IT & Information Security
Nov. 2017

Jetzt Buchen

Vorwort

Modernstes Handling von Informationssicherheit und Konsequenzen für die IT Security aus dem Paradigmenwechsel Digitale Transformation

Ein ganzheitliches Sicherheitsmanagement im Bereich IT und Informationssicherheit erfordert allumfassende Gedanken und Strategieentwicklung durch die Verantwortlichen.
Bei dem Gipfel geht es nicht nur um reine Abwehr– und Diagnosemaßnahmen. Es wird auch gezeigt, wie Wirtschaftlichkeitsbetrachtungen im Sicherheitsmanagement abgebildet werden. WAS ist schützenswert? Welcher Schaden verschmerzbar? Wo also konzentriert man die Maßnahmen ?
Wie reagiert man auf Erpressung durch Ransomware? Wie auf die Nachwuchssituation?
Der Gipfel bietet Einblicke in all diese Fragen durch Best Practice Case Studies und bietet die Gelegenheit, in interaktiven Workshops und Vier-Augen-Gesprächen den eigenen Status in IT– und Informationssicherheit zu ermitteln.

 

Kernthemen

  • Ganzheitliches Information Security Management
  • Aufbau Computer Emergency Response Team CERT
  • Security Awareness
  • IoT Security
  • Governance, Risk & Compliance
  • Cyber Defense
  • Perceived Security
  • IT Security Monitoring
  • IT Risk Management
  • GDPR / DSGVO Implikationen
  • Data Leakage / Data Loss Prevention
  • Informationswertbestimmung
  • Cloud Security
  • Identity & Access Management

Teilnehmerkreis

  • CISO, ISO
  • CSO / CDO
  • Leiter / Head of IT Security
  • Leiter / Head of Information Security
  • Leiter / Head of Cyber Defense
  • Leiter / Head of CERT
  • Leiter IT Infrastruktur
  • Leiter / Head of IT Risk Management
  • Leitende IT Security Manager mit Budgetverantwortung

Agenda

Registrierung im Veranstaltungsbereich

08:30 - 09:00

Eröffnung durch die Vorsitzenden und project networks

09:00 - 09:05

Richard Huber

Geb. 29.11.1965 in München,
Dipl.-Ing.(FH) Technische Informatik - Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz Langjährige Regie- und Leitungserfahrung Theatergruppe
- 11/2011 - heute: CIO der Europa Universität Viadrina
- 08/2005 - 10/2011: Leiter Marketing & Kommunikation FIZ CHEMIE Berlin
- 07/1999 - 07/2005: BMBF Leitprojekt Vernetztes Studium Chemie, 23 Mio. €
- 01/1995 - 11/1998: Oberflächenprogrammierer, Entwickler TELES AG (www.teles.de)
- 11/1993 - 10/1994: Spieleprogrammierer Optical Data Systems (Penticton, B.C., Kanada)
Jens Bittner Director Event Production
Michael Zobel Group Information Security Architect

Erfahrung seit 30 Jahre im IT Umfeld. >15 Jahre davon mit im professionellen IT/IS Security Enterpriseumfeld. Die gesamte Bandbreite der Security steht dabei im Fokus. "Think like a hacker" und "Mittler zwischen Business und IT" sind bei ihm keine Floskeln, sondern eine Lebenseinstellung.

Podiumsdiskussion

09:05 - 09:35

Die Wirtschaftlichkeit von Sicherheitsausgaben
> Bedrohungslage und Ausblick für die Budgetverhandlung
> Security as a Service
> Informationswert und Investment
> Cyberversicherung

Richard Huber

Geb. 29.11.1965 in München,
Dipl.-Ing.(FH) Technische Informatik - Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz Langjährige Regie- und Leitungserfahrung Theatergruppe
- 11/2011 - heute: CIO der Europa Universität Viadrina
- 08/2005 - 10/2011: Leiter Marketing & Kommunikation FIZ CHEMIE Berlin
- 07/1999 - 07/2005: BMBF Leitprojekt Vernetztes Studium Chemie, 23 Mio. €
- 01/1995 - 11/1998: Oberflächenprogrammierer, Entwickler TELES AG (www.teles.de)
- 11/1993 - 10/1994: Spieleprogrammierer Optical Data Systems (Penticton, B.C., Kanada)
Holger Berens Studiengangsleiter Compliance and Corporate Security

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
Abdou-Naby Diaw Chief Security Officer

Abdou Naby Diaw, Chief Security Officer (CSO) von Vodafone Deutschland verantwortet seit dem 1. Dezember 2014 den Bereich Corporate Security innerhalb des Ressorts „Legal, Regulatory & Corporate Security“ und leitet die Datenschutz- und Sicherheitsbereiche von Vodafone und Kabel Deutschland. Vor seinem Wechsel zu Vodafone war der Dipl. Informatiker von 2012 bis 2014 Chief Security Officer von Kabel Deutschland. Von 2005 bis 2012 war er Chief Information Security Officer von Thomas Cook. Zuvor nahm er bei Thomas Cook und der Lufthansa verschiedene IT Management-Positionen ein. Abdou Naby Diaw (Jahrgang 1971) wurde in Dakar (Senegal) geboren. Er ist verheiratet und Vater von zwei Kindern.
Prof. Dr. Heinz-Dieter Schmelling Referent IT-Strategie/-Sicherheit/ Datenschutz

Cyber Security im Zeitalter der Digitalisierung

09:40 - 10:10

> Gesellschaftliche und technologische Treiber der Digitalisierung
> Security Herausforderungen für eine sichere digitale Gesellschaft
> Lösungsvorschläge für mehr Sicherheit heute und morgen: Trends und Entwicklungen

Abdou-Naby Diaw Chief Security Officer

Abdou Naby Diaw, Chief Security Officer (CSO) von Vodafone Deutschland verantwortet seit dem 1. Dezember 2014 den Bereich Corporate Security innerhalb des Ressorts „Legal, Regulatory & Corporate Security“ und leitet die Datenschutz- und Sicherheitsbereiche von Vodafone und Kabel Deutschland. Vor seinem Wechsel zu Vodafone war der Dipl. Informatiker von 2012 bis 2014 Chief Security Officer von Kabel Deutschland. Von 2005 bis 2012 war er Chief Information Security Officer von Thomas Cook. Zuvor nahm er bei Thomas Cook und der Lufthansa verschiedene IT Management-Positionen ein. Abdou Naby Diaw (Jahrgang 1971) wurde in Dakar (Senegal) geboren. Er ist verheiratet und Vater von zwei Kindern.

Kaffeepause

10:10 - 10:30

Keine Digitalisierung ohne Vertrauen - Erfolgreiche Cyber Defense durch Kräftebündelung

10:30 - 11:00

> Initiale Thesen
> Digitalisierung und Veränderung der Risikolandschaft
> Verschiebung Kernthemen Informationssicherheit
> SWITCH CERT: Monitoring, DNSfirewall, Domain Abuse Prozess

Martin Leuthold Head of Network & Security, Member of the Management Board

Martin Leuthold joined SWITCH in February 2016 as Head of Security and CISO. SWITCH is the National Research and Education Network (NREN) Service Priver and operates the .ch and .li TLD Registry (Critical Information Infrastructure)
In that role, he is responsible for the operations of the SWITCH CERT (Scope Universities and Financial Services) and for Registry DNS and DNSSEC operations and the Domain Abuse Process that made .ch the most secure cc-TLD worldwide. As CISO for SWITCH, he is responsible for the organisation's ISMS that is partly ISO 27001 certified.
Before joining SWITCH, Mr Leuthold acted for 3 years as the CISO for OC Oerlikon Group, being responsible for design and implementation of a worldwide Data Compliance Management System, the redesign of the Information Security Management System, the continuous improvement of the ICT-security architecture and operations and the project setup for a Business Continuity Management Initiative on Group level. Prior to that, he spent more than 15 years in ICT and information security consulting and encryption solution integration for Swiss consulting and information security companies, 5 years thereof in the Middle East (Gulf region, based in Dubai).

Cyber-Security: Nie war sie so wertvoll wie heute! Bekannte Antworten auf neue Herausforderungen

10:30 - 11:00

Prof. Dr. Heinz-Dieter Schmelling Referent IT-Strategie/-Sicherheit/ Datenschutz

Networking mit Fachkollegen und unseren Partnern

11:05 - 12:05

Workshop: „Digital Value Chain“ – Digitale Transformation und die Absicherung von Geschäftsprozessen

11:10 - 12:00

Dirk Jankowski, TREND MICRO Deutschland GmbH:
Technologie ist die Grundlage für neue Geschäftsmodelle. In Kombination mit einer Service Orientierung entfaltet die Digitale Transformation Agilität. IoT und Data Analytics stehen exemplarisch für diesen Wandel. Mit einer schnell voranschreitenden Entwicklung ist die Absicherung der Geschäftsprozesse elementar. Risikobewertung von Technologien und Prozessen sind somit integraler Bestandteil des Risikomanagements. In einer Betrachtung werden die damit verbundenen Herausforderungen für die IT-Security dargestellt:
- Adaptierung von Sicherheitsmaßnahmen in einer heterogenen IT Architektur
- Cloud Migration und die Absicherung von Cloud Computing Workloads
- Cyber Defense: Optimierung und Automatisierung von Prozessen

Gemeinsames Mittagessen

12:05 - 13:00

Networking mit Fachkollegen und unseren Partnern

13:00 - 15:00

Workshop: Aufbau eines intelligenten SOC mit Hilfe von künstlicher Intelligenz

13:05 - 13:55

Marc Drouve & Sonia Haasler Vectra Networks: Vectra Networks™, der führende Anbieter von Lösungen zur Echtzeit-Erkennung laufender Cyber-Angriffe erklärt, wie man mit einem SOC mit Hilfe von KI intelligent und leistungsfähig aufbauen bzw. erweitern kann.
- Hindernisse für den Aufbau eines SOC
- SOC-Effektivität messen
- Datenwissenschaft & Algorithmen, das Gehirn hinter der Vectra-Plattform

Workshop: „Digitales Paradies oder Robocalypse: Wie wir die Macht der Maschinen bändigen (hoffentlich…).“

14:05 - 14:55

Dipl.-Ing. oec. Sebastian Rohr, APIIDA AG:
Industrie 4.0, Digitale Transformation, Big Data und künstliche Intelligenz versprechen zusammen mit Blockchain-Technologie und Bitcoins unsere Welt nachhaltig zu verändern. Lassen Sie uns die Zusammenhänge erarbeiten und kritisch betrachten, auf welche Art wir die Machtübernahme durch die Maschinen verhindern können. Begleiten Sie Sebastian Rohr, CTO der APIIDA AG und Vordenker für Sicherheitsstrategien unserer „Brave New World“ bei einem Ausflug in die Welt der Buzzwords. Schauen Sie hinter die Kulissen und entdecken, welche kritischen Fragen der Sicherheit hinter den chromblitzenden Fassaden und wohlklingenden Marketing-Sprüchen beantwortet werden müssen und ergründen Sie neue Wege, das digitale Paradies doch noch sicher zu erreichen.

Managed Defense für den Endspoint

15:05 - 15:35

> Cyber Defense Center
> Malware Detection
> Notabkopplung von Netzsegmenten

Thomas Mann Group Chief Information Security Officer

Seit 15 Jahren im Bereich Telekommunikation und Informationstechnologie tätig – seit 2004 in beratender Funktion mit einem eigenen Technischen Büro sowie seit 2009 als Senior Consultant bei Kapsch BusinessCom AG; Schwerpunkte der Beratungstätigkeit: alle Themen der Informationssicherheit, im Speziellen das Thema IT Risikomanagement, IT Security Strategie, Industriespionage etc.; seit 2015 als CISO verantwortlich für die Informationssicherheit der gesamten der Kapsch Gruppe international. Lektor an der FH Wr. Neustadt am Masterlehrgang IT Management; die Behandlung des komplexen Themas „IT Security“ erfolgt umfassend und zielgerichtet,um die Schutzziele möglichst ökonomisch zu erreichen, Motto: „Security is a process, not a product“ (Bruce Schneier).

Informationssicherheits-Compliance. Anforderungen der Industrie an ihre Zulieferer.

15:05 - 15:35

Holger Berens Studiengangsleiter Compliance and Corporate Security

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Wieder alles im Griff - integriertes Management mit risk2value

15:40 - 16:10

> Technisch-Organisatorische Vernetzung der Informationssicherheits-, Datenschutz- und Auditmanagementsysteme

Felix Streibich Informationssicherheitsbeauftragter (CISO) / Fachreferent Informationssicherheit

Dipl. inf., CISA, CISM, CGEIT, CRISC, ISO 27001 Lead Auditor, geprüfter Datenschutzbeauftragter nach Richtlinien der TÜV SÜD Akademie 2015 - heute: Informationssicherheitsbeauftragter, Deutscher Sparkassen Verlag GmbH 2011 - 2015: Koordinator Informationssicherheit, Deutscher Sparkassen Verlag GmbH 2007 - 2011: Senior Specialist IT-Security, Media-Saturn Holding GmbH

Modern Cyber Defense

15:40 - 16:10

> Aktuelle Cyber Attacken
> Welche Angriffstypen entwickeln sich?
> Strukturiertes Abwehrmodell
> Cyber Defense als Wertschöpfungskette
> Möglichkeiten für Kooperation und Out-Sourcing

Dr. Rüdiger Peusquens Vice President Cyber Defense & Situation Management

Dr. Rüdiger Peusquens leitet den Bereich Cyber Defense Response bei der T-Systems International GmbH. Nach der Promotion in Kernphysik begann Herr Peusquens seine Karriere als Consultant für IT-Sicherheit beim Debis Systemhaus. In dieser Zeit baute er einen Schwachstellen-Meldedienst auf und betrieb im Rahmen von Penetrationstests White Hat Hacking im Kundenauftrag. Mit der Übernahme des Debis Systemhauses durch T-Systems, wechselte Herr Peusquens zur Deutschen Telekom AG, und nutzte nach sechsjähriger Beratertätigkeit die Gelegenheit, seine Erfahrungen die in Konzernsicherheit einzubringen. Er übernahm den Aufbau des internen Pentesting Teams zur Qualitätssicherung der technischen Sicherheit. Zuletzt wechselte Herr Peusquens zur Erkennung und Abwehr von Angriffen. Sein jetziges Aufgabengebiet vereint die reaktiven Kräfte der Cyber Security und Business Security mit dem Focus, Sicherheitsvorfälle bei der Deutschen Telekom AG und Kunden frühzeitig zu erkennen und schnell zu bekämpfen.

Kaffeepause

16:10 - 16:30

Networking mit Fachkollegen und unseren Partnern

16:30 - 18:30

Workshop: Warum sprechen alle von der Digitalen Transformation und weshalb ist die Security hierbei so wichtig?

16:35 - 17:25

Martin Rohde, Tech Data & VMware: In unserem Workshop zeigen wir Ihnen, wie Sie einen innovativen Digitalen Arbeitsplatz einschließlich Applikationen und Daten Parameter abhängig bereitstellen.
Geschäftsanforderungen können agil umgesetzt werden bei gleichzeitiger Kontrolle durch die IT über ihre Datacenter Netzwerke und mobilen Endgeräte bis hin zu IoT Komponenten.

Workshop: OnCommand Insight – die Basis für Agilität und proaktive Risikovermeidung Ihrer IT Infrastruktur

17:35 - 18:25

Wolfgang Wendlik, NetApp Deutschland GmbH: Transparenz und Kontrolle, Compliance und Planbarkeit für IT-Infrastrukturbewertung und Entscheidungen

Lernlabor Cybersicherheit

18:35 - 19:05

> Konzept
> Fraunhofer IT-Sicherheitslabor (mobil und stationär)
> Test- und Angriffsumgebung

Richard Huber

Geb. 29.11.1965 in München,
Dipl.-Ing.(FH) Technische Informatik - Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz Langjährige Regie- und Leitungserfahrung Theatergruppe
- 11/2011 - heute: CIO der Europa Universität Viadrina
- 08/2005 - 10/2011: Leiter Marketing & Kommunikation FIZ CHEMIE Berlin
- 07/1999 - 07/2005: BMBF Leitprojekt Vernetztes Studium Chemie, 23 Mio. €
- 01/1995 - 11/1998: Oberflächenprogrammierer, Entwickler TELES AG (www.teles.de)
- 11/1993 - 10/1994: Spieleprogrammierer Optical Data Systems (Penticton, B.C., Kanada)

Sicherheit auf der Feldbusebene – Die Entstehung der PROFINET Security Spezifikation

18:35 - 19:05

> Neue Security-Spezifikation für PROFINET: Vision und Ziele
> Warum ist Security wichtig?
> Welche Komplexität und Herausforderungen wird dieSecurity-Spezifikation dem Anwender stellen
> Was sind die Security-Anforderungen?

Sebastian Heidepriem Head of Industrial Software

1993-1996: Studium Elektrotechnik an der Dualen Hochschule Lörrach
Seit 2001: Software-Entwickler in der zentralen Forschung und Entwicklung, SICK AG
Seit 2009: Leiter Embedded Software und Head of Industrial Software in der zentralen Forschung und Entwicklung, SICK AG

Cliffhanger Pitch

19:05 - 19:10

Gerhard Gleitsmann Head of Protection & Performance

Global responsibility for processes and guidance to protect Siemens most valuable information and IT assets against cyber threats | Reporting on operational IT Security / Cyber Risks | Performance reporting on operational IT / Cyber Security and advanced security monitoring (Smart Security Data) | Benchmarking on Cyber Security against the industry, integration of Cyber Security into supply chain process, outsourcing agreements and customer contracts. Previously acting in various areas of Cyber Security, e.g. corporate audit, management consulting and IT projects.

Networking Dinner im Haus Ungarn

19:45 -

Registrierung im Veranstaltungsbereich

08:30 - 08:50

Security Transformation

08:50 - 09:20

> KI im Unternehmen
> Reaction Speed
> Selbstheilende Systeme
> Nicht verhandelbare Sicherheit

Gerhard Gleitsmann Head of Protection & Performance

Global responsibility for processes and guidance to protect Siemens most valuable information and IT assets against cyber threats | Reporting on operational IT Security / Cyber Risks | Performance reporting on operational IT / Cyber Security and advanced security monitoring (Smart Security Data) | Benchmarking on Cyber Security against the industry, integration of Cyber Security into supply chain process, outsourcing agreements and customer contracts. Previously acting in various areas of Cyber Security, e.g. corporate audit, management consulting and IT projects.

Die Implikationen der Datenschutzgrundverordnung für die deutsche Wirtschaft

08:50 - 09:20

Andreas Schmidt stellv. Referatsleiter IT und Geheimschutz

Andreas Schmidt ist als IT-Sicherheitsbeauftragter und stellv. Leiter des Referates IT und Geheimschutz im Bundespräsidialamt tätig. Zuvor war er im Bundesministerium für Wirtschaft und Energie (BMWi) als IT-Sicherheitsbeauftragter beschäftigt und in dieser Funktion für das Ministerium und den Geschäftsbereich verantwortlich. Weiterhin leitete er hier das IT-Projektmanagement im BMWi. Davor hat er unter anderem die Sicherheit und den Geheimschutz für den Digitalfunk der BOS-Behörden verantwortet und war als Referent für IT-Sicherheit im BMI tätig. Als ISO 27001 Auditor und IS-Revisor führt Andreas Schmidt darüber hinaus Audits und Revisionen u.a. auch nach der Methodik des IT-Grundschutz des BSI durch.

Networking mit Fachkollegen und unseren Partnern

09:30 - 12:00

Workshop: Ihr Weg von Cyber-Security zu Cyber Resilience – welche Punkte gilt es zu beachten, um heutige Bedrohungspotentiale angemessen zu managen?

09:35 - 10:25

Sebastian Bach, Mimecast: Während im Allgemeinen das Ziel von Cyber-Security darin besteht, primär IT-Systeme vor Attacken zu schützen, befasst sich Cyber-Resilience mit der fortlaufenden Aufrechterhaltung kritischer Betriebsabläufe. Was müssen Sie beachten, um einen mehrstündigen Ausfall der Produktionsstrasse zu vermeiden oder die E-Mail Kommunikation für Ihr Unternehmen permanent verfügbar zu halten? Wie können Sie finanzielle und reputative Folgen eines Cyber Angriffs abwenden? Wie schützen Sie sich vor neuartigen Attacken wie Ransomware oder Phishing?

Workshop: Managing Multi-Layered Security Stack in the Cloud

10:35 - 11:25

Thorsten Deutrich & Michael Steindl, GlobalDots:
Die Cyber-Bedrohungslage wird von Tag zu Tag komplexer.
Milliarden Geräte sind mit dem Internet verbunden, Cyber-Crime, DDoS und Bots stellen eine ernste Bedrohung für Ihre Anwendungen, Infrastruktur und Kundendaten dar.
In diesem Workshop zeigen wir Ihnen, wie Sie Sicherheitsrisiken durch geeignete Strategien analysieren, minimieren und entschärfen können.

KPIs der IT-Sicherheit und Reifegrad des ISMS – Sicherheit messbar machen

12:00 - 12:30

> Kennzahlen der IT-Sicherheit erheben
> kontinuierlichen Verbesserung und Steuerung der IT-Sicherheit
> Messung des Reifegrades des ISMS zum Nachweis der Compliance

Alexander Döhne CISO / IT-Sicherheitsbeauftragter

Seit März 2011 verantwortet Herr Döhne als CISO der Fraport AG das strategische IT-Sicherheitsmanagement. Bei ihm angesiedelt sind u.a. die Themen Richtlinien, Audits, RiskAssessments, SIEM, KPIs, Gremienarbeit, Sicherheitsarchitekturen und Schwachstellenanalysen. Vor dieser Position startete Herr Döhne 2008 als Trainee bei der Fraport AG im Bereich Corporate Information Management und behandelte im Anschluss die Themen IT-Sicherheit, IT-Architektur und IT-Strategie.

IT-Grundschutz-Kompendium – Ein Interdisziplinärer Praxistransfer

12:00 - 12:30

> Basis-Absicherung mit Minimalanforderungen
> ISO27x konforme Standard-Absicherung
> Kern-Absicherung für die Kronjuwelen

Michael Neunaber Group Information Security Officer

2017 BRITA GmbH - Informationssicherheit 2014 - 2016 GC-Gruppe - Informationssicherheit 2000 - 2014 Bundeswehr - IT-Sicherheitsbeauftragter in diversen Verwendungen Nebenberuflicher Referent für InfoSec und DaSchu

Gemeinsames Mittagessen

12:30 - 13:30

Networking mit Fachkollegen und unseren Partnern

13:30 - 15:00

Workshop: Security Operations Center (SOC): Aufbau eines SOC und/oder SOC als Service

13:35 - 14:25

Thomas Hemker, Symantec Deutschland GmbH: Wer sich mit der Frage beschäftigt, wie man ein effektives und effizientes Security Operations Center (SOC) aufbauen sollte, steht vor einer großen Herausforderung, denn neben den Investitionen der physischen Sicherheitsmaßnahmen, Hard- und Software ist besonderes Augenmerk auf die Analysten zu setzen, die hochkonzentriert – einem Mitarbeiter der Flugüberwachung ähnlich – das Geschehen beobachten und auf den „Ernstfall“ eines Angriffs vorbereitet sind.
Diese Mitarbeiter befinden sich persönlich als auch technisch kontinuierlich im "Alarmzustand", denn jede Anomalie ist für geübte IT-Sicherheitsspezialisten bereits eine potenzielle Cyberbedrohung, die es zu analysieren und abzuwehren gilt. Damit ein SOC wirksam sein kann, bedarf es eines soliden Fundaments aus:
- Schlanke Prozessabläufe und eindeutig festgelegte und vernünftige Befugnisse der Beteiligten - Hocheffiziente und moderne Technologien und Technologiepartnerschaften mit eingespielten Eskalationsstufen - Hochmotivierte und vertrauensvolle Mitarbeiter und vertraute Partner, die in Engpässen das eigene SOC Team unterstützen können
In diesemWorkshop zum Thema SOC, wird der moderne SOC grundlegend erläutert und diese Grundsäulen eines schlanken SOC beschrieben.
Außerdem gibt der Workshop einen Ausblick darauf, was auf die Unternehmen zukommt und welche Herausforderungen die einzelnen (n>1) Phasen begleiten und welche Services man outsourcen kann.

Information Security meets Business Continuity – Synergien aus der gemeinschaftlichen Betrachtung von Schutzbedarfs- und Business Impact Analyse

15:05 - 15:35

Nikolas Oelkrug-Alders Prokurist

Erste Erfahrungen im Bereich der Informationssicherheit konnte ich bei der Steag GmbH in Essen sammeln. Anschließend folgte der Wechsel in die Bankenbranche zur HSBC in Düsseldorf.

Security in modernsten Arbeitsumgebungen - IS Anforderungen im DevOp/Agilen Umfeld - Auf was müssen wir uns einstellen?

15:40 - 16:10

> Operationalmodelle
> Angriffszenarien
> Schutzmaßnahmen
> Angriffflächenminimierung

Michael Zobel Group Information Security Architect

Erfahrung seit 30 Jahre im IT Umfeld. >15 Jahre davon mit im professionellen IT/IS Security Enterpriseumfeld. Die gesamte Bandbreite der Security steht dabei im Fokus. "Think like a hacker" und "Mittler zwischen Business und IT" sind bei ihm keine Floskeln, sondern eine Lebenseinstellung.

Zusammenfassung und Verabschiedung durch den Vorsitzenden

16:15 -

Richard Huber

Geb. 29.11.1965 in München,
Dipl.-Ing.(FH) Technische Informatik - Spezialisierung auf Systemanalyse, Anträge, Medieneinsatz, Datenschutz Langjährige Regie- und Leitungserfahrung Theatergruppe
- 11/2011 - heute: CIO der Europa Universität Viadrina
- 08/2005 - 10/2011: Leiter Marketing & Kommunikation FIZ CHEMIE Berlin
- 07/1999 - 07/2005: BMBF Leitprojekt Vernetztes Studium Chemie, 23 Mio. €
- 01/1995 - 11/1998: Oberflächenprogrammierer, Entwickler TELES AG (www.teles.de)
- 11/1993 - 10/1994: Spieleprogrammierer Optical Data Systems (Penticton, B.C., Kanada)
Michael Zobel Group Information Security Architect

Erfahrung seit 30 Jahre im IT Umfeld. >15 Jahre davon mit im professionellen IT/IS Security Enterpriseumfeld. Die gesamte Bandbreite der Security steht dabei im Fokus. "Think like a hacker" und "Mittler zwischen Business und IT" sind bei ihm keine Floskeln, sondern eine Lebenseinstellung.

Abendevent

Haus Ungarn

Von der Terrasse und der 50 m langen Fensterfront des Haus Ungarn können Sie einen einzigartigen Blick direkt auf den Berliner Fernsehturm, die Marienkirche und das Rote Rathaus genießen. Der heutige multifunktionale Veranstaltungsraum beheimatete zu Zeiten der DDR das ungarische Kulturinstitut, das sich als Ort für anders Denkende und anders fühlende Intellektuelle der DDR entwickelte. Nach der Wende bot das Haus Ungarn einen Raum für eine Vielzahl an Tagungen zur Vergangenheitsbewältigung.

Die Küche im Haus Ungarn überzeugt mit seinen Speisen der Hauptstadtregion. Die klassische Berliner Currywurst darf dabei natürlich nicht fehlen. Abgerundet wird das Angebot durch mediterrane und orientalische Kreationen und eine feine Auswahl an Bier und Wein.

Genießen Sie einen geselligen Abend in der ehemaligen Kulturstätte in Berlins Zentrum!

Weitere Details finden Sie unter http://hausungarn.de/

Ort

Mövenpick Hotel

Willkommen im Mövenpick Hotel Berlin. Zentral und doch ruhig gelegen am Potsdamer Platz verbindet sich in dem 4-Sterne-Superior-Hotel eine innovative Innenarchitektur mit modernster Ausstattung. Durch die einmalige Gestaltung der ehemaligen Siemenshöfe ist eine Atmosphäre von ganz besonderem Charme entstanden. Die Mehrzahl der 243 Gästezimmer und der 12 Veranstaltungsräume liegt zu den ruhigen Innenhöfen. Fein abgestimmt wie das kulinarische Angebot ist auch das Ambiente im Restaurant Hof zwei mit angrenzender Lobby Bar. Gäste haben Zugang zu einem kostenfreien Wi-Fi und können darüber hinaus das erweiterte Angebot in unserem Business Center nutzen. Aufmerksamer Service mit Herzlichkeit und persönlicher Note sorgen für perfekte Gastlichkeit in historischer Umgebung.

Weitere Details finden Sie hier

Das Veranstaltungsportal

Das Veranstaltungsportal ermöglicht allen Teilnehmern, Referenten und Partnern die Ermittlung der spannendsten Gesprächspartner für ein effizientes Networking auf Augenhöhe. Überlassen Sie Ihr Networking nicht dem Zufall.

Zur Portal-Demo

Partner

Der slowakische Antivirenhersteller ESET schützt seit 1992 mit zukunftsweisenden Softwarelösungen Unternehmen und Privatanwender gleichermaßen vor Malware aller Art. Das Unternehmen gilt – dank der vielfach ausgezeichneten ThreatSense-Technologie – als Vorreiter bei der proaktiven Bekämpfung selbst unbekannter Viren, Trojaner und anderer Bedrohungen. Die hohe Malwareerkennung und Geschwindigkeit sowie eine minimale Systembelastung zeichnen alle ESET-Antivirenlösungen aus. Das Produktportfolio umfasst Programme zum Schutz von Windows-, Mac- und Linux-Rechnern. Zu den bekanntesten Produkten zählen ESET NOD32 Antivirus, ESET Smart Security und ESET Cybersecurity. Smartphones und Tablet-PCs bietet ESET Mobile Security umfassende Sicherheit vor Malware und Datenverlust. Die Software unterstützt mobile Geräte mit den Betriebssystemen Windows Mobile, Symbian und Android. Inzwischen vertrauen mehr als 100 Millionen Anwender weltweit den ESET-Lösungen. Firmenkunden bietet ESET professionelle Sicherheitssoftware vor Malware an. Diese umfassen Lösungen für Mailserver, Netzwerk-Gateways und Fileserver unterschiedlicher Serverbetriebssysteme und E‑Mail‑Serverplattformen umfasst. Sie gewährleisten proaktiven und präzisen Antivirenschutz für High‑Traffic‑Server und umfangreiche Dateisysteme. Einmalig in der Branche ist das neue „Unilicense-Prinzip“. Dies erlaubt die Installation einer erworbenen ESET-Software auf allen Betriebssystemen, die sich auf einem Rechner befinden. Mehrkosten fallen dafür nicht an. Dies schont das Budget und vereinfacht die Lizenzverwaltung. ESET beschäftigt in seiner Unternehmenszentrale in Bratislava (Slowakei) und in der Niederlassung in San Diego (USA) mehr als 500 Mitarbeiter. Zudem betreibt ESET eigene Büros in Prag (Tschechische Republik), Buenos Aires (Argentinien) und Singapur. ESET-Lösungen sind über ein weltweites Partnernetzwerk in mehr als 180 Ländern vertreten. Exklusiver Distributor in Deutschland ist DATSEC Data Security e.K. aus Jena.
Mehr Informationen finden Sie hier

Mit mehr als 15 Jahren Erfahrung ist der Oodrive Konzern, heute europäischer Marktführer, einer der ersten Anbieter für modernste Sicherheitslösungen welche sicheren Datenaustausch und effiziente Zusammenarbeit, auch außerhalb der Firewall ermöglichen. Modernste Software-, Verschlüsselungs- und Sicherheitstechnologien stellen sicher, dass Ihre wertvollen Daten bei oodrive zuverlässig vor unbefugtem Zugriff und Datenverlust geschützt sind. Als Anbieter von IT-Lösungen für den sicheren Datenaustausch und Unternehmenslösungen für die Einrichtung von Enterprise Webapplikationen legt die oodrive GmbH bereits seit ihrer Gründung besonderen Wert auf Sicherheits- und Qualitätskriterien. Die Lösungen des Unternehmens wurden demnach mit der Philosophie eines Cloud-Pioniers entwickelt und bieten gleichzeitig höchste Sicherheit, falls gewünscht auch mit Hilfe eines HSM (Hardware Security Module), wenn es um allerhöchste Sicherheit geht. Gerade im Finanz- und Bankensektor mit strengsten Datenschutzrichtlinien finden solche Module Einsatz. Die Oodrive GmbH hat ihren Sitz in München. Sie arbeitet demnach nach den strengen Anforderungen der Datenschutzrichtlinien der EU und den gesetzlichen Vorschriften der Bundesrepublik Deutschland. Die skalierbaren und leistungsfähigen Lösungen von Oodrive können von zahllosen Nutzern und für hohe Datenvolumen sowie für die Übertragung von größten Dateien oder Dokumenten verwendet werden. Die Dokumente sind zu jeder Zeit, von jedem Ort und von jedem Gerät aus (Desktop-PC, Laptop, Tablets, Smartphones etc.) zugänglich. Dabei unterstützt das System die vorgegebenen Compliance-Regeln des Unternehmens und spart aufgrund der integrierten, leistungsfähigen Sicherheitsarchitektur sowie dem mehrstufigen Schutz von Oodrive Zeit und Kosten, die für eventuell zusätzliche Hardware entstehen würden. Die Oodrive-Lösungen werden sowohl von Klein- und Mittelständischen Unternehmen als auch Großkunden genutzt und dies in verschiedenen Branchen (Industrie, Hoch- und Tiefbau, Medien und Kommunikation, Dienstleistungen, Luxus, Öffentlicher Dienst, Beratung, Finanzwesen, Rechtswesen…). Der Konzern hat heute Niederlassungen in München, Paris, Brüssel, Genf, Sao Paolo und Hong Kong und betreut über 14.500 Firmen die weltweit, sicher und online kollaborieren und sicher im Internet navigieren können und dies in über 90 Ländern.
Mehr Informationen finden Sie hier

Checkmarx is a leading provider of application security and compliance solutions for the modern enterprise that wants to mitigate risk in their sophisticated and demanding environment and defend against advanced threats.
Mehr Informationen finden Sie hier

Als weltweit führender Anbieter von Cybersicherheitslösungen verfolgt Trend Micro seit über 25 Jahren das Ziel, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Unsere Lösungen für Privatanwender, Unternehmen und Behörden bieten mehrschichtigen Schutz für Rechenzentren einschließlich cloudbasierter und virtualisierter Umgebungen, Netzwerke und Endpunkte. Sie sind für gängige Rechenzentrums- und Cloudumgebungen optimiert und sorgen so dafür, dass wertvolle Unternehmensdaten automatisch vor aktuellen Bedrohungen geschützt sind. Die miteinander kommunizierenden Produkte bilden einen Schutzmechanismus, der durch zentrale Transparenz und Kontrolle schnelleren, besseren Schutz ermöglicht. Mit mehr als 5.000 Mitarbeitern in über 50 Ländern und den umfassendsten Bedrohungsdaten weltweit ermöglicht Trend Micro seinen Kunden einen sicheren Weg in die Cloud.
Mehr Informationen finden Sie hier

Mit EgoSecure Data Protection ist der deutsche Sicherheitsspezialist EgoSecure seit über 12 Jahren Innovationsführer im Bereich der umfassenden Data Protection Lösungen. Während sich die meisten Datenschutzlösungen auf den Schutz vor Gefahren aus dem Internet konzentrieren, stehen bei EgoSecure die Endgeräte, an denen die Mitarbeiter ihre Arbeit verrichten, im Mittelpunkt. Wer hat Zugang zu sensiblen Daten? Wer darf diese auf welchen Geräten speichern? Wird immer verschlüsselt? Wer darf die Cloud nutzen? Woher weiß man überhaupt, wie man sich schützen muss? Für diese und viele weiter Fragen, liefert EgoSecure Data Protection die Antworten. Schutz an den Endgeräten bedeutet, dass man die Nutzerakzeptanz in den Mittelpunkt der Lösungen stellen muss. Dieses hat EgoSecure von Anfang an getan, weshalb unsere Kunden heute sagen: „Das ist aber eine schöne Lösung EgoSecure unterhält weltweite Vertriebs- und Technologiepartnerschaften und schützt über 2.100 internationale Unternehmen jeder Größenordnung und vieler Branchen. Insbesondere zum Datenschutz in kritischen Infrastrukturen ist EgoSecure besonders gefragt. Aktuelle Marktthemen wie Wirtschaftsspionage, Compliance, Cloud-Security, Schutz vor Ransomware, Konformität mit der EU-DSGVO, Industrie 4.0 finden in dem Produktportfolio effektive und effiziente Lösungen.
Mehr Informationen finden Sie hier

avedos GRC GmbH ist ein international tätiger Softwarehersteller mit 100% Fokus auf GRC Lösungen (Governance-, Risk und Compliancemanagement). Die Softwareprodukte von avedos ermöglichen es, die komplexen Risikomanagement- und Compliance-Anforderungen von mittleren Unternehmen bis hin zu internationalen Konzernen effizient und effektiv abzubilden.
Mehr Informationen finden Sie hier

Kaspersky Lab ist weltweit einer der am schnellsten wachsenden Anbieter von IT-Sicherheitslösungen und hat sich als einer der vier international führenden Antivirus-Hersteller etabliert. Heute gilt Kaspersky Lab als weltweit größter privater Anbieter von Endpoint-Sicherheitslösungen. Kaspersky Lab ist mit 30 regionalen Niederlassungen in knapp 200 Ländern und Regionen auf der ganzen Welt vertreten. Die Firmenzentrale befindet sich in Moskau, Russland. Die Holding von Kaspersky Lab ist in Großbritannien eingetragen. Kaspersky Lab beschäftigt insgesamt über 2.700 hochspezialisierte Experten und schützt mit seiner breiten Produkt- und Lösungspalette über 300 Millionen Menschen und zirka 250.000 Unternehmen weltweit – von kleinen und mittleren Unternehmen bis hin zu Großunternehmen und Regierungsorganisationen. Kaspersky Lab hält mehr als 80 globale Partner- und Technologie-OEM-Vereinbarungen mit Unternehmen wie beispielsweise Microsoft, IBM, Cisco, Juniper Networks, Alcatel Lucent, Blue Coat, Check Point, D-Link, GFI, Gwava, Netgear, SonicWALL RSA, ZyXel, Alt-N, Parallels, Lenovo, Facebook etc.

Die digitale Transformation ist der Innovationstreiber in Wirtschaft und Gesellschaft. Benutzerfreundlichkeit, Flexibilität und der kontinuierliche, verhaltensbasierte Schutz der Identitäten sind Anforderungen, die zukunftsorientierte Sicherheitslösungen abdecken müssen. Neben der reinen Verwaltung von Identitäten und deren Authentifizierungsfaktoren wird auch eine Rundumsicht auf den Kunden oder Konsumenten nötig. CIAM – Consumer Identity and Access Management – ist mehr als ein reines, traditionelles IAM. Es ermöglicht den Unternehmen, dem Kunden auf seine Bedürfnisse massgeschneiderte Angebote und eServices zu unterbreiten, ohne die Sicherheit zu vernachlässigen.
Mehr Informationen finden Sie hier

SentinelOne wurde von einer Gruppe internationaler Sicherheits- und Intelligence-Experten gegründet, die die Notwendigkeit eines fundamental neuen Ansatzes für Endgeräteschutz sahen. Heute ist unser weltweit wachsendes Team ganz auf konstante Innovationen ausgerichtet. Dank Machine Learning und intelligenter Automatisierung vereint die bahnbrechende Plattform von SentinelOne heute Prävention, Erkennung und Reaktion. SentinelOne EPP ist zertifiziert als Ersatz für Virenschutzlösungen, wurde von Gartner und NSS Labs für seine disruptive Innovation ausgezeichnet und wird von den zukunftsorientiertesten Unternehmen der Welt zum Schutz der eigenen Geschäftsabläufe eingesetzt. Weitere Informationen zu SentinelOne und der Zukunft des Endgeräteschutzes erhalten Sie hier: www.sentinelone.com/contact

APIIDA – secure|connect Die APIIDA AG versteht sich als Lösungspartner für die Digitale Transformation von Unternehmen. Mit dem Fokus auf die beiden wesentlichen Digitalisierungselemente „secure“ und „connect“, bietet die APIIDA AG ein zukunftsweisendes Produktportfolio, welches sowohl für Unternehmen als auch für kommunale Organisationen und Regierungsbehörden nachweisliche Mehrwerte schafft. Neben der Integration praxisbewährter Lösungen ihrer Partnerfirmen, setzt APIIDA dabei auf die Eigenentwicklung innovativer Produkte: Die Lösung APIIDA Mobile Authentication schafft die Symbiose aus der Sicherheit einer Smartcard-Anmeldung mit der einfachen Nutzung eines Smartphones. Mit dem APIIDA API Gateway Manager können Organisationen einfach und zentral mehrere CA API Gateway-Instanzen in verteilten Umgebungen administrieren und überwachen. Die ausgewiesene Expertise des APIIDA-Teams trägt dazu bei, dass die Kunden des Unternehmens im Bereich Security- und API-Management von den besten Lösungen weltweit profitieren. Dabei legt APIIDA großen Wert auf eine zukunftsorientierte Lösungsstruktur, die leichte Integrierbarkeit in bestehende Systemumgebungen und flexible Erweiterungsmöglichkeiten. Sei es im Rahmen der Presales-Beratung, der Integration und dem Betrieb ausgewählter Produkte oder des Supports: Die Leistungen der APIIDA AG werden jederzeit höchsten Kompetenz- und Qualitätsansprüchen gerecht.
Mehr Informationen finden Sie hier

Mimecasts cloud-basierte Security-, Archivierungs- und Kontinuitäts- Services schützen Geschäfts-E-Mails und liefern ein umfassendes E-Mail-Risikomanagement in einem voll integrierten Subscription Service. Mimecast reduziert das Risiko, die Komplexität und die Kosten, die traditionell mit dem Schutz von E-Mails verbunden sind. Sie müssen nicht mehr eine Vielzahl von unabhängigen Punktlösungen von mehreren Anbietern verwalten. Und Sie sind nicht mehr nur auf die Sicherheitsstandards Ihrer E-Mail Lösung - wie etwa Office 365 – angewiesen. Mimecast bietet Ihnen einen umfassenderen Schutz, garantiert Verfügbarkeit und sichert Ihre Daten. Unsere Best-of-Breed-Services schützen die E-Mail von über 24.900 Kunden und Millionen von Nutzern weltweit vor gezielten Angriffen, Datenlecks, Malware und Spam. Wir geben Ihren Mitarbeitern einen schnellen und sicheren Zugang zu sensiblen Geschäftsinformationen und sorgen dafür, dass E-Mails im Falle eines primären Service-Ausfalls trotzdem laufen.
Mehr Informationen finden Sie hier

Als weltweit führender Anbieter Software-Definierter Netzwerklösungen und als Innovationstreiber in den Technologiebereichen Routing, Switching & Security sowie Analytics beschäftigt Juniper Networks in über 46 Ländern mehr als 9.000 Mitarbeiter. Der Konzern erwirtschaftet einen Jahresumsatz von rund 5 Milliarden US-Dollar. Davon fließen – und das ist ein Spitzenwert in der Branche – 24 % unmittelbar wieder in Forschung und Entwicklung. -Simplicity – offene, Software-Definierte Architekturen -Security – sichere Netzwerke statt Netzwerksicherheit im Zeitalter des Internet of Things -Automation– automatisierte und selbstlernende Netzwerke Mehr Informationen finden Sie auf www.juniper.net/de

Die Telonic GmbH ist ein Systemhaus mit Stammsitz in Köln. Gegründet im Jahre 1979, befasst sich Telonic mit dem Aufbau von Lösungen in der Informationstechnologie und zählt dabei zu den führenden deutschen Systemintegratoren. Für Telonic arbeiten 120 Mitarbeiter an sechs Standorten in Deutschland. Unser Leistungsangebot umfasst die Planung, die Realisierung und den Betrieb von innovativen Netzen sowie Security- und Monitoring-Lösungen. Diese Lösungen bauen wir mit den Produkten von führenden Herstellern des jeweiligen Anwendungsgebietes auf und versuchen den höchsten Kundenansprüchen gerecht zu werden. Vier Faktoren stehen bei der Auswahl passender Lösungen im Vordergrund: Performance, Verfügbarkeit, Sicherheit und Benutzerfreundlichkeit. Außerdem bietet Telonic eine professionelle Kundenbetreuung mittels 7x24 IP Network Service, einer Bereitschaftskette von Spezialisten und eines Schulungszentrums. Zu unseren Kunden zählen wir über 1000 namhafte Unternehmen aus verschiedenen Branchen mit unterschiedlicher Größe und Anforderungen. Unser Ziel ist die größtmögliche Kundenzufriedenheit und eine Kooperation, die auf eine langfristige Zusammenarbeit ausgelegt ist.

GlobalDots ist seit über 15 Jahren im Bereich der Web-Beschleunigung und in der Sicherheitsbranche tätig. In dieser Zeit sind wir zu einem der weltweit größten unabhängigen Cloud - und Leistungsoptimierungs-integrationspartner geworden und unterstützen die größten Unternehmen mit unserem Know-how bei ihren Webauftritten.

Symantec Corporation (NASDAQ: SYMC) ist einer der weltweit führenden Anbieter für Cybersicherheit. Symantec unterstützt Unternehmen, die öffentliche Hand und Personen dabei, ihre wichtigen Daten zu schützen – egal, wo diese sich befinden.

Organisationen auf der ganzen Welt bauen auf die strategischen und ganzheitlichen Lösungen von Symantec, um sich vor komplexen Attacken über Endgeräte, Cloud und Infrastrukturen hinweg zu schützen. Gleichzeitig vertrauen mehr als 50 Millionen Personen und Familien weltweit auf Symantecs Norton- und Lifelock-Produktreihen für digitale Sicherheit zuhause und auf all ihren Geräten. Symantec betreibt eines der weltweit größten zivilen Cyber-Intelligence-Netzwerke.
Dadurch ist das Unternehmen in der Lage, frühzeitig die ausgefeiltesten Bedrohungen zu erkennen und entsprechenden Schutz anzubieten.

Symantec

Auf dem Strategiegipfel IT & Information Security -
Besuchen Sie unseren Workshop am 21.11. :
Security Operations Center (SOC): Aufbau eines SOC und/oder SOC als Service
Moderator: Thomas Hemker, Security Strategist

Vectra® Networks automatisiert die Erkennung von versteckten Cyber-Angriffe in Echtzeit innerhalb von Unternehmensnetzwerken, Rechenzentren und der Cloud. Durch ein kontinuierliches Monitoring des internen Netzwerkverkehrs lassen sich aktive Angriffe identifizieren – noch während sie geschehen. Vectra assoziiert Bedrohungen mit den jeweils angegriffenen Geräten, gibt Einblicke in die Hackeraktivität sowie Zusammenhänge und priorisiert die Bedrohungen, von denen die größte Gefahr ausgeht. So können IT-Verantwortliche ihre Zeit und Ressourcen gezielt nutzen, um Datenverluste zu verhindern oder zu mindern. Die Redaktion von Dark Reading hat Vectra Networks erst kürzlich mit dem Best of Black Hat 2016 Award als innovativstes, aufstrebendes Sicherheitsunternehmen gekürt. Besuchen Sie uns auf https://vectra.ai/

Beschleunigen Sie Ihre digitale Transformation durch einen Software-Defined-Ansatz für Business und IT. Für mehr als 500.000 Kunden weltweit ist VMware als Pionier der Virtualisierung mit innovativen Lösungen für Cloud- und Business-Mobilität der vertrauenswürdige Plattformanbieter ihrer Wahl. Mit unseren bewährten, marktführenden Produkten können Sie cloud- und geräteübergreifend Anwendungen in einer gemeinsamen Betriebsumgebung ausführen, verwalten, vernetzen und absichern. Das bedeutet Freiheit und zugleich Kontrolle.

Bereits 2005 gegründet, unterstütztBox (NYSE:BOX) die Art der Zusammenarbeit zwischen Menschen und Unternehmen um Ihnen dabei zu helfen Ihre größten Ambitionen zu erreichen. Als weltweit führende Enterprise Software Plattform für Content Collaboration, hilft Box Unternehmen jedweder Größe Inhalte sicher zu teilen und die diesbezügliche Zusammenarbeit in der Cloud entscheidend zu verbessern. Box ist davon überzeugt, dass Technologie keine Barriere für Innovation oder unternehmerisches Denken sein darf.Box hat seinHeadquarter in Redwood City, CA, mit Niederlassungen in den USA, Europa, und Asien. Box wird bereits von 66,000 Unternehmungen wie General Electric, P&G, AstraZeneca, Hamburg Airport and Schneider Electric erfolgreich eingesetzt. Mehr über Box erfahren Sie hier www.box.com .

As the market leader of award-winning Security Policy Orchestration solutions, Tufin provides enterprises with the ability to streamline the management of security policies across complex, heterogeneous environments. With more than 1,700 customers, Tufin automatically designs, provisions, analyzes and audits network security configuration changes – from the application layer down to the network layer – accurately and securely. It assures business continuity with a tight security posture, rapid service delivery and regulatory compliance across physical, private, public and hybrid cloud environments.
For more Information please click here

Leading organizations worldwide count on NetApp for software, systems and services to manage and store their data. Customers value our teamwork, expertise and passion for helping them succeed now and into the future. Since our inception in 1992, NetApp has helped enterprises of all sizes achieve a competitive edge by enabling them to innovate faster and more affordably than their competitors. The key solution from NetApp is OnCommand Insight (OCI). OCI is designed to simplify operational management and rationalization of complex heterogeneous private and public Cloud and virtual IT environments. OCI is the single solution which enables cross-domain, multivendor resource management and analysis across networks, storage, and servers in physical and virtual Environments. It directly aligns business units with IT infrastructure consumption (in cloud as well as physical Environments) OCI management software extends data center automation to the IT infrastructure with its near-real-time, heterogeneous service-level views of the IT service delivery stack. Organizations using OCI can manage the IT infrastructure as an end-to-end IT service. OnCommand Insight service-level information and functionality are available to both storage and server/virtual/Network/Cloud teams and nontechnical storage users, integrating storage into the entire IT service-delivery chain. Unlike traditional storage resource management applications, which are device-centric, OnCommand Insight provides a service view into the infrastructure’s device access paths, redundancy, replication, and performance. Detailed reporting is available out of the box, and via customization, to be relevant to all resource within an organization; from CIO/CFO to storage/VM/server admin. OCI provides operational and business management within enterprise IT environments. It enables the rationalization and optimization of costs; reduces risks; and provides advanced troubleshooting across the multivendor infrastructure of storage, networks, and servers. OCI delivers this through a customizable reporting engine and a web-enabled troubleshooting interface. Top Companies Rely on OCI: The top Fortune 500 Companies, 6 of the top 10 US Retailers, 8 of the top 10 Banks, 5 of the top 10 Insurance Companies, 7 of the top 10 Tech and Service Provider Companies Globally, service providers support more than a billion customers with services built on NetApp. Media companies push the limits of imagination and performance with the help of NetApp. Internet companies keep pace with data growth and demand for new services by using our flexible storage architecture. Gaming companies use NetApp storage to gain first-mover advantage. Banks and financial giants trust NetApp to store, maintain, protect, and serve their business-critical data
Mehr Informationen finden Sie hier

Matrix42 is the top provider of workspace management software. Security comes first! With Matrix42 Automated Endpoint Security, your two most important goods stay protected - your employees productivity and your data. The company offers forward-thinking solutions for modern work environments under its ‘Reimagine Workspace Management’ motto. Matrix42’s products and solutions are designed to manage and secure work environments simply and efficiently – across physical, virtual, and mobile workspaces. More than 3,000 customers around the world, including BMW, Infineon, and Carl Zeiss, currently manage approximately 3 million workstations using workspace management solutions from Matrix42. Matrix42 operates successfully in eight countries – Germany, Austria, Switzerland, France, the Netherlands, the United Kingdom, Australia and the United States of America. The company’s headquarters are in Frankfurt am Main, Germany.
Mehr Informationen finden Sie hier

ABSOLUTE TRANSPARENZ. ZIELGERICHTETER SCHUTZ.™ Skybox Security stattet Unternehmen mit einem leistungsstarken Arsenal an Sicherheitsmanagement- Lösungen aus, mit denen eine hervorragende Transparenz der Angriffsfläche und ein uneingeschränkter Blick auf Schwachstellenindikatoren erreicht wird. Unsere Lösungen vereinheitlichen Daten durch die Integration mit 90+ Sicherheitsprodukten. Mithilfe von Analyse-, Modell- und Simulationsfunktionen versorgt Skybox Sicherheits-experten mit der Übersicht und dem Wissen, Schwach-stellen und Sicherheitslücken im Kontext der Business-Umgebung zügig zu priorisieren und zu behandeln. Die Effizienz der Betriebsabläufe kann dabei um bis zu 90 Prozent gesteigert werden.
Mehr Informationen finden Sie hier

Kooperationspartner

Um Ihre Buchung vorzunehmen, klicken Sie bitte auf diesen Link http://www.lufthansa.com/event-buchung und geben den Zugangscode
(DEZJMLE) in das Feld “Zugang zu Ihrem Lufhansa Angebot” ein.

Medienpartner

The Hundert will jene Menschen verbinden, die sich für das Berliner Startup-Ökosystem interessieren und damit involviert sind. Es war schon immer die Vision ein kostenloses Magazin zu publizieren, welches sowohl inhaltlich als auch in der Produktion hochqualitativ ist und die inneren Abläufe dieses Umfelds zugänglich macht.
Mehr Informationen finden Sie hier

IT-Schulungen.com ist das Education Center der New Elements GmbH. Es ist einer der führenden, herstellerunabhängigen Anbieter von IT-Seminaren und Schulungen und deckt mit seinem Schulungssortiment die komplette Bandbreite der IT-Welt ab. IT-Schulungen.com ist langjähriger ausgezeichneter Microsoft Learning Partner, Partner der Linux Foundation, Linux Professional Institute (LPI) Partner und offizieller Mongo DB Partner. Das Kompetenz-Portfolio von IT-Schulungen.com umfasst mehr als 2.000 unterschiedliche Themen. Alle Themen werden in den Seminararten öffentliche Schulung, Inhouse Schulung und individuelle Firmenschulung angeboten. Hinzu kommen Einzelchoachings, individuelle Beratungsleistungen direkt in den Fachprojekten, sowie individuell erstellte Lernkonzepte und online-Trainings. Seit über 15 Jahren ist IT-Schulungen.com der ausgewählte Partner für professionelle IT-Weiterbildung für Bundes- und Landesbehörden, Forschungsinstitute, sowie Klein- und Mittelständische Unternehmen und Global Player. Neben klassischen IT-Themen hat IT-Schulungen.com eine spezielle Expertise in den Bereichen Big Data, Cloud, CRM-Systeme, Business Intelligence und Online-Marketing und ist damit der Weiterbildungsspezialist im Bereich „Digitale Transformation“.
Mehr Informationen finden Sie hier

E-3 ist das unabhängige Magazin für die deutschsprachige SAP-Community. Das Magazin berichtet über betriebswirtschaftliche bis hin zu technischen Aspekten, die den Erfolg eines SAP-Bestandskunden maximieren. E-3 ist das erste B2B-Magazin, das SAP, die SAP-Partner sowie ihr weites Umfeld zum zentralen Thema macht. Trends, Produkte, Dienstleistungen und Strategien rund um SAP werden dargestellt.
Mehr Informationen finden Sie hier

Lang- und mittelfristige Entscheidungen erfordern Informationen und Analysen, die sich nicht von kurzfristigen Trends beeinflussen lassen. »manage it« bietet den IT-Verantwortlichen und den Fachbereichen seit 10 Jahren fundierte Beiträge, die sie bei der Informationsfindung nach der richtigen IT-Strategie im Unternehmen unterstützen. Kompetente Autoren aus Industrie, Hochschulen und Beratungsunternehmen schreiben Artikel mit der Orientierung an der Praxis aber auch mit dem nötigen Weitblick. »manage it « steht für »mach es « auf der Business-Seite und »manage IT « für die optimale Umsetzung der Unternehmensstrategie in der Technik. Zielgruppe: Alle Mitarbeiter in Firmen und Organisationen mit mehr als zirka 200 Mitarbeitern, die für die Unternehmensstrategie und deren Umsetzung in der IT verantwortlich sind.
Mehr Informationen finden Sie hier

OBJEKTspektrum liefert zuverlässige Hintergründe, Trends und Erfahrungen zu Software-Management, -Architektur und -Engineering. Es informiert, wie mit Hilfe moderner Softwaretechnologie technische und finanzielle Vorteile realisiert werden können. Online Themenspecials ergänzen das Heft regelmäßig.
Mehr Informationen finden Sie hier

digitalbusiness CLOUD ist das lösungsorientierte Fachmagazin für den IT-Entscheider in kleineren, mittleren und großen Unternehmen und Organisationen. Das Magazin fungiert im besten Sinne des Wortes als persönlicher Berater und bietet konkrete Unterstützung bei der Bewältigung komplexer Problemstellungen in den Telekommunikations- und Informationstechnologien. digitalbusiness CLOUD ist die Pflichtlektüre all derer, die für die internen und unternehmensübergreifenden Geschäftsprozesse sowie die IT-Infrastruktur in Unternehmen und Organisationen verantwortlich sind. Dazu zählen Geschäftsführer, CEOs, CIOs, das obere Management sowie IT-Leiter und Prozess-Verantwortliche. Dabei löst digitalbusiness CLOUD den Widerspruch auf zwischen dem akuten Lösungsbedarf für aktuelle Tagesthemen, zukunftsgerichteter strategischer Arbeit sowie dem Informationsbedarf für die erfolgreiche Führung des Unternehmens, indem alle drei Bereiche ganzheitlich im Heft miteinander verbunden sind. Hierzu bietet das Fachmagazin eine Strukturierung, die die Schwerpunkte lösungsorientiert in Branchen, Business Solutions, IT-Solutions und strategischen Partnerschaften präsentiert und so Inhalte für den Leser anschaulich vermittelt.
Mehr Informationen finden Sie hier

– Die Zeitschrift für Informations-Sicherheit wendet sich an jeden, der im deutschsprachigen Raum bei Unternehmen oder Behörden Verantwortung für die Informationssicherheit trägt. behandelt alle für die Informationstechnik sicherheitsrelevanten Themen. Mehrfach im Jahr gibt es Vergleichstests oder Marktübersichten. Als offizielles Organ des Bundesamts für Sicherheit in der Informationstechnik (BSI) enthält jede das BSI-Forum, in dem BSI-Experten und Gastautoren zu aktuellen Sicherheitsthemen Stellung nehmen. Gratis Probeheft erhältlich unter b.eckert@kes.de
Mehr Informationen finden Sie hier

IT-Security-Profis wenden sich an SearchSecurity.de um Informationen zu erhalten, die sie brauchen um ihre Unternehmensdaten, -Systeme sicher zu betreiben. Wir geben Ihnen Zugriff auf die neuesten News aus der Industrie, Malware-Alarme, neue Hacker-Bedrohungen und -Attacken. Hier ein Vorgeschmack auf das, was Sie auf SearchSecurity.de erwartet: Ratgeber Datenschutz: Worauf Unternehmen und Mitarbeiter achten müssen.
Mehr Informationen finden Sie hier

Das e-commerce Magazin ist die Pflichtlektüre all derer, die im Internet werben, suchen, auswählen, kaufen und bezahlen möchten – kurz: einen Handel von Dienstleistungen und Produkten im Internet abwickeln wollen. Unser Blickwinkel ist dabei die Sales- und Marketingperspektive, denn wir wollen unsere Leser schließlich dabei unterstützen, mit Hilfe digitaler Transaktionen Geld zu verdienen. * Die Redaktion des e-commerce Magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über aktuelle Trends, Strategien, Anwendungen und Lösungen des E-Commerce - sowohl im lokalen, nationalen als auch globalen Umfeld. * Das e-commerce Magazin gibt praktische Hilfestellung bei der Auswahl, Einführung, beim Betrieb und bei der Weiterentwicklung von E-Commerce-Lösungen/Systemen, die bei der Abwicklung, beim Handeln von und mit Dienstleistungen und Produkten über das Internet helfen. * Wichtige Aspekte sind die Kosten- und Profitorientierung vor dem Hintergrund des jeweiligen Marktumfeldes. * Technologiethemen werden vom e-commerce Magazin auf verständlichem Level behandelt und dienen dazu, die Kommunikation und das Verständnis zwischen IT-Abteilung, ob intern oder extern, und Business-Entscheidern zu fördern.
Mehr Informationen finden Sie hier

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent