IT & Information Security
Jul. 2017

Jetzt Buchen

Übersicht

Tiefgreifende Veränderungen von unternehmensübergreifenden Geschäftsprozessen werden verursacht durch die Digitale Transformation. Im Zusammenhang mit neuen Geschäftsmodellen auf Basis des Internets der Dinge entstehen neue Partner-Systeme und Verflechtungen. Die Anforderungen an die IT Security steigen zusammen mit der Abhängigkeit der Prozesse von der IT. Weltweit müssen Cyberangriffe abgewehrt werden. Komplexere Bedrohungsszenarien entstehen und die Angriffe werden professioneller. Um den Stellenwert der IT Security angemessen darzustellen, ist eine weitreichende Sicherheitsstrategie vonnöten.
Der Gipfel bietet Einblick in all diese Fragen durch Best Practice Case Studies und bietet Gelegenheit, in Workshops, Round Table Diskussionen und Vier-Augen-Gesprächen den eigenen Status in IT- und Informationssicherheit zu benchmarken.

Themen

  • Cloud Security bei Carve Out
  • Social Engineering / Awareness
  • Security – Risk Assessment
  • Identity and Authorisation Management
  • Cyber War und Skill Profil
  • Security as a service
  • Anlagensicherheit
  • Cyber Intelligence
  • PLC SCADA Security
  • Computer Emergency Response Team CERT
  • IT Risk Management
  • Data Leakage / Data Loss Prevention
  • Informationswertbestimmung
  • Cloud Security
  • Identity & Access Management

Zielgruppe

  • CISO, ISO
  • CSO
  • CIO / CDO
  • Leiter / Head of IT Security
  • Leiter / Head of Cyber Defense
  • Leiter Industrial Security
  • Leiter / Head of Cyber Defense
  • Leiter / Head of IT Risk Management
  • Leitende IT Security Manager mit Budgetverantwortung

Agenda

Registrierung im Veranstaltungsbereich

08:30 - 09:00

Eröffnung durch die Vorsitzenden und project networks

09:00 - 09:05

Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: • Informationssicherheitsmanagement insbesondere zu den Themen o Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements o Notfallmanagement o Kennzahlen für IT-Sicherheitsmanagement o Kosten-Nutzenanalysen • Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen • Reviewer für die Europäische Kommission von EU – Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld • Dozentin an der Hochschule Bonn-Rhein-Sieg
Andreas Walz Head of Group Security (CISO)

Geboren 1966 in Frankfurt am Main. Früher Einstieg in die Versicherungsbranche und deren IT 1985. Berufsbegleitendes Studium der Mathematik ,anschließend Aufbau zusätzlicher Kompetenzen im Bereich der Military Intelligence. Seit 1996 zunächst als "IT-Sicherheitsbeauftragter" der E&L Lebensversicherung, danach als "Business Security Manager" für den Gerling Konzern tätig. Seit 2011 Gesamtverantwortlicher für Sicherheit im Talanx Konzern als "Chief Information Security Manager" und "Head of Global Security". Seit 2013 ist das Information Security Management System des Talanx-Konzerns nach ISO 27001 zertifiziert. Motto: "Ich unternehme Sicherheit!"
Dr. Jörg Bröckelmann CISO

Jahrgang 1961, Studium der Wirtschafts- und Sozialwissenschaften an der Universität Dortmund, 1989 Abschluss als Dipl.-Kfm. und 1994 Promotion zum Dr. rer. pol. Beruflicher Werdegang: von 1989 - 1995 wissenschaftlicher Mitarbeiter an der Universität Dortmund. Nachfolgend war Dr. Jörg Bröckelmann von 1996 - 2012 in der thyssenkrupp Steel Europe AG in unterschiedlichen Funktionen tätig. Seit 2013 verantwortet er die Rolle des CISO der thyssenkrupp AG in Essen.

Podiumsdiskussion

09:05 - 09:45

Anforderungen an das Berufsprofil eines Information Security Managers. Brauche ich einen Dieb, um Diebe zu fangen?
Der Wandel vom IT-Sicherheitsbeauftragten zum Information Security Manager
> Wie wirken sich die Veränderungen im Cyber-War auf das Skill-Profil des Security Managers aus?
> Brauche ich noch den „Whitehat“-Hacker oder eher den „Whitehat“-Spion?
> Welche Rolle kann dabei „Security as a Service“ spielen
> Wo finde ich dann den optimalen Security Manager?

Andreas Walz Head of Group Security (CISO)

Geboren 1966 in Frankfurt am Main. Früher Einstieg in die Versicherungsbranche und deren IT 1985. Berufsbegleitendes Studium der Mathematik ,anschließend Aufbau zusätzlicher Kompetenzen im Bereich der Military Intelligence. Seit 1996 zunächst als "IT-Sicherheitsbeauftragter" der E&L Lebensversicherung, danach als "Business Security Manager" für den Gerling Konzern tätig. Seit 2011 Gesamtverantwortlicher für Sicherheit im Talanx Konzern als "Chief Information Security Manager" und "Head of Global Security". Seit 2013 ist das Information Security Management System des Talanx-Konzerns nach ISO 27001 zertifiziert. Motto: "Ich unternehme Sicherheit!"
Dr. Jörg Bröckelmann CISO

Jahrgang 1961, Studium der Wirtschafts- und Sozialwissenschaften an der Universität Dortmund, 1989 Abschluss als Dipl.-Kfm. und 1994 Promotion zum Dr. rer. pol. Beruflicher Werdegang: von 1989 - 1995 wissenschaftlicher Mitarbeiter an der Universität Dortmund. Nachfolgend war Dr. Jörg Bröckelmann von 1996 - 2012 in der thyssenkrupp Steel Europe AG in unterschiedlichen Funktionen tätig. Seit 2013 verantwortet er die Rolle des CISO der thyssenkrupp AG in Essen.
Franz Hoheiser-Pförtner CISO

Herr Hoheiser-Pförtner ist seit 1993 beim Magistrat der Stadt Wien und verantwortet derzeit im Wiener Krankenanstaltenverbund als Chief Information Security Officer (CISO) die Informationssicherheits-Strategie. Darunter fallen Beratungen zum Informationssicherheits-Management und Informationssicherheits-Überprüfungen sowie zu strategisch wichtigen Themenbereichen, insbesondere ISMS-ELGA, ISMS-E-Health, HEALIX und GovCert (IT-Sicherheit im öffentlichen Bereich in Österreich). Zusätzlich bekleidet er seit 2002 Lehrtätigkeiten an diversen Fachhochschulen in Österreich und ist seit 2011 Vizepräsident der Cyber Security Austria.

Alles aus der Cloud – OSRAM’s Weg zur Private Cloud

09:50 - 10:20

> Hemnisse beseitigen
> Vorteile und Risiken einer Cloud-Only Umgebung
> Zurück zum „Cloudy Mainframe“

IAM in der Commerzbank

09:50 - 10:20

> Erfolgsfaktor Dokumentation
> Zentral gesteuerte Segregation of Duties
> Top-Management-Reporting

Richard Döhring Leiter Identity- and Access- Management Governance

Richard Döhring leitet seit 2009 die Abteilung „Identity & Authorization Management Governance“. Die Einheit gehört zum Bereich Governance & Authorization Management, in dem die Commerzbank innerhalb des Konzernbereichs Organisation & Security regulatorische Themen und Projekte bündelt. In dieser Funktion verantwortet er die Operationalisierung der IAM-Governance weltweit. Dies umfasst die querschnittliche Steuerung der Verantwortlichen, die Definition wesentlicher BM-Prozesse und Kontrollen, ferner die fachliche Steuerung der zentralen IAM-Systeme der Bank inkl. Usermanagement und die zentral gesteuerten IKS-Kontrollprozesse der SoD-Kontrolle und der diversen Rezertifizierungen. Davor hatte Richard Döhring bei der Dresdner Bank verschiedene Führungs- und Projektfunktionen im Organisations bzw. Vertriebsstab in Saarbrücken, Mannheim, Stuttgart und Frankfurt. Unter anderem verantwortete er Strukturmanagement, Kompetenzen, aber auch Logistik- und Backoffice-Prozesse.

Industrie 4.0 CyberSecurity in diversifizierten Industriekonzernen

09:50 - 10:20

> Steuerungssysteme an Industrieanlagen
> SCADA* – Security PLC als Sicherheitslücke bei auf Produktionssystemen

Dr. Jörg Bröckelmann CISO

Jahrgang 1961, Studium der Wirtschafts- und Sozialwissenschaften an der Universität Dortmund, 1989 Abschluss als Dipl.-Kfm. und 1994 Promotion zum Dr. rer. pol. Beruflicher Werdegang: von 1989 - 1995 wissenschaftlicher Mitarbeiter an der Universität Dortmund. Nachfolgend war Dr. Jörg Bröckelmann von 1996 - 2012 in der thyssenkrupp Steel Europe AG in unterschiedlichen Funktionen tätig. Seit 2013 verantwortet er die Rolle des CISO der thyssenkrupp AG in Essen.

Kaffeepause

10:20 - 10:30

Social Engineering – Fokus Mensch

10:30 - 11:00

> Faktor Mensch inCyber Security
> Technische Massnahmen
> Ein paar Experimente aus der Praxis

Urs Maurer Informationssicherheitsverantwortlicher

Grundausbildung Elektronik Studium der Informatik (Ing.) und Wirtschaftsinformatik EMBA Diverse Nachdiplomstudien in IT-Sicherheit und Informationsschutz

Wie kann Threat Intelligence mir bei der Erkennung und Aufklärung meiner Cyber Gefahren helfen?

10:30 - 11:00

t.b.a.
BAE Systems Applied Intelligence
Germany GmbH

Security – Risk Assessment in der Prozessindustrie

10:30 - 11:00

> Security Schutzmaßnahmen und Entscheidungsgrundlagen
> Risiko- und Gefährdungsanalysen
> Cyber Risiken von PLT-Sicherheitseinrichtungen
> IEC 61511 Ed. 2.0

Dr. Walter Speth IT Business Partner / Production IT Security

Networking

11:00 - 12:00

Gespräche mit Fachkollegen und unseren Partnern Wählen Sie über unser Veranstaltungsportal anhand Ihrer Themen die für Sie richtigen Gesprächspartner aus

Workshop

11:05 - 11:55

Vermeiden Sie Data-Exfiltration Vermeiden Sie GDPR-Konsequenzen!

David Williamson CEO

Gemeinsames Mittagessen

12:00 - 13:00

Networking

13:00 - 15:00

Tauschen Sie sich aus zu Themen wie:
> Vulnerability-Management
> Fraud Detection & Investigation
> IT Sicherheits-/Schwachstellenanalysen
> IT Security Audits

Workshop

13:05 - 13:55

GDPR - Die neue EU Grundverordnung zum Schutz personenbezogener Daten

Niels von der Hude Director Product Strategy IAM

Einsatz der ISO27001 für Informationssicherheits- und Datenschutzmanagement

15:05 - 15:35

> Aktuelle Anforderungen
> Kernprozesse im Sicherheitsmanagement
> Die ISO27001 als Klammer

Matthias Jungkeit CISO & DPO

Cyber Security Management

15:05 - 15:35

> Die digitale Transformation
> Cyber Security Strategie
> Beispiele aus der Praxis
> Die r-tec ISMS Methodik

Marek Stiefenhofer Bereichsleiter Security Consulting und Analysen

Cyber Security 4.0 Threats and Measures

15:05 - 15:35

> Komplexe Systeme und Anlagen
> Gründe für die Schwachstellen,
> Findings bei Voith & Vulnerability-Management
> Anomaly-Detection in der Praxis
> IT-Security Kennzahlen

Rolf Strehle CISO / Global Security Manager

Rolf Strehle, Leiter IT Sicherheit der Voith IT-Solutions GmbH und Geschäftsführer der Voith-IT Tochter ditis Systeme ist seit über 20 Jahren auf dem Gebiet der Informationssicherheit tätig und gilt als deutschlandweit anerkannter Experte in IT-Sicherheitsthemen. Als ISO27001-Auditor und Arbeitskreissprecher IT-Sicherheit beim Branchenverband VDMA kennt er die aktuellen Technologien und Sicherheitsfragestellungen aus erster Hand. Er ist bei der Voith IT zuständig für die globale IT-Sicherheitsorganisation des Weltkonzerns.

SIEM is not enough - AI and machine learning against the dark Arts

15:40 - 16:10

> Advanced Threat Analytics
> künstliche Intelligenz härtet das "Immunsystem" der Unternehmens IT
> Echtzeit Bedrohungsanalyse und -reaktion

Wieland Herrmannsdörfer Konzern-IT Sicherheitsexperte / Head of CERT

Nach dem Studium der Mathematik habe ich nach anfänglicher Tätigkeit als Avionikingenieur und Softwareentwickler diverse administrative und Managementaufgaben in IT-Bereichen der Diehl Gruppe übernommen, der ich seit 1986 angehöre. Als Mitglied der Geschäftsleitung der DIEHL Informatik GmbH war ich von 2008 bis Dezember 2014 verantwortlich für die Bereiche „Systemarchitektur und Data Center“, „Service and Operations“ und „Infrastructure“. Aufgabe der Teams ist die Erbringung diverser IT-Services wie SAP CCoE (Customer Center of Expertise), Corporate Data Center, Netzwerke und operative IT-Sicherheit, Web Services und Client Support sowie die Betreuung von IT-Applikationen. Zusammen mit meinen Mitarbeitern war ich zuständig für die strategische Weiterentwicklung der IT-Architektur, Implementierungsprojekte, Prozesse, Administration und Support, sowie das Servicemanagement im Rahmen eines IT-Servicekatalogs. Die Erbringung der Leistungen erfolgte im anspruchsvollen internationalen Umfeld der Diehl Gruppe und externer Kunden. Seit Januar 2015 verantworte ich im Rahmen der Konzern-IT der Diehl Stiftung als IT-Sicherheitsexperte Betrieb und die Weiterentwicklung des konzernweiten Computer Emergency Response Teams (Diehl-CERT).

Worst case: Cyber Krise

15:40 - 16:10

> Impact: Härter! Schneller! Breiter!
> Response: Anders?!
> Vorbereitung: Absolut! Aber wie?

Axel Allerkamp Leiter Crisis Management and Security Evaluation (CASE)

Seit mehr als 10 Jahren beschäftigt sich Axel Allerkamp mit verschiedenen technischen und organisatorischen Aspekten der IT- und Informationssicherheit. Derzeit leitet er in der Konzernsicherheit der Axel Springer AG den Bereich „Security Analyse und Test“ und führt u.a. Sicherheitsanalysen im gesamten Konzernverbund durch.

Standortbestimmung und Ausblick industrieller IT Sicherheitssysteme

15:40 - 16:10

Wolfgang Bokämper Bereichsleiter Beschaffung, Organisation & Qualitätssicherung

Der erfolgreiche Werdegang des Diplom-Ingenieurs bei KOLBUS begann im Jahre 1985 mit der Einstellung als Nachwuchsführungskraft für die Produktion. Bereits zwei Jahre später hatte er als Fertigungsleiter wesentlich an dem Werksentwicklungsprojekt "KOLBUS 2000" mitgewirkt. Hierbei ging es unter anderem um die weitgreifende Einbindung der Produktionsabläufe, von der Teilefertigung und -bereitstellung über die Montage bis hin zur Verpackung und Auslieferung fertiger Maschinen, in das kolbuseigene IT-System. Wolfgang Bokämper wurde zu weiteren verantwortungsvollen Aufgaben herangezogen und als Leiter des Einkaufs, des Qualitätswesens und des in 2003 von ihm neugeschaffenen Bereichs für den Systemkomponentenhandel eingesetzt. Seit dem professionellen Ausbau dieses Geschäftsfelds bedient KOLBUS den Markt mit schlüsselfertigen Anlagen. Im April 2010 wurde der Geschäftsbereich "Beschaffung, Organisation und Qualitätswesen" gebildet, der die Abteilungen Einkauf, Organisation/EDV, Qualitätswesen und Systemkomponentenhandel zusammenfasst. Als neues Geschäftsleitungsmitglied übernahm Wolfgang Bokämper diese Bereichsleitung, wobei sich sein in über 25 Jahren erworbenes fundiertes Gesamtverständnis über die betriebswirtschaftlichen Zusammenhänge und Abläufe. Getreu der bereits 30-jährigen VDMA-Mitgliedschaft der Firma Kolbus, nimmt auch Wolfgang Bokämper seit über fünf Jahren regelmäßig an den Veranstaltungen des Verbandes teil. Im Juni 2013 wurde er schließlich einstimmig zum Vorsitzenden des Arbeitskreises "Industrial Security" , früher Arbeitskreis "Security in Produktion und Automation", gewählt.

Kaffeepause

16:10 - 16:20

Networking

16:20 - 17:50

Gespräche mit Fachkollegen und unseren Partnern

Workshop

16:25 - 17:15

Bedrohungen am Endpoint: Ist klassischer Antivirenschutz noch der richtige Ansatz?

Markus Kohlmeier Senior Cyber Security Engineer/Leiter IT-Security

Cyber Intelligence – Angriffserkennung und Reaktionen

17:50 - 18:20

Volker Kozok Oberstleutnant, Referent

Oberstleutnant Kozok arbeitet als technischer Referent im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen.

Cliffhanger Pitches

18:25 - 18:35

Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: • Informationssicherheitsmanagement insbesondere zu den Themen o Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements o Notfallmanagement o Kennzahlen für IT-Sicherheitsmanagement o Kosten-Nutzenanalysen • Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen • Reviewer für die Europäische Kommission von EU – Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld • Dozentin an der Hochschule Bonn-Rhein-Sieg
Andreas Walz Head of Group Security (CISO)

Geboren 1966 in Frankfurt am Main. Früher Einstieg in die Versicherungsbranche und deren IT 1985. Berufsbegleitendes Studium der Mathematik ,anschließend Aufbau zusätzlicher Kompetenzen im Bereich der Military Intelligence. Seit 1996 zunächst als "IT-Sicherheitsbeauftragter" der E&L Lebensversicherung, danach als "Business Security Manager" für den Gerling Konzern tätig. Seit 2011 Gesamtverantwortlicher für Sicherheit im Talanx Konzern als "Chief Information Security Manager" und "Head of Global Security". Seit 2013 ist das Information Security Management System des Talanx-Konzerns nach ISO 27001 zertifiziert. Motto: "Ich unternehme Sicherheit!"

Registrierung im Veranstaltungsbereich

08:30 - 08:50

Informationssicherheit messen: Theorie und Praxis

08:50 - 09:20

> Messung der Effizienz und Effektivität
> Systematische Sicherheitskennzahlen
> Optimierung des ISMS
> Erfolgsfaktoren

Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: • Informationssicherheitsmanagement insbesondere zu den Themen o Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements o Notfallmanagement o Kennzahlen für IT-Sicherheitsmanagement o Kosten-Nutzenanalysen • Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen • Reviewer für die Europäische Kommission von EU – Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld • Dozentin an der Hochschule Bonn-Rhein-Sieg

Informationssicherheit Gestern – Heute – Morgen! Ein Lagebild.

08:50 - 09:20

> Schutzbedarf und Informationswert
> Digitalisierung und IoT
> Zukunft der Informationssicherheit: Angriffe aufdecken und eliminieren, bevor sie Schaden anrichten

Andreas Walz Head of Group Security (CISO)

Geboren 1966 in Frankfurt am Main. Früher Einstieg in die Versicherungsbranche und deren IT 1985. Berufsbegleitendes Studium der Mathematik ,anschließend Aufbau zusätzlicher Kompetenzen im Bereich der Military Intelligence. Seit 1996 zunächst als "IT-Sicherheitsbeauftragter" der E&L Lebensversicherung, danach als "Business Security Manager" für den Gerling Konzern tätig. Seit 2011 Gesamtverantwortlicher für Sicherheit im Talanx Konzern als "Chief Information Security Manager" und "Head of Global Security". Seit 2013 ist das Information Security Management System des Talanx-Konzerns nach ISO 27001 zertifiziert. Motto: "Ich unternehme Sicherheit!"

Hygienemaßnahmen für digitale Prozesse Prophylaxe bei Entwicklung und Betrieb von E-Health Anwendungen

08:50 - 09:20

> privacy and security by design & default
> Schutz von Klinikinfrastrukturen und Risikoeinschätzung
> Zeitfenster für Reaktion und deren Automatisierung

Franz Hoheiser-Pförtner CISO

Herr Hoheiser-Pförtner ist seit 1993 beim Magistrat der Stadt Wien und verantwortet derzeit im Wiener Krankenanstaltenverbund als Chief Information Security Officer (CISO) die Informationssicherheits-Strategie. Darunter fallen Beratungen zum Informationssicherheits-Management und Informationssicherheits-Überprüfungen sowie zu strategisch wichtigen Themenbereichen, insbesondere ISMS-ELGA, ISMS-E-Health, HEALIX und GovCert (IT-Sicherheit im öffentlichen Bereich in Österreich). Zusätzlich bekleidet er seit 2002 Lehrtätigkeiten an diversen Fachhochschulen in Österreich und ist seit 2011 Vizepräsident der Cyber Security Austria.

Networking

09:30 - 12:00

Tauschen Sie sich aus zu Themen wie:
> Cloud Security
> Penetration Testing
> Data Leak Prevention
> Security Policies und Richtlinien

Themenschwerpunkt ISMS

12:00 - 12:30

> Wie in der PTB beim Risikomanagement mit Informationen vorgegangen wird

Dr. Hans-Georg Kerkhoff IT-Sicherheitsbeauftragter

Jahrgang 1954. Dr. rer. nat. 1974—1981 Studium der Physik an der Technischen Universität Berlin. Promotion auf dem Gebiet der Atomphysik. 1981—1983 Auslandsaufenthalt am Lawrence Berkeley Laboratory, im Anschluss bis 1989 bei der Berliner Elektronenspeicherring-Gesellschaft für Synchrotronstrahlung (BESSY) als Wissenschaftlicher Mitarbeiter tätig. Seit 1989 in der Physikalisch Technischen Bundesanstalt (PTB) Leitung der IT im Institut Berlin. Ab 2007 IT-Sicherheitsbeauftragter der PTB.

IT Sicherheit im Internationalen Konzernumfeld

12:00 - 12:30

> Awarenesskampgnenmanagement
> Ransomware. Fake Konten. Chefmasche.
> Social Engineering

Mag. Christoph Schacher Head IT Strategy

Security-Herausforderungen in der industriellen Produktion

12:00 - 12:30

> Security-Hardware in in der Shopfloor- IT
> OPC UA und PKI
> Security-Updates in der Produktion: Updaten oder abschotten?

Carsten Angeli Senior Expert Industrial IT Security

Gemeinsames Mittagessen

12:30 - 13:30

Networking

13:30 - 15:00

Gespräche mit Fachkollegen und unseren Partnern

Entwicklung einer zukunftsorientierten CISO Organisation

15:40 - 16:10

> Neuaufstellung des CISO Bereiches
> Themen / Anforderungen / Fähigkeiten einer CISO Organisation
> Gesetzeskonformität und Rapid Response
> Überlegungen zu einer Zielorganisation

Dr. Bernd Eßer Chief Information Security Officer

Kritische Infrastruktur: Wenn die IT den Serverraum verlässt

15:40 - 16:10

> Erfahrungen und Stolpersteine bei der ISMS-Zertifizierung
> Zusammenwachsen von IT und OT
> Empfängerorientierte Awareness- Kampagnen

Jörg Waning Business Management Leiter Strategy & Efficiency (BIMS)

Jörg Waning leitet bei der Open Grid Europe das Team IT Strategie und Effizienz Er ist verantwortlich für die Themen IT-Architektur, -Sicherheit, -Kosten und -Prozesse. Zuvor war er als IT-Projektleiter in diversen gaswirtschaftlichen Projekten tätig. Bis 2010 war er bei der Tochtergesellschaft PLEdoc GmbH beschäftigt, zuletzt als Leiter der Abteilung Softwareentwicklung.

Roundup

16:10 - 16:25

Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: • Informationssicherheitsmanagement insbesondere zu den Themen o Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements o Notfallmanagement o Kennzahlen für IT-Sicherheitsmanagement o Kosten-Nutzenanalysen • Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen • Reviewer für die Europäische Kommission von EU – Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld • Dozentin an der Hochschule Bonn-Rhein-Sieg
Andreas Walz Head of Group Security (CISO)

Geboren 1966 in Frankfurt am Main. Früher Einstieg in die Versicherungsbranche und deren IT 1985. Berufsbegleitendes Studium der Mathematik ,anschließend Aufbau zusätzlicher Kompetenzen im Bereich der Military Intelligence. Seit 1996 zunächst als "IT-Sicherheitsbeauftragter" der E&L Lebensversicherung, danach als "Business Security Manager" für den Gerling Konzern tätig. Seit 2011 Gesamtverantwortlicher für Sicherheit im Talanx Konzern als "Chief Information Security Manager" und "Head of Global Security". Seit 2013 ist das Information Security Management System des Talanx-Konzerns nach ISO 27001 zertifiziert. Motto: "Ich unternehme Sicherheit!"
Dr. Jörg Bröckelmann CISO

Jahrgang 1961, Studium der Wirtschafts- und Sozialwissenschaften an der Universität Dortmund, 1989 Abschluss als Dipl.-Kfm. und 1994 Promotion zum Dr. rer. pol. Beruflicher Werdegang: von 1989 - 1995 wissenschaftlicher Mitarbeiter an der Universität Dortmund. Nachfolgend war Dr. Jörg Bröckelmann von 1996 - 2012 in der thyssenkrupp Steel Europe AG in unterschiedlichen Funktionen tätig. Seit 2013 verantwortet er die Rolle des CISO der thyssenkrupp AG in Essen.

Abendevent

Das Pier 13 im Tempelhofer Hafen im Süden Berlins überzeugt durch seinen kultigen Industriehafenstil. Umgeben von einmaligen Baudenkmälern wie das alte Speichergebäude und das Ullsteinhaus auf der gegenüberliegenden Seite des Teltowkanals bietet das Pier 13 einen passenden Rahmen, um den Tag mit einzigartigen Blick auf den Hafen ausklingen zu lassen.

Von der Holzterrasse als auch vom verglasten Innenbereich lassen sich Leckeres vom Grill als auch frisch gezapftes Bier genießen und gleichzeitig die Schiffe und Yachten beobachten. Die BBQ-Küche ist international inspiriert und reicht von mediterranen Kreationen, gutbürgerlichen regionalen Speisen bis zu amerikanischen Klassikern.

Genießen Sie den gemeinsamen BBQ-Abend in industriekultiger Hafen-Atmosphäre!

 

Weitere Details finden Sie unter http://www.pier13-eventlocation.com

Ihr project networks Team

Das Veranstaltungsportal

Das Veranstaltungsportal ermöglicht allen Teilnehmern, Referenten und Partnern die Ermittlung der spannendsten Gesprächspartner für ein effizientes Networking auf Augenhöhe. Überlassen Sie Ihr Networking nicht dem Zufall.

Zur Portal-Demo

Partner

avedos GRC GmbH ist ein international tätiger Softwarehersteller mit 100% Fokus auf GRC Lösungen (Governance-, Risk und Compliancemanagement). Die Softwareprodukte von avedos ermöglichen es, die komplexen Risikomanagement- und Compliance-Anforderungen von mittleren Unternehmen bis hin zu internationalen Konzernen effizient und effektiv abzubilden.
Mehr Informationen finden Sie hier

BAE Systems entwickelt einige der weltweit führenden Verteidigungs-, Luftfahrts- und Sicherheitstechnologien. Wir beschäftigen 83.400 qualifizierte Mitarbeiter in über 40 Ländern. In Zusammenarbeit mit Kunden und Partnern entwickeln wir vor Ort Produkte und Systeme, die militärische Fähigkeiten liefern, nationale Sicherheit und Menschen schützen und kritische Informationen und Infrastrukturen sichern. Wir helfen Unternehmen, Staaten und Behörden in aller Welt, sich gegen Cyber-Angriffe zu verteidigen, netzbedingte Risiken zu verringern, regulatorische Anforderungen zu erfülllen und ihre Abläufe zu transformieren. Dabei setzen wir auf unsere einzigartigen Lösungen, Systeme, Prozesse und unser Know-how – vielfach auch unter Erfassung und Auswertung massiver Datenmengen. Gemeinsam mit unseren Cyber Special Forces – einige der weltweit talentiertesten Mitarbeiter – können wir Schutz vor Cyber-Angriffen, Betrug und Wirtschaftskriminalität bieten und wissensbasierte und praxisbezogene Überwachung liefern sowie bei der Lösung komplexer Datenprobleme unterstützen. BAE Systems Applied Intelligence, der Bereich von BAE Systems, der auf Cybersicherheit spezialisiert ist, beschäftigt, über 5.000 Mitarbeiter in 18 Ländern (EMEA-Region, Amerika sowie APAC -Region).
Mehr Informationen finden Sie hier

Die BAYOONET AG ist ein seit 2001 am Markt etablierter, deutscher Softwarehersteller, zertifiziert nach ISO 9001 und ISO 13485. Der Fokus unserer Lösungen liegt auf stark regulierten Bereichen und kritischen Infrastrukturen in Enterprise Umgebungen. Weltweit vertrauen über 800 Kunden unseren nachhaltigen Softwarelösungen. Die Fileserver Management Suite (FMS) ist eine Softwarelösung für transparentes und leicht verständliches Berechtigungsmanagement für unstrukturierte Daten rund um Fileserver, SharePoint und Active Directory das u.a. auch die getrennte Berechtigungsverwaltung unstrukturierter Daten in kritischen Infrastrukturen nach IT-Sicherheitsgesetz ermöglicht. FMS verbessert die Informationssicherheit während gleichzeitig der operative Aufwand durch Self-Service signifikant verringert wird. Self-Service ist zentraler Bestandteil unserer Lösung, um Fachabteilungen und Endanwender ohne IT-Hintergrundwissen in den Prozess der Berechtigungsverwaltung zu integrieren. Die Bedienung erfolgt intuitiv über den Browser. Leicht verständliche (historische) Reports schaffen die notwendige Transparenz. Die technische Umgebung wird per Monitoring überwacht und Berechtigungen vor nicht-autorisierten Veränderungen geschützt. Fileserver Management Suite ist nahezu unbegrenzt skalierbar, multilingual und für den global verteilten Multi-Standorteinsatz konzipiert.

Die Berliner Beta Systems IAM Software AG ist der größte unabhängige europäische Anbieter von Identity and Access Management-Lösungen für Unternehmen und seit fast 30 Jahren auf dem Markt. Das bedeutet für Sie Softwareentwicklung und Support aus Deutschland. Maßgeschneidert für Mittelständische Unternehmen. Abgestimmt auf deutsche Compliance Regularien. Mit unserem Fast Forward Packet sogar zum Festpreis. Der SAM Enterprise Identity Manager und der Garancy Access Intelligence Manager von Beta Systems bieten umfassende Identity and Access Management sowie Governance-Funktionen auf Basis der vollständigsten am Markt verfügbaren Provisioning-Lösung. Die leistungsfähigen Identity and Access Management Lösungen unterstützen die Automatisierung der Nutzerverwaltung, der Zugriffsautorisierung, der Ressourcenzuweisung und gewährleistet eine konsequente Einhaltung und Durchsetzung interner und externer IT-Sicherheitsrichtlinien zur Datensicherheit. Durch eine abteilungsspezifische und verständliche Aufbereitung aller erforderlichen Informationen werden die Autorisierungsstrukturen sowohl für die IT-Administration als auch für die Fachabteilungen transparent. Weitere Informationen erhalten Sie unter: www.betasystems-iam.de bzw. http://blog.betasystems-iam.com/

Fokussiert auf 3 Business Units – Datacenter, Technologies und Security liefern die DTS Unternehmen Lösungsvorschläge, die das Zusammenspiel zwischen Vor-Ort Infrastruktur, Cloud-Lösungen und der Sicherheit von Unternehmensdaten in Einklang bringen. Wir kennen die komplexen Anforderungen unserer Kunden genau. Als Unternehmen der DTS IT AG ist die DTS Systeme GmbH, mit über 160 Mitarbeitern an 9 Standorten in Herford, Berlin, Bochum, Bremen Hamburg, Hannover, Münster, Nürnberg und Wien vertreten. Seit 1983 bieten wir in diesem Zusammenhang Know-how in der Beratung, Installation und 7×24 Betreuung von Informations- und Kommunikationslösungen und organisieren kritische Teilbereiche oder auch die komplette IT-Infrastruktur unserer Kunden. IT Security spielt hierbei eine zentrale Rolle, denn Angriffe auf Unternehmensnetzwerke werden immer ausgefeilter und gezielter. Unbekannte Malware und der Wandel hin zu weiterentwickelten, komplexen Angriffen, erfordern eine ganzheitliche Betrachtung des Threat Lifecycles (schützen/aufspüren/beseitigen). Neben der Erstellung von Richtlinien und IT Security Strategien bieten wir Ihnen vollintegrierte Lösungen – sowohl bei Ihnen vor Ort als auch als Managed Service aus unseren drei eigenen Rechenzentren mit einem eigenen 7×24 SOC (Security Operation Center).

Der slowakische Antivirenhersteller ESET schützt seit 1992 mit zukunftsweisenden Softwarelösungen Unternehmen und Privatanwender gleichermaßen vor Malware aller Art. Das Unternehmen gilt – dank der vielfach ausgezeichneten ThreatSense-Technologie – als Vorreiter bei der proaktiven Bekämpfung selbst unbekannter Viren, Trojaner und anderer Bedrohungen. Die hohe Malwareerkennung und Geschwindigkeit sowie eine minimale Systembelastung zeichnen alle ESET-Antivirenlösungen aus. Das Produktportfolio umfasst Programme zum Schutz von Windows-, Mac- und Linux-Rechnern. Zu den bekanntesten Produkten zählen ESET NOD32 Antivirus, ESET Smart Security und ESET Cybersecurity. Smartphones und Tablet-PCs bietet ESET Mobile Security umfassende Sicherheit vor Malware und Datenverlust. Die Software unterstützt mobile Geräte mit den Betriebssystemen Windows Mobile, Symbian und Android. Inzwischen vertrauen mehr als 100 Millionen Anwender weltweit den ESET-Lösungen. Firmenkunden bietet ESET professionelle Sicherheitssoftware vor Malware an. Diese umfassen Lösungen für Mailserver, Netzwerk-Gateways und Fileserver unterschiedlicher Serverbetriebssysteme und E‑Mail‑Serverplattformen umfasst. Sie gewährleisten proaktiven und präzisen Antivirenschutz für High‑Traffic‑Server und umfangreiche Dateisysteme. Einmalig in der Branche ist das neue „Unilicense-Prinzip“. Dies erlaubt die Installation einer erworbenen ESET-Software auf allen Betriebssystemen, die sich auf einem Rechner befinden. Mehrkosten fallen dafür nicht an. Dies schont das Budget und vereinfacht die Lizenzverwaltung. ESET beschäftigt in seiner Unternehmenszentrale in Bratislava (Slowakei) und in der Niederlassung in San Diego (USA) mehr als 500 Mitarbeiter. Zudem betreibt ESET eigene Büros in Prag (Tschechische Republik), Buenos Aires (Argentinien) und Singapur. ESET-Lösungen sind über ein weltweites Partnernetzwerk in mehr als 180 Ländern vertreten. Exklusiver Distributor in Deutschland ist DATSEC Data Security e.K. aus Jena.
Mehr Informationen finden Sie hier

Kaspersky Lab ist weltweit einer der am schnellsten wachsenden Anbieter von IT-Sicherheitslösungen und hat sich als einer der vier international führenden Antivirus-Hersteller etabliert. Heute gilt Kaspersky Lab als weltweit größter privater Anbieter von Endpoint-Sicherheitslösungen. Kaspersky Lab ist mit 30 regionalen Niederlassungen in knapp 200 Ländern und Regionen auf der ganzen Welt vertreten. Die Firmenzentrale befindet sich in Moskau, Russland. Die Holding von Kaspersky Lab ist in Großbritannien eingetragen. Kaspersky Lab beschäftigt insgesamt über 2.700 hochspezialisierte Experten und schützt mit seiner breiten Produkt- und Lösungspalette über 300 Millionen Menschen und zirka 250.000 Unternehmen weltweit – von kleinen und mittleren Unternehmen bis hin zu Großunternehmen und Regierungsorganisationen. Kaspersky Lab hält mehr als 80 globale Partner- und Technologie-OEM-Vereinbarungen mit Unternehmen wie beispielsweise Microsoft, IBM, Cisco, Juniper Networks, Alcatel Lucent, Blue Coat, Check Point, D-Link, GFI, Gwava, Netgear, SonicWALL RSA, ZyXel, Alt-N, Parallels, Lenovo, Facebook etc.

Micro Focus ist ein weltweites Softwareunternehmen mit 40 Jahren Erfahrung in der Bereitstellung und Unterstützung von Softwarelösungen für Unternehmen, mit denen die Kunden Innovationen schneller und mit geringerem Risiko realisieren können. Unser Portfolio ermöglicht unseren 20.000 Kunden den Aufbau, den Betrieb und die Sicherung “Build, Operate and Secure” von Anwendungen und IT-Systemen, die den sich ständig ändernden Herausforderungen gewachsen sind. Wir sind ein weltweites Softwareunternehmen, das sich zum Ziel gesetzt hat, Kunden bei der optimalen Nutzung der neuesten Technologien und bei der Wertsteigerung ihrer IT-Investitionen zu unterstützen. Alles, was wir tun, basiert auf einer einfachen Idee: Die schnellste Möglichkeit, wie man Kapital aus Investitionen in neue Technologien schlagen kann, ist die Einbeziehung der bereits existierenden Grundlagen. Anders gesagt: es geht darum, die Brücke zwischen Alt und Neu zu schaffen. Egal, ob Cloud, mobile Geräte, Data Center oder das Internet der Dinge, unsere innovativen Lösungen nutzen neue Geschäftsmodelle, ergreifen Marktchancen und sorgen für Wettbewerbsvorteile. Mehr als 4.000 Mitarbeiter von Micro Focus an über 90 Standorten weltweit bieten eine 40 Jahre lange Erfahrung in Entwicklung, Verkauf und Support von Software. Unser Hauptsitz befindet sich in Newbury, Großbritannien. 2015 fand ein Merger mit der in den USA ansässigen Attachmate Group statt, durch die ein Unternehmen mit zwei Produktportfolios entstand: Micro Focus und SUSE. Zum Portfolio von Micro Focus gehören Produkte und Lösungen für eine identitätsbasierte Access Governance, Security, COBOL-Entwicklung, Mainframes sowie Anwendungsentwicklung und -tests, IT Operations Management, Host Connectivity und Collaboration/Networking.

Nexus ist ein wachsendes Unternehmen, das innovative Identity- und Sicherheitslösungen entwickelt. Die Technologien sind vielfältig einsetzbar: Sie sorgen für die Sicherheit in E-Commerce und Online-Banking, schützen elektronische Services im öffentlichen Sektor, kontrollieren physischen Zugang und digitalen Zugriff und sichern die Kommunikation zwischen Geräten. Eine Vielzahl an Organisationen und über 100 Millionen Endanwender weltweit verlassen sich auf Technologien von Nexus. Dafür arbeiten bei Nexus rund 300 Mitarbeiter an 15 Standorten in Europa, Indien und in den USA. Zusätzlich verfügt Nexus über ein globales Partnernetzwerk, um unseren Kunden die besten Lösungen bieten zu können.

Mit mehr als 15 Jahren Erfahrung ist der Oodrive Konzern, heute europäischer Marktführer, einer der ersten Anbieter für modernste Sicherheitslösungen welche sicheren Datenaustausch und effiziente Zusammenarbeit, auch außerhalb der Firewall ermöglichen. Modernste Software-, Verschlüsselungs- und Sicherheitstechnologien stellen sicher, dass Ihre wertvollen Daten bei oodrive zuverlässig vor unbefugtem Zugriff und Datenverlust geschützt sind. Als Anbieter von IT-Lösungen für den sicheren Datenaustausch und Unternehmenslösungen für die Einrichtung von Enterprise Webapplikationen legt die oodrive GmbH bereits seit ihrer Gründung besonderen Wert auf Sicherheits- und Qualitätskriterien. Die Lösungen des Unternehmens wurden demnach mit der Philosophie eines Cloud-Pioniers entwickelt und bieten gleichzeitig höchste Sicherheit, falls gewünscht auch mit Hilfe eines HSM (Hardware Security Module), wenn es um allerhöchste Sicherheit geht. Gerade im Finanz- und Bankensektor mit strengsten Datenschutzrichtlinien finden solche Module Einsatz. Die Oodrive GmbH hat ihren Sitz in München. Sie arbeitet demnach nach den strengen Anforderungen der Datenschutzrichtlinien der EU und den gesetzlichen Vorschriften der Bundesrepublik Deutschland. Die skalierbaren und leistungsfähigen Lösungen von Oodrive können von zahllosen Nutzern und für hohe Datenvolumen sowie für die Übertragung von größten Dateien oder Dokumenten verwendet werden. Die Dokumente sind zu jeder Zeit, von jedem Ort und von jedem Gerät aus (Desktop-PC, Laptop, Tablets, Smartphones etc.) zugänglich. Dabei unterstützt das System die vorgegebenen Compliance-Regeln des Unternehmens und spart aufgrund der integrierten, leistungsfähigen Sicherheitsarchitektur sowie dem mehrstufigen Schutz von Oodrive Zeit und Kosten, die für eventuell zusätzliche Hardware entstehen würden. Die Oodrive-Lösungen werden sowohl von Klein- und Mittelständischen Unternehmen als auch Großkunden genutzt und dies in verschiedenen Branchen (Industrie, Hoch- und Tiefbau, Medien und Kommunikation, Dienstleistungen, Luxus, Öffentlicher Dienst, Beratung, Finanzwesen, Rechtswesen…). Der Konzern hat heute Niederlassungen in München, Paris, Brüssel, Genf, Sao Paolo und Hong Kong und betreut über 14.500 Firmen die weltweit, sicher und online kollaborieren und sicher im Internet navigieren können und dies in über 90 Ländern.
Mehr Informationen finden Sie hier

r-tec IT Systeme GmbH wurde 1996 als Unternehmen der Böhme & Weihs Gruppe gegründet. Konsequente Konzentration auf das Planen, Umsetzen, Betreiben und Auditieren von bedarfsgerechten Sicherheitslösungen, unter Verwendung internationaler Standards, sichert den Erfolg in Projekten jeglicher Größenordnung. Leistungsschwerpunkte liegen auf Security-Consulting, Gateway-Security, Endpoint-Security, Authentifizierung und auf hauseigene Support-Services. Aktuelle Themen wie Risiko Check, Pentesting und Mobile Security gehören ebenso zum Portfolio. Als herausragender Lösungsanbieter für komplexe Systeme in der IT-Sicherheit setzt die r-tec technische und organisatorische Konzepte zum bedarfsorientierten Nutzen der Kunden erfolgreich um.

Singtel is Asia’s leading communications and ICT solutions group, providing a portfolio of services from next-generation communication, technology services to infotainment to both consumers and businesses. For consumers, Singtel delivers a complete and integrated suite of services, including mobile, broadband and TV. For businesses, Singtel offers a complementary array of workforce mobility solutions, data hosting, cloud, network infrastructure, analytics and cyber-security capabilities. The Group has presence in Asia, Australia and Africa and reaches over 600 million mobile customers in 23 countries. Its infrastructure and technology services for businesses spans 21 countries, with more than 370 direct points of presence in 325 cities. For more information, visit www.singtel.com.

SentinelOne wurde von einer Gruppe internationaler Sicherheits- und Intelligence-Experten gegründet, die die Notwendigkeit eines fundamental neuen Ansatzes für Endgeräteschutz sahen. Heute ist unser weltweit wachsendes Team ganz auf konstante Innovationen ausgerichtet. Dank Machine Learning und intelligenter Automatisierung vereint die bahnbrechende Plattform von SentinelOne heute Prävention, Erkennung und Reaktion. SentinelOne EPP ist zertifiziert als Ersatz für Virenschutzlösungen, wurde von Gartner und NSS Labs für seine disruptive Innovation ausgezeichnet und wird von den zukunftsorientiertesten Unternehmen der Welt zum Schutz der eigenen Geschäftsabläufe eingesetzt. Weitere Informationen zu SentinelOne und der Zukunft des Endgeräteschutzes erhalten Sie hier: www.sentinelone.com/contact

Symantec Corporation (NASDAQ: SYMC) ist einer der weltweit führenden Anbieter für Cybersicherheit. Symantec unterstützt Unternehmen, die öffentliche Hand und Personen dabei, ihre wichtigen Daten zu schützen – egal, wo diese sich befinden.

Organisationen auf der ganzen Welt bauen auf die strategischen und ganzheitlichen Lösungen von Symantec, um sich vor komplexen Attacken über Endgeräte, Cloud und Infrastrukturen hinweg zu schützen. Gleichzeitig vertrauen mehr als 50 Millionen Personen und Familien weltweit auf Symantecs Norton- und Lifelock-Produktreihen für digitale Sicherheit zuhause und auf all ihren Geräten. Symantec betreibt eines der weltweit größten zivilen Cyber-Intelligence-Netzwerke.
Dadurch ist das Unternehmen in der Lage, frühzeitig die ausgefeiltesten Bedrohungen zu erkennen und entsprechenden Schutz anzubieten.

Symantec

Zscaler revolutioniert mit seiner Industrieweit ersten Security as a Service-Plattform den sicheren Internet-Zugriff von Unternehmen und Organisationen weltweit. Die Cloud-basierte Plattform gewährleistet durch Advanced Web Security das sichere und produktive Arbeiten im Internet für jeden Anwender von jedem Gerät oder Standort und bietet damit eine kostenoptimierte Alternative zu klassischer Security-Hardware. Zscaler bietet moderne Antworten auf die heutigen Sicherheitsanforderungen im Kampf gegen Cyber Threats und formt die Grundlage für die digitale Transformation in die Cloud. Der Plattformansatz verlagert die Sicherheitsinstanz in das Internet-Backbone und bietet Unternehmen mit seinen mehr als 100 Datenknoten weltweit die Möglichkeit, das volle Potenzial der Cloud und von Mobilität zu nutzen, ohne den Schutz der Mitarbeiter und die Leistungsfähigkeit des Internet-Zugriffs zu vernachlässigen. Über die Module der Plattform deckt der Sicherheitsspezialist einen hochintegrierten Funktionsumfang für Internet-Sicherheit ab und ersetzt damit Security-Appliances: Next Generation Firewall, Web Security, Sandboxing/Schutz vor Advanced Persistent Threats (APTs), Data Loss Prevention, SSL-Entschlüsselung, Guest-Wifi-Schutz, Traffic-Shaping, Richtlinien-Management und Threat-Kontrolle.

Medienpartner

IT-Schulungen.com ist das Education Center der New Elements GmbH. Es ist einer der führenden, herstellerunabhängigen Anbieter von IT-Seminaren und Schulungen und deckt mit seinem Schulungssortiment die komplette Bandbreite der IT-Welt ab. IT-Schulungen.com ist langjähriger ausgezeichneter Microsoft Learning Partner, Partner der Linux Foundation, Linux Professional Institute (LPI) Partner und offizieller Mongo DB Partner. Das Kompetenz-Portfolio von IT-Schulungen.com umfasst mehr als 2.000 unterschiedliche Themen. Alle Themen werden in den Seminararten öffentliche Schulung, Inhouse Schulung und individuelle Firmenschulung angeboten. Hinzu kommen Einzelchoachings, individuelle Beratungsleistungen direkt in den Fachprojekten, sowie individuell erstellte Lernkonzepte und online-Trainings. Seit über 15 Jahren ist IT-Schulungen.com der ausgewählte Partner für professionelle IT-Weiterbildung für Bundes- und Landesbehörden, Forschungsinstitute, sowie Klein- und Mittelständische Unternehmen und Global Player. Neben klassischen IT-Themen hat IT-Schulungen.com eine spezielle Expertise in den Bereichen Big Data, Cloud, CRM-Systeme, Business Intelligence und Online-Marketing und ist damit der Weiterbildungsspezialist im Bereich „Digitale Transformation“.
Mehr Informationen finden Sie hier

OBJEKTspektrum liefert zuverlässige Hintergründe, Trends und Erfahrungen zu Software-Management, -Architektur und -Engineering. Es informiert, wie mit Hilfe moderner Softwaretechnologie technische und finanzielle Vorteile realisiert werden können. Online Themenspecials ergänzen das Heft regelmäßig.
Mehr Informationen finden Sie hier

– Die Zeitschrift für Informations-Sicherheit wendet sich an jeden, der im deutschsprachigen Raum bei Unternehmen oder Behörden Verantwortung für die Informationssicherheit trägt. behandelt alle für die Informationstechnik sicherheitsrelevanten Themen. Mehrfach im Jahr gibt es Vergleichstests oder Marktübersichten. Als offizielles Organ des Bundesamts für Sicherheit in der Informationstechnik (BSI) enthält jede das BSI-Forum, in dem BSI-Experten und Gastautoren zu aktuellen Sicherheitsthemen Stellung nehmen. Gratis Probeheft erhältlich unter b.eckert@kes.de
Mehr Informationen finden Sie hier

Lang- und mittelfristige Entscheidungen erfordern Informationen und Analysen, die sich nicht von kurzfristigen Trends beeinflussen lassen. »manage it« bietet den IT-Verantwortlichen und den Fachbereichen seit 10 Jahren fundierte Beiträge, die sie bei der Informationsfindung nach der richtigen IT-Strategie im Unternehmen unterstützen. Kompetente Autoren aus Industrie, Hochschulen und Beratungsunternehmen schreiben Artikel mit der Orientierung an der Praxis aber auch mit dem nötigen Weitblick. »manage it « steht für »mach es « auf der Business-Seite und »manage IT « für die optimale Umsetzung der Unternehmensstrategie in der Technik. Zielgruppe: Alle Mitarbeiter in Firmen und Organisationen mit mehr als zirka 200 Mitarbeitern, die für die Unternehmensstrategie und deren Umsetzung in der IT verantwortlich sind.
Mehr Informationen finden Sie hier

IT-Security-Profis wenden sich an SearchSecurity.de um Informationen zu erhalten, die sie brauchen um ihre Unternehmensdaten, -Systeme sicher zu betreiben. Wir geben Ihnen Zugriff auf die neuesten News aus der Industrie, Malware-Alarme, neue Hacker-Bedrohungen und -Attacken. Hier ein Vorgeschmack auf das, was Sie auf SearchSecurity.de erwartet: Ratgeber Datenschutz: Worauf Unternehmen und Mitarbeiter achten müssen.
Mehr Informationen finden Sie hier

Das e-commerce Magazin ist die Pflichtlektüre all derer, die im Internet werben, suchen, auswählen, kaufen und bezahlen möchten – kurz: einen Handel von Dienstleistungen und Produkten im Internet abwickeln wollen. Unser Blickwinkel ist dabei die Sales- und Marketingperspektive, denn wir wollen unsere Leser schließlich dabei unterstützen, mit Hilfe digitaler Transaktionen Geld zu verdienen. * Die Redaktion des e-commerce Magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über aktuelle Trends, Strategien, Anwendungen und Lösungen des E-Commerce - sowohl im lokalen, nationalen als auch globalen Umfeld. * Das e-commerce Magazin gibt praktische Hilfestellung bei der Auswahl, Einführung, beim Betrieb und bei der Weiterentwicklung von E-Commerce-Lösungen/Systemen, die bei der Abwicklung, beim Handeln von und mit Dienstleistungen und Produkten über das Internet helfen. * Wichtige Aspekte sind die Kosten- und Profitorientierung vor dem Hintergrund des jeweiligen Marktumfeldes. * Technologiethemen werden vom e-commerce Magazin auf verständlichem Level behandelt und dienen dazu, die Kommunikation und das Verständnis zwischen IT-Abteilung, ob intern oder extern, und Business-Entscheidern zu fördern.
Mehr Informationen finden Sie hier

E-3 ist das unabhängige Magazin für die deutschsprachige SAP-Community. Das Magazin berichtet über betriebswirtschaftliche bis hin zu technischen Aspekten, die den Erfolg eines SAP-Bestandskunden maximieren. E-3 ist das erste B2B-Magazin, das SAP, die SAP-Partner sowie ihr weites Umfeld zum zentralen Thema macht. Trends, Produkte, Dienstleistungen und Strategien rund um SAP werden dargestellt.
Mehr Informationen finden Sie hier

digitalbusiness CLOUD ist das lösungsorientierte Fachmagazin für den IT-Entscheider in kleineren, mittleren und großen Unternehmen und Organisationen. Das Magazin fungiert im besten Sinne des Wortes als persönlicher Berater und bietet konkrete Unterstützung bei der Bewältigung komplexer Problemstellungen in den Telekommunikations- und Informationstechnologien. digitalbusiness CLOUD ist die Pflichtlektüre all derer, die für die internen und unternehmensübergreifenden Geschäftsprozesse sowie die IT-Infrastruktur in Unternehmen und Organisationen verantwortlich sind. Dazu zählen Geschäftsführer, CEOs, CIOs, das obere Management sowie IT-Leiter und Prozess-Verantwortliche. Dabei löst digitalbusiness CLOUD den Widerspruch auf zwischen dem akuten Lösungsbedarf für aktuelle Tagesthemen, zukunftsgerichteter strategischer Arbeit sowie dem Informationsbedarf für die erfolgreiche Führung des Unternehmens, indem alle drei Bereiche ganzheitlich im Heft miteinander verbunden sind. Hierzu bietet das Fachmagazin eine Strukturierung, die die Schwerpunkte lösungsorientiert in Branchen, Business Solutions, IT-Solutions und strategischen Partnerschaften präsentiert und so Inhalte für den Leser anschaulich vermittelt.
Mehr Informationen finden Sie hier

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent