 15:45

Effektiver Schutz von Produktionsanlagen in einer vernetzten Welt

15:45 - 16:20

  • Anforderungen von Produktionsanlagen
  • Vorgehen zum Aufbau einer sicheren vernetzten Produktionsanlage

Torsten Gast Director Competence Center Services

Fit für die Krise – Was BCM und Krisenmanagement zur organisatorischen Resilienz betragen können

15:45 - 16:20

Christian Paul Leiter Konzernsicherheit

WORKSHOP: Human Factor – Mit welchen psychologischen Tricks Hacker erfolgreich sind

15:45 - 16:20

Seit Beginn der Corona-Krise und im Home-Office gilt umso mehr: Angreifer nutzen unsere menschlichen Schwächen und Ängste schamlos aus – mit immer perfideren Betrugsversuchen.

Doch welche psychologische Taktik ist eigentlich am erfolgreichsten, wenn es um das Thema Social Engineering geht? Funktioniert z.B. der Aufbau von Druck in einer Phishing-Mail besser als das Inaussichtstellen von Geld oder Rabatten? Oder schlägt doch das Ausnutzen der Neugier der Nutzer alle anderen Taktiken? Gibt es firmen- und branchenübergreifende Trends? Und was können Organisationen aus diesen Erkenntnissen lernen, um den Hackern einen Schritt voraus zu sein?

Basierend auf proprietären Daten und konkreten Fallbeispielen wird gezeigt, wo die größten Schwachstellen liegen – und wie man diese beheben kann.

Dr. Niklas Hellemann Geschäftsführer

Round-Up

16:20 - 16:30

Prof. Dr. Matthew Smith Professor für Usable Security and Privacy Universität Bonn, Fraunhofer FKIE
Prof. Dr. Matthew Smith Professor für Usable Security and Privacy Universität Bonn, Fraunhofer FKIE

Matthew Smith is a Professor for Usable Security and Privacy at the University of Bonn and Fraunhofer FKIE. His research is focused on human factors of security and privacy with a wide range of application areas, including network security, authentication, mobile and app security and, most recently, usable security for developers and administrators. His work has been published at amongst others IEEE S&P, ACM CCS, USENIX Security, NDSS, ACM SIGCHI and SOUPS the Symposium on Usable Security and Privacy. Matthew Smith is also actively involved in the organisation of top academic conferences and is serving on the steering committees of SOUPS, USEC and EuroUSEC as well as serving as program co-chair for SOUPS 2016 and 2017 and program co-chair for IEEE EuroS&P 2017 and 2018.
In 2015 his ERC Starting Grant “Frontiers of Usable Security” was selected for funding. In 2017 he co-founded Code-Intelligence.

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Partner

ESET ist ein europäischer Hersteller von IT‐Security‐Software und gilt als Pionier der heuristischen und verhaltensbasierten Erkennung von Schadsoftware. Die Gründung von ESET folgte 1992 in Bratislava. Heute sind ESET‐Produkte in über 230 Ländern der Welt verfügbar. Exklusive Distributionspartner in den jeweiligen Ländern sowie 18 Regional‐ und Technologiezentren mit über 1800 Mitarbeitern bilden das Rückgrat dieses Erfolges. Die Zentrale des inhabergeführten Unternehmens befindet sich in der Hauptstadt der Slowakischen Republik, Bratislava. Mit deutlich über 130 Millionen verkauften aktiv laufenden Installationen gehört ESET weltweit zu den Top 5 der kommerziellen Antimalware-Anbieter. Im Magic Quadrant 2018/ 2019 von Gartner wurde ESET zum Challenger gekürt. Für die Positionierung evaluierte Gartner IT‐Security‐Hersteller basierend auf deren „Vollständigkeit der Vision“ und der „Umsetzungsfähigkeit“. Forrester Research Inc. kürte im Forrester WaveTM Report „Endpoint Security Suits 2018“ ESET zu einem der Leader.

Der direkte Partner für die Projektrealisierung ist die ESET Deutschland GmbH mit Sitz in der thüringischen Universitätsstadt Jena. Unter den derzeit 102 festangestellten Mitarbeitern befinden sich hier die Kontaktpersonen für alle Aspekte rund um technischen Support, Training, Vertrieb, Lizenzgestaltung, Kommunikation und Marketing. Für tiefergehende Sonderanforderungen, Anpassungsentwicklungen oder 24/ 7‐SLA‐Support werden die passenden Teams/ Kollegen in Bratislava hinzugezogen. Ein zweiter Standort der ESET Deutschland befindet sich in der bayerischen Landeshauptstadt München. Die Personaldecke der ESET Deutschland GmbH wird auch im Jahr 2020 im zweistelligen Bereich wachsen. Die ESET Deutschland GmbH ist für den gesamten D‐A‐CH‐Raum zuständig und kann auf lange Erfahrung in der Branche zurückgreifen. So liegt der Ursprung in der 1993 gegründeten DATSEC Data Security e.K., welche ab 2002 als ESET Exklusivdistributor auf dem dt. Markt in Erscheinung trat. Nach dem Aufbau der notwenigen Grundlagen und einem kontinuierlichen Wachstum wurde 2013 die DATSEC in die neu gegründete ESET Deutschland GmbH eingebracht. Durch die noch engere Zusammenarbeit, verbesserte Prozesse sowie erhebliche Mittel für Marketing und Vertrieb sollte die Erreichung eines angemessenen Marktanteils unterstützt werden.

Mehr Informationen finden Sie hier

Die Beta Systems IAM Software AG aus Berlin ist der größte unabhängige europäische Anbieter von Identity- und Access-Management-Lösungen (IAM) für Unternehmen. Seit mehr als 30 Jahren unterstützt Beta Systems seine Kunden mit Standardprodukten, Beratungsleistungen und Support „Made in Germany“. Unsere Produktfamilie 'Garancy IAM' unterstützt den kompletten Sicherheitslebenszyklus Ihrer IT-Benutzer – von der Zuteilung und dem Entzug von IT-Berechtigungen, über Rollen- bzw. Kennwortmanagement bis hin zur Datenanalyse und Rezertifizierung. Mit unseren Lösungen ermöglichen wir eine konsequente Einhaltung und Durchsetzung Ihrer interner und externer IT- Sicherheitsrichtlinien.
Unsere Lösungen sind an die Anforderungen mittelständiger und großer Unternehmen ausgerichtet: Wir bieten hochskalierbare, plattformübergreifende IAM-Produkte, die gleichzeitig auch in kleineren Anwendungsszenarien kostengünstig eingeführt und betrieben werden können.

Mehr Informationen finden Sie hier

IBM Security

Datenpannen verursachen gigantische wirtschaftliche Kosten – 3,86 Millionen US-Dollar im weltweiten Durchschnitt und rund 3,88 Millionen Euro in Deutschland verschlingt der Verlust von sensiblen Daten. Das geht aus der Cost of Data Breach Study 2019 des Ponemon-Institute hervor. Die Kosten von Datenpannen in Deutschland haben laut der Studie in den letzten fünf Jahren um mehr als zehn Prozent zugenommen. Unternehmen und andere betroffene Organisationen können sich gegen diese Entwicklung rüsten: Seit über 20 Jahren setzt sich IBM erfolgreich für mehr IT-Sicherheit ein.
Erpresser-Trojaner, Datenklau und Spam-Attacken: Die Experten von IBM Security haben stets genau im Blick, welche Themen die IT-Sicherheitsszene gerade in Atem halten – und das schon seit über 20 Jahren. So beschäftigen sich etwa die Spezialisten von der IBM X-Force rund um die Uhr damit, welchen Cybergefahren Unternehmen und andere Organisationen ausgesetzt sind und was sie dagegen tun können. Für Kunden von IBM bedeutet das, dass sie einen verlässlichen Partner an ihrer Seite haben, der den Schutz ihrer Infrastruktur und Daten gewährleistet. Dafür hat IBM die kognitive Ära in der IT-Sicherheit eingeläutet, bei der intelligente Systeme wie Watson beim Kampf gegen Datenpannen und Hackerangriffe assistieren.

Mehr Informationen finden Sie hier

Auconet wurde 1998 von einem deutschen Ingenieurteam mit langjähriger Erfahrung im Bereich IT Operation Management gegründet. Das Unternehmen bietet Lösungen für die Informationstechnologie und bietet Lösungen für Netzwerkmanagement, Netzwerksicherheit, IT-Infrastrukturmanagement, Cloud, Netzwerkautomatisierung und die Steuerung der Geschäftsinfrastruktur.
Auconet ist seit Anfang 2018 Teil der Beta Systems Group.

Auconet BICS [Business Infrastructure Control System] bietet einen neuen, effizienten Ansatz zur Steuerung komplexer Netzwerke mit folgenden Kernfunktionen:
• Erkennung der Geräte und Verbindungen,
• Ereignis- und Alarmbehandlung,
• umfangreiche Dashboards –
• alles gesteuert durch eine moderne grafische Benutzeroberfläche.
Von globalen Unternehmen mit einer strategischen Vision für ihr Infrastrukturmanagement vertraut: Geringere TCO. Ständige Verfügbarkeit. Nahtlose Integrationen.

Mehr Informationen finden Sie hier

KnowBe4 ist Anbieter der weltweit größten integrierten Plattform für Security-Awareness-Training und Phishing Simulationen. Das Unternehmen hilft seinen Kunden, die wachsende Gefahr durch Social Engineering in den Griff zu bekommen, indem das Bewusstsein für Phishing-Attacken, Ransomware, CEO-Fraud und andere Cyber-Manipulations-Taktiken durch einen New-School-Ansatz für Security-Awareness-Training geschärft wird. Optimal aufeinander abgestimmte Trainings zu den Themen Security, Compliance und Datenschutz gewährleisten ein besseres Verständnis und sicherheitsorientiertes Verhalten bei Mitarbeitern in Organisationen jeder Art und Größe. Aktuell sind ca. 1.000 eLearnings, Videos und Games in mehr als 30 Sprachen verfügbar. Zusätzlich ermöglichen Simulationen (Phishing, USB Attacks, Voice Phishing), Tools (Phish Alert, PhishER, PhishML) sowie Analysen und Reports eine nachhaltige Reduktion von Sicherheitsrisiken und die Stärkung einer effektiven Human Firewall. 2010 in Florida gegründet, ist KnowBe4 heute weltweiter Marktführer im Bereich Security Awareness Training und Phishing Simulationen. Mit rund 850 Mitarbeitern in den USA, Großbritannien, Deutschland, den Niederlanden, Südafrika, Norwegen, Australien, Brasilien, Singapur und Japan unterstützt KnowBe4 heute weltweit mehr als 28.000 Kunden auf der ganzen Welt mit dem „KnowBe4 New School Security Awareness“-Programm. Das Unternehmen wurde im Juli 2019 zum dritten Mal in Folge als Top- Leader im Gartner Magic Quadrant for Security Awareness Computer-Based Training ausgezeichnet. KnowBe4 war darüber hinaus Nummer 96 auf der Inc. 500 Liste 2018, Nr. 34 auf Deloittes Technology Fast 500 von 2018 und Nr. 2 der Cybersecurity 500 von Cybersecurity Ventures.“

Vectra® Networks automatisiert die Erkennung von versteckten Cyber-Angriffe in Echtzeit innerhalb von Unternehmensnetzwerken, Rechenzentren und der Cloud. Durch ein kontinuierliches Monitoring des internen Netzwerkverkehrs lassen sich aktive Angriffe identifizieren – noch während sie geschehen. Vectra assoziiert Bedrohungen mit den jeweils angegriffenen Geräten, gibt Einblicke in die Hackeraktivität sowie Zusammenhänge und priorisiert die Bedrohungen, von denen die größte Gefahr ausgeht. So können IT-Verantwortliche ihre Zeit und Ressourcen gezielt nutzen, um Datenverluste zu verhindern oder zu mindern. Die Redaktion von Dark Reading hat Vectra Networks erst kürzlich mit dem Best of Black Hat 2016 Award als innovativstes, aufstrebendes Sicherheitsunternehmen gekürt. Besuchen Sie uns auf https://vectra.ai/

Proofpoint, Inc. (NASDAQ:PFPT) ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in den Unternehmen für Risiken von Cyberangriffen zu sensibilisieren. Führende Unternehmen aller Größen, darunter mehr als die Hälfte der Fortune-1000-Unternehmen, verlassen sich auf Proofpoint, um ihre wichtigsten Sicherheits- und Compliance-Risiken bei der Nutzung von E-Mails, der Cloud, Social Media und dem Internet zu minimieren.
Mehr Informationen finden Sie hier

Niemand hat einen besseren Einblick in reale Cyberattacken als F-Secure. Wir schließen die Lücke zwischen Erkennung und Reaktion und nutzen die unübertroffene Bedrohungsintelligenz von Hunderten der besten technischen Berater unserer Branche, von Millionen von Geräten auf denen unsere preisgekrönte Software läuft, und ständige Innovationen in der künstlichen Intelligenz. Namhafte Banken, Fluggesellschaften und Unternehmen vertrauen auf unser Engagement, die weltweit stärksten Bedrohungen zu bekämpfen. Zusammen mit unserem Netzwerk aus den besten Channel-Partnern und über 200 Service Providern ist es unsere Mission sicherzustellen, dass jedes Unternehmen die zugeschnittene Cybersicherheit erhält, die es benötigt.

Services/Lösungen:

Das Portfolio von F-Secure geht über herkömmliche Sicherheitsprodukte hinaus. F-Secure bietet umfassende Cybersicherheitslösungen an, die es Kunden ermöglichen, moderne Bedrohungen zu prognostizieren, zu verhindern, zu erkennen und darauf zu reagieren.

Unsere Corporate-Security-Produkte zeichnen sich aus durch die neuesten Cybersicherheits-Innovationen für Unternehmen aller Größen. Der neue Rapid Detection Service im Rahmen unserer Cybersicherheitsservices bietet Unternehmen einen Managed Intrusion Detection- & Response-Service. Mit mehrfach ausgezeichneten End-Point-Schutzlösungen sind unsere Kunden gerüstet, um den heutigen Cyberbedrohungen bestmöglich zu begegnen.

Mehr Informationen finden Sie hier

Singapore Telecommunications Limited (Singtel) ist eines der größten asiatischen Telekommunikationsunternehmen mit einem Firmensitz in Singapur. Singtel beschäftigt mittlerweile weltweit rund 25.000 Mitarbeiter.

Singtel bietet Geschäfts- und privaten Endkunden Sprachdienste (z. B. Telefonie) oder Datendienste (z. B. Internetzugang) über Festnetz und kabelungebunden an.

Auf Applikationsebene baut Singtel die Lösungsbandbreite stetig aus. Im Bereich der IT Security wurde das Unternehmen Trustwave gekauft. Mittlerweile hat Trustwave über 2000 Angestellte, ist für den Bereich Managed Security Services bei Gartner im sog. Magischen Quadranten eingestuft, betreut Kunden in 96 Ländern und besitzt über 60 Patente.

Singtel ist Asiens führende Kommunikationsgruppe mit einem Portfolio an Dienstleistungen und einer starken Infrastruktur. Sie verfügt über ein breites Netzwerk an 40 Niederlassungen in 22 Ländern in Asien-Pazifik, Europa und den USA.

Mehr Informationen finden Sie hier

BitSight transforms how companies manage third and fourth party risk, underwrite cyber insurance policies, benchmark security performance, and assess aggregate risk with objective, verifiable and actionable Security Ratings. The BitSight Security Ratings Platform gathers terabytes of data on security outcomes from sensors deployed across the globe. From our data, we see indicators of compromise, infected machines, improper configuration, poor security hygiene and potentially harmful user behaviors. BitSight’s sophisticated algorithms analyze the data for severity, frequency, duration, and confidence and then map it to a company's known networks, creating an overall rating of that organization’s security performance. These objective ratings, based on externally accessible data, give visibility into a company's security posture over time.

Mehr Informationen finden Sie hier

Okta ist der führende unabhängige Anbieter von Access und Identity Management für Enterprise Unternehmen. Die Okta Identity Cloud ermöglicht es Unternehmen, die richtigen Personen sicher mit den richtigen Technologien zur richtigen Zeit zu verbinden. Mit über 6500+ vorgefertigten Integrationen zu Applikationen und Infrastruktur-Anbietern können Okta-Kunden einfach und sicher die besten Technologien für ihr Unternehmen nutzen. Über 6.500 Unternehmen, darunter Merz, Bertelsmann, Zurich Insurance, Engie, Slack, Adobe und Informatica, vertrauen Okta beim Schutz der Identität ihrer Mitarbeiter und Kunden.

Mehr Informationen finden Sie hier

GlobalDots – Ihr Partner für eine sichere und leistungsstarke Zukunft.

GlobalDots ist der weltweit größte unabhängige Partner für Online-Security und Performance.
Mit über 15 Jahren Erfahrung und 200+ Klienten wie Lufthansa, Bosch und LIDL arbeiten wir mit unserem Team an der Optimierung von Performance, dem Senken von Kosten und dem Schützen Ihres Systems und Ihrer Kunden.

Wir kooperieren mit den weltweit leistungsstärksten Anbietern, um auf allen sechs Kontinenten 24/7 und 365 Tage im Jahr sicherzustellen, dass Ihr Unternehmen jetzt und in der Zukunft schnell und zuverlässig arbeiten kann.

Seit Jahren bieten wir das umfangreichste Portfolio von Sicherheitslösungen und Performance aus einer Hand an:
- DDoS Protection & Mitigation
- Cloud WAF
- DNS Infrastructure Protection
- Alle Bedrohungen der OWASP Top 10
- Bot Protection & Mitigation
- API Security
- CDN/ Multi-CDN
- Premium DNS
- Mobile Web/App Acceleration
- Streaming Solutions
- Cloud Performance, z.B. Cloud Load Balancing, Software Defined Operations, Cloud Optimized Routing

Unsere Technologien unterstützen Sie dabei, Ihnen im digitalen Zeitalter einen umfassenden, reibungslosen und responsiven Service zu bieten, unabhängig von Gerät, Netzwerkumgebung und geographischer Lage.

Mehr Informationen finden Sie hier

Fidelis unterstützt den Kampf gegen Cyberkriminalität und digitale Spionage mit Lösungen, die die Transparenz in komplexen Umgebungen verbessern, die Erkennung von Datendiebstahl und anderen Bedrohungen automatisieren, proaktiv nach Bedrohungen suchen und Ihnen Kontextinformationen an die Hand geben, damit Sie schneller und wirksamer auf sicherheitsrelevante Vorfälle reagieren können.

Mehr Informationen finden Sie hier

CrowdStrike ist der führende Anbieter von cloudbasiertem Endgeräteschutz. Die Plattform CrowdStrike Falcon® sorgt für sofortige Transparenz und Schutz im gesamten Unternehmen und verhindert Angriffe auf Endgeräte innerhalb und außerhalb des Netzwerks. CrowdStrike Falcon ist innerhalb von Minuten einsatzbereit. Vom ersten Tag an stehen damit fundierte Analysedaten für den Echtzeitschutz zur Verfügung. Die Lösung vereint nahtlosen Virenschutz der nächsten Generation mit erstklassiger Endgeräteerkennung und Reaktion (EDR) – unterstützt durch eine verwaltete Bedrohungssuche rund um die Uhr. Cloud-Infrastruktur und Single-Agent-Architektur minimieren die Komplexität bei gleichzeitiger Verbesserung der Skalierbarkeit, Administrierbarkeit und Schnelligkeit.

CrowdStrike Falcon schützt Kunden vor allen denkbaren Cyberangriffen mithilfe einer signaturlosen Bedrohungsabwehr anhand von Angriffsindikatoren (IOA) auf Basis hochentwickelter künstlicher Intelligenz und maschinellem Lernen. So werden bekannte und unbekannte Bedrohungen in Echtzeit gestoppt. Auf Basis von CrowdStrike Threat Graph™ korreliert Falcon auf Anhieb täglich mehr als 100 Milliarden Sicherheitsereignisse weltweit und kann so Bedrohungen sofort erkennen und abwehren.

Mehr Informationen finden Sie hier

Kooperationspartner

digitalbusiness CLOUD ist das lösungsorientierte Fachmagazin für den IT-Entscheider in kleineren, mittleren und großen Unternehmen und Organisationen. Das Magazin fungiert im besten Sinne des Wortes als persönlicher Berater und bietet konkrete Unterstützung bei der Bewältigung komplexer Problemstellungen in den Telekommunikations- und Informationstechnologien. digitalbusiness CLOUD ist die Pflichtlektüre all derer, die für die internen und unternehmensübergreifenden Geschäftsprozesse sowie die IT-Infrastruktur in Unternehmen und Organisationen verantwortlich sind. Dazu zählen Geschäftsführer, CEOs, CIOs, das obere Management sowie IT-Leiter und Prozess-Verantwortliche. Dabei löst digitalbusiness CLOUD den Widerspruch auf zwischen dem akuten Lösungsbedarf für aktuelle Tagesthemen, zukunftsgerichteter strategischer Arbeit sowie dem Informationsbedarf für die erfolgreiche Führung des Unternehmens, indem alle drei Bereiche ganzheitlich im Heft miteinander verbunden sind. Hierzu bietet das Fachmagazin eine Strukturierung, die die Schwerpunkte lösungsorientiert in Branchen, Business Solutions, IT-Solutions und strategischen Partnerschaften präsentiert und so Inhalte für den Leser anschaulich vermittelt.

Das e-commerce Magazin ist die Pflichtlektüre all derer, die im Internet werben, suchen, auswählen, kaufen und bezahlen möchten – kurz: einen Handel von Dienstleistungen und Produkten im Internet abwickeln wollen. Unser Blickwinkel ist dabei die Sales- und Marketingperspektive, denn wir wollen unsere Leser schließlich dabei unterstützen, mit Hilfe digitaler Transaktionen Geld zu verdienen. * Die Redaktion des e-commerce Magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über aktuelle Trends, Strategien, Anwendungen und Lösungen des E-Commerce - sowohl im lokalen, nationalen als auch globalen Umfeld. * Das e-commerce Magazin gibt praktische Hilfestellung bei der Auswahl, Einführung, beim Betrieb und bei der Weiterentwicklung von E-Commerce-Lösungen/Systemen, die bei der Abwicklung, beim Handeln von und mit Dienstleistungen und Produkten über das Internet helfen. * Wichtige Aspekte sind die Kosten- und Profitorientierung vor dem Hintergrund des jeweiligen Marktumfeldes. * Technologiethemen werden vom e-commerce Magazin auf verständlichem Level behandelt und dienen dazu, die Kommunikation und das Verständnis zwischen IT-Abteilung, ob intern oder extern, und Business-Entscheidern zu fördern.

– Die Zeitschrift für Informations-Sicherheit wendet sich an jeden, der im deutschsprachigen Raum bei Unternehmen oder Behörden Verantwortung für die Informationssicherheit trägt. behandelt alle für die Informationstechnik sicherheitsrelevanten Themen. Mehrfach im Jahr gibt es Vergleichstests oder Marktübersichten. Als offizielles Organ des Bundesamts für Sicherheit in der Informationstechnik (BSI) enthält jede das BSI-Forum, in dem BSI-Experten und Gastautoren zu aktuellen Sicherheitsthemen Stellung nehmen. Gratis Probeheft erhältlich unter b.eckert@kes.de

SecuPedia ist eine Plattform, die das gesamte Wissen zum Thema Sicherheit und IT-Sicherheit sammelt und gratis zur Verfügung stellt. Sie erklärt mehr als 1600 Schlüsselbegriffe zum Thema und führt mit Verlinkungen zu entsprechenden Anbietern, Verbänden und Experten. SecuPedia basiert auf dem Wiki-Konzept, dessen bekannteste Umsetzung Wikipedia ist. Das Wiki-Konzept legt den Fokus auf die leichte Bearbeitung und einfache Verlinkung von Dokumenten. Jeder Interessierte kann Inhalte einpflegen oder bestehende Inhalte ergänzen. Alle eingegebenen Inhalte werden redaktionell geprüft. Es gibt für die verschiedenen Kategorien Redakteure/Spezialisten, die die Richtigkeit vor der Freigabe in die Plattform bestätigen.

E-3 ist das monatliche, unabhängige ERP-Community-Magazin für die deutschsprachige SAP-Szene. Die Kompetenz des E-3 Magazins ist die betriebswirtschaftliche und technische Berichterstattung über alle Aspekte eines SAP-Systems. Mit einer Auflage von 35.000 Exemplaren erreicht das E-3 Magazin nahezu alle wichtigen Entscheidungsträger, Experten, die Mitglieder deutschsprachiger SAP-Anwendergruppen und natürlich die SAP-Bestandskunden und Partner.

OBJEKTspektrum liefert zuverlässige Hintergründe, Trends und Erfahrungen zu Software-Management, -Architektur und -Engineering. Es informiert, wie mit Hilfe moderner Softwaretechnologie technische und finanzielle Vorteile realisiert werden können. Online Themenspecials ergänzen das Heft regelmäßig. Als Teilnehmer des Strategiegipfels erhältst du exklusiv ein kostenfreies Probeabonnement des Fachmagazins OBJEKTspektrum. Das Probeabo beinhaltet 3 Ausgaben und endet automatisch nach Ablauf.
Hier kannst du dich anmelden!

ComputerWeekly.de hebt sich von den vielen anderen IT-Nachrichten-Webseiten ab durch seine ausführliche Berichterstattung über die Themen, Herausforderungen und Trends, mit denen die heutigen IT-Führungskräfte konfrontiert sind. ComputerWeekly.de bietet über seine Webseite und die regelmäßig erscheinenden E-Handbooks und E-Guides sowie exklusive Premium-Inhalte wertvolle Fachinformationen für IT-Profis. Die deutsche Redaktion profitiert außerdem von den Inhalten und den Kontakten von Computerweekly.com. Die Webseite startete 1966 als erste wöchentliche IT-Zeitung der Welt.

Das Online-Portal von it management und it security informiert über strategische Aspekte der Enterprise IT und der IT-Sicherheit. Dazu zählen auch Risk Management, Datenschutz und Information Security Management. Aktuelle Meldungen, Analysen, ausgewählte Artikel aus den Print-Medien it management und it security, Whitepaper und it management eBooks runden das Informationsangebot ab.

Der im Jahr 2004 gegründete Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG e.V.) versteht sich als mitgliedergetragenes Kompetenznetzwerk und vereint unabhängige Experten unter seinem Dach. Er versteht sich als Interessenvertreter, Vermittler und Dienstleister. Der Anspruch ist, unter einer Marke Projekte auf höchstem Niveau und dem maximalen Qualitätsanspruch zu realisieren.

Qualität ist unser Anspruch! IT-Schulungen.com ist das Education Center der New Elements GmbH. Als einer der führenden und zugleich herstellerunabhängigen Anbieter von Seminaren und Schulungen aus den Bereichen Business, Management und IT im DACH-Gebiete werden jährlich rund 7000 Anfragen abgewickelt. Ein differenziertes Seminarangebot ermöglicht die individuelle Bearbeitung der Kundenbedürfnisse. Angefangen von offenen Schulungen in unseren Seminarzentren, über persönliches Coaching, bis hin zu speziell auf Ihre Anforderungen abgestimmten Inhouse-Schulungen bei Ihnen vor Ort. Dabei versorgen Sie qualifizierte und zertifizierte Dozenten mit den aktuellsten Seminarinhalten.

Aktuelle, praxisgeprüfte und unmittelbar einsetzbare Fachinformationen für angehende und erfahrene IT-Profis – das bietet Ihnen der Carl Hanser Verlag. Ob gedruckt oder digital – mit den Hanser-Computerfachbüchern lösen Sie Ihre Aufgaben und Probleme aus der Praxis sicher und schnell. Arbeiten Sie sich rasch und fundiert in neue Themen ein und starten beruflich durch – mit Hanser-Computerbüchern.