IT & Information Security
27. / 28. November 2018

Vorwort

Welches Bedrohungspotenzial bieten Künstliche Intelligenz und Machine Learning? Warum erzeugt die Cloudnutzung immer noch einen nicht unerheblichen Sicherungsbedarf? Was bedeuten dabei die Konzepte zur Sicherung hybrider Clouds und Netzwerke? Wohin führen Verzahnung und Konvergenz von Cyber Security, physischer Sicherheit, Business Continuity Management und Krisenmanagement? Wie sehen die Umsetzungserfahrungen nach Inkrafttreten der DSGVO aus?
Antworten auf diese und viele weitere Fragen werden gegeben in Vorträgen, Diskussionsrunden und Workshops beim Strategiegipfel IT und Information Security in Berlin.

»Impressionen vom Vorjahr

Referenten

Übersicht der Referenten

Agenda

Registrierung

08:30 - 09:00

Eröffnung

09:00 - 09:10

Franz Hoheiser-Pförtner CISO
Franz Hoheiser-Pförtner CISO

Herr Hoheiser-Pförtner ist seit 1993 beim Magistrat der Stadt Wien und verantwortet derzeit im Wiener Krankenanstaltenverbund als Chief Information Security Officer (CISO) die Informationssicherheits-Strategie. Darunter fallen Beratungen zum Informationssicherheits-Management und Informationssicherheits-Überprüfungen sowie zu strategisch wichtigen Themenbereichen, insbesondere ISMS-ELGA, ISMS-E-Health, HEALIX und GovCert (IT-Sicherheit im öffentlichen Bereich in Österreich). Zusätzlich bekleidet er seit 2002 Lehrtätigkeiten an diversen Fachhochschulen in Österreich und ist seit 2011 Vizepräsident der Cyber Security Austria.

Richard Huber
Richard Huber

Geb. 29.11.1965 in München,
Dipl.-Ing.(FH) Technische Informatik - Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz Langjährige Regie- und Leitungserfahrung Theatergruppe
- 11/2011 - heute: CIO der Europa Universität Viadrina
- 08/2005 - 10/2011: Leiter Marketing & Kommunikation FIZ CHEMIE Berlin
- 07/1999 - 07/2005: BMBF Leitprojekt Vernetztes Studium Chemie, 23 Mio. €
- 01/1995 - 11/1998: Oberflächenprogrammierer, Entwickler TELES AG (www.teles.de)
- 11/1993 - 10/1994: Spieleprogrammierer Optical Data Systems (Penticton, B.C., Kanada)

Informationsschutz in einem kollaborativen Arbeitsumfeld

09:10 - 09:40

Spionage | Regulative Anforderungen | Anforderungen an Zugriff / Austausch mit Geschäftspartnern | Schutz der Informationen in komplexen System- und Applikationslandschaften mit Multi-Cloud Umgebungen und heterogener Endpoint-Landschaft | Enterprise Digital Rights Management in der Praxis?

Maik Ellinger Director IBS Enterprise Security and Group Information Security Manager
Maik Ellinger Director IBS Enterprise Security and Group Information Security Manager

Maik Ellinger, Dipl.Inf. (FH), verfügt über 20 Jahre Erfahrung im Bereich der Informationssicherheit.
Seit Januar 2017 verantwortet er als Director Enterprise Security and Architecture die Bereiche Enterprise Architecture Management, Identity and Access Management und Information Security Management bei der REHAU Gruppe.

CISO als Teil des Boards

09:45 - 10:15

Vom Rufer in der Wüste zum Hochseilartisten – die Rolle des CISO wandelt sich stark | Was bedeutet es, mit dem Vorstand zusammenzuarbeiten oder sogar Teil davon zu sein | Kundenzentrierte Sicherheit – Wie findet und beeinflusst man die richtige Risiko-Mischung

Marcel Zumbühl CISO Schweizerische Post Gruppe, Mitglied der Leitung Informatik, Dozent ETH Zürich
Marcel Zumbühl CISO Schweizerische Post Gruppe, Mitglied der Leitung Informatik, Dozent ETH Zürich

- Marcel Zumbühl graduated as Master of Science at University of Berne in Computer Science and Business Administration.
- As consultant and manager at Accenture he helped and enabled telecommunications and banking customers in Switzerland, Denmark, Greece and Germany to achieve their goals in the areas of secure banking services, mobile portals, as well as customer relationship management.
- He joined Swisscom Switzerland in 2002 and built-up the company's security organization to effectively manage the whole security and safety portfolio encompassing cyber defense, business continuity and crisis management.
- In 2015 he changed industry to lead the global business security in Credit Suisse's digital private banking. He shaped the bank's customer facing security processes and tools before moving into the newly founded gobal Compliance and Regulations division to actively add to the robustness of the function in particular regarding security.
- Marcel Zumbühl lectures in risk management and risk communication at ETHZ Management Technology Economics since 2009 and is a frequent speaker at international conferences.

Kaffeepause

10:15 - 10:30

IPv6 – a security perspective

10:30 - 11:00

Internet of Things ist ohne IPv6 nicht zu machen | neue Sicherheitsprobleme | Industrie bisher kaum darauf eingestellt

Hanns Proenen Chief Information Security Officer Europe, General Electric

IT-Sicherheitsgesetz / KRITIS-Verordnung bei Gesundheitsversorgern

10:30 - 11:00

Nachweispflicht nach §8a | Umgang mit Dienstleistern | Lösungsansatz / Prüfgrundlagen / Synergien

Michael Römling CISO / Informationssicherheits-beauftragter, Leitung der Stabsstelle Informationssicherheit

Networking - Gespräche mit Fachkollegen und unseren Partnern

11:05 - 12:05

Workshop: Der Einsatz von Machine Learning in der Sicherheitstechnologie - Hype oder notwendiger Stand der Technik?

11:10 - 12:00

Begriff ML | Überblick ML in Angriffserkennung und Abwehr von Malware | Herausforderungen und sinnvolle Implementierung | Integration verschiedener Sicherheitsinformationen und -technologien

Thomas Hemker Security Strategist, CTO Office
Thomas Hemker Security Strategist, CTO Office

Thomas Hemker ist seit 2010 Security Strategist bei Symantec und Teil des Security CTO Office des Unternehmens. Er ist verantwortlich für den Gedankenaustausch mit Sicherheitsverantwortlichen in Unternehmen, Behörden und Akteuren der Sicherheitsindustrie. Zudem berät er die Kunden von Symantec in Bezug auf ihre Sicherheitsstrategie, Cyber-Widerstandsfähigkeit, die aktuelle Bedrohungslagen und die Technologieentwicklung.

Gemeinsames Mittagessen

12:05 - 13:00

Networking - Gespräche mit Fachkollegen und unseren Partnern

13:00 - 15:00

Workshop: Threat Hunting: Eine Einführung in die effektive Bedrohungssuche in einem modernen Sicherheitssystem

13:05 - 13:55

Threat Hunting ist seit vielen Jahren ein Top-Thema in der Security. Allerdings sind sich viele Unternehmen noch unklar darüber, welche Vorteile ihnen eine konkrete Bedrohungssuche bringt und wie genau diese aussehen sollte. Lernen Sie hier, wie „die Jagd“ nach Cyberbedrohungen durchgeführt wird, welche Voraussetzungen hierfür nötig sind, und wie Threat Hunting in Ihr Sicherheitssystem passt.

Chris Meidinger Systems Engineer DACH
Chris Meidinger Systems Engineer DACH

Chris Meidinger leitet seit 2018 bei CrowdStrike den technischen Pre-Sales in Deutschland, Österreich und der Schweiz. Er bringt über 15 Jahre Erfahrung gezielter und kundenorientierter technischer Dienstleistung zu CrowdStrike mit. Vor CrowdStrike war Meidinger bei SecurityScorecard, Inc., wo er die Bereiche Customer Success und Support aufgebaut hat, und als Director of Global Pre-Sales Engineering bei Agari tätig. Während seiner gesamten Karriere hat Meidinger umfangreiche Erfahrungen in der Architektur und Deployment von Sicherheitslösungen für Kunden quer über die Global 2000 und den öffentlichen Bereich sowohl in den Vereinigten Staaten als auch in Europa gesammelt. Seine Mission ist es, seine Erfolge und umfassende Erfahrung einzusetzen um bestehende sowie auch neue Kunden von der CrowdStrike-Lösung zu begeistern.

Workshop: Sicherheit von IoT Geräten und wie erkennt und schützt man ein Netz, wenn doch ein Angreifer die Schutzmechanismen überwunden hat.

14:05 - 14:55

Rainer M. Richter Director Channel Worldwide
Rainer M. Richter Director Channel Worldwide

Rainer M. Richter hat mehr als 30 Jahre Erfahrung in den Bereichen IT, Networking und Cyber Security. 1997 war er der erste Mitarbeiter von Ipsilon Networks in der CEE-Region und nach der Übernahme durch Nokia leitete er das Wachstum des Security-Geschäfts in der CEE- und später EMEA-Region. Danach baute er Strukturen für verschiedene Unternehmen im Bereich der IT- und Cyber-Security auf und hatte zudem auch einige Mandate im Bereich der strategischen Cyber-Sicherheitsberatung. Seine Erfahrung nützt SEC Technologies sowohl zum marktgerechten Produktdesign als auch zum internationalen Vertriebsaufbau.

Holger Sontag Cyber Security Consultant
Holger Sontag Cyber Security Consultant

Holger Sontag hat sich schon während seines Studiums der Wirtschaftsinformatik schwerpunktmäßig mit IT Security auseinandergesetzt. In seiner Funktion als Administrator hat er frühzeitig erkannt welche Probleme und Kosten mit erfolgreichen Angriffen verbunden sind und dass nahezu jedes IT-Projekt in nicht unwesentlicher Weise mit IT-Security in Verbindung steht.
Bei CyberTrap leistet er nun Pionierarbeit auf dem revolutionären Gebiet der Deception Technologie indem er Firmen und Behörden bei der Integration unterstützt.

Sicherheit in hybriden Netzwerken

15:05 - 15:35

Technischer Ansatz | Anforderungen| erste Erfahrungen aus pilotierter Lösung

Achim Knebel CISO Digital Factory
Achim Knebel CISO Digital Factory

29 years of experience in Sales, Engineering, professional Services and Business Strategy. Since 2 years CISO of the Digital Factory Division within Siemens.

Data Protection in der Cloud – Live und praxisnah vorgestellt

15:05 - 15:35

Reduzierte Komplexität bei minimalen RTOs – Wie Cloud Services dazu beitragen | Backup as a Service | Disaster Recovery – Hochverfügbarkeit | Active Protection – Schutz vor Ransomware | File Synch & Share – Sicherer Zugriff auf Unternehmensdaten | Lösungen für Service Provider und Unternehmenskunden (SMB bis Enterprise)

Daniel Model Senior Manager Sales Engineering EMEA
Daniel Model Senior Manager Sales Engineering EMEA

Daniel Model verantwortet bei Acronis seit 2015 das Sales Engineering Team EMEA. Er ist seit 2005 für Acronis tätig. Bevor er als Sales Engineer in den Vertrieb wechselte, war er als Support Engineer beschäftigt.
Im Jahr 2012 übernahm er die Teamleitung der Sales Engineers in der DACH Region (Deutschland, Österreich, Schweiz), seit 2014 verantwortet er den Sales Engineering Bereich EMEA.

Die Schwerpunkte seiner Fachkenntnis umfassen: Data Protection, Backup & Disaster Recovery, Cloud Services, Storage (SDS), Mobile File Management und Network Architecture. Bei Acronis ist Daniel Model der Experte rund um die B2B Lösungen.

In seiner Rolle repräsentiert er Acronis bei Partner- & Kundenveranstaltungen und übernimmt die Live-Demonstration von Produktneuheiten. Darüber hinaus erarbeitet, organisiert und hält Daniel Model technische Workshops und unterstützt während POCs in Projekten. Des Weiteren ist er der PR-Abteilung als Sprecher und mit seiner technischen Expertise bei der Erarbeitung von redaktionellen Beiträgen (Artikel/Statements) behilflich.

Die holistische IKT-Sicherheitbetrachtung im Spital vom MPG über die DSGVO zur NIS-RL

15:40 - 16:10

Herausforderungen der verschiedenen IKT-Betreiber | Regulierungen und verbundene Meldewege | Interne und externe Meldepflichten

Franz Hoheiser-Pförtner CISO
Franz Hoheiser-Pförtner CISO

Herr Hoheiser-Pförtner ist seit 1993 beim Magistrat der Stadt Wien und verantwortet derzeit im Wiener Krankenanstaltenverbund als Chief Information Security Officer (CISO) die Informationssicherheits-Strategie. Darunter fallen Beratungen zum Informationssicherheits-Management und Informationssicherheits-Überprüfungen sowie zu strategisch wichtigen Themenbereichen, insbesondere ISMS-ELGA, ISMS-E-Health, HEALIX und GovCert (IT-Sicherheit im öffentlichen Bereich in Österreich). Zusätzlich bekleidet er seit 2002 Lehrtätigkeiten an diversen Fachhochschulen in Österreich und ist seit 2011 Vizepräsident der Cyber Security Austria.

DSGVO-Selbstverteidigung für IT Verantwortliche

15:40 - 16:10

DSGVO für Praktiker (Demonstrating Compliance wie geht das) | Die SORT Methode für Datenschutz (Strategie Organisation Recht Technik) | 72 h – Datenschutz Incident handlen | Hinweise zur DSGVO in 2019

Robert Niedermeier Rechtsanwalt und Externer Datenschutzbeauftragter
Robert Niedermeier Rechtsanwalt und Externer Datenschutzbeauftragter

Robert Niedermeier CIPP/E CIPT CIPM FIP 
Attorney at Law 
External Data Protection Officer 
Munich- Palo Alto- LA

Expertise:
External Data Protection Officer (DPO) to European businesses since 1991
Reg. DPO in Germany, France, Spain, Netherland, Benelux, Romania, Switzerland,
Austria, Bulgaria, UK, Italy, Czech, Poland, 
25 years of experience as external DPO in Europe (major Software companies, energy sector, engineering, hospitals, medical devices, hardware producer, finance sector) see www.data-business-services.com 

Network:
IAPP-International Association of Privacy Professionals (IAPP.org)
The German Association for Data Protection and Data Security (GDD)
Eicar - European Institute for Computer Anti-Virus Research (www.eicar.org)
Trusted Contact Europe Strategic Defense Alliance SL (Military IT-Security)
Skills:
CIPT Certified International Privacy Professional / Information Technology
CIPP/E Certified International Privacy Professional / Europe
CIPM Certified International Privacy Manager
FIP Fellow Information Privacy
Attorney at law, IT-Law, Data Protection, Data Security, Cyberlaw, Cyber-Risk

Kaffeepause

16:10 - 16:30

Networking - Gespräche mit Fachkollegen und unseren Partnern

16:30 - 18:30

Workshop: Erkennung mobiler Bedrohungen durch künstliche Intelligenz

16:35 - 17:25

Die Bedrohungen für Unternehmen sind wesentlich vielfältiger als vor wenigen Jahrzehnten. Erfolgreiche Angriffe auf Unternehmen werden heute nur noch selten durch sogenannte „einsame Wölfe“ unter den Hackern ausgeführt, sondern von sehr cleveren und professionellen Cyber-Netzwerken. Anreiz für diese Netzwerke ist die Profitabilität von Ransomware und der Verkauf von vertraulichen Verbraucherdaten, geistigem Eigentum, geheimen Behördendaten und anderen wertvollen Daten. Bei PCs boten konventionelle Antivirenprogramme zwar einen gewissen Schutz gegen solche Angriffe, bei mobilen Bedrohungen müssen Unternehmen jedoch sehr agil sein und die Bedrohungen für Unternehmensgeräte deutlich schneller abwehren. Zum Schutz von Geräten und Daten vor solchen modernen Angriffen hat sich der Einsatz von künstlicher Intelligenz in MTD-Lösungen schnell zu einem hocheffektiven Sicherheitskonzept entwickelt.

Stefan Feicke Sales Engineer, DACH
Stefan Feicke Sales Engineer, DACH

Experienced Sales Engineer @ MobileIron with entrepreneural thinking and managerial experience.

Workshop: Warum Resilienz (Widerstandsfähigkeit) wichtig ist

17:35 - 18:25

Lernen Sie was es für ein Unternehmen bedeutet, wirklich widerstandsfähig zu sein. Resiliente oder widerstandsfähige Unternehmen sind auf cybersecurity Angriffe und Störungen im Betriebsablauf besser vorbereitet. Resiliente Unternehmen minimieren so den Schaden, der durch diese Störungen eintritt.

Marko Kirschner Director of Technical Account Management
Marko Kirschner Director of Technical Account Management

Marko Kirschner ist ein Senior Director Technical Account Management bei Tanium. Mit mehr als 20 Jahren Erfahrung im IT und Security Umfeld, leitet er momentan ein Team von Spezialisten und kümmert sich enthusiastisch um die erfolgreiche Implementierung, Nutzung und Erweiterung der Tanium Plattform in DACH, BeNeLux und Nordics.

Hacking, Hacktivism und cybercrime - Auswirkungen auf Industrie und Politik

18:30 - 19:00

Fallbeispiele Cybercrime | Phänomen Hacktivismus | Staatlich kontrollierte Hacker

Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz
Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz

Oberstleutnant Kozok arbeitet als technischer Referent im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen.

Die praktische Umsetzung der DSGVO bei SAP

18:30 - 19:00

DSMS Rückgrat der SAP Datenschutzstrategie | DS im erweiterten Netzwerk: Das Lieferantenkontrollsystem | Anfragen von Betroffenen effektiv bearbeiten

Michael Wiedemann Vice President Data Protection Operations Deputy Data Protection Officer
Michael Wiedemann Vice President Data Protection Operations Deputy Data Protection Officer

Michael Wiedemann trat im Anschluss an das Studium der Betriebswirtschaft bei der SAP SE ein und arbeitete in der globalen Supportabteilung in den Standorten Walldorf und Philadelphia, USA. Er verantwortete über mehrere Jahre die ISO Managementsysteme des SAP Supports und war viele Jahre als SQ&S Chief Security Officer für die Umsetzung von Sicherheits- und Datenschutzrichtlinien im Vorstandsbereich Support verantwortlich. In dieser Funktion hat er seit 2010 die Entwicklung und die Erstimplementierung eines Datenschutzmanagementsystems vorangetrieben, welches seither ständig weiterentwickelt wurde und heute in nahezu allen relevanten Businessbereichen der SAP eingeführt ist. Michael Wiedemann ist stellvertretender Datenschutzbeauftragter der SAP SE und leitet das Data Protection Operations Office der SAP.

Networking Dinner

20:00 -

Registrierung

08:30 - 08:45

Startup Präsentationen

08:45 - 09:20

project networks, Fraunhofer FOKUS, Unis und Startups
Startups und Absolventen stellen ihre Konzepte und Produkte vor: IT SEAL | AlphaStrike | whitelisthackers | Urban Impact

Kaffeepause

09:20 - 09:30

Networking - Gespräche mit Fachkollegen und unseren Partnern

09:30 - 12:00

Workshop: Privileged Access Management (PAM): Der fehlende Bestandteil Ihrer Sicherheitsstrategie

09:35 - 10:25

Der Markt ist sich einig: Wenn Ihr Unternehmen nur ein Projekt in Angriff nehmen kann, um die Sicherheit Ihrer Organisation zu verbessern, so sollte es das „Privileged Access Management (PAM)“ sein.

In dieser Session wird es darum gehen, was „Privilegien“ für Ihr Unternehmen bedeutet und wie die Implementierung einer PAM-Lösung zu erheblichen Verbesserungen in der gesamten Organisation führt.

Dennis Weyel Senior Technology Consultant
Dennis Weyel Senior Technology Consultant

Dennis Weyel is a Senior Technology Consultant at Avecto, a Bomgar company. Dennis helps global organisations get the most out of their security software, helping them build stronger, better performing security environments. With over 19 years’ experience in the security and software industry, Dennis has a wealth of technical knowledge and insight working closely with CISOs and CIOs.

Workshop: Nutzen von Mikro-Segmentierung aus der Sicht des Kundens - Ein Interview mit Siemens

10:35 - 11:25

Von der Theorie zur Praxis – Siemens im Interview | Wie beschützen Unternehmen Ihre sensiblen und kritischen Applikationen? | Wie geht man das Projekt besonnen an und was sind die Treiber und Lösungen? | Was ist wirklich effizient und zeitsparend? | Welchen Herausforderungen muss man sich dabei stellen?

Lassen Sie uns über Mikro-Segmentierung und Landkarten ihrer Applikationen am konkreten Beispiel Siemens diskutieren!

Oliver Keizers Regional Director DACH
Oliver Keizers Regional Director DACH

Oliver Keizers (Berlin) zeichnet als Regional Director bei Illumio für die Deutschland, Österreich und die Schweiz verantwortlich, er bringt dafür mehr als 20 Jahre europaweiter Erfahrung mit, u.a. bei Fidelis Cybersecurity, Blue Coat, SailPoint, NetIQ und Quest. In dieser Position betreut er Kunden und Interessenten aus allen Branchen, sowie Vertriebspartner und ist erster Ansprechpartner für alle Belange in der Region. Themenschwerpunkt ist die Verhinderung von Angriffen auf hochwertige Applikationen durch Mikro-Segmentierung und die Verhinderung von lateraler Bewegung im Datacenter und in Cloud Applikationen.

Guido Stocker CISO Division Building Technologies
Guido Stocker CISO Division Building Technologies

Seit 23 bei Siemens Building Technologies tätig in den Bereichen Service Modernisierung, Partner Integration und Information Security. Seit 2014 in der Funktion des CISO für die Siemens Division BT.

Studium in den Fachgebieten Informatik und Netzwerktechnik sowie Informationssicherheit. CISM und CCSP zertifiziert.

Cyber-Security als multiple Herausforderung für Unternehmen der regulierten Life Science Branche

12:00 - 12:30

IT-Angriffsvektoren in der Life Science Industrie | IT vs. OT | Gefährdung- und Risikopotentiale in Entwicklung, Produktion, Labor und Logistik | Relevante Standards und Normen im Bereich des IS Managements | Integriertes Vorgehensmodell für ein ganzheitliches IS Management für den regulierten Gesundheitsbereich | Security by Design

Holger Mettler Head of Computer System Validation & Cyber Security, Information Security Auditor/Lead Auditor (TÜV), Division Life Sciences & Process Facilities
Holger Mettler Head of Computer System Validation & Cyber Security, Information Security Auditor/Lead Auditor (TÜV), Division Life Sciences & Process Facilities

Herr Holger Mettler leitet die Abteilung Computer System Validierung & Cyber Security bei der M+W Central Europe GmbH.
Herr Mettler hat eine über 20-jährige Erfahrung bei der Planung, Durchführung und Koordination von nationalen und internationalen GMP/IT/CSV Entwicklungs- und Validierungsprojekten im Bereich Pharma, Medical Device, Biotech und der Nahrungs- sowie Genussmittelindustrie.
Er berät Firmen im Bereich der IT-GMP Compliance, Sicherstellung der Datensicherheit und Datenintegrität und bei der Validierung von computergestützten und automatisierten Systemen im Life Science Sektor.
Er hat mehrere internationale Firmen als CSV/IT Audit Auditor bei EU und U.S. FDA Inspektionen begleitet.

Fast & Furious - Cyber-Security als wesentlicher Bestandteil von Business Resilience

12:00 - 12:30

Aktuelle Bedrohungslage | Auswirkungen | Vermeidungsstrategie vs. Aktionismus | Zero Trust und andere wirksame Schutzmaßnahmen

Bernd König Director Product Line Security EMEA
Bernd König Director Product Line Security EMEA

35 Jahre IT-Sec Historie
Offizier in der Bundeswehr mit speziellen Hochsicherheitsaufgaben (Elektronischer Kampf).
Referent IT-Sicherheit im BMVg für das größte europäische IT-Outsourcing-Projekt HERKULES
Operative IT-Sec-Verantwortung als CISO für die Rechenzentren der Bundeswehr im Projekt HERKULES, IBM/BWI Systeme
Strategische IT-Sec-Verantwortung HERKULES, Siemens/BWI IT
Portfolio Executive ICT Sec Services,T-Systems International
Head of New Business & Innovation BU Cybersecurity,T-Systems
Executive Consultant Cyber Security, Telekom Security
Executive Advisory Evangelist Cyber Security, Telekom Security
Pädagogikstudium Bw
Zertifizierter IT-Sachverständiger im Ring Deutscher Gutachter
CISSP, Certified Information Systems Security Professional (ISC²)

Gemeinsames Mittagessen

12:30 - 13:30

Networking - Gespräche mit Fachkollegen und unseren Partnern

13:30 - 15:00

Workshop: OnCommand Insight – die Basis für Agilität und proaktive Risikovermeidung Ihrer IT Infrastruktur

13:35 - 14:25

Transparenz und Kontrolle, Compliance und Planbarkeit für IT-Infrastrukturbewertung und Entscheidungen

Heidi Ruijling Sales Manager West und Nord Deutschland, OnCommand Insight Management Software
Heidi Ruijling Sales Manager West und Nord Deutschland, OnCommand Insight Management Software

Heidi Ruijling verfügt über langjährige Erfahrung im Vertrieb von Software und IT Lösungen rund um Compliance und Risk, welche sie in mehreren Ländern Europas und Amerikas erfolgreich sammeln konnte. Hewlett Packard Enterprise, British Telecom, Xerox, Legato und HP(später) Hewlett Packard Enterprise sind nur einige der Stationen, wo sie Kundengewinn und Kundenzufriedenheit zu neuen Maßstäben führte. Die letzten 14 Jahre hat sie in Deutschland gelebt und gearbeitet. Nach dem Abschluss zweier parallel durchgeführter Studiengänge (Geschichte und Wirtschaft) an der Universität Utrecht, setzte Fr. Ruijling 2008 ihre Ausbildung mit einem Master of Business Administration in Liverpool, England fort.

Management in der Cyberkrise: Dominokette eines Cyberangriffs unterbrechen

15:05 - 15:35

die 5te Dimension | BCM als nur ein Baustein für die Reaktionsfähigkeit | „VUCA“ ein zweckmäßiger Ansatz?

Axel Allerkamp Leiter Crisis Management and Security Evalution
Axel Allerkamp Leiter Crisis Management and Security Evalution

Seit mehr als 10 Jahren beschäftigt sich Axel Allerkamp mit verschiedenen technischen und organisatorischen Aspekten der IT- und Informationssicherheit. Derzeit leitet er in der Konzernsicherheit der Axel Springer AG den Bereich „Security Analyse und Test“ und führt u.a. Sicherheitsanalysen im gesamten Konzernverbund durch.

Hacking – Penetrationstest

15:05 - 15:35

Bedrohung durch Cyber-Kriminalität | Hacker Zugriff durch Zero-Day Exploit auf fremdes System | Der Facebook Hack | SECBIZ Hacks

Jean Pascal Pereira CEO & Senior Security Researcher
Jean Pascal Pereira CEO & Senior Security Researcher

Herr Pereira beschäftigt sich seit über 15 Jahren mit dem Thema IT-Sicherheit / Ethical Hacking und hat bereits Unternehmen wie Apple, Nokia, Siemens, eBay, Microsoft und Google beraten und bei der Behebung von Sicherheitslücken unterstützen können.

Security by Business

15:40 - 16:10

Primäre Informations-Assets | Risikoowner | fachlichen Sicherheitsanforderungen | sekundären Informations-Assets | Querschnittsfunktionen möglichst eng abgestimmt | Schutzbedarfsanalyse, BIA, Datenqualitätsanalyse | Der CISO ist nicht der IT-Security-Beauftragte

Matthias Jungkeit CISO & DPO
Matthias Jungkeit CISO & DPO

Matthias Jungkeit, 1963 in Göttingen geboren, hat in München Computerlinguistik studiert, mehrere Jahre im Ausland Systeme zur Sprachverarbeitung programmiert, war viele Jahre als Berater im Bereich IT und IT-Governance mit den Schwerpunkten Enterprise Architecture Management und Sicherheit tätig und ist heute der CISO und Datenschutzbeauftragte der Münchener Hypothekenbank.

Das Cyber Security Lab

16:15 - 16:45

Ausgang und Ausrichtung | Kooperationspartner | Szenarien | Einsatzmöglichkeiten

Richard Huber
Richard Huber

Geb. 29.11.1965 in München,
Dipl.-Ing.(FH) Technische Informatik - Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz Langjährige Regie- und Leitungserfahrung Theatergruppe
- 11/2011 - heute: CIO der Europa Universität Viadrina
- 08/2005 - 10/2011: Leiter Marketing & Kommunikation FIZ CHEMIE Berlin
- 07/1999 - 07/2005: BMBF Leitprojekt Vernetztes Studium Chemie, 23 Mio. €
- 01/1995 - 11/1998: Oberflächenprogrammierer, Entwickler TELES AG (www.teles.de)
- 11/1993 - 10/1994: Spieleprogrammierer Optical Data Systems (Penticton, B.C., Kanada)

Zusammenfassung und Verabschiedung durch die Vorsitzenden

16:45 - 17:00

Franz Hoheiser-Pförtner CISO
Franz Hoheiser-Pförtner CISO

Herr Hoheiser-Pförtner ist seit 1993 beim Magistrat der Stadt Wien und verantwortet derzeit im Wiener Krankenanstaltenverbund als Chief Information Security Officer (CISO) die Informationssicherheits-Strategie. Darunter fallen Beratungen zum Informationssicherheits-Management und Informationssicherheits-Überprüfungen sowie zu strategisch wichtigen Themenbereichen, insbesondere ISMS-ELGA, ISMS-E-Health, HEALIX und GovCert (IT-Sicherheit im öffentlichen Bereich in Österreich). Zusätzlich bekleidet er seit 2002 Lehrtätigkeiten an diversen Fachhochschulen in Österreich und ist seit 2011 Vizepräsident der Cyber Security Austria.

Richard Huber
Richard Huber

Geb. 29.11.1965 in München,
Dipl.-Ing.(FH) Technische Informatik - Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz Langjährige Regie- und Leitungserfahrung Theatergruppe
- 11/2011 - heute: CIO der Europa Universität Viadrina
- 08/2005 - 10/2011: Leiter Marketing & Kommunikation FIZ CHEMIE Berlin
- 07/1999 - 07/2005: BMBF Leitprojekt Vernetztes Studium Chemie, 23 Mio. €
- 01/1995 - 11/1998: Oberflächenprogrammierer, Entwickler TELES AG (www.teles.de)
- 11/1993 - 10/1994: Spieleprogrammierer Optical Data Systems (Penticton, B.C., Kanada)

Ort

Titanic Chaussee Hotel

Chausseestraße 30, 10115 Berlin, Deutschland

Willkommen im Titanic Chaussee Hotel Berlin. Nur wenige Gehminuten von Berlins Mitte entfernt, liegt das Titanic Chaussee Hotel inmitten von Berliner Sehenswürdigkeiten wie dem Naturkundemuseum und der Gedenkstätte Berliner Mauer. Durch den nahegelegenen Hauptbahnhof ist eine gute Anbindung gewährleistet. Zahlreiche Bars, Cafés sowie Galerien und Boutiquen in der näheren Umgebung laden zum Verweilen ein.

Trotz urbaner Lage schlafen Sie ruhig in den 376 elegant eingerichteten Zimmern und starten erholt in den Tag. Die modernen Zimmer sind mit großen Bädern ausgestattet und bieten kostenfreien WLAN-Zugang. Die Küche des Titanic Chaussee Hotels verbindet unter mediterranen Fokus Tradition mit Moderne und besticht mit erlesenen Köstlichkeiten aus der Patisserie. Verteilt auf zwei Etagen bietet Ihnen der 3.000m² große Wellnessbereich einen Indoor Pool, Dampfbad, Sauna sowie einen Fitnessbereich mit modernster Ausstattung.

Weitere Details finden Sie unter www.titanic.com.tr/titanicchausseeberlin/default-de.html

Abendevent

Puro Sky Lounge

Europa-Center, Tauentzienstraße 9-12, 10789 Berlin, Deutschland

Die Puro Sky Lounge ist eine der höchsten und elegantesten Sky Lounges, die Berlin zu bieten hat. Gäste der PURO Sky Lounge genießen den beinahe legendären 360-Grad-Blick über den Westteil der Hauptstadt. In der 20. Etage des Europacenters bietet die Lounge mit ihren verglasten Außenwänden eine einmalige Aussicht über den Zoo, den Tiergarten und den Kurfürstendamm.

Dunkles Holz und edle schwarze Couches machen den VIP-Flair der Lounge aus. Ob WM-Eröffnungsspiel, Deutscher Filmpreis oder Strategiegipfel – das PURO ist mit seinem Lounge-Ambiente und der einmaligen Aussicht eine beliebte Eventlocation.

Weitere Details finden Sie unter http://www.puroberlin.de/

Partner

Tufin® is the leader in Network Security Policy Orchestration for enterprise cybersecurity. More than half of the top 50 companies in the Forbes Global 2000 turn to Tufin to simplify management of some of the largest, most complex networks in the world, consisting of thousands of firewall and network devices and emerging hybrid cloud infrastructures. Enterprises select the company’s award-winning Tufin Orchestration Suite™ to increase agility in the face of ever-changing business demands while maintaining a robust security posture. The Suite reduces the attack surface and meets the need for greater visibility into secure and reliable application connectivity. Its network security automation enables enterprises to implement changes in minutes with proactive risk analysis and continuous policy compliance. Tufin serves over 2,000 customers spanning all industries and geographies; its products and technologies are patent-protected in the U.S. and other countries. Find out more at www.tufin.com, follow Tufin on Twitter at @TufinTech and read more on Tufin’s blog, Suite Talk.
Mehr Informationen finden Sie hier

ESET ist ein europäischer Hersteller von IT-Security-Software und gilt als Pionier der heuristischen und verhaltensbasierten Erkennung von Schadsoftware. Mit deutlich über 130 Millionen verkauften aktiv laufenden Installationen gehört ESET weltweit zu den Top 5 der kommerziellen Antimalware-Anbieter. Die seit Jahren außergewöhnlich hohen Wachstumsraten haben wiederholt zur Aufnahme in die Technology Fast 500 von Deloitte geführt.

Die Gründung von ESET erfolgte 1992 in Bratislava. Die Zentrale des inhabergeführten Unternehmens befindet sich seither in der Hauptstadt der Slowakischen Republik. Das Portfolio des Unternehmens umfasst Antimalware-, Authentifizierungs- und Verschlüsselungs-Lösungen, sowie damit einhergehende Dienstleistungen im Rahmen eines ganzheitlichen IT-Security-Ansatzes.

Heute sind ESET-Produkte in über 180 Ländern der Welt verfügbar. Exklusive Distributionspartner in den jeweiligen Ländern sowie 17 Regional- und Technologiezentren mit über 1300 Mitarbeitern bilden das Rückgrat dieses Erfolges. Der direkte Partner für die Kunden im deutschsprachigen europäischen Raum, ist die ESET Deutschland GmbH mit Sitz in der thüringischen Universitätsstadt Jena. Unter den derzeit 71 festangestellten Mitarbeitern befinden sich hier die Kontaktpersonen für alle Aspekte rund um technischen Support, Training, Vertrieb, Lizenzgestaltung, Kommunikation und Marketing. Für ggf. darüber hinaus gehende Kundenanforderungen werden die passenden Teams des ESET HQ in Bratislava hinzugezogen.

Mehr Informationen finden Sie hier

Privilegierte Konten, Anmeldeinformationen und vertrauliche Zugangsdaten sind überall – On-Premise, in der Cloud, auf Endpoints und in DevOps-Umgebungen. Und genau darauf haben es Angreifer abgesehen. Genau in diesem Moment.

CyberArk ist der globale Marktführer und das einzige öffentliche Unternehmen, das sich zu 100% auf Privileged Access Security konzentriert. Mehr als 3.650 weltweit führende Unternehmen in 90 Ländern vertrauen auf CyberArk, darunter mehr als 50% Fortune-100- und nahezu 30% der Global 2000-Unternehmen.

Für den Schutz wertvoller Assets, Infrastrukturen und Anwendungen sind beständige Innovation und Zusammenarbeit erforderlich. Um seinen Kunden ganzheitliche, integrierte Sicherheitslösungen für Privileged Accounts bereitzustellen, hat CyberArk ein leistungsstarkes, weltweites Netzwerk aus mehr als 300 Vertriebspartnern und global geschulten Integrationspartnern aufgebaut. Unser Technology Alliance Program besteht aus mehr als 70 Partnern und beinhaltet über 200 zertifizierte Integrationen.

Mehr Informationen finden Sie hier

NetApp is the data authority for hybrid cloud. We provide a full range of hybrid cloud data services that simplify management of applications and data across cloud and on-premises environments to accelerate digital transformation. Together with our partners, we empower global organizations to unleash the full potential of their data to expand customer touchpoints, foster greater innovation, and optimize their operations. For more information, visit www.netapp.com. #DataDriven

Throughout the world, leading organizations count on NetApp for software, systems and services to store, manage, protect, and retain one of their most precious assets: their data. Netapp enables enterprises, service providers and partners to envision, deploy, and evolve their IT environments. Customers benefit from our open collaboration with other technology leaders to create the specific solutions they need. We were incorporated in 1992 and created the world’s first networked storage appliance. Today, Netapp offers a portfolio of products and services that satisfy a broad range of customer workloads across different data types and deployment models.

Mehr Informationen finden Sie hier

CrowdStrike ist der führende Anbieter von cloudbasiertem Endgeräteschutz. Die Plattform CrowdStrike Falcon® sorgt für sofortige Transparenz und Schutz im gesamten Unternehmen und verhindert Angriffe auf Endgeräte innerhalb und außerhalb des Netzwerks. CrowdStrike Falcon ist innerhalb von Minuten einsatzbereit. Vom ersten Tag an stehen damit fundierte Analysedaten für den Echtzeitschutz zur Verfügung. Die Lösung vereint nahtlosen Virenschutz der nächsten Generation mit erstklassiger Endgeräteerkennung und Reaktion (EDR) – unterstützt durch eine verwaltete Bedrohungssuche rund um die Uhr. Cloud-Infrastruktur und Single-Agent-Architektur minimieren die Komplexität bei gleichzeitiger Verbesserung der Skalierbarkeit, Administrierbarkeit und Schnelligkeit.

CrowdStrike Falcon schützt Kunden vor allen denkbaren Cyberangriffen mithilfe einer signaturlosen Bedrohungsabwehr anhand von Angriffsindikatoren (IOA) auf Basis hochentwickelter künstlicher Intelligenz und maschinellem Lernen. So werden bekannte und unbekannte Bedrohungen in Echtzeit gestoppt. Auf Basis von CrowdStrike Threat Graph™ korreliert Falcon auf Anhieb täglich mehr als 100 Milliarden Sicherheitsereignisse weltweit und kann so Bedrohungen sofort erkennen und abwehren.

Es gäbe noch viel darüber zu sagen, wie CrowdStrike Falcon den Endgeräteschutz neu definiert. Aber unterm Strich sollten Sie vor allem eines über CrowdStrike wissen: Wir stoppen Angriffe.

CrowdStrike erzielte im Gartner Magic Quadrant 2018 for Endpoint Protection Platforms (EPP) die höchste Platzierung in den Bereichen „Vollständigkeit der Vision“ und „Umsetzungsfähigkeit“.

Mehr Informationen finden Sie hier

Die Berliner Beta Systems IAM Software AG ist der größte unabhängige europäische Anbieter von Identity and Access Management-Lösungen für Unternehmen und seit fast 30 Jahren auf dem Markt. Das bedeutet für Sie Softwareentwicklung und Support aus Deutschland. Maßgeschneidert für Mittelständische Unternehmen. Abgestimmt auf deutsche Compliance Regularien. Mit unserem Fast Forward Packet sogar zum Festpreis.
Der SAM Enterprise Identity Manager und der Garancy Access Intelligence Manager von Beta Systems bieten umfassende Identity and Access Management sowie Governance-Funktionen auf Basis der vollständigsten am Markt verfügbaren Provisioning-Lösung.
Die leistungsfähigen Identity and Access Management Lösungen unterstützen die Automatisierung der Nutzerverwaltung, der Zugriffsautorisierung, der Ressourcenzuweisung und gewährleistet eine konsequente Einhaltung und Durchsetzung interner und externer IT-Sicherheitsrichtlinien zur Datensicherheit.
Durch eine abteilungsspezifische und verständliche Aufbereitung aller erforderlichen Informationen werden die Autorisierungsstrukturen sowohl für die IT-Administration als auch für die Fachabteilungen transparent.

Mehr Informationen finden Sie hier

Acronis setzt mit seinen Lösungen für Backup, Disaster Recovery und sicheren Zugriff Standards für hybride Cloud IT Data Protection mit Backup-Lösungen, Active Protection, Cloud Storage, Disaster Recovery Angeboten und sicheren File Sync & Share Produkten. Basierend auf der AnyData Engine und dem Vorsprung durch seine Imaging-Technologie bietet Acronis einfaches, umfassendes und günstiges Backup für Dateien, Applikationen und Betriebssystem in beliebiger Umgebung, - virtuell, physisch, Cloud oder mobil. Acronis wurde 2003 gegründet und schützt Daten von über 5 Millionen Nutzern und 500.000 Unternehmen in über 150 Ländern und 20 Sprachen. Acronis Produkte beinhalten mehr als 100 Patente und werden wiederholt zum besten Produkt des Jahres gewählt. Die Produkte decken eine große Bandbreite von Funktionen ab, wie z.B. Migration, Klonen und Replizierung. Acronis ist heute verfügbar über ein globales Netzwerk an Service Providern, Distributoren und Cloud Resellern.
Mehr Informationen finden Sie hier

ExtraHop ist führend in der Analyse in den Bereichen Performance Monitoring und Security. Unsere Plattform macht datengestützte IT und Sicherheit zur Realität, indem sie fortschrittliche Analysen und Machine Learning auf alle digitalen Interaktionen anwendet, um zeitnahe und genaue Einblicke zu liefern. Unternehmens-, Sicherheits- und IT-Führungskräfte wenden sich zuerst an ExtraHop, um schneller fundiertere Entscheidungen zu treffen, die die Leistung, die Sicherheit und das digitale Erlebnis verbessern.

Mehr Informationen finden Sie hier

Bomgars sichere Lösungen Privileged Access und Privileged Identity ermöglichen Kunden den Anwender-Support, den sicheren Zugriff und den Schutz von Endpunkten sowie die Absicherung privilegierter Anmeldeinformationen, um Cyber-Bedrohungen entgegenzuwirken. Mit Bomgar erzielen Unternehmen Effizienz- und Performancesteigerungen, indem sie u.a. sicheren und ortsunabhängigen Support-Zugriff auf nahezu jedes IT-Gerät oder -System schaffen. Mehr als 15.000 Firmenkunden weltweit nutzen Bomgar, um IT Support-Prozesse effizienter und sicherer zu gestalten sowie Bedrohungen von wertvollen Daten zu reduzieren.
Mehr Informationen finden Sie hier

MobileIron ist eine moderne Cloud- und Endgeräte-Sicherheitsplattform mit einheitlicher Endgeräteverwaltung (UEM), Cloud-Sicherheit und Abwehr mobiler Bedrohungen.

Die MobileIron-Plattform wurde zur Absicherung und Verwaltung von Unternehmensdaten in einer Welt konzipiert, in der Mitarbeiter mit Mobilgeräten und modernen Endgeräten auf die Cloud zugreifen.

Mit den Lösungen von MobileIron können Sie:


• Einen sicheren Workspace mit den Apps und Diensten bereitstellen, die die Mitarbeiter brauchen, um produktiv zu arbeiten
• Unternehmensdaten und private Daten durch die einheitliche Endgeräteverwaltung (UEM) von MobileIron trennen
• Den Zugriff nicht vertrauenswürdiger Apps und Endgeräte auf Cloud-Dienste mit MobileIron Access sperren
• Bedrohungen mit MobileIron Threat Defense erkennen und eingrenzen

 • Ein tolles Benutzererlebnis gewährleisten

MobileIron verkaufte seine Lösungen seit 2009 an mehr als 15.000 Kunden in aller Welt.

Mehr Informationen finden Sie hier

Warth & Klein Grant Thornton zählt mit über 900 Mitarbeitern und 10 Standorten zu den führenden Wirtschaftsprüfungsgesellschaften in Deutschland. Seit 60 Jahren unterstützen wir Unternehmen nahezu aller Branchen sowie private Vermögensinhaber dabei, ihre Ziele zu erreichen. Unsere Geschäftsbereiche umfassen Wirtschaftsprüfung, Steuerberatung, Rechtsberatung, Corporate Finance & Advisory Services sowie Private Finance.

Beim Thema „Cyber Security“ verfügt Warth & Klein Grant Thornton über eine besondere Expertise. Ein eingespieltes Expertenteam bietet Mandanten eine umfassende Analyse ihrer IT-Strukturen und unterstützt sie dabei, Risiken zu beseitigen und die Sicherheit ihrer IT-Systeme zu erhöhen. Als deutsche Mitgliedsfirma des ressourcenstarken Netzwerks Grant Thornton International können wir Unternehmen auch bei grenzüberschreitenden Fragen rund um ihre Cyber Security optimal unterstützen.

Mehr Informationen finden Sie hier

Die Symantec Corporation (NASDAQ: SYMC) ist ein weltweit führendes Unternehmen für Cybersicherheit, das Unternehmen, Behörden und Einzelpersonen hilft, ihre wichtigsten Daten zu schützen, wo immer sich diese befinden. Unternehmen weltweit verlassen sich bei der Cyberabwehr auf integrierte Lösungen von Symantec zum Schutz vor hochentwickelten Angriffen – auf Endgeräten, in der Infrastruktur und in der Cloud.

Darüber hinaus vertrauen über 50 Millionen Benutzer und Familien auf die Norton und LifeLock Digital Safety-Plattform von Symantec, um ihre persönlichen Daten sowie ihre Geräte, Heimnetzwerke und Identitätsdaten zu Hause und auf ihren verschiedenen Geräten zu schützen.

Software- und Serviceportfolio

Symantec schützt die Cloud-Generation mithilfe seiner integrierten Plattform für die Cyberabwehr, eines der branchenweit umfangreichsten Portfolios zum Schutz von Cloud- und On-Premises-Umgebungen. Symantec unterstützt weltweit 15.000 Unternehmen, damit sie die Vorteile des Cloud Computing voll ausschöpfen können, ohne die Sicherheit von Menschen, Daten, Anwendungen und Infrastrukturen zu gefährden, auf denen der Erfolg ihres Unternehmens basiert. Das Technologieportfolio wird von einem der weltweit größten zivilen Threat-Intelligence-Netzwerke unterstützt. Dies versetzt Symantec in die Lage, die neuesten Bedrohungen zu erkennen und davor zu schützen.
Mehr Informationen finden Sie hier

SEC Technologies entwickelt und vertreibt IT-Security Lösungen die auf den mehr als 15 jährigen Erfahrungen das Schwesterunternehmens SEC Consult beruhen. Die Entwicklung erfolgt ausschließlich in Deutschland und Österreich.

IoT Inspector:
Der bislang zu Forschungszwecken genutzte Firmware-Analyser steht nun erstmals vollautomatisiert Unternehmen zur Verfügung und ermöglicht, die Firmware von IoT-Devices vor und nach Inbetriebnahme auf Schwachstellen zu überprüfen – selbstständig und schnell.

CyberTrap:
CyberTrap bietet revolutionäre Deception Technologie, die leicht zugänglich und auf die Bedürfnisse der Kunden rasch angepasst werden kann. Die auf innovativer Täuschungstechnologie basierende Lösung wurde bereits erfolgreich aus SEC Technologies ausgegliedert und ist mittlerweile ein eigenständiges, erfolgreiches Unternehmen.

Mehr Informationen finden Sie hier

Proofpoint bietet Cybersicherheits-Lösungen der nächsten Generation und schützt Ihr Unternehmen, Ihre Daten und Ihre Mitarbeiter vor komplexen Bedrohungen und Compliance-Risiken.
Die Arbeit Ihrer Mitarbeiter beschränkt sich heute nicht mehr auf die traditionellen Netzwerkgrenzen und die verbundenen Endpunkte. E-Mail, Social Media, SaaS-Anwendungen und mobile Geräte sind die Arbeitsmittel Ihrer Mitarbeiter – und die neuen Angriffsziele für Cyberkriminelle. Außerdem zielen moderne Cyber-Attacken verstärkt auf den Faktor Mensch als Haupt-Angriffsziel, so dass klassische Security-Lösungen oft nur unzureichenden Schutz liefern können. Unternehmen sollten beim Mitarbeiter als „schwächstem Glied der Sicherheitskette“ ansetzen, auf eine mitarbeiterzentrische Sicherheitsstrategie setzen und ihre Mitarbeiter in Bezug auf Cyber-Security-Bedrohungen schulen, um das Risiko für erfolgreiche Angriffe zu reduzieren.
Proofpoint-Lösungen, denen eine cloud-basierende, moderne und intelligente Plattform zugrunde liegt, unterstützen Unternehmen dabei, gezielte Angriffe umgehend zu erkennen und zu blockieren sowie schnell zu reagieren, wenn Sie Gefährdungen vermuten.
Mehr Informationen finden Sie hier

Illumio erstellt automatisiert eine Application Dependency Map, eine Live-Karte aller Applikationen, Datenströme und Server und deren Abhängigkeiten im gesamten Netz. Danach segmentieren und isolieren wir kritische Applikationen über alle Infrastrukturen hinweg. Dadurch ist im Datacenter keine laterale Bewegung mehr möglich.

Ein Video sagt mehr als tausend Worte, es dauert 2 Minuten: https://youtu.be/vrgr80ddGGk

Wie wir helfen können:
• Erstellung einer Echtzeit-Karte aller Systeme und deren Kommunikation im kompletten Netzwerk.
• Segmentierung von Systemen ggü. dem Internet und dem Rest der IT (im Rechenzentrum oder in der Cloud)
• Einhaltung von Audits, Darstellung der Sicherheitskontrollen und Transparenz.
• 1-Klick IPsec-Verschlüsselung für Daten-in-Bewegung zwischen Hosts
Wir helfen Unternehmen dabei, die Beziehungen innerhalb von Applikationen zu visualisieren, die Angriffsfläche innerhalb des Ost/West-Verkehrs zu beseitigen, Rechenumgebungen zu isolieren, stellen Abgrenzungen für Kernapplikationen dar, bieten adaptive Netzwerk-Mikrosegmentierung und mehr.

Illumio ist Netzwerksegmentierung auf der Höhe der Zeit und somit erste Wahl für u.a. BNP Paribas, Plantronics, Salesforce und JPMorgan. Vielleicht ja demnächst auch für Sie?

Mehr Informationen finden Sie hier

Sicherer Zugang für alle Benutzer, alle Apps, alle Geräte

OneLogin vereinfacht das Identity and Access Management (IAM) und bietet so mehr Sicherheit und Effizienz für Unternehmen, mit einer IDaaS-Softwarelösung (Identity as a Service) in der Cloud, welcher Tausende von Kunden heute vertrauen.
Mehr Informationen finden Sie hier

Mit Tanium können Millionen von Endgeräten unternehmensweit geschützt, kontrolliert und verwaltet werden - und das innerhalb von Sekunden. Die weltweit größten Unternehmen und Regierungsorganisationen nutzen diese einzigartige Möglichkeit. Teams aus den Bereichen IT-Sicherheit und IT-Betrieb erhalten mit Tanium vollständige und genaue Informationen über den aktuellen Zustand aller Endgeräte. Ermöglicht wird dies durch die einzigartige Geschwindigkeit, die umfassenden Funktionen und die einfache Handhabung von Tanium. Dadurch wird die Business Resilience im IT-Bereich erhöht und Unternehmen sind besser gegen moderne Cyber-Gefahren geschützt. Besuchen Sie uns auf https://www.tanium.com/ oder folgen Sie uns auf Twitter unter @Tanium.
Mehr Informationen finden Sie hier

Rapid7s Mission ist es, einfache und innovative Lösungen für die komplexen Herausforderungen der IT-Sicherheit zu entwickeln.

Wir verstehen die Angreifer besser als jeder andere, und integrieren diese Expertise in unsere Sicherheitssoftware und Dienstleistungen.

Unsere IT-Sicherheitsanalyse Lösungen sammeln und analysieren relevante Sicherheitsdaten und setzen sie in Kontext.
Dadurch können Sie das Gefahrenpotential dramatisch zu reduzieren sowie Kompromittierte Systeme in Echtzeit erkennen.
Im Gegensatz zu herkömmlichen Schwachstellenanalyse- oder Incident Management Tools, bietet Rapid7 Einblick in den Sicherheitsstatus Ihrer Infrastruktur und Nutzer in virtuellen, mobilen, privaten und öffentlichen Cloud- Netzwerken.

Wir bieten umfangreiche Funktionen für Schwachstellenmanagement, Penetrationstests, Endpoint Security Bewertung, sowie Incident Erkennung und Untersuchung - um Ihr Risikomanagement zu optimieren, Compliance zu vereinfachen und Bedrohungen schneller zu stoppen.
Mehr Informationen finden Sie hier

Kooperationspartner

Die Lufthansa Group Partner Airlines offerieren ein globales Streckennetz, das alle größeren Metropolen der Welt miteinander verbindet. Als Airline-Partner bieten die Lufthansa Group Partner Airlines vergünstigte Flugpreise und Sonderbedingungen für Teilnehmer, Besucher, Aussteller, geladene Gäste und Angestellte des Vertragspartners sowie deren Begleitung.
Um Ihre Buchung vorzunehmen, klicken Sie bitte auf
diesen Link und geben den Zugangscode DEZJNLG in das Feld "Angebot für ermäßigte Flüge" ein. Von dort aus werden Sie direkt auf die Online-Buchungs-Plattform geleitet. Automatisch wird Ihnen der ermäßigte Flugpreis angezeigt. Sollten günstigere Aktionstarife verfügbar sein, werden auch diese automatisch angezeigt.
Achtung: Lassen Sie Popups auf diese Website dauerhaft zu, da sich andernfalls das Fenster der Buchungsplattform nicht öffnet.

E-3 ist das monatliche, unabhängige ERP-Community-Magazin für die deutschsprachige SAP-Szene. Die Kompetenz des E-3 Magazins ist die betriebswirtschaftliche und technische Berichterstattung über alle Aspekte eines SAP-Systems. Mit einer Auflage von 35.000 Exemplaren erreicht das E-3 Magazin nahezu alle wichtigen Entscheidungsträger, Experten, die Mitglieder deutschsprachiger SAP-Anwendergruppen und natürlich die SAP-Bestandskunden und Partner.

– Die Zeitschrift für Informations-Sicherheit wendet sich an jeden, der im deutschsprachigen Raum bei Unternehmen oder Behörden Verantwortung für die Informationssicherheit trägt. behandelt alle für die Informationstechnik sicherheitsrelevanten Themen. Mehrfach im Jahr gibt es Vergleichstests oder Marktübersichten. Als offizielles Organ des Bundesamts für Sicherheit in der Informationstechnik (BSI) enthält jede das BSI-Forum, in dem BSI-Experten und Gastautoren zu aktuellen Sicherheitsthemen Stellung nehmen. Gratis Probeheft erhältlich unter b.eckert@kes.de

IT-Security-Profis wenden sich an SearchSecurity.de um Informationen zu erhalten, die sie brauchen um ihre Unternehmensdaten, -Systeme sicher zu betreiben. Wir geben Ihnen Zugriff auf die neuesten News aus der Industrie, Malware-Alarme, neue Hacker-Bedrohungen und -Attacken. Hier ein Vorgeschmack auf das, was Sie auf SearchSecurity.de erwartet: Ratgeber Datenschutz: Worauf Unternehmen und Mitarbeiter achten müssen.

digitalbusiness CLOUD ist das lösungsorientierte Fachmagazin für den IT-Entscheider in kleineren, mittleren und großen Unternehmen und Organisationen. Das Magazin fungiert im besten Sinne des Wortes als persönlicher Berater und bietet konkrete Unterstützung bei der Bewältigung komplexer Problemstellungen in den Telekommunikations- und Informationstechnologien. digitalbusiness CLOUD ist die Pflichtlektüre all derer, die für die internen und unternehmensübergreifenden Geschäftsprozesse sowie die IT-Infrastruktur in Unternehmen und Organisationen verantwortlich sind. Dazu zählen Geschäftsführer, CEOs, CIOs, das obere Management sowie IT-Leiter und Prozess-Verantwortliche. Dabei löst digitalbusiness CLOUD den Widerspruch auf zwischen dem akuten Lösungsbedarf für aktuelle Tagesthemen, zukunftsgerichteter strategischer Arbeit sowie dem Informationsbedarf für die erfolgreiche Führung des Unternehmens, indem alle drei Bereiche ganzheitlich im Heft miteinander verbunden sind. Hierzu bietet das Fachmagazin eine Strukturierung, die die Schwerpunkte lösungsorientiert in Branchen, Business Solutions, IT-Solutions und strategischen Partnerschaften präsentiert und so Inhalte für den Leser anschaulich vermittelt.

Das e-commerce Magazin ist die Pflichtlektüre all derer, die im Internet werben, suchen, auswählen, kaufen und bezahlen möchten – kurz: einen Handel von Dienstleistungen und Produkten im Internet abwickeln wollen. Unser Blickwinkel ist dabei die Sales- und Marketingperspektive, denn wir wollen unsere Leser schließlich dabei unterstützen, mit Hilfe digitaler Transaktionen Geld zu verdienen. * Die Redaktion des e-commerce Magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über aktuelle Trends, Strategien, Anwendungen und Lösungen des E-Commerce - sowohl im lokalen, nationalen als auch globalen Umfeld. * Das e-commerce Magazin gibt praktische Hilfestellung bei der Auswahl, Einführung, beim Betrieb und bei der Weiterentwicklung von E-Commerce-Lösungen/Systemen, die bei der Abwicklung, beim Handeln von und mit Dienstleistungen und Produkten über das Internet helfen. * Wichtige Aspekte sind die Kosten- und Profitorientierung vor dem Hintergrund des jeweiligen Marktumfeldes. * Technologiethemen werden vom e-commerce Magazin auf verständlichem Level behandelt und dienen dazu, die Kommunikation und das Verständnis zwischen IT-Abteilung, ob intern oder extern, und Business-Entscheidern zu fördern.

The Hundert will jene Menschen verbinden, die sich für das Berliner Startup-Ökosystem interessieren und damit involviert sind. Es war schon immer die Vision ein kostenloses Magazin zu publizieren, welches sowohl inhaltlich als auch in der Produktion hochqualitativ ist und die inneren Abläufe dieses Umfelds zugänglich macht.

OBJEKTspektrum liefert zuverlässige Hintergründe, Trends und Erfahrungen zu Software-Management, -Architektur und -Engineering. Es informiert, wie mit Hilfe moderner Softwaretechnologie technische und finanzielle Vorteile realisiert werden können. Online Themenspecials ergänzen das Heft regelmäßig.

Beim eStrategy-Magazin handelt es sich um ein kostenloses Web-Magazin, das interessante Themen rund um E-Commerce, Online-Marketing, Webentwicklung, Projektmanagement, Mobile sowie rechtliche Aspekte im Internet beleuchtet. Das Magazin wird von der Internetagentur TechDivision quartalsweise herausgegeben und informiert über aktuelle Themen, die für den Erfolg im Web entscheidend sind. Das eStrategy-Magazin kann unter www.estrategy-magazin.de kostenfrei heruntergeladen werden.

IT4Retailers distribuiert auf allen Kanälen (print, online, und Newsletter) mit relevanten, investitionsbegründenden Inhalten. Die Redaktion unterstützt den Handel bei seinen strategischen Planungen wie auch im alltäglichen operativen Handeln. IT4Retailers versorgt die Leser mit aktuellen Informationen und unternehmensrelevanten Analysen aus folgenden Bereichen: eCommerce, Sicherheit, POS, ERP, Warenwirtschaft, Zahlungssysteme, Mobile, Hardware, Software, SCM, Kommunikation, Netzwerk sowie Drucker & Displays. Experten aus der Community kommentieren zudem dynamische technologische Entwicklungen und befördern den Diskurs. IT4Retailers ist die Transmissionsplattform zwischen den Entscheidern im Handel und den begleitenden IT-Dienstleistern im deutschsprachigen Raum (DACH).

IT-Schulungen.com ist das Education Center der New Elements GmbH. Es ist einer der führenden, herstellerunabhängigen Anbieter von IT-Seminaren und Schulungen und deckt mit seinem Schulungssortiment die komplette Bandbreite der IT-Welt ab. IT-Schulungen.com ist langjähriger ausgezeichneter Microsoft Learning Partner, Partner der Linux Foundation, Linux Professional Institute (LPI) Partner und offizieller Mongo DB Partner. Das Kompetenz-Portfolio von IT-Schulungen.com umfasst mehr als 2.000 unterschiedliche Themen. Alle Themen werden in den Seminararten öffentliche Schulung, Inhouse Schulung und individuelle Firmenschulung angeboten. Hinzu kommen Einzelchoachings, individuelle Beratungsleistungen direkt in den Fachprojekten, sowie individuell erstellte Lernkonzepte und online-Trainings. Seit über 15 Jahren ist IT-Schulungen.com der ausgewählte Partner für professionelle IT-Weiterbildung für Bundes- und Landesbehörden, Forschungsinstitute, sowie Klein- und Mittelständische Unternehmen und Global Player. Neben klassischen IT-Themen hat IT-Schulungen.com eine spezielle Expertise in den Bereichen Big Data, Cloud, CRM-Systeme, Business Intelligence und Online-Marketing und ist damit der Weiterbildungsspezialist im Bereich „Digitale Transformation“.

DIGITUS ist das Magazin für das Digital Business. Neue Business Modelle. Cognitive Business Automation.Technologien. Wirtschaft. Gesellschaft. DIGITUS ist Cognitive Business. Artificial Intelligence. RPA. Business Automation. Machine Learning DIGITUS ist Media- und Kommunikations-Technology. Science and Research. DIGITUS ist Enterprise Intelligence. Smart Factory. IoT. Connected Life. Future Workplace. DIGITUS ist Automotive. Maschinenbau. Logistik und Transport. Energie. Handel. Banken.Versicherung. DIGITUS ist Zukunft. Vision. Innovation. Praxis „Workshop“ DIGITUS ist für Senior Level Executives. Leading Professisonals. CEOs. CIOs. CTOs. CDOs. Consultants. For EveryOne. DIGITUS ist das zweite Magazin des Publishers von DOK.magazin.

Das DOK.magazin steht für Technologien, Strategien und Best Practices rund um Digitalisierung und Transformation in allen Unternehmensprozessen. Hochqualifizierte Autoren aus Praxis & Wissenschaft schreiben über Business- und Software-Entwicklungen, kommentieren richtungweisende Trends und erläutern innovative Informationsprozesse. Das DOK.magazin versteht sich dabei als Plattform für den Dialog zwischen Forschung, Anbietern und Anwendern.

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent