IT & Information Security
26. / 27. November 2019

Technische Abwehr – Mitarbeiter-Awareness – Krisenmanagement IT-Security ganzheitlich gedacht – Wie Cloud, ML und AI unterstützend wirken können

Durch das Internet of Things und 5G in Verbindung mit KI wächst eine neue Cybercrime-Dimension heran. Eine Optimierung von ISMS & SIEM sind dementsprechend dringend notwendig. Wie aber lassen sich dabei AI, ML und die Cloud optimal zum Schutz der eigenen Daten und Infrastrukturen einsetzen?

Dass dabei gleichzeitig die Mitarbeiter-Awareness weiter gesteigert werden muss und auch ein strukturierter Plan für das Krisenmanagement für den Fall der Fälle bereitstehen und verinnerlicht werden muss, macht die Arbeit der Verantwortlichen im heutigen volatilen Umfeld nicht einfacher.

Welche Herausforderungen dabei auf die Sie zukommen, möchten wir anhand von Case Studies und Diskussionsforen näher beleuchten. Welche Schritte haben CISOs, CIOs und Digitalisierungsbeauftragte heute zu gehen, um die Entwicklung in Ihrem Sinne, für das Beste des Unternehmens, zu beeinflussen?

Kernthemen

  • Ransomware Attacken: Was machen, wenn es passiert ist?
  • Neurobiologische Fallstricke: Warum machen Menschen sicherheitsrelevante Fehler?
  • IT/Information Security Training: Cyber Range-e
  • KI in IT- und Informationssicherheit
  • IoT Security / Industrial IT Security
  • Perimeter Sicherheit
  • Predictive Security
  • Cyber Security und Business Resilience
  • Cloud Security
  • Hacker / Startup Session
  • Security Nachwuchs / Recruiting
  • Security Metrics
  • ISMS im Konzern
  • ISMS im Mittelstand
  • Security in Agilen Projekten
  • Cyberwar
  • Awareness
  • Sicherheitskooperation Wirtschaft-Behörden-Politik

Teilnehmerkreis

  • CISO / LeiterIn IT Security
  • Leitende IT Security ManagerInnen mit Budgetverantwortung

Referenten

Übersicht der Referenten


Jörg Fielenbach Senior IT Security Architect

Roger Halbheer Chief Security Advisor EMEA

Alexander Harsch Head Cyber Security Resilience

Dr. Klaus Höffgen Chief Digital Officer

Philipp Langnickel CEO und Gründer

Helge-Karsten Lauterbach CIO

Alexandros Manakos Head of Cyber Security

Dr. Jan Remy CISO

Martin Sax CISO

Michael Schmid Senior Information-Security Expert Corporate Audit, Risk & iSecurity

Prof. Dr. Matthew Smith Professor für Usable Security and Privacy

Harald Wenisch Sprecher der IT Security ExpertsGroup der Wirtschaftskammer Österreich

Stefan Wittjen CISO

Agenda

Registrierung

08:30 - 09:00

Eröffnung durch die Vorsitzenden

09:00 - 09:05

Dr. Jörg Bröckelmann CISO
Dr. Jörg Bröckelmann CISO

Jahrgang 1961, Studium der Wirtschafts- und Sozialwissenschaften an der Universität Dortmund, 1989 Abschluss als Dipl.-Kfm. und 1994 Promotion zum Dr. rer. pol.
Beruflicher Werdegang: von 1989 - 1995 wissenschaftlicher Mitarbeiter an der Universität Dortmund. Nachfolgend war Dr. Jörg Bröckelmann von 1996 - 2012 in der thyssenkrupp Steel Europe AG in unterschiedlichen Funktionen tätig.
Seit 2013 verantwortet er die Rolle des CISO der thyssenkrupp AG in Essen.

Harald Wenisch Sprecher der IT Security ExpertsGroup der Wirtschaftskammer Österreich

PODIUMSDISKUSSION: Security-Strategie, Innovative Lösungen, IOT und KI in der IT Security

09:05 - 09:45

Dr. Jörg Bröckelmann CISO
Dr. Jörg Bröckelmann CISO

Jahrgang 1961, Studium der Wirtschafts- und Sozialwissenschaften an der Universität Dortmund, 1989 Abschluss als Dipl.-Kfm. und 1994 Promotion zum Dr. rer. pol.
Beruflicher Werdegang: von 1989 - 1995 wissenschaftlicher Mitarbeiter an der Universität Dortmund. Nachfolgend war Dr. Jörg Bröckelmann von 1996 - 2012 in der thyssenkrupp Steel Europe AG in unterschiedlichen Funktionen tätig.
Seit 2013 verantwortet er die Rolle des CISO der thyssenkrupp AG in Essen.

Dr. Jan Remy CISO
Helge-Karsten Lauterbach CIO
Harald Wenisch Sprecher der IT Security ExpertsGroup der Wirtschaftskammer Österreich

KEYNOTE: Thesen und Gedanken: Investment in Abwehr oder Fast Recovery?

09:50 - 10:20

  • Security Prozesse
  • Datenmodelle für die Zukunft
  • Komplettschutzszenarien
  • Erkennung

Helge-Karsten Lauterbach CIO

Kaffeepause

10:20 - 10:30

KRITIS: Implementierung eines ISMS im größten kommunalen Krankenhauskonzern Deutschland

10:30 - 11:00

  • Rechtliche Anforderungen/Standards/Scoping/Anlagendefinition
  • Organisationsstrukturen/Regelungslandschaft
  • Störfall- und Notfallprozesse/Stabsübung Cybersicherheitsvorfall
  • Auditierung nach §8a BSIG

Stefan Wittjen CISO

Developers are not the Enemy! – Faktor Mensch, Fuzzing und die Zukunft sicherer Software

10:30 - 11:00

  • Faktor Mensch
  • Schwachstellen
  • Fuzzing
  • KI
  • Benutzbarkeit

Prof. Dr. Matthew Smith Professor für Usable Security and Privacy

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal

11:05 - 12:05

Gemeinsames Mittagessen

12:05 - 13:00

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal

13:00 - 15:00

Secure Workplace - Schutz kritischer Informationen in hochabgesicherter IT-Umgebung

15:05 - 15:35

  • Ausgangssituation
  • Sicherer Arbeitsplatz
  • Netzwerk
  • Applikationen
  • Administration
  • Monitoring
  • Sicherheit

Dr. Jörg Bröckelmann CISO
Dr. Jörg Bröckelmann CISO

Jahrgang 1961, Studium der Wirtschafts- und Sozialwissenschaften an der Universität Dortmund, 1989 Abschluss als Dipl.-Kfm. und 1994 Promotion zum Dr. rer. pol.
Beruflicher Werdegang: von 1989 - 1995 wissenschaftlicher Mitarbeiter an der Universität Dortmund. Nachfolgend war Dr. Jörg Bröckelmann von 1996 - 2012 in der thyssenkrupp Steel Europe AG in unterschiedlichen Funktionen tätig.
Seit 2013 verantwortet er die Rolle des CISO der thyssenkrupp AG in Essen.

Vom digitalisierten Krankenhaus zu „Papier und Bleistift“ und zurück – Lessons Learned 3 Jahre nach dem Cyberangriff auf das Lukaskrankenhaus

15:05 - 15:35

  • Was ist eigentlich passiert?
  • Wie funktionierte das Krisenmanagement?
  • Welche strategischen Veränderungen gibt es bei Tools und Prozessen?
  • … und immer wieder im Fokus: Mitarbeiter-Awareness

Dr. Klaus Höffgen Chief Digital Officer

Kommunale IT-Sicherheit

15:40 - 16:10

  • Perimeterschutz: SSL-Analyse
  • Landesamt für Sicherheit in der Informationstechnik (Bilanz zwei Jahre seit Gründung)

Dr. Jan Remy CISO

Ein integriertes Vorgehensmodell zur Planung und Umsetzung eines ISMS am Beispiel eines Medien- und Technologieunternehmens

15:40 - 16:10

  • Implementierung des ISMS nach ISO/IEC 27001:2013
  • Herausforderung diversifizierte Geschäftsmodelle
  • Synergien zu vorhandenen Systemen und Prozessen
  • zusätzliche Anforderungen der internen und externen Compliance

Michael Schmid Senior Information-Security Expert Corporate Audit, Risk & iSecurity

Kaffeepause

16:10 - 16:30

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal

16:30 - 18:25

Cyber Threats und Risk Perception - welche Risiken gibt es und wie nehmen wir sie wahr? Ein kleiner Ausflug in die Welt der Unsicherheit.

18:30 - 19:00

Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz
Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz

Oberstleutnant Kozok arbeitet als technischer Referent im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen.

Abfahrt zum Networking Dinner

19:30 -

Registrierung

08:00 - 08:30

IT SECURITY START-UP-SESSION - u.a. mit Philipp Langnickel, Code Intelligence

08:30 - 09:20

Bühne frei für Start-ups & Absolventen!

Wir geben jungen Talenten Raum, ihre frischen Ideen und innovativen Konzepte zu präsentieren. Lassen Sie sich inspirieren!

Philipp Langnickel CEO und Gründer

Erkennen von gerade aktiven Cyber-Attacken in Echtzeit – NextGeneration SIEM

08:30 - 09:00

  • Cyber Attacken, Diebstahl oder Wettbewerbsspionage
  • Erpressung mit RansomWare
  • NextGen SIEM mit Hilfe von KI

Stefan Schweizer Sales Manager
Stefan Schweizer Sales Manager

Specialize in sales and operational growth in start-up computer networking and security companies. 
Specialties: Network & Security

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal

09:30 - 11:30

Establishing a Cyber Security Operations Center

11:35 - 12:05

  • SecOps Management
  • Data Leakage Prevention
  • Proaktive Analyse und Verwaltung der Systeme & Techniken der EDV-Sicherheit
  • Security-Device-Management
  • Reporting
  • Security-Alert
  • DDoS-Schadensbegrenzung
  • Security-Assessment
  • Technische Hilfe

Alexandros Manakos Head of Cyber Security

SCADA-Systeme-Security bei der Post

11:35 - 12:05

  • Angriffsziele Logistikzentren und Sortieranlagen
  • Schadendimensionen
  • Strategiesche Ausrichtung der Abwehr
  • Lieferanten- und Kundenperspektive

Martin Sax CISO

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal

12:10 - 13:10

Gemeinsames Mittagessen

13:10 - 14:10

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal

14:10 - 15:10

SIEM is not enough – automated threat detection and response

15:15 - 15:45

AI and machine learning against the dark Arts

Wieland Herrmannsdörfer Konzern IT Sicherheitsexperte & Head of CERT
Wieland Herrmannsdörfer Konzern IT Sicherheitsexperte & Head of CERT

Nach dem Studium der Mathematik habe ich nach anfänglicher Tätigkeit als Avionikingenieur und Softwareentwickler diverse administrative und Managementaufgaben in IT-Bereichen der Diehl Gruppe übernommen, der ich seit 1986 angehöre. Als Mitglied der Geschäftsleitung der DIEHL Informatik GmbH war ich von 2008 bis Dezember 2014 verantwortlich für die Bereiche „Systemarchitektur und Data Center“, „Service and Operations“ und „Infrastructure“. Aufgabe der Teams ist die Erbringung diverser IT-Services wie SAP CCoE (Customer Center of Expertise), Corporate Data Center, Netzwerke und operative IT-Sicherheit, Web Services und Client Support sowie die Betreuung von IT-Applikationen. Zusammen mit meinen Mitarbeitern war ich zuständig für die strategische Weiterentwicklung der IT-Architektur, Implementierungsprojekte, Prozesse, Administration und Support, sowie das Servicemanagement im Rahmen eines IT-Servicekatalogs. Die Erbringung der Leistungen erfolgte im anspruchsvollen internationalen Umfeld der Diehl Gruppe und externer Kunden.

Seit Januar 2015 verantworte ich im Rahmen der Konzern-IT der Diehl Stiftung als IT-Sicherheitsexperte Betrieb und die Weiterentwicklung des konzernweiten Computer Emergency Response Teams (Diehl-CERT).

Cyber Range-e: Trainieren für den Ernstfall in realen Umgebungen

15:15 - 15:45

  • Abwehrtraining-Fuck-UP-Anekdoten: Zum Glück war es eine Übung
  • Wie Sie sich für den Ernstfall wappnen können damit es Ihnen nicht im realen Betrieb passiert
  • Cyberangriffsszenarien, Zielgruppenausrichtung, Trainingsumgebung & Kollaboration

Alexander Harsch Head Cyber Security Resilience

Evolutionary Vulnerability – warum wir Fehler machen (müssen)

15:50 - 16:20

  • Sind wir evolutionär so geprägt?
  • Wie muss sich die Usability und die Alarmierung ändern, um besser wahrgenommen zu werden?
  • Umgang mit Fehlern

Jörg Fielenbach Senior IT Security Architect

Krisenresilienz in Cybervorfällen

15:50 - 16:20

  • Aktuelle Entwicklungen und Trends
  • Best Practices anhand von Beispielen in Österreich
  • Chancen und Wettbewerbsvorteile im betrieblichen Krisenmanagement

Harald Wenisch Sprecher der IT Security ExpertsGroup der Wirtschaftskammer Österreich

Die Cloud ist eine Notwendigkeit für moderne Cybersecurity

16:25 - 16:55

  • Wie die Digitalisierung die Security beeinflusst
  • Was das für eine moderne Architektur bedeutet
  • Warum die Cloud dafür eine absolute Notwendigkeit ist

Roger Halbheer Chief Security Advisor EMEA

Roundup & Verabschiedung

16:55 -

Ort

Titanic Chaussee Hotel

Titanic Chaussee Hotel, Chausseestr. 30

Willkommen im Titanic Chaussee Hotel Berlin. Nur wenige Gehminuten von Berlins Mitte entfernt, liegt das Titanic Chaussee Hotel inmitten von Berliner Sehenswürdigkeiten wie dem Naturkundemuseum und der Gedenkstätte Berliner Mauer. Durch den nahegelegenen Hauptbahnhof ist eine gute Anbindung gewährleistet. Zahlreiche Bars, Cafés sowie Galerien und Boutiquen in der näheren Umgebung laden zum Verweilen ein.

Trotz urbaner Lage schlafen Sie ruhig in den 376 elegant eingerichteten Zimmern und starten erholt in den Tag. Die modernen Zimmer sind mit großen Bädern ausgestattet und bieten kostenfreien WLAN-Zugang. Die Küche des Titanic Chaussee Hotels verbindet unter mediterranen Fokus Tradition mit Moderne und besticht mit erlesenen Köstlichkeiten aus der Patisserie. Verteilt auf zwei Etagen bietet Ihnen der 3.000m² große Wellnessbereich einen Indoor Pool, Dampfbad, Sauna sowie einen Fitnessbereich mit modernster Ausstattung.

Weitere Details finden Sie unter www.titanic.com.tr/titanicchausseeberlin/default-de.html

Partner

ESET ist ein europäischer Hersteller von IT-Security-Software und gilt als Pionier der heuristischen und verhaltensbasierten Erkennung von Schadsoftware. Mit deutlich über 130 Millionen verkauften aktiv laufenden Installationen gehört ESET weltweit zu den Top 5 der kommerziellen Antimalware-Anbieter. Die seit Jahren außergewöhnlich hohen Wachstumsraten haben wiederholt zur Aufnahme in die Technology Fast 500 von Deloitte geführt.

Die Gründung von ESET erfolgte 1992 in Bratislava. Die Zentrale des inhabergeführten Unternehmens befindet sich seither in der Hauptstadt der Slowakischen Republik. Das Portfolio des Unternehmens umfasst Antimalware-, Authentifizierungs- und Verschlüsselungs-Lösungen, sowie damit einhergehende Dienstleistungen im Rahmen eines ganzheitlichen IT-Security-Ansatzes.

Heute sind ESET-Produkte in über 180 Ländern der Welt verfügbar. Exklusive Distributionspartner in den jeweiligen Ländern sowie 17 Regional- und Technologiezentren mit über 1300 Mitarbeitern bilden das Rückgrat dieses Erfolges. Der direkte Partner für die Kunden im deutschsprachigen europäischen Raum, ist die ESET Deutschland GmbH mit Sitz in der thüringischen Universitätsstadt Jena. Unter den derzeit 71 festangestellten Mitarbeitern befinden sich hier die Kontaktpersonen für alle Aspekte rund um technischen Support, Training, Vertrieb, Lizenzgestaltung, Kommunikation und Marketing. Für ggf. darüber hinaus gehende Kundenanforderungen werden die passenden Teams des ESET HQ in Bratislava hinzugezogen.

Mehr Informationen finden Sie hier

LogRhythm, ein weltweit führender Anbieter von NextGen-SIEM-Lösungen, befähigt Tausende von Unternehmen auf sechs Kontinenten, gefährliche Cyberbedrohungen schnell zu erkennen, abzuwehren und zu neutralisieren. So können die Unternehmen ihre Cyber- und operationellen Risiken erfolgreich reduzieren. Die LogRhythm NextGen-SIEM-Plattform vereint fortschrittliche Sicherheitsanalysen; User and Entity Behavior Analytics (UEBA); Network Detection and Response (NDR); sowie Security Orchestration, Automation and Response (SOAR) in einer einzigen, durchgängigen Lösung. Die Technologien von LogRhythm bilden das Fundament der modernsten Enterprise Security Operations Center (SOC) der Welt und helfen den Kunden, ihre cloudbasierten, physischen und virtuellen Infrastrukturen für IT- wie auch OT-Umgebungen messbar zu schützen. Die NextGen-SIEM-Plattform von LogRhythm wurde von Sicherheitsexperten für Sicherheitsexperten entwickelt und hat zahllose Kunden- und Branchenauszeichnungen erhalten.

Mehr Informationen finden Sie hier

Rapid7s Mission ist es, einfache und innovative Lösungen für die komplexen Herausforderungen der IT-Sicherheit zu entwickeln.

Wir verstehen die Angreifer besser als jeder andere, und integrieren diese Expertise in unsere Sicherheitssoftware und Dienstleistungen.

Unsere IT-Sicherheitsanalyse Lösungen sammeln und analysieren relevante Sicherheitsdaten und setzen sie in Kontext.
Dadurch können Sie das Gefahrenpotential dramatisch zu reduzieren sowie Kompromittierte Systeme in Echtzeit erkennen.
Im Gegensatz zu herkömmlichen Schwachstellenanalyse- oder Incident Management Tools, bietet Rapid7 Einblick in den Sicherheitsstatus Ihrer Infrastruktur und Nutzer in virtuellen, mobilen, privaten und öffentlichen Cloud- Netzwerken.

Wir bieten umfangreiche Funktionen für Schwachstellenmanagement, Penetrationstests, Endpoint Security Bewertung, sowie Incident Erkennung und Untersuchung - um Ihr Risikomanagement zu optimieren, Compliance zu vereinfachen und Bedrohungen schneller zu stoppen.
Mehr Informationen finden Sie hier

Sicherer Zugang für alle Benutzer, alle Apps, alle Geräte

OneLogin vereinfacht das Identity and Access Management (IAM) und bietet so mehr Sicherheit und Effizienz für Unternehmen, mit einer IDaaS-Softwarelösung (Identity as a Service) in der Cloud, welcher Tausende von Kunden heute vertrauen.
Mehr Informationen finden Sie hier

Mimecasts cloud-basierte Security-, Archivierungs- und Kontinuitäts- Services schützen Geschäfts-E-Mails und liefern ein umfassendes E-Mail-Risikomanagement in einem voll integrierten Subscription Service. Mimecast reduziert das Risiko, die Komplexität und die Kosten, die traditionell mit dem Schutz von E-Mails verbunden sind. Sie müssen nicht mehr eine Vielzahl von unabhängigen Punktlösungen von mehreren Anbietern verwalten. Und Sie sind nicht mehr nur auf die Sicherheitsstandards Ihrer E-Mail Lösung - wie etwa Office 365 – angewiesen. Mimecast bietet Ihnen einen umfassenderen Schutz, garantiert Verfügbarkeit und sichert Ihre Daten. Unsere Best-of-Breed-Services schützen die E-Mail von über 24.900 Kunden und Millionen von Nutzern weltweit vor gezielten Angriffen, Datenlecks, Malware und Spam. Wir geben Ihren Mitarbeitern einen schnellen und sicheren Zugang zu sensiblen Geschäftsinformationen und sorgen dafür, dass E-Mails im Falle eines primären Service-Ausfalls trotzdem laufen.
Mehr Informationen finden Sie hier

Dropbox ist eine führende globale Kollaborationsplattform, mit der Teams und deren Mitglieder bei der Zusammenarbeit ganz neue Wege gehen können. Mit mehr als 500 Millionen registrierten Nutzern in 180 Ländern hat sich Dropbox zum Ziel gesetzt, durch moderne und mobile Arbeitsweisen New Work Konzepte umzusetzen. Dropbox ist mit Hauptsitz in San Francisco, Kalifornien, einem Büro in Hamburg und 11 weiteren Büros in aller Welt angesiedelt. Dropbox ist rundum DSGVO konform und ermöglicht die Datenspeicherung im Deutschen Rechenzentrum. Weitere Informationen zu Dropbox finden sich auf dropbox.com.

Mehr Informationen finden Sie hier

Illumio erstellt automatisiert eine Application Dependency Map, eine Live-Karte aller Applikationen, Datenströme und Server und deren Abhängigkeiten im gesamten Netz. Danach segmentieren und isolieren wir kritische Applikationen über alle Infrastrukturen hinweg. Dadurch ist im Datacenter keine laterale Bewegung mehr möglich.

Ein Video sagt mehr als tausend Worte, es dauert 2 Minuten: https://youtu.be/vrgr80ddGGk

Wie wir helfen können:
• Erstellung einer Echtzeit-Karte aller Systeme und deren Kommunikation im kompletten Netzwerk.
• Segmentierung von Systemen ggü. dem Internet und dem Rest der IT (im Rechenzentrum oder in der Cloud)
• Einhaltung von Audits, Darstellung der Sicherheitskontrollen und Transparenz.
• 1-Klick IPsec-Verschlüsselung für Daten-in-Bewegung zwischen Hosts
Wir helfen Unternehmen dabei, die Beziehungen innerhalb von Applikationen zu visualisieren, die Angriffsfläche innerhalb des Ost/West-Verkehrs zu beseitigen, Rechenumgebungen zu isolieren, stellen Abgrenzungen für Kernapplikationen dar, bieten adaptive Netzwerk-Mikrosegmentierung und mehr.

Illumio ist Netzwerksegmentierung auf der Höhe der Zeit und somit erste Wahl für u.a. BNP Paribas, Plantronics, Salesforce und JPMorgan. Vielleicht ja demnächst auch für Sie?

Mehr Informationen finden Sie hier

Kooperationspartner

digitalbusiness CLOUD ist das lösungsorientierte Fachmagazin für den IT-Entscheider in kleineren, mittleren und großen Unternehmen und Organisationen. Das Magazin fungiert im besten Sinne des Wortes als persönlicher Berater und bietet konkrete Unterstützung bei der Bewältigung komplexer Problemstellungen in den Telekommunikations- und Informationstechnologien. digitalbusiness CLOUD ist die Pflichtlektüre all derer, die für die internen und unternehmensübergreifenden Geschäftsprozesse sowie die IT-Infrastruktur in Unternehmen und Organisationen verantwortlich sind. Dazu zählen Geschäftsführer, CEOs, CIOs, das obere Management sowie IT-Leiter und Prozess-Verantwortliche. Dabei löst digitalbusiness CLOUD den Widerspruch auf zwischen dem akuten Lösungsbedarf für aktuelle Tagesthemen, zukunftsgerichteter strategischer Arbeit sowie dem Informationsbedarf für die erfolgreiche Führung des Unternehmens, indem alle drei Bereiche ganzheitlich im Heft miteinander verbunden sind. Hierzu bietet das Fachmagazin eine Strukturierung, die die Schwerpunkte lösungsorientiert in Branchen, Business Solutions, IT-Solutions und strategischen Partnerschaften präsentiert und so Inhalte für den Leser anschaulich vermittelt.

Das e-commerce Magazin ist die Pflichtlektüre all derer, die im Internet werben, suchen, auswählen, kaufen und bezahlen möchten – kurz: einen Handel von Dienstleistungen und Produkten im Internet abwickeln wollen. Unser Blickwinkel ist dabei die Sales- und Marketingperspektive, denn wir wollen unsere Leser schließlich dabei unterstützen, mit Hilfe digitaler Transaktionen Geld zu verdienen. * Die Redaktion des e-commerce Magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über aktuelle Trends, Strategien, Anwendungen und Lösungen des E-Commerce - sowohl im lokalen, nationalen als auch globalen Umfeld. * Das e-commerce Magazin gibt praktische Hilfestellung bei der Auswahl, Einführung, beim Betrieb und bei der Weiterentwicklung von E-Commerce-Lösungen/Systemen, die bei der Abwicklung, beim Handeln von und mit Dienstleistungen und Produkten über das Internet helfen. * Wichtige Aspekte sind die Kosten- und Profitorientierung vor dem Hintergrund des jeweiligen Marktumfeldes. * Technologiethemen werden vom e-commerce Magazin auf verständlichem Level behandelt und dienen dazu, die Kommunikation und das Verständnis zwischen IT-Abteilung, ob intern oder extern, und Business-Entscheidern zu fördern.

IT4Retailers distribuiert auf allen Kanälen (print, online, und Newsletter) mit relevanten, investitionsbegründenden Inhalten. Die Redaktion unterstützt den Handel bei seinen strategischen Planungen wie auch im alltäglichen operativen Handeln. IT4Retailers versorgt die Leser mit aktuellen Informationen und unternehmensrelevanten Analysen aus folgenden Bereichen: eCommerce, Sicherheit, POS, ERP, Warenwirtschaft, Zahlungssysteme, Mobile, Hardware, Software, SCM, Kommunikation, Netzwerk sowie Drucker & Displays. Experten aus der Community kommentieren zudem dynamische technologische Entwicklungen und befördern den Diskurs. IT4Retailers ist die Transmissionsplattform zwischen den Entscheidern im Handel und den begleitenden IT-Dienstleistern im deutschsprachigen Raum (DACH).

– Die Zeitschrift für Informations-Sicherheit wendet sich an jeden, der im deutschsprachigen Raum bei Unternehmen oder Behörden Verantwortung für die Informationssicherheit trägt. behandelt alle für die Informationstechnik sicherheitsrelevanten Themen. Mehrfach im Jahr gibt es Vergleichstests oder Marktübersichten. Als offizielles Organ des Bundesamts für Sicherheit in der Informationstechnik (BSI) enthält jede das BSI-Forum, in dem BSI-Experten und Gastautoren zu aktuellen Sicherheitsthemen Stellung nehmen. Gratis Probeheft erhältlich unter b.eckert@kes.de

E-3 ist das monatliche, unabhängige ERP-Community-Magazin für die deutschsprachige SAP-Szene. Die Kompetenz des E-3 Magazins ist die betriebswirtschaftliche und technische Berichterstattung über alle Aspekte eines SAP-Systems. Mit einer Auflage von 35.000 Exemplaren erreicht das E-3 Magazin nahezu alle wichtigen Entscheidungsträger, Experten, die Mitglieder deutschsprachiger SAP-Anwendergruppen und natürlich die SAP-Bestandskunden und Partner.

OBJEKTspektrum liefert zuverlässige Hintergründe, Trends und Erfahrungen zu Software-Management, -Architektur und -Engineering. Es informiert, wie mit Hilfe moderner Softwaretechnologie technische und finanzielle Vorteile realisiert werden können. Online Themenspecials ergänzen das Heft regelmäßig. Als Teilnehmer des Strategiegipfels erhältst du exklusiv ein kostenfreies Probeabonnement des Fachmagazins OBJEKTspektrum. Das Probeabo beinhaltet 3 Ausgaben und endet automatisch nach Ablauf.
Hier kannst du dich anmelden!

IT-Schulungen.com ist das Education Center der New Elements GmbH. Es ist einer der führenden, herstellerunabhängigen Anbieter von IT-Seminaren und Schulungen und deckt mit seinem Schulungssortiment die komplette Bandbreite der IT-Welt ab. IT-Schulungen.com ist langjähriger ausgezeichneter Microsoft Learning Partner, Partner der Linux Foundation, Linux Professional Institute (LPI) Partner und offizieller Mongo DB Partner. Das Kompetenz-Portfolio von IT-Schulungen.com umfasst mehr als 2.000 unterschiedliche Themen. Alle Themen werden in den Seminararten öffentliche Schulung, Inhouse Schulung und individuelle Firmenschulung angeboten. Hinzu kommen Einzelchoachings, individuelle Beratungsleistungen direkt in den Fachprojekten, sowie individuell erstellte Lernkonzepte und online-Trainings. Seit über 15 Jahren ist IT-Schulungen.com der ausgewählte Partner für professionelle IT-Weiterbildung für Bundes- und Landesbehörden, Forschungsinstitute, sowie Klein- und Mittelständische Unternehmen und Global Player. Neben klassischen IT-Themen hat IT-Schulungen.com eine spezielle Expertise in den Bereichen Big Data, Cloud, CRM-Systeme, Business Intelligence und Online-Marketing und ist damit der Weiterbildungsspezialist im Bereich „Digitale Transformation“.

Beim eStrategy-Magazin handelt es sich um ein kostenloses Web-Magazin, das interessante Themen rund um E-Commerce, Online-Marketing, Webentwicklung, Projektmanagement, Mobile sowie rechtliche Aspekte im Internet beleuchtet. Das Magazin wird von der Internetagentur TechDivision quartalsweise herausgegeben und informiert über aktuelle Themen, die für den Erfolg im Web entscheidend sind. Das eStrategy-Magazin kann unter www.estrategy-magazin.de kostenfrei heruntergeladen werden.

Das führende Onlinemagazin Gründerszene bietet Lesern aktuellste News, hintergründige Berichte, Reportagen, Features sowie Fach- und Videobeiträge zu den neuesten Themen und Trends der Startup-Szene und Digitalwirtschaft mit Fokus auf Deutschland. Mit zusätzlichen Services wie den Seminaren, der Jobbörse, der Datenbank, dem Branchenverzeichnis, dem Lexikon und den Deals schafft Gründer ein umfassendes Wissen- und Recherche-Angebot für die gesamte Branche.

SecuPedia ist eine Plattform, die das gesamte Wissen zum Thema Sicherheit und IT-Sicherheit sammelt und gratis zur Verfügung stellt. Sie erklärt mehr als 1600 Schlüsselbegriffe zum Thema und führt mit Verlinkungen zu entsprechenden Anbietern, Verbänden und Experten. SecuPedia basiert auf dem Wiki-Konzept, dessen bekannteste Umsetzung Wikipedia ist. Das Wiki-Konzept legt den Fokus auf die leichte Bearbeitung und einfache Verlinkung von Dokumenten. Jeder Interessierte kann Inhalte einpflegen oder bestehende Inhalte ergänzen. Alle eingegebenen Inhalte werden redaktionell geprüft. Es gibt für die verschiedenen Kategorien Redakteure/Spezialisten, die die Richtigkeit vor der Freigabe in die Plattform bestätigen.

ComputerWeekly.de hebt sich von den vielen anderen IT-Nachrichten-Webseiten ab durch seine ausführliche Berichterstattung über die Themen, Herausforderungen und Trends, mit denen die heutigen IT-Führungskräfte konfrontiert sind. ComputerWeekly.de bietet über seine Webseite und die regelmäßig erscheinenden E-Handbooks und E-Guides sowie exklusive Premium-Inhalte wertvolle Fachinformationen für IT-Profis. Die deutsche Redaktion profitiert außerdem von den Inhalten und den Kontakten von Computerweekly.com. Die Webseite startete 1966 als erste wöchentlichen IT-Zeitung der Welt.

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent