IT & Information Security
2. / 3. Juli 2019

Vorwort

Welches Bedrohungspotenzial bieten Künstliche Intelligenz und Machine Learning? Warum erzeugt die Cloudnutzung immer noch einen nicht unerheblichen Sicherungsbedarf? Was bedeuten dabei die Konzepte zur Sicherung hybrider Clouds und Netzwerke? Wohin führen Verzahnung und Konvergenz von Cyber Security, physischer Sicherheit, Business Continuity Management und Krisenmanagement?
Antworten auf diese und viele weitere Fragen werden gegeben in Vorträgen, Diskussionsrunden und Workshops beim Strategiegipfel IT und Information Security in Berlin.

Interviews mit ausgewählten Referenten:

IT Security News

 

Eindrücke vom Strategiegipfel 2018:

RÜCKBLICK ’18

Referenten

Agenda

Registrierung im Veranstaltungsbereich

08:30 - 09:00

Eröffnung des Strategiegipfels durch die Vorsitzenden und project networks

09:00 - 09:05

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig. Aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: - Informationssicherheitsmanagement insbesondere zu den Themen - Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements - Notfallmanagement - Kennzahlen für IT-Sicherheitsmanagement - Kosten-Nutzenanalysen - Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen - Reviewer für die Europäische Kommission von EU - Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld - Dozentin an der Hochschule Bonn-Rhein-Sieg

Boris Awdejew Chief Information Security Officer (CISO)
Boris Awdejew Chief Information Security Officer (CISO)

Boris Awdejew (34) hat seit dem 1. Januar 2017 die Position als Chief Information Security Officer (CISO) der Lekkerland AG & Co. KG inne. In dieser Funktion ist er für die Informationssicherheit der Lekkerland Gruppe verantwortlich. Kernaufgaben von B. Awdejew sind ISO 27001, Datenschutz Sicherheitskonzept sowie IT Notfallmanagement und Incident Response.

Podiumsdiskussion: Einsatz und Bedrohungspotenzial Künstliche Intelligenz in IT- und Informationssicherheit

09:05 - 10:10

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig. Aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: - Informationssicherheitsmanagement insbesondere zu den Themen - Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements - Notfallmanagement - Kennzahlen für IT-Sicherheitsmanagement - Kosten-Nutzenanalysen - Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen - Reviewer für die Europäische Kommission von EU - Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld - Dozentin an der Hochschule Bonn-Rhein-Sieg

Andreas Jambor CISO
Andreas Jambor CISO

Dank seiner 12-jährigen Berufserfahrung im IT Security Bereich ist Andreas Jambor mit dem Management der IT Security sehr vertraut. Als IT Sicherheitsbevollmächtigter der RWE Generation SE verantwortet er die strategische Ausrichtung der SCADA Security in den konventionellen Kraftwerken und die gesamte IT Security im Bereich der Kernenergie. Nach dem Studium der Elektrotechnik an der Universität Dortmund war er in Bereich der Netzplanung tätig. Seit 1997 ist er im IT Bereich mit den unterschiedlichen Schwerpunkten: Administration, Projektleitung, Projektmanagement, und IT Security Management tätig.

Marc Wilczek Geschäftsführer
Marc Wilczek Geschäftsführer

Marc Wilczek ist als Geschäftsführer bei Link11 für die strategische Geschäftsentwicklung im In- und Ausland, Wachstumsinitiativen sowie für Marketing und Vertrieb verantwortlich. Neben Managementfunktionen innerhalb des Deutsche Telekom Konzerns war er zuvor als Senior Vice President Asien-Pazifik/Lateinamerika/Naher Osten und Afrika beim eHealth-Konzern CompuGroup Medical tätig und leitete u.a. das Asiengeschäft beim IT-Sicherheitsexperten Utimaco Safeware (heute Sophos).

Rainer Neveling IT-Manager
Rainer Neveling IT-Manager

Nach Abitur und Studium der Wirtschaftsinformatik und einer 2jährigen Episode als EDV-Berater war ich über 20 Jahre als IT-Leiter für einen Klinikkonzern tätig. Im Anschluss und bis jetzt bin ich für einen der führenden Bestrahlungsdienstleiter als IT-Manager verantwortlich für sämtliche IT-Themen.

Stefan Wittjen CISO

Kaffeepause

10:10 - 10:30

Keynote: Die Rolle des CISO in der digitalen Transformation

10:30 - 11:00

  • Die Lufthansa Group
  • Aktuelle Bedrohungen
  • Spezifische Bedrohungen der Lufthansa
  • Die Rolle des CISO
  • Was macht die Lufthansa?

Abdou-Naby Diaw Chief Security Officer

SAP Security & DSGVO – Ansichten eines CISO

10:30 - 11:00

  • SAP Security – von wegen nur ein Berechtigungskonzept!
  • Privacy Information Security Management (PISM) nach ISO 27552
  • Umsetzung des Sicherheitskonzeptes nach Artikel 32 EU-DSGVO in einem SAP System
  • Security Checks und Audits für ein SAP System

Boris Awdejew Chief Information Security Officer (CISO)
Boris Awdejew Chief Information Security Officer (CISO)

Boris Awdejew (34) hat seit dem 1. Januar 2017 die Position als Chief Information Security Officer (CISO) der Lekkerland AG & Co. KG inne. In dieser Funktion ist er für die Informationssicherheit der Lekkerland Gruppe verantwortlich. Kernaufgaben von B. Awdejew sind ISO 27001, Datenschutz Sicherheitskonzept sowie IT Notfallmanagement und Incident Response.

Networking-Gespräche mit Fachkollegen und unseren Partnern

11:05 - 12:05

Workshop: Haben Sie Ihre Firmendaten in der Cloud im Blick und unter Kontrolle?

11:10 - 12:00

Kristina Vervoort Regional Sales Director Central Europe
Kristina Vervoort Regional Sales Director Central Europe

Menschen und Unternehmen sollen ohne Limitierungen zusammenarbeiten können: über verschiedene Apps hinweg, von jedem Ort der Welt aus, mit ihren bevorzugten Devices - Und das sicher! Aus dieser Überzeugung heraus hat Kristina Vervoort im April 2017 bei Netskope die vertriebliche Verantwortung für Zentraleuropa übernommen und seither ihren Kunden geholfen, ihre Daten in Public Cloud Services zu schützen und Compliance-Anforderungen zu erfüllen. Vor ihrer Zeit bei Netskope war Kristina Vervoort viele Jahre im Sales- und Channel-Management tätig und zuletzt 6 Jahre bei Cisco Systems für den Bereich Security Sales (D/A/CH) verantwortlich.

Workshop: CLOUD – MIT SICHERHEIT!

11:10 - 12:00

Die IDG Cloud Security 2019 Studie hat es wieder gezeigt: An der Cloud kommt kommt eigentlich kein Unternehmen vorbei.
Schnelle und flexible Bereitstellung von IT Services, Kosteneinsparungen und Qualitätssteigerungen werden häufig als Gründe für den Einsatz „der Cloud“ genannt.
Allerdings kommt nach den ersten eher pragmatischen Jahren immer mehr die Erkenntnis – Sicherheit kann nicht einfach vom Cloudanbieter eingekauft werden.
Während die Cloud-Infrastruktur Ihr Unternehmen verändern kann, ist die Hauptsorge beim Wechsel in die Cloud – DIE SICHERHEIT.

Dirk Hedderich Senior Principal Business Consultant

Gemeinsames Mittagessen

12:05 - 13:00

Networking-Gespräche mit Fachkollegen und unseren Partnern

13:00 - 15:00

Workshop: Erkennung mobiler Bedrohungen durch künstliche Intelligenz

13:05 - 13:55

Stefan Feicke Senior Sales Engineer DACH
Stefan Feicke Senior Sales Engineer DACH

Experienced Sales Engineer @MobileIron with entrepreneurial thinking and managerial experience. Subject matter expert for Mobile Threat Defense. Supporting organisations on their journey eliminating passwords by focussing on best security and end user experience.

Workshop: Aktive Cyber Defense durch Threat Hunting Investigation

14:05 - 14:55

Jan Lindner Vice President N.C. Europe
Jan Lindner Vice President N.C. Europe

Jan Lindner übernahm 2008 die Geschäftsführung von Panda Security in Deutschland und Österreich. Seit Beginn des Geschäftsjahres 2017 verantwortet er zusätzlich die Geschäftsentwicklung des IT Sicherheitsspezialisten in den Niederlanden, Belgien und Polen.
Bereits seit 2002 war Jan Lindner bei der bydata AG, dem bis dahin exklusiven Vertriebspartner von
Panda Security in Deutschland und Österreich, mit dem spanischen IT Hersteller verbunden.

Sicherheit in kritischen Infrastrukturen - Information Security Management der RWE Power AG

15:05 - 15:35

  • Informationsschutz
  • Bedrohungen
  • Herausforderungen
  • ITSiG
  • ISMS Risikoanalyse
  • Risk Assessment
  • TARA Modell
  • Künstliche Intelligenz

Andreas Jambor CISO
Andreas Jambor CISO

Dank seiner 12-jährigen Berufserfahrung im IT Security Bereich ist Andreas Jambor mit dem Management der IT Security sehr vertraut. Als IT Sicherheitsbevollmächtigter der RWE Generation SE verantwortet er die strategische Ausrichtung der SCADA Security in den konventionellen Kraftwerken und die gesamte IT Security im Bereich der Kernenergie. Nach dem Studium der Elektrotechnik an der Universität Dortmund war er in Bereich der Netzplanung tätig. Seit 1997 ist er im IT Bereich mit den unterschiedlichen Schwerpunkten: Administration, Projektleitung, Projektmanagement, und IT Security Management tätig.

Informationssicherheit 2019 - Blockchain & Quantencomputer vs. die Realität

15:40 - 16:10

Dr. Hubert Feyrer CISO
Dr. Hubert Feyrer CISO

Dem Studium der technische Informatik an der FH Regensburg folgten Tätigkeiten als Systembetreuer Unix/Solaris/NetBSD und Informatik-Dozent an FH Regensburg und am Stevens Institute of Technology in Hoboken, NJ, USA. Nach Promotion im Fach Informationswissenschaft an der Universität Regensburg Tätigkeit als Entwickler von Hard- und Software sowie Netzwerk- und Security-Lösungen mit Aufstieg zum IT-Leiter. Dabei auch Aufbau Security Consulting nach ISO 27001, gefolgt vom Wechsel als Chief Information Security Officer (CISO) in den Automotive Bereich. Zuletzt tätig als CISO für einen der größten Prozess- und Personaldienstleister Deutschlands und aktuell Verantwortung als CISO eines großen deutschen Automobilbauers.

Zusammenwirken von DevOps und IT Security

15:40 - 16:10

Klaus Baldzuhn Leiter IT Strategie & Outsourcing Management
Klaus Baldzuhn Leiter IT Strategie & Outsourcing Management

Herr Baldzuhn ist für die IT Strategie und IT-Outsourcing-Management bei der MLP Finanz-dienstleistungen AG verantwortlich.

Seine Verantwortungsbereiche umfassen:
a) IT-Strategie (IT Governance, IT Risk-Management, IT Compliance, IT Security, IT Standards)
b) IT Outsourcing-Management und Auslagerungs- Mgmt inkl. Kontrollsystem
c) Vertragsmanagement

Kaffeepause

16:10 - 16:30

Networking-Gespräche mit Fachkollegen und unseren Partnern

16:30 - 18:30

Workshop: Die 5 größten Security Märchen der Neuzeit: In der Realität ist die Wirklichkeit ganz anders! – Wie fehlende Usability die Träume von IT-Security-Architekten zerstört

16:35 - 17:25

Michael Schröder Business Development Manager New Technologies
Michael Schröder Business Development Manager New Technologies

Michael Schröder verantwortet als Business Development Manager New Technologies die strategische Ausrichtung von ESET Produkten und Services im D-A-CH-Vertrieb.

Michael Schröder zählt mit mehr als 25 Jahren Berufserfahrung zu den ausgewiesenen Prozess- und Strategieexperten der IT Branche. In seiner Position ist er für die bedarfsgerechte Entwicklung von ESET-Technologien verantwortlich und berät die ESET Sales-Spezialisten bei Marktanalysen und der Erarbeitung von Go-To-Market-Strategien. Dabei stehen nachhaltige Produktentwicklungen ebenso im Fokus wie ergänzende Technologie-Allianzen.

Michael Schröder verfügt über ein breites, erstklassig miteinander verbundenes Netzwerk aus Herstellern, Distributoren und Kunden. Vor seinem Wechsel zu ESET war Schröder über 10 Jahre in leitenden Funktionen bei den IT-Verbundgruppen emendo und SYNAXON tätig. Unter anderem arbeitete der zertifizierte Prozessexperte dort als Procurement Director und Head of Strategic Buying & Category Management. Als COO war er bis 2004 mit dem strategischen Aufbau eines 1997 mitbegründetem IT-Handelsunternehmens betraut und kennt so die IT-Branche aus vielfältigen Blickwinkeln.

Workshop: Cyber Risk Rating: Wie können Sie sich und Ihr EcoSystem vor BlueKeep schützen?

17:35 - 08:25

IT-Sicherheitsratings verfolgen folgenden Ansatz: automatisches Sammeln und Auswerten großer Datenmengen im Hinblick auf IT-Sicherheit. Die datenbasierte, kontinuierliche Messung der IT-Sicherheit und automatisierte Auswertung durch leistungsfähige Algorithmen ermöglicht einen tagesaktuellen Überblick von außen über die Cybersicherheitsleistungen Organisationen – eine stets aktuelle Bewertung der Cybersicherheitsleistung von hunderttausenden Organisationen. Dabei steht vom generellen Überblick über beispielsweise die deutschlandweite Cybersicherheitsleistung bis hin zu kleinsten Details wie offenen Ports und Malware-Infektionen einzelner Computer immer genau die Information bereit, die benötigt wird.

Patrick Steinmetz Sales Manager

Security Metrics - Schutzzielerreichung und Reifegrad des Sicherheitsmanagements messen

18:30 - 19:00

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig. Aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: - Informationssicherheitsmanagement insbesondere zu den Themen - Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements - Notfallmanagement - Kennzahlen für IT-Sicherheitsmanagement - Kosten-Nutzenanalysen - Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen - Reviewer für die Europäische Kommission von EU - Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld - Dozentin an der Hochschule Bonn-Rhein-Sieg

Digitale Identitäten: Smart, benutzerfreundlich und trotzdem sicher?

18:30 - 19:00

  • Sichere digitale Geschäftsmodelle
  • Benutzerfreundlichkeit, Sicherheit und Privacy im Zeitalter von Cloud und BYOID
  • Regulatorien und Stolpersteine
  • Rolle Mobile Authentication und Multi Factor Authentication

Stephan Schweizer Geschäftsführer NEVIS Security GmbH / Chief Product Officer AdNovum
Stephan Schweizer Geschäftsführer NEVIS Security GmbH / Chief Product Officer AdNovum

Stephan Schweizer, Dipl. Masch. Ing. HTL und Executive Master Information Technology, war von 1999 bis 2009 als System Engineer für den Aufbau und den Betrieb der NEVIS-Infrastruktur innerhalb der Zürich Versicherung verantwortlich. Ab 2009 war er bei AdNovum als NEVIS Product Manager und später als Head of NEVIS für die Weiterentwicklung der NEVIS Security Suite und ihrer Produkte sowie den Vertrieb und das Marketing von NEVIS zuständig.
Seit Juni 2017 ist Stephan Schweizer als Chief Product Officer NEVIS Mitglied der Geschäftsleitung von AdNovum. In seiner heutigen Funktion trägt er die Verantwortung für den strategischen Ausbau des Geschäfts mit den Produkten der NEVIS Security Suite und zeichnet als Geschäftsführer der im Sommer 2018 gegründeten NEVIS Security GmbH in München für das gesamte Geschäft in Deutschland verantwortlich.

LinkedIn: https://www.linkedin.com/in/stephan-schweizer-43636379/
XING: https://www.xing.com/profile/Stephan_Schweizer2

Treffpunkt und Abfahrt zum Networking Dinner

19:30 -

Registrierung im Veranstaltungsbereich

08:00 - 08:30

IT SECURITY START-UP STAGE

08:30 - 09:10

Bühne frei für Start-ups & Absolventen!

Wir geben jungen Talenten Raum, ihre frischen Ideen und innovativen Konzepte zu präsentieren. Lassen Sie sich inspirieren!

Jens Altmann CTO
Felix Brombacher Co-Founder
Felix Brombacher Co-Founder

Since 3 years founder and CEO from Crashtest Security, passionate to talk to you about DevSecOps and security your agile development environment.
Personal mission is to establish the engineering quality logo "made in Germany" also in the IT-security space.
Previously worked at UBS, tado° and Skillcapital and finished my Master in Management / International Business at Mannheim University.

David Kelm Geschäftsführer
David Kelm Geschäftsführer

David Kelm beschäftigt sich seit dem Jahr 2012 intensiv mit dem Thema Social Engineering und Mitarbeiter Awareness. Seine Forschung an der TU-Darmstadt konzentrierte sich darauf, wie man das Sicherheitsniveau eines Unternehmens standardisiert messen kann. Nach verschiedenen Preisen und Förderungen mündete aus den Forschungsergebnissen 2016 die Gründung des StartUps IT-Seal, dass sich heute nicht nur auf das Messen sondern vor allem auch auf das effektive Trainieren von Mitarbeitern spezialisiert hat. Seitdem unterstützt IT-Seal Unternehmen aus verschiedensten Branchen wie Maschinenbau, Banken oder Krankenhäuser dabei, ihre Mitarbeiter nachhaltig abzusichern.

ROHSTOFF SICHERHEIT - QUADRATISCH. PRAKTISCH. SICHER.

08:30 - 09:10

Es kann jeden treffen – IT-Schutz mit dem Managed Detection and Response Service bei Ritter Sport

Michael Jany Netzwerk- und Systemadministrator
Michael Jany Netzwerk- und Systemadministrator

Seit 11 Jahren in der IT unterwegs; als Netzwerktechniker, später als Systemadministrator. Ab 2013 bei Ritter Sport für Rechenzentrum, Netzwerk etc. zuständig.

Kaffeepause

09:10 - 09:30

Networking-Gespräche mit Fachkollegen und unseren Partnern

09:30 - 11:30

Workshop: Unified Access Management als Grundlage für eine erfolgreiche Cloud Transformation und Digitalisierung

09:35 - 10:25

  • Exponentialität der Identitäten durch IoT, RPA, B2B und B2C
  • Cloud Transformation und modernes Unified Access Management
  • Multifactor Authentication wird benutzerfreundlicher -Biometrics und Adaptive Authentication

Marcus Mueller VP Enterprise Sales, EMEA
Marcus Mueller VP Enterprise Sales, EMEA

Aktuell verantwortet Marcus Mueller bei OneLogin das Groß- Kundengeschäft in der Region EMEA. Er verfügt über mehr als 20 Jahre Erfahrung im Vertrieb von Cloud, SaaS und Software Lösungen, bei Start-up-Unternehmen sowie bei großenTechnologie Unternehmen. Der Fokus lag auf den Aufbau von Vertriebsteams in Zentraleuropa. Zuvor hat Marcus das Zentraleuropa Geschäft bei den US Start-up-Unternehmen CipherCloud und Jive aufgebaut. Zudem hat er im Verlauf seiner Karriere Erfahrungen als Managing Director für verschiedene Software und Professional-Service-Organisationen gesammelt.

Workshop: Threat Hunting: Eine Einführung in die effektive Bedrohungssuche in einem modernen Sicherheitssystem

10:35 - 11:25

Threat Hunting ist seit vielen Jahren ein Top-Thema in der Security. Allerdings sind sich viele Unternehmen noch unklar darüber, welche Vorteile ihnen eine konkrete Bedrohungssuche bringt und wie genau diese aussehen sollte. Lernen Sie hier, wie „die Jagd“ nach Cyberbedrohungen durchgeführt wird, welche Voraussetzungen hierfür nötig sind, und wie Threat Hunting in Ihr Sicherheitssystem passt.

Chris Meidinger Sales Engineering Team Lead - DACH
Chris Meidinger Sales Engineering Team Lead - DACH

Chris Meidinger leitet seit 2018 bei CrowdStrike den technischen Pre-Sales in Deutschland, Österreich und der Schweiz. Er bringt über 15 Jahre Erfahrung gezielter und kundenorientierter technischer Dienstleistung zu CrowdStrike mit. Vor CrowdStrike war Meidinger bei SecurityScorecard, Inc., wo er die Bereiche Customer Success und Support aufgebaut hat, und als Director of Global Pre-Sales Engineering bei Agari tätig. Während seiner gesamten Karriere hat Meidinger umfangreiche Erfahrungen in der Architektur und Deployment von Sicherheitslösungen für Kunden quer über die Global 2000 und den öffentlichen Bereich sowohl in den Vereinigten Staaten als auch in Europa gesammelt. Seine Mission ist es, seine Erfolge und umfassende Erfahrung einzusetzen um bestehende sowie auch neue Kunden von der CrowdStrike-Lösung zu begeistern.

Cyber Security Assessment bei der Auswahl von Cloud Suppliern

11:35 - 12:05

  • Einheitlicher risiko-basierter Cloud-Anbieter-Assessment-Prozess
  • Sicherheitsklauseln und Vertrags-Bausteine für Cloud Services
  • Business Impact und Security-Risiko
  • Risikobasierte Steuerung der Anforderungen an Supplier
  • Self-Assessment und Interviews
  • Steuerung durch Korrektur der Kosten und Übernahme des Restrisikos

Dr. Ulrich Flegel Global Chief Information Security Officer
Dr. Ulrich Flegel Global Chief Information Security Officer

Dr. Ulrich Flegel ist für die konzernweite Informationssicherheit verantwortlich. Grundlegende Bausteine dieses Verantwortungsbereichs sind die Governance, Prozesse und Technologie. Die Governance über technische und prozessuale Sicherheitsmaßnahmen ist ausgerichtet an internationalen Standards und Best Practices, wobei Investitionen auf Aufwände risikobasiert gesteuert werden. Sicherheitsmaßnahmen und ?beratung sind in den relevanten Prozessen verankert, z.B. der Lebenszyklus für sichere Anwendungssoftware in ITIL-Prozessen. Über diese Prozesse erfolgt auch die Härtung der Infrastruktur und Anwendungssoftware unter Einsatz von Penetrationstests. Die Governance-Funktion greift ebenfalls bei der Architektur von und Auswahl von Sicherheitslösungen. Neben den präventiven Maßnahmen sorgt das Cyber Defence Center für die Echtzeit-Überwachung der Bedrohungslage, das Aufspüren von Angriffen und Einbrüchen, deren Aufklärung und Behandlung. Dr. Flegel ist aktives Mitglied der Security Community: Er ist Mitbegründer des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. und hat den Fachbereich, bestehend aus 14 Fachgruppen geleitet, sowie die Fachgruppe Reaktive Sicherheit (SIDAR). Er engagiert sich ebenfalls in den Fachgremien des Arbeitskreises CISO/CERT der DAX30 Unternehmen und des Cyber Security Sharing & Analytics e.V. (CSSA). Dr. Flegel ist aktives Mitglied folgender Fachverbände: International Security Forum (ISF), CERT Verbund, Allianz für Cybersicherheit, AK Sicherheit in der Großindustrie, CISO Web of Trust. Zuvor war Dr. Ulrich Flegel als Professor für Informationssicherheit in Forschung und Lehre tätig. Er ist weiterhin aktiv in der wissenschaftlichen Community als Gründer und Vorsitzender der Konferenzreihe Detection of Intrusions & Malware, and Vulnerability Assessment (DIMVA), sowie der Workshopreihe SPRING für den wissenschaftlichen Nachwuchs, ebenso als Autor und Herausgeber wissenschaftlicher Publikationen und als Gutachter für wissenschaftliche Zeitschriften, Tagungen, Auszeichnungen und Forschungsprogramme.

Born to protect – Protection, Detection and React. Beispiel Monitoring Services Corporate E-Mail Security

11:35 - 12:05

  • IT-Security Strategie
  • Security Thinking
  • Implementierung eines aktiven Security Lifecycle
  • Qualitätssicherung des E-Mail Schutzes
  • eigene Antiviren Pattern

Dieter Schröter Head Internet Security
Dieter Schröter Head Internet Security

Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2016 ist er Leitender Berater für Internet-Security und entwickelt die Strategie Security Thinking basierend auf den 3 Säulen Protection, Detection und Reaction.

Networking - Gespräche mit Fachkollegen und unseren Partnern

12:10 - 13:10

Workshop: Vorstellung der wissenschaftlichen Studie: „Alarmstufe Rot – Wenn Cybersecurity aus dem Ruder läuft“

12:15 - 13:05

Lars Kroll Cyber Security Strategist
Lars Kroll Cyber Security Strategist

Lars Kroll arbeitet als Cyber Security Strategist bei Symantec, zuständig für Enterprise Kunden in Deutschland. Er startete seine Karriere als Projektingenieur bei Vodafone Deutschland und sammelte Erfahrungen im Bereich Telko und Datacenter. Den Einstieg in die IT-Security vollzog er bei Symantec als Sr.Presales Consultant, bevor er die Leitung der Presales Abteilung in Wien übernahm und das europäische Security Team leitete. Sein Schwerpunkt in der aktuellen Position sind strategische Security Projekte und die Entwicklung des Geschäftsbereiches der Cyber Security Services.

Lars Kroll ist 40 Jahre alt und hat sein Studium der Nachrichtentechnik an der TFH Georg Agricola zu Bochum mit dem Grad des Dipl.-Ing.(FH) abgeschlossen. Er arbeitet in Düsseldorf und lebt in der Metropole Ruhr.

Gemeinsames Mittagessen

13:10 - 14:10

Networking - Gespräche mit Fachkollegen und unseren Partnern

14:10 - 15:10

Workshop: Paradies für Angreifer: Risiken in flachen Netzwerken gegenüber Segmentierung zum Schutz desselben? Einfach und in wenigen Schritten zu einer Segmentierungsstrategie kommen

14:15 - 15:05

  • Wie Metadaten helfen, Transparenz und Security Segmentierung zu schaffen
  • Im Handumdrehen Sichtbarkeit in Ihrer Applikationslandschaft
  • Implementierung einer Zero-Trust-Strategie

Oliver Keizers Regional Director DACH
Oliver Keizers Regional Director DACH

Oliver Keizers (Berlin) zeichnet als Regional Director bei Illumio für die Deutschland, Österreich und die Schweiz verantwortlich, er bringt dafür mehr als 20 Jahre europaweiter Erfahrung mit, u.a. bei Fidelis Cybersecurity, Blue Coat, SailPoint, NetIQ und Quest. In dieser Position betreut er Kunden und Interessenten aus allen Branchen, sowie Vertriebspartner und ist erster Ansprechpartner für alle Belange in der Region. Themenschwerpunkt ist die Verhinderung von Angriffen auf hochwertige Applikationen durch Mikro-Segmentierung und die Verhinderung von lateraler Bewegung im Datacenter und in Cloud Applikationen.

Alexander Goller System Engineer
Alexander Goller System Engineer

Alexander Goller (München) ist in der Region DACH der erste Ansprechpartner für alle Fragen zur Technik und Verständnis der Lösungen von Illumio. Er hat eine lange Historie im Security Umfeld, war u.a. für AlienVault, Integralis als Sales Engineer und Software-Entwickler tätig und kennt die Security-Probleme von Firmen in allen Industrien und Größen. Sein Interesse gilt allen Security-Problemen, angefangen im Netzwerk-Bereich, über Applikationssicherheit und Awareness.

Der Hacker im Kopf – Die Psychologie hinter Online Betrug

15:15 - 15:45

  • Social Engineering Methoden Phishing, Vishing, persönlicher Kontakt
  • „Elizitieren“ und die 6 Prinzipien der Überredungskunst
  • Die Lage des Opfers
  • Maßnahmen zur Sensibilisierung und Prävention

Marco Krause Lead Governance & Security Processes
Marco Krause Lead Governance & Security Processes

Marco Krause ist Security Engineer bei der ING-DiBa AG, eine der führenden Direktbanken in Deutschland. Er hat über 15 Jahre Erfahrung als IT-Consultant für internationale Unternehmen aus den verschiedensten Bereichen, unter anderem als Vertragspartner für das US Department of Defense. Durch seine herausragende Expertise auf dem Gebiet des Social Engineering ist er als Fachautor und regelmäßiger Sprecher auf IT-Sicherheitskonferenzen tätig.

Erkennen von gerade aktiven Cyber Attacken in Echtzeit – NextGeneration SIEM

15:15 - 15:45

Stefan Schweizer Sales Manager
Stefan Schweizer Sales Manager

Specialize in sales and operational growth in start-up computer networking and security companies. 
Specialties: Network & Security

„Heirat“ von ISMS und DSMS

15:50 - 16:20

  • Informationschutz und Datenschutz im Mittelstand: Erfahrungen und Schlussfolgerungen
  • Wie mit zwei Welten umgehen?

Thomas Galley Referent Informationssicherheit
Thomas Galley Referent Informationssicherheit

Magister in französischer Philologie - 1999 - 2015 in versch. Funktionen bei der Pironet NDH, von 2012 bis 2015 als CISO - Seit 2015 verantwortlich für Informationssicherheit bei der Aktion Mensch - Durchführung mehrerer Zertifizierungs- und Überwachungsaudits für ISMS nach ISO 27001

Social Engineering - Human Security Weaklink

15:50 - 16:20

  • 360° Ansatz zu Cyber Security
  • Menschen & Verhalten
  • Organisationen & Prozesse
  • Produkte & Ökosysteme

Graham Stanforth Head Technical Service Management
Graham Stanforth Head Technical Service Management

Graham Stanforth is the Head of Technical Service Management for the Service Division Training at DEKRA SE, a global corporation dedicated to making the world a more secure and therefore safer environment.

Additionally, he is currently charged with designing and implementing new Information Security services as well as bespoke Corporate Information Security Awareness Campaigns as global products currently being launched in 2019.

A career dedicated to Information Security, he began his professional path with the Royal Corps of Signal in the British Armed Forces and was involved in areas such as Information Security, Communication Security, Signal Intelligence and Electronic Warfare. More recent experiences include Live Hacking Demonstrations, Security Consulting and Security Awareness Projects for the upper-echelons of commercial enterprises and Federal Institutions.

IT Sicherheit im Internationalen Konzernumfeld

16:25 - 16:55

  • Awarenesskampagnenmanagement
  • Ransomware
  • Fake Konten
  • Chefmasche
  • Social Engineering

Mag. Christoph Schacher Head IT Strategy
Mag. Christoph Schacher Head IT Strategy

Nach dem Studium der Wirtschaftswissenschaften wechselte Christoph Schacher schon bald aus dem Controlling in die IT. Nach verschiedenen Rollen im Web und New Media Bereich, als Leiter der IT Infrastruktur und des IT Controlling ist Christoph Schacher seit 2017 in der Rolle als Information Security Manager für IT Sicherheit und Datenschutz in der Wienerberger Gruppe verantwortlich.

Zusammenfassung und Verabschiedung durch die Vorsitzende und project networks

16:55 -

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig. Aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: - Informationssicherheitsmanagement insbesondere zu den Themen - Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements - Notfallmanagement - Kennzahlen für IT-Sicherheitsmanagement - Kosten-Nutzenanalysen - Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen - Reviewer für die Europäische Kommission von EU - Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld - Dozentin an der Hochschule Bonn-Rhein-Sieg

Ort

Radisson Blu Hotel

Radisson Blu Hotel, Karl-Liebknecht-Str. 3, 10178 Berlin

427 Gästezimmer und Suiten im puristischen Design verbinden zeitlose Eleganz mit modernstem Komfort. Die warmen Farben und dunklen Hölzer der Möbel setzen behagliche Akzente und schaffen ein angenehmes Ambiente. Der Zimmerpreis beinhaltet WLAN und High-Speed Internetzugang. Alle Zimmer sind ausgestattet mit Klimaanlage, internationalen Fernsehprogrammen, Safe in Laptopgröße, Hosenbügler, Haartrockner sowie mit einer Minibar – einige verfügen zusätzlich über einen privaten oder französischen Balkon.

Das Restaurant HEat überrascht mit seiner offenen Showküche und der großen Terrasse mit Blick auf den Berliner Dom. Im HEat servieren wir das reichhaltige Frühstücksbuffet ab 6 Uhr morgens und verwöhnen unsere Gäste mit frischer, internationaler Küche auf höchstem Niveau. Ergänzt wird das Angebot mit Weinen aus aller Welt.

Abendevent

Pier 13

Tempelhofer Damm 227, 12099 Berlin

Das Pier 13 im Tempelhofer Hafen im Süden Berlins überzeugt durch seinen kultigen Industriehafenstil. Umgeben von einmaligen Baudenkmälern wie das alte Speichergebäude und das Ullsteinhaus auf der gegenüberliegenden Seite des Teltowkanals bietet das Pier 13 einen passenden Rahmen, um den Tag mit einzigartigen Blick auf den Hafen ausklingen zu lassen.

Von der Holzterrasse als auch vom verglasten Innenbereich lassen sich Leckeres vom Grill als auch frisch gezapftes Bier genießen und gleichzeitig die Schiffe und Yachten beobachten. Die BBQ-Küche ist international inspiriert und reicht von mediterranen Kreationen, gutbürgerlichen regionalen Speisen bis zu amerikanischen Klassikern.

Genießen Sie den gemeinsamen BBQ-Abend in industriekultiger Hafen-Atmosphäre!

Weitere Details finden Sie unter http://www.pier13-eventlocation.com

Partner

ESET ist ein europäischer Hersteller von IT-Security-Software und gilt als Pionier der heuristischen und verhaltensbasierten Erkennung von Schadsoftware. Mit deutlich über 130 Millionen verkauften aktiv laufenden Installationen gehört ESET weltweit zu den Top 5 der kommerziellen Antimalware-Anbieter. Die seit Jahren außergewöhnlich hohen Wachstumsraten haben wiederholt zur Aufnahme in die Technology Fast 500 von Deloitte geführt.

Die Gründung von ESET erfolgte 1992 in Bratislava. Die Zentrale des inhabergeführten Unternehmens befindet sich seither in der Hauptstadt der Slowakischen Republik. Das Portfolio des Unternehmens umfasst Antimalware-, Authentifizierungs- und Verschlüsselungs-Lösungen, sowie damit einhergehende Dienstleistungen im Rahmen eines ganzheitlichen IT-Security-Ansatzes.

Heute sind ESET-Produkte in über 180 Ländern der Welt verfügbar. Exklusive Distributionspartner in den jeweiligen Ländern sowie 17 Regional- und Technologiezentren mit über 1300 Mitarbeitern bilden das Rückgrat dieses Erfolges. Der direkte Partner für die Kunden im deutschsprachigen europäischen Raum, ist die ESET Deutschland GmbH mit Sitz in der thüringischen Universitätsstadt Jena. Unter den derzeit 71 festangestellten Mitarbeitern befinden sich hier die Kontaktpersonen für alle Aspekte rund um technischen Support, Training, Vertrieb, Lizenzgestaltung, Kommunikation und Marketing. Für ggf. darüber hinaus gehende Kundenanforderungen werden die passenden Teams des ESET HQ in Bratislava hinzugezogen.

Mehr Informationen finden Sie hier

MobileIron is redefining enterprise security with the industry’s first mobile-centric, zero trust platform built on a unified endpoint management (UEM) foundation to secure access and protect data across the perimeter-less enterprise. Zero trust is defined by a “never trust, always verify” approach to security. MobileIron’s mobile-centric, zero trust approach validates the device, establishes user context, checks app authorization, verifies the network, and detects and remediates threats to ensure that only authorized users, devices, apps, and services can access business resources.

Mehr Informationen finden Sie hier

Die Beta Systems IAM Software AG aus Berlin ist der größte unabhängige europäische Anbieter von Identity- und Access-Management-Lösungen (IAM) für Unternehmen. Seit mehr als 30 Jahren unterstützt Beta Systems seine Kunden mit Standardprodukten, Beratungsleistungen und Support „Made in Germany“. Unsere Produktfamilie 'Garancy IAM' unterstützt den kompletten Sicherheitslebenszyklus Ihrer IT-Benutzer – von der Zuteilung und dem Entzug von IT-Berechtigungen, über Rollen- bzw. Kennwortmanagement bis hin zur Datenanalyse und Rezertifizierung. Mit unseren Lösungen ermöglichen wir eine konsequente Einhaltung und Durchsetzung Ihrer interner und externer IT- Sicherheitsrichtlinien.
Unsere Lösungen sind an die Anforderungen mittelständiger und großer Unternehmen ausgerichtet: Wir bieten hochskalierbare, plattformübergreifende IAM-Produkte, die gleichzeitig auch in kleineren Anwendungsszenarien kostengünstig eingeführt und betrieben werden können.

Mehr Informationen finden Sie hier

LogRhythm, ein weltweit führender Anbieter von NextGen-SIEM-Lösungen, befähigt Tausende von Unternehmen auf sechs Kontinenten, gefährliche Cyberbedrohungen schnell zu erkennen, abzuwehren und zu neutralisieren. So können die Unternehmen ihre Cyber- und operationellen Risiken erfolgreich reduzieren. Die LogRhythm NextGen-SIEM-Plattform vereint fortschrittliche Sicherheitsanalysen; User and Entity Behavior Analytics (UEBA); Network Detection and Response (NDR); sowie Security Orchestration, Automation and Response (SOAR) in einer einzigen, durchgängigen Lösung. Die Technologien von LogRhythm bilden das Fundament der modernsten Enterprise Security Operations Center (SOC) der Welt und helfen den Kunden, ihre cloudbasierten, physischen und virtuellen Infrastrukturen für IT- wie auch OT-Umgebungen messbar zu schützen. Die NextGen-SIEM-Plattform von LogRhythm wurde von Sicherheitsexperten für Sicherheitsexperten entwickelt und hat zahllose Kunden- und Branchenauszeichnungen erhalten.

Mehr Informationen finden Sie hier

Präziser Schutz für Ihre wichtigsten Daten

Richten Sie Ihre IT-Sicherheitsmaßnahmen an Ihren Daten aus. Mit Netwrix Auditor können Sie sensible Daten identifizieren und klassifizieren, die Angriffsfläche verringern und durch eine frühzeitige Erkennung von Bedrohungen Datenschutzverletzungen vermeiden. So sind Sie in der Lage, die Compliance zu gewährleisten und nachzuweisen. Womit möchten Sie beginnen?

Mehr Informationen finden Sie hier

Netskope ist der führende Anbieter im Bereich Cloud-Security (SaaS, IaaS, Web). Wir unterstützen weltweit Unternehmen dabei, die Vorteile von Cloud und Web voll auszuschöpfen - ohne dabei die Sicherheit ihrer Daten aufs Spiel zu setzen. Die Netskope Security Cloud ermöglicht mit patentierter Technologie die kontextbasierte Steuerung der gesamten Cloud- und Web-Nutzung in Echtzeit. Und dies unabhängig davon, ob der Zugriff auf die Cloud Dienste aus dem Unternehmensnetzwerk, remote oder von einem mobilen Gerät aus erfolgt. Die Cloud-native Lösung basiert auf einer containerisierten, mikroservice-basierten Architektur und ist so konzipiert, dass einzelne Cloud-Service-Komponenten nahtlos skalierten. Dies ermöglicht es Unternehmen, sich auf ihr Kerngeschäft zu konzentrieren und nicht auf die Kapazitätsplanung und regelmäßige Hardware-Upgrades. Smart Security – für die Arbeitswelt von heute.

Mehr Informationen finden Sie hier

SYNTAX ist ein global agierender IT-Dienstleister und einer der führender Managed Cloud Provider für den Bereich Enterprise Critical Applications. Hauptsitz des 1972 gegründeten Unternehmens ist Montreal, Kanada. Im März 2019 wurden mit der ehemaligen Freudenberg IT (FIT) sowie dem amerikanischen AWS Spezialisten EMERALDCUBE zwei etablierte IT Unternehmen in die Syntax Organisation integriert.

Mehr Informationen finden Sie hier

Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen jedwede Bedrohung der IT-Infrastrukturen von Unternehmen bis zu Heimanwendern. Als Pionier der IT-Security-Branche gelang es dem Entwicklerteam immer wieder, mithilfe bedeutender technologischer Meilensteine den Sicherheitslevel seiner Kunden entscheidend zu erhöhen. So gilt Panda heute als „Entwickler des Cloud-Prinzips bei der Malware-Bekämpfung“. (Quelle: Magic Quadrant for Endpoint Protection Platforms, Gartner, 2012)

Basierend auf seinen Entwicklungen stellt das Unternehmen heute eine einzigartige Plattform zur Verfügung, die unter der Bezeichnung Adaptive Defense verschiedenste Technologien wie EDR (Endpoint Detection and Response), EPP (Endpoint Protection Platform), SIEM (Security Information and Event Management) und DLP (Data Loss Prevention) verbindet. Dadurch wird ein zuverlässiger Schutz wie zum Beispiel vor Ransomware (Cryptolocker) auf den Endpoints realisiert.

Das Unternehmen Panda Security mit Hauptsitz in Spanien ist aktuell in 56 Ländern präsent, schützt weltweit mehr als 30 Millionen Anwender und stellt seine Lösungen in 23 Sprachen zur Verfügung.

Mehr Informationen finden Sie hier

Accellion ist die führende Plattform, die es Unternehmen ermöglicht, vertrauliche Informationen über Unternehmensgrenzen hinweg sicher auszutauschen und gleichzeitig die für den Nachweis der Compliance erforderlichen Kontrollen und Transparenz zu gewährleisten. Die Lösungen von Accellion werden von mehr als 25 Millionen Nutzern und bei mehr als 3.000 der weltweit führenden Unternehmen und Behörden eingesetzt, darunter KPMG, Latham & Watkins, Linde Gas, NHS, das National Institute for Standards and Technology (NIST) sowie Hilton und Pfizer. Weitere Informationen erhalten Sie unter www.accellion.com oder telefonisch unter +49 (0) 711 252861-0.

Folgen Sie Accellion auf LinkedIn, Twitter und Accellions Blog.

Mehr Informationen finden Sie hier

Auconet wurde 1998 von einem deutschen Ingenieurteam mit langjähriger Erfahrung im Bereich IT Operation Management gegründet. Das Unternehmen bietet Lösungen für die Informationstechnologie und bietet Lösungen für Netzwerkmanagement, Netzwerksicherheit, IT-Infrastrukturmanagement, Cloud, Netzwerkautomatisierung und die Steuerung der Geschäftsinfrastruktur.
Auconet ist seit Anfang 2018 Teil der Beta Systems Group.

Auconet BICS [Business Infrastructure Control System] bietet einen neuen, effizienten Ansatz zur Steuerung komplexer Netzwerke mit folgenden Kernfunktionen:
• Erkennung der Geräte und Verbindungen,
• Ereignis- und Alarmbehandlung,
• umfangreiche Dashboards –
• alles gesteuert durch eine moderne grafische Benutzeroberfläche.
Von globalen Unternehmen mit einer strategischen Vision für ihr Infrastrukturmanagement vertraut: Geringere TCO. Ständige Verfügbarkeit. Nahtlose Integrationen.

Mehr Informationen finden Sie hier

Mobile Kommunikation für Behörden und Unternehmen einfach und sicher machen – das ist das Ziel von Virtual Solution. Im Hauptsitz in München und einem Büro in Berlin arbeiten rund 80 Mitarbeiter daran mobile Produktivität sowohl auf iOS als auch auf Android Geräten benutzerfreundlich zu gestalten und zu sichern.

Mit der Applikation „SecurePIM“ und dem Framework „SERA“ entwickelt und vertreibt Virtual Solution bereits seit 1996 Sicherheitslösungen, die auf die Sicherheitsbedürfnisse einer zunehmend digitalisierten und mobilen Gesellschaft zugeschnitten sind. Das deutsche Unternehmen hat es sich zur Aufgabe gemacht Sicherheit und Benutzerfreundlichkeit in der mobilen Arbeitswelt der Zukunft zu verbinden.

Security „Made in Germany“
Lokal entwickelt, global vertreten – alle sicherheitsrelevanten Bereiche der App und der zugehörigen Backend-Systeme sind in Eigenentwicklung erstellt und tragen das Gütesiegel „IT Security made in Germany“ des TeleTrusT - Bundesverbandes IT-Sicherheit e.V. Die Server stehen in deutschen Rechenzentren und unterliegen deutschen Datenschutzrichtlinien.

Zulassung vom Bundesamt für Sicherheit in der Informationstechnik (BSI)
Die Virtual Solution AG hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zulassung für ihre Sicherheits-Lösung SecurePIM Government SDS („sicherer Datensynchronisationsdienst“) erhalten. Damit können eingestufte Informationen des Geheimhaltungsgrades „VERSCHLUSSSACHE – NUR FÜR DEN DIENSTGEBRAUCH“ mit SecurePIM Government SDS verarbeitet und übertragen werden. SecurePIM ist die einzige vom BSI zugelassene Lösung für Apple iOS-basierte Mobilgeräte.

Cloud Services Made in Germany
Die Initiative Cloud Services Made in Germany hat das Ziel, Rechtssicherheit und Transparenz beim Einsatz von Cloud-Computing zu schaffen. Neben einem Hauptsitz in Deutschland müssen alle Mitglieder deutschsprachigen Support anbieten, Verträge mit Cloudkunden nach deutschem Recht abschließen und auch für alle vertraglichen Angelegenheiten muss der Gerichtsstand in Deutschland liegen. Virtual Solution erfüllt die genannten Kriterien nicht nur, sondern geht sogar noch einen Schritt weiter. So werden alle sicherheitsrelevanten Bereiche der App und der zugehörigen Backend-Systeme in Eigenentwicklung in Deutschland erstellt. Die Server stehen in deutschen Rechenzentren und unterliegen deutschen Datenschutzrichtlinien.

Mehr Informationen finden Sie hier

Rapid7s Mission ist es, einfache und innovative Lösungen für die komplexen Herausforderungen der IT-Sicherheit zu entwickeln.

Wir verstehen die Angreifer besser als jeder andere, und integrieren diese Expertise in unsere Sicherheitssoftware und Dienstleistungen.

Unsere IT-Sicherheitsanalyse Lösungen sammeln und analysieren relevante Sicherheitsdaten und setzen sie in Kontext.
Dadurch können Sie das Gefahrenpotential dramatisch zu reduzieren sowie Kompromittierte Systeme in Echtzeit erkennen.
Im Gegensatz zu herkömmlichen Schwachstellenanalyse- oder Incident Management Tools, bietet Rapid7 Einblick in den Sicherheitsstatus Ihrer Infrastruktur und Nutzer in virtuellen, mobilen, privaten und öffentlichen Cloud- Netzwerken.

Wir bieten umfangreiche Funktionen für Schwachstellenmanagement, Penetrationstests, Endpoint Security Bewertung, sowie Incident Erkennung und Untersuchung - um Ihr Risikomanagement zu optimieren, Compliance zu vereinfachen und Bedrohungen schneller zu stoppen.
Mehr Informationen finden Sie hier

Darktrace ist das weltweit führende Unternehmen für Cyber-KI und der Schöpfer der Autonomous Response-Technologie. Die selbstlernende KI basiert auf dem menschlichen Immunsystem und wird von über 3.000 Organisationen zum Schutz vor Bedrohungen für Cloud, E-Mail, IoT, Netzwerke und industrielle Systeme eingesetzt.

Das Unternehmen hat über 900 Mitarbeiter und Hauptsitze in San Francisco und Cambridge, Großbritannien. Alle 3 Sekunden wehrt sich Darktrace AI gegen eine Cyber-Bedrohung und verhindert, dass sie Schaden verursacht.

Mehr Informationen finden Sie hier

Singtel (Singapore Telecom) ist ein globaler Service Provider (MPLS, Datacenter, Cloud, Internet, ...) mit asiatischem Fokus.
Innerhalb unserer Security Strategie nehmen Managed Security Services eine immer größere Bedeutung ein. Wir sind hierbei 100% Muttergesellschaft der Trustwave (www.trustwave.com) und bieten diese Security Services global an.

Mehr Informationen finden Sie hier

BitSight transforms how companies manage third and fourth party risk, underwrite cyber insurance policies, benchmark security performance, and assess aggregate risk with objective, verifiable and actionable Security Ratings. The BitSight Security Ratings Platform gathers terabytes of data on security outcomes from sensors deployed across the globe. From our data, we see indicators of compromise, infected machines, improper configuration, poor security hygiene and potentially harmful user behaviors. BitSight’s sophisticated algorithms analyze the data for severity, frequency, duration, and confidence and then map it to a company's known networks, creating an overall rating of that organization’s security performance. These objective ratings, based on externally accessible data, give visibility into a company's security posture over time.

Mehr Informationen finden Sie hier

Seit Mai 2018 gehört das in Berlin ansässige Unternehmen als 100%ige Tochtergesellschaft und Content Producer zu KnowBe4 (Hauptsitz in Florida, gegründet in 2010) und ergänzt damit sein Angebotsportfolio für Kunden in Deutschland, Österreich und der Schweiz um die weltgrößte Security Awareness Training & Simulated Phishing Platform.

Mit rund 600 Mitarbeitern in den USA, Großbritannien, Deutschland, den Niederlanden, Südafrika, Brasilien und Singapur unterstützt KnowBe4 heute mehr als 23.000 Kunden mit dem „KnowBe4 New School Security Awareness“-Programm. Das Unternehmen wurde im Oktober 2018 zum zweiten Mal als Leader im Gartner Magic Quadrant for Security Awareness Computer-Based Training ausgezeichnet.

Optimal aufeinander abgestimmte Trainings zu den Themen Security, Compliance und Datenschutz gewährleisten ein besseres Verständnis und sicherheitsorientiertes Verhalten bei Mitarbeitern in Organisationen jeder Art und Größe. Aktuell sind ca. 800 eLearnings, Videos und Games in mehr als 30 Sprachen verfügbar.
Simulationen (Phishing, USB Attacks, Voice Phishing), Tools (Phish Alert, PhishER) sowie Analysen und Reports ermöglichen eine nachhaltige Reduktion von Sicherheitsrisiken und die Stärkung einer effektiven Human Firewall.

Mehr Informationen finden Sie hier

Sicherer Zugang für alle Benutzer, alle Apps, alle Geräte

OneLogin vereinfacht das Identity and Access Management (IAM) und bietet so mehr Sicherheit und Effizienz für Unternehmen, mit einer IDaaS-Softwarelösung (Identity as a Service) in der Cloud, welcher Tausende von Kunden heute vertrauen.
Mehr Informationen finden Sie hier

Warth & Klein Grant Thornton zählt mit über 1.300 Mitarbeitern und 10 Standorten zu den führenden Wirtschaftsprüfungsgesellschaften in Deutschland. Seit über 60 Jahren unterstützen wir Unternehmen nahezu aller Branchen sowie private Vermögensinhaber dabei, ihre Ziele zu erreichen. Unsere Geschäftsbereiche umfassen Audit & Assurance, Steuerberatung, Rechtsberatung, Corporate Finance & Advisory Services sowie Private Finance.

Beim Thema Cyber Security verfügt Warth & Klein Grant Thornton über eine besondere Expertise. Ein eingespieltes Expertenteam bietet Mandanten eine umfassende Analyse ihrer IT-Strukturen und unterstützt sie dabei, Risiken zu beseitigen und die Sicherheit ihrer IT-Systeme zu erhöhen. Als deutsche Mitgliedsfirma des ressourcenstarken Netzwerks Grant Thornton International können wir Unternehmen auch bei grenzüberschreitenden Fragen rund um ihre Cyber Security optimal unterstützen.

Mehr Informationen finden Sie hier

Mimecast ist ein Cybersicherheitsanbieter, der Tausenden von Unternehmen weltweit hilft, ihren E-Mail-Verkehr sicherer zu machen, Vertrauen wiederherzustellen und die Cyber-Resilience zu stärken. Die erweiterte Cloud-Suite von Mimecast befähigt Unternehmen, eine umfassende Cyber-Resilience-Strategie umzusetzen. Mit einem breiten Spektrum von Lösungen für E-Mail- und Websicherheit, Archivierung und Datenschutz, Bewusstseinsschärfung, Hochverfügbarkeit und mehr, hilft Mimecast Unternehmen, Cyberangriffe, menschliche Fehler und technisches Versagen zuverlässig zu bewältigen.

Mehr Informationen finden Sie hier

Niemand hat einen besseren Einblick in reale Cyberattacken als F-Secure. Wir schließen die Lücke zwischen Erkennung und Reaktion und nutzen die unübertroffene Bedrohungsintelligenz von Hunderten der besten technischen Berater unserer Branche, von Millionen von Geräten auf denen unsere preisgekrönte Software läuft, und ständige Innovationen in der künstlichen Intelligenz. Namhafte Banken, Fluggesellschaften und Unternehmen vertrauen auf unser Engagement, die weltweit stärksten Bedrohungen zu bekämpfen. Zusammen mit unserem Netzwerk aus den besten Channel-Partnern und über 200 Service Providern ist es unsere Mission sicherzustellen, dass jedes Unternehmen die zugeschnittene Cybersicherheit erhält, die es benötigt.

Services/Lösungen:

Das Portfolio von F-Secure geht über herkömmliche Sicherheitsprodukte hinaus. F-Secure bietet umfassende Cybersicherheitslösungen an, die es Kunden ermöglichen, moderne Bedrohungen zu prognostizieren, zu verhindern, zu erkennen und darauf zu reagieren.

Unsere Corporate-Security-Produkte zeichnen sich aus durch die neuesten Cybersicherheits-Innovationen für Unternehmen aller Größen. Der neue Rapid Detection Service im Rahmen unserer Cybersicherheitsservices bietet Unternehmen einen Managed Intrusion Detection- & Response-Service. Mit mehrfach ausgezeichneten End-Point-Schutzlösungen sind unsere Kunden gerüstet, um den heutigen Cyberbedrohungen bestmöglich zu begegnen.

Mehr Informationen finden Sie hier

NEVIS Security Suite – 360°-Sicherheit
Die NEVIS Security Suite bietet maximale Sicherheit und ganzheitlichen Schutz für Kundendaten, Identitäten und Transaktionen. Die Daten und Aktivitäten Ihrer Kunden aus allen Kommunikationsquellen, ob per PC, Handy oder anderen mobilen Geräten, werden unter einem Dach zusammengeführt. Neben der 360-Grad-Sicherheit können Sie jetzt auch die Wünsche Ihrer Kunden besser umsetzen – mit der NEVIS Security Suite, der Sicherheitslösung Nr. 1 bei Schweizer Banken und Versicherungen.

Einzigartig ist, dass die NEVIS Security Suite nicht aus vielen einzelnen und aufwändig miteinander verbundenen Bestandteilen besteht, sondern eine integrierte Lösung aus einem Guss ist. So entstehen erst gar keine komplizierten Schnittstellen oder andere Technologiebrüche. Profitieren Sie von der hohen Zuverlässigkeit und einem Komfort, der Ihnen und Ihren Kunden die Nutzung der Lösung besonders einfach macht.


Unser Experten-Know-how
Die NEVIS Security Suite wurde von AdNovum entwickelt, einem Unternehmen, das seit 1988 in der IT-Sicherheit zuhause ist. Mit dem Hauptsitz in der Schweiz und weiteren internationalen Standorten sind mittlerweile mehr als 600 Mitarbeiter bei AdNovum tätig. In Deutschland ist NEVIS mit der NEVIS Security GmbH in München vertreten. Das gesamte Know-how in der Entwicklung sicherheitskritischer Systeme hat AdNovum für die NEVIS Security Suite eingesetzt, um den Kunden eine von Grund auf durchgängige Lösung bereitzustellen, die neben der 360°-Sicherheit einen hohen Mehrwert bietet. Dazu gehören die sichere, benutzerfreundliche Multifaktor-Authentifizierung über alle Channels hinweg, Optionen für die Nutzung von IoT-Ansätzen und viele weitere innovative Funktionen.

Mehr Informationen finden Sie hier

CrowdStrike ist der führende Anbieter von cloudbasiertem Endgeräteschutz. Die Plattform CrowdStrike Falcon® sorgt für sofortige Transparenz und Schutz im gesamten Unternehmen und verhindert Angriffe auf Endgeräte innerhalb und außerhalb des Netzwerks. CrowdStrike Falcon ist innerhalb von Minuten einsatzbereit. Vom ersten Tag an stehen damit fundierte Analysedaten für den Echtzeitschutz zur Verfügung. Die Lösung vereint nahtlosen Virenschutz der nächsten Generation mit erstklassiger Endgeräteerkennung und Reaktion (EDR) – unterstützt durch eine verwaltete Bedrohungssuche rund um die Uhr. Cloud-Infrastruktur und Single-Agent-Architektur minimieren die Komplexität bei gleichzeitiger Verbesserung der Skalierbarkeit, Administrierbarkeit und Schnelligkeit.

CrowdStrike Falcon schützt Kunden vor allen denkbaren Cyberangriffen mithilfe einer signaturlosen Bedrohungsabwehr anhand von Angriffsindikatoren (IOA) auf Basis hochentwickelter künstlicher Intelligenz und maschinellem Lernen. So werden bekannte und unbekannte Bedrohungen in Echtzeit gestoppt. Auf Basis von CrowdStrike Threat Graph™ korreliert Falcon auf Anhieb täglich mehr als 100 Milliarden Sicherheitsereignisse weltweit und kann so Bedrohungen sofort erkennen und abwehren.

Mehr Informationen finden Sie hier

Die Symantec Corporation (NASDAQ: SYMC) ist ein weltweit führendes Unternehmen für Cybersicherheit, das Unternehmen, Behörden und Einzelpersonen hilft, ihre wichtigsten Daten zu schützen, wo immer sich diese befinden. Unternehmen weltweit verlassen sich bei der Cyberabwehr auf integrierte Lösungen von Symantec zum Schutz vor hochentwickelten Angriffen – auf Endgeräten, in der Infrastruktur und in der Cloud.

Darüber hinaus vertrauen über 50 Millionen Benutzer und Familien auf die Norton und LifeLock Digital Safety-Plattform von Symantec, um ihre persönlichen Daten sowie ihre Geräte, Heimnetzwerke und Identitätsdaten zu Hause und auf ihren verschiedenen Geräten zu schützen.


Software- und Serviceportfolio

Symantec schützt die Cloud-Generation mithilfe seiner integrierten Plattform für die Cyberabwehr, eines der branchenweit umfangreichsten Portfolios zum Schutz von Cloud- und On-Premises-Umgebungen. Symantec unterstützt weltweit 15.000 Unternehmen, damit sie die Vorteile des Cloud Computing voll ausschöpfen können, ohne die Sicherheit von Menschen, Daten, Anwendungen und Infrastrukturen zu gefährden, auf denen der Erfolg ihres Unternehmens basiert. Das Technologieportfolio wird von einem der weltweit größten zivilen Threat-Intelligence-Netzwerke unterstützt. Dies versetzt Symantec in die Lage, die neuesten Bedrohungen zu erkennen und davor zu schützen.

Mehr Informationen finden Sie hier

SPECTRAMI ist aktuell einer der wachstumsstärksten Value Added Distributoren mit einem globalen Partner-Netzwerk und Niederlassungen in Europa und dem Mittleren Osten. SPECTRAMI vertreibt Nischentechnologien und -lösungen in den Bereichen Informationssicherheit, Rechenzentrumsinfrastruktur und Datenkommunikationsnetze und unterstützt Unternehmen bei der Einhaltung gesetzlicher Standards für ihre Infrastruktur und beim Schutz sensibler Unternehmensdaten und -anwendungen. Seit mehr als fünf Jahren arbeitet bereits mit großen IT-Sicherheitssystem-Integratoren zusammen und zählt sowohl Kommunen als auch Unternehmen aus den Bereichen Banken und Finanzen, Telekommunikation, Öl und Gas, Bildung, Gesundheitswesen, Gastgewerbe und Einzelhandel zu seinen Kunden. Durch die Kombination aus Channel Empowerment auf der Basis von Wissensaustausch und Kompetenzaufbau mit einem Firmenethos, der alle Aspekte des Unternehmens kontinuierlich weiterentwickelt und verbessert, gewährleistet SPECTRAMI ein konstant hohes Maß an Kundenzufriedenheit.

Mehr Informationen finden Sie hier

Contrast Security konzentriert sich auf die kontinuierliche Anwendungssicherheit für Agile- und DevOps-Umgebungen, indem es Anwendungsschwachstellen in Entwicklungs- und QA-Umgebungen erkennt und Produktionsanwendungen in Echtzeit vor Bedrohungen und Angriffen schützt. Es ist unsere Mission, alle Webanwendungen und APIs sicher zu machen, indem wir die Sicherheit im Lebenszyklus der Softwareentwicklung bis hin zum Betrieb automatisieren.
Wir haben Integrationen in gängige Entwickler-, Test- und Kollaborationswerkzeuge, Bugtracker, Build Management Systeme, Continuous Integration / Continuous Delivery Plattformen und verschiedene SIEMs. Wir bieten Sicherheits- und Compliance-Berichte für eigenen Code und Open-Source-Frameworks sowie Software-Kompositionsanalyse und Open-Source-Sicherheit. Die Technologie kann vor Ort oder in der Cloud in AWS, Azure & Azure DevOps, Pivotal und mehr eingesetzt werden.

Mehr Informationen finden Sie hier

Illumio erstellt automatisiert eine Application Dependency Map, eine Live-Karte aller Applikationen, Datenströme und Server und deren Abhängigkeiten im gesamten Netz. Danach segmentieren und isolieren wir kritische Applikationen über alle Infrastrukturen hinweg. Dadurch ist im Datacenter keine laterale Bewegung mehr möglich.

Ein Video sagt mehr als tausend Worte, es dauert 2 Minuten: https://youtu.be/vrgr80ddGGk

Wie wir helfen können:
• Erstellung einer Echtzeit-Karte aller Systeme und deren Kommunikation im kompletten Netzwerk.
• Segmentierung von Systemen ggü. dem Internet und dem Rest der IT (im Rechenzentrum oder in der Cloud)
• Einhaltung von Audits, Darstellung der Sicherheitskontrollen und Transparenz.
• 1-Klick IPsec-Verschlüsselung für Daten-in-Bewegung zwischen Hosts
Wir helfen Unternehmen dabei, die Beziehungen innerhalb von Applikationen zu visualisieren, die Angriffsfläche innerhalb des Ost/West-Verkehrs zu beseitigen, Rechenumgebungen zu isolieren, stellen Abgrenzungen für Kernapplikationen dar, bieten adaptive Netzwerk-Mikrosegmentierung und mehr.

Illumio ist Netzwerksegmentierung auf der Höhe der Zeit und somit erste Wahl für u.a. BNP Paribas, Plantronics, Salesforce und JPMorgan. Vielleicht ja demnächst auch für Sie?

Mehr Informationen finden Sie hier

Attivo Networks® is the leader in deception for cyber security defense. Founded in 2011, Attivo Networks provides a comprehensive deception platform that in real-time detects inside-the-network intrusions in networks, public and private data centers, and specialized environments such as Industrial Control System (ICS) SCADA, Internet of Things (IoT), and Point of Sale (POS) environments. Founded on the premise that even the best security systems cannot prevent all attacks, Attivo provides the required visibility and actionable, substantiated alerts to detect, isolate, and defend against cyber attacks. Unlike prevention systems, Attivo assumes the attacker is inside the network and uses high-interaction decoys and endpoint, server, and application deception lures placed ubiquitously across the network to deceive threat actors into revealing themselves. With no dependencies on signatures or attack pattern matching, the BOTsink deception server is designed to accurately and efficiently detect the reconnaissance and lateral movement of advanced threats, stolen credential, ransomware, man-in-the-middle, and phishing attacks. The Attivo Multi-Correlation Detection Engine (MCDE) captures and analyzes attacker IPs, methods, and actions that can then be viewed in the Attivo Threat Intelligence Dashboard, exported for forensic reporting in IOC, PCAP, STIX, CSV formats or can be used to automatically update SIEM and prevention systems for blocking, isolation, and threat hunting. The ThreatOps offering simplifies incident response through information sharing, incident response automation, and the creation of repeatable playbooks.

Mehr Informationen finden Sie hier

Die Cybersecurity Analytics Plattform von Cybereason ist mit dem Ziel entwickelt, Ihr Unternehmen zu schützen. Unser verhaltensbasiertes Full Stack Hunting System analysiert riesige Datenmengen tiefer als jegliche Lösung im Markt.
Wir sorgen für nie dagewesene Visibilität in Ihren Systemen und versetzen Sie in die Lage, dem Angreifer immer einen Schritt voraus zu sein.

Anti-ransomware | Proactive file-less malware protection | EDR | NGAV

Cybereason automatisiert Ihren Hunt und findet Bedrohungen früher, um Investigations- und Response-Zeiten drastisch zu verkürzen.
Sensoren auf allen Endpunkten überwachen Ihre gesamte Landschaft, ohne negative Auswirkung auf die Nutzerproduktivität.
Nach schnellem Deployment startet unsere Technologie direkt zu analysieren – ohne jegliches Regel-Schreiben. Alle Daten der Sensoren werden konstant an die Hunting Engine übertragen. Diese verbindet Aktivitäten aus Vergangenheit und Gegenwart miteinander und entwickelt sich kontinuierlich weiter. Sie nutzt Machine Learning Algorithmen, um Verhaltensweisen zu erkennen, die selbst das ausgereifteste Anti-Virus System nicht fängt – inklusive file-less Malware und laterale Bewegungen innerhalb Ihres Systems. Es verbindet scheinbar nicht zusammenhängende bzw. normal wirkende Vorkommnisse miteinander um das Gesamtbild des Angriffs aufzuzeigen.

Cybereasons eigenentwickelte In-Memory
Graphendatenbank bildet das Herzstück der Cybereason Hunting Engine. Diese versorgt, um schädliche Tools und Taktiken aufzudecken, jeden Endpunkt 24/7 mit 8 Millionen Fragen pro Sekunde. Unser Response Interface präsentiert Malicious Operations (Malops™). Sie können hier individuelle Prozesse tief erforschen, herausfinden wie ein Angreifer Zugang bekommt und Bedrohungen gezielt beseitigen. Da Ihr Team weniger Zeit mit Investigation und Response verbringt, können Sie sich auf wertschaffende Tätigkeiten fokussieren und haben Spaß an Ihrer täglichen Arbeit.

Mehr Informationen finden Sie hier

Link11 ist ein im Bereich Business-Continuity führender IT-Sicherheitsanbieter mit Hauptsitz in Deutschland. Über die Cloud-Security-Plattform schützt Link11 die Webseiten und IT-Infrastrukturen mit einer zum Patent angemeldeten Lösung vor Distributed-Denial-of-Service-(DDoS)-Angriffen. Weitere Services wie Web Application Firewall (WAF) oder Content Delivery Network (CDN) runden das Angebot ab. Die internationalen Kunden profitieren so von einem 360° Schutz und maximaler Performance.
Seit der Gründung des Unternehmens im Jahr 2005 wurde Link11 mehrfach für seine innovative Lösung und das starke Wachstum ausgezeichnet.

Mehr Informationen finden Sie hier

Über IBM Security

IBM Security bietet eines der fortschrittlichsten und integriertesten Portfolios an Produkten und Dienstleistungen für die Unternehmenssicherheit. Das Portfolio, das von der weltweit agierenden IBM X-Force®-Forschung unterstützt wird, ermöglicht es Unternehmen, Risiken effektiv zu managen und sich gegen neue Bedrohungen zu schützen. IBM betreibt eine der weltweit größten Forschungs-, Entwicklungs- und Serviceorganisationen für Sicherheit, überwacht 70 Milliarden Sicherheitsereignisse pro Tag in mehr als 130 Ländern und hält weltweit mehr als 8.000 Sicherheitspatente. Weitere Informationen finden Sie unter www.ibm.com/security, folgen Sie IBMSecurity auf Twitter oder besuchen Sie den IBM Security Intelligence blog (https://securityintelligence.com)

Mehr Informationen finden Sie hier

Micro Focus helps organizations run and transform their business. Driven by customer-centric innovation, our software provides the critical tools they need to build, operate, secure, and analyze the enterprise. By design, these tools bridge the gap between existing and emerging technologies - enabling faster innovation, with less risk, in the race to digital transformation.

Mehr Informationen finden Sie hier

Kooperationspartner

digitalbusiness CLOUD ist das lösungsorientierte Fachmagazin für den IT-Entscheider in kleineren, mittleren und großen Unternehmen und Organisationen. Das Magazin fungiert im besten Sinne des Wortes als persönlicher Berater und bietet konkrete Unterstützung bei der Bewältigung komplexer Problemstellungen in den Telekommunikations- und Informationstechnologien. digitalbusiness CLOUD ist die Pflichtlektüre all derer, die für die internen und unternehmensübergreifenden Geschäftsprozesse sowie die IT-Infrastruktur in Unternehmen und Organisationen verantwortlich sind. Dazu zählen Geschäftsführer, CEOs, CIOs, das obere Management sowie IT-Leiter und Prozess-Verantwortliche. Dabei löst digitalbusiness CLOUD den Widerspruch auf zwischen dem akuten Lösungsbedarf für aktuelle Tagesthemen, zukunftsgerichteter strategischer Arbeit sowie dem Informationsbedarf für die erfolgreiche Führung des Unternehmens, indem alle drei Bereiche ganzheitlich im Heft miteinander verbunden sind. Hierzu bietet das Fachmagazin eine Strukturierung, die die Schwerpunkte lösungsorientiert in Branchen, Business Solutions, IT-Solutions und strategischen Partnerschaften präsentiert und so Inhalte für den Leser anschaulich vermittelt.

Das e-commerce Magazin ist die Pflichtlektüre all derer, die im Internet werben, suchen, auswählen, kaufen und bezahlen möchten – kurz: einen Handel von Dienstleistungen und Produkten im Internet abwickeln wollen. Unser Blickwinkel ist dabei die Sales- und Marketingperspektive, denn wir wollen unsere Leser schließlich dabei unterstützen, mit Hilfe digitaler Transaktionen Geld zu verdienen. * Die Redaktion des e-commerce Magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über aktuelle Trends, Strategien, Anwendungen und Lösungen des E-Commerce - sowohl im lokalen, nationalen als auch globalen Umfeld. * Das e-commerce Magazin gibt praktische Hilfestellung bei der Auswahl, Einführung, beim Betrieb und bei der Weiterentwicklung von E-Commerce-Lösungen/Systemen, die bei der Abwicklung, beim Handeln von und mit Dienstleistungen und Produkten über das Internet helfen. * Wichtige Aspekte sind die Kosten- und Profitorientierung vor dem Hintergrund des jeweiligen Marktumfeldes. * Technologiethemen werden vom e-commerce Magazin auf verständlichem Level behandelt und dienen dazu, die Kommunikation und das Verständnis zwischen IT-Abteilung, ob intern oder extern, und Business-Entscheidern zu fördern.

IT4Retailers distribuiert auf allen Kanälen (print, online, und Newsletter) mit relevanten, investitionsbegründenden Inhalten. Die Redaktion unterstützt den Handel bei seinen strategischen Planungen wie auch im alltäglichen operativen Handeln. IT4Retailers versorgt die Leser mit aktuellen Informationen und unternehmensrelevanten Analysen aus folgenden Bereichen: eCommerce, Sicherheit, POS, ERP, Warenwirtschaft, Zahlungssysteme, Mobile, Hardware, Software, SCM, Kommunikation, Netzwerk sowie Drucker & Displays. Experten aus der Community kommentieren zudem dynamische technologische Entwicklungen und befördern den Diskurs. IT4Retailers ist die Transmissionsplattform zwischen den Entscheidern im Handel und den begleitenden IT-Dienstleistern im deutschsprachigen Raum (DACH).

– Die Zeitschrift für Informations-Sicherheit wendet sich an jeden, der im deutschsprachigen Raum bei Unternehmen oder Behörden Verantwortung für die Informationssicherheit trägt. behandelt alle für die Informationstechnik sicherheitsrelevanten Themen. Mehrfach im Jahr gibt es Vergleichstests oder Marktübersichten. Als offizielles Organ des Bundesamts für Sicherheit in der Informationstechnik (BSI) enthält jede das BSI-Forum, in dem BSI-Experten und Gastautoren zu aktuellen Sicherheitsthemen Stellung nehmen. Gratis Probeheft erhältlich unter b.eckert@kes.de

E-3 ist das monatliche, unabhängige ERP-Community-Magazin für die deutschsprachige SAP-Szene. Die Kompetenz des E-3 Magazins ist die betriebswirtschaftliche und technische Berichterstattung über alle Aspekte eines SAP-Systems. Mit einer Auflage von 35.000 Exemplaren erreicht das E-3 Magazin nahezu alle wichtigen Entscheidungsträger, Experten, die Mitglieder deutschsprachiger SAP-Anwendergruppen und natürlich die SAP-Bestandskunden und Partner.

OBJEKTspektrum liefert zuverlässige Hintergründe, Trends und Erfahrungen zu Software-Management, -Architektur und -Engineering. Es informiert, wie mit Hilfe moderner Softwaretechnologie technische und finanzielle Vorteile realisiert werden können. Online Themenspecials ergänzen das Heft regelmäßig. Als Teilnehmer des Strategiegipfels erhältst du exklusiv ein kostenfreies Probeabonnement des Fachmagazins OBJEKTspektrum. Das Probeabo beinhaltet 3 Ausgaben und endet automatisch nach Ablauf.
Hier kannst du dich anmelden!

IT-Schulungen.com ist das Education Center der New Elements GmbH. Es ist einer der führenden, herstellerunabhängigen Anbieter von IT-Seminaren und Schulungen und deckt mit seinem Schulungssortiment die komplette Bandbreite der IT-Welt ab. IT-Schulungen.com ist langjähriger ausgezeichneter Microsoft Learning Partner, Partner der Linux Foundation, Linux Professional Institute (LPI) Partner und offizieller Mongo DB Partner. Das Kompetenz-Portfolio von IT-Schulungen.com umfasst mehr als 2.000 unterschiedliche Themen. Alle Themen werden in den Seminararten öffentliche Schulung, Inhouse Schulung und individuelle Firmenschulung angeboten. Hinzu kommen Einzelchoachings, individuelle Beratungsleistungen direkt in den Fachprojekten, sowie individuell erstellte Lernkonzepte und online-Trainings. Seit über 15 Jahren ist IT-Schulungen.com der ausgewählte Partner für professionelle IT-Weiterbildung für Bundes- und Landesbehörden, Forschungsinstitute, sowie Klein- und Mittelständische Unternehmen und Global Player. Neben klassischen IT-Themen hat IT-Schulungen.com eine spezielle Expertise in den Bereichen Big Data, Cloud, CRM-Systeme, Business Intelligence und Online-Marketing und ist damit der Weiterbildungsspezialist im Bereich „Digitale Transformation“.

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) ist ein Kompetenznetzwerk, das in- und ausländische Mitglieder aus Industrie, Verwaltung, Beratung und Wissenschaft sowie thematisch verwandte Partnerorganisationen umfasst. Durch die breit gefächerte Mitgliederschaft und die Partnerorganisationen verkörpert TeleTrusT den größten Kompetenzverbund für IT-Sicherheit in Deutschland und Europa. TeleTrusT bietet Foren für Experten, organisiert Veranstaltungen bzw. Veranstaltungsbeteiligungen und äußert sich zu aktuellen Fragen der IT-Sicherheit. TeleTrusT ist Träger der "TeleTrusT European Bridge CA" (EBCA; PKI-Vertrauensverbund), der Expertenzertifikate "TeleTrusT Information Security Professional" (T.I.S.P.) und "TeleTrusT Professional for Secure Software Engineering" (T.P.S.S.E.) sowie des Vertrauenszeichens "IT Security made in Germany". TeleTrusT ist Mitglied des European Telecommunications Standards Institute (ETSI). Hauptsitz des Verbandes ist Berlin.

Beim eStrategy-Magazin handelt es sich um ein kostenloses Web-Magazin, das interessante Themen rund um E-Commerce, Online-Marketing, Webentwicklung, Projektmanagement, Mobile sowie rechtliche Aspekte im Internet beleuchtet. Das Magazin wird von der Internetagentur TechDivision quartalsweise herausgegeben und informiert über aktuelle Themen, die für den Erfolg im Web entscheidend sind. Das eStrategy-Magazin kann unter www.estrategy-magazin.de kostenfrei heruntergeladen werden.

Das führende Onlinemagazin Gründerszene bietet Lesern aktuellste News, hintergründige Berichte, Reportagen, Features sowie Fach- und Videobeiträge zu den neuesten Themen und Trends der Startup-Szene und Digitalwirtschaft mit Fokus auf Deutschland. Mit zusätzlichen Services wie den Seminaren, der Jobbörse, der Datenbank, dem Branchenverzeichnis, dem Lexikon und den Deals schafft Gründer ein umfassendes Wissen- und Recherche-Angebot für die gesamte Branche.

SecuPedia ist eine Plattform, die das gesamte Wissen zum Thema Sicherheit und IT-Sicherheit sammelt und gratis zur Verfügung stellt. Sie erklärt mehr als 1600 Schlüsselbegriffe zum Thema und führt mit Verlinkungen zu entsprechenden Anbietern, Verbänden und Experten. SecuPedia basiert auf dem Wiki-Konzept, dessen bekannteste Umsetzung Wikipedia ist. Das Wiki-Konzept legt den Fokus auf die leichte Bearbeitung und einfache Verlinkung von Dokumenten. Jeder Interessierte kann Inhalte einpflegen oder bestehende Inhalte ergänzen. Alle eingegebenen Inhalte werden redaktionell geprüft. Es gibt für die verschiedenen Kategorien Redakteure/Spezialisten, die die Richtigkeit vor der Freigabe in die Plattform bestätigen.

ComputerWeekly.de hebt sich von den vielen anderen IT-Nachrichten-Webseiten ab durch seine ausführliche Berichterstattung über die Themen, Herausforderungen und Trends, mit denen die heutigen IT-Führungskräfte konfrontiert sind. ComputerWeekly.de bietet über seine Webseite und die regelmäßig erscheinenden E-Handbooks und E-Guides sowie exklusive Premium-Inhalte wertvolle Fachinformationen für IT-Profis. Die deutsche Redaktion profitiert außerdem von den Inhalten und den Kontakten von Computerweekly.com. Die Webseite startete 1966 als erste wöchentlichen IT-Zeitung der Welt.

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent