IT & Information Security
2. / 3. Juli 2019

Vorwort

Welches Bedrohungspotenzial bieten Künstliche Intelligenz und Machine Learning? Warum erzeugt die Cloudnutzung immer noch einen nicht unerheblichen Sicherungsbedarf? Was bedeuten dabei die Konzepte zur Sicherung hybrider Clouds und Netzwerke? Wohin führen Verzahnung und Konvergenz von Cyber Security, physischer Sicherheit, Business Continuity Management und Krisenmanagement?
Antworten auf diese und viele weitere Fragen werden gegeben in Vorträgen, Diskussionsrunden und Workshops beim Strategiegipfel IT und Information Security in Berlin.

Rückblick IT Security ’18

Referenten

Agenda

Registrierung im Veranstaltungsbereich

08:30 - 09:00

Eröffnung des Strategiegipfels durch die Vorsitzenden und project networks

09:00 - 09:05

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin,
Diplom Volkswirtin, 1981

Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig
aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT)
Leiterin der Fraunhofer SIT Abteilung Security Management

Arbeitsschwerpunkte:
• Informationssicherheitsmanagement insbesondere zu den Themen
o Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements
o Notfallmanagement
o Kennzahlen für IT-Sicherheitsmanagement
o Kosten-Nutzenanalysen
• Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen
• Reviewer für die Europäische Kommission von EU – Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld
• Dozentin an der Hochschule Bonn-Rhein-Sieg

Andreas Walz Head of Group Security (CISO)
Andreas Walz Head of Group Security (CISO)

Geboren 1966 in Frankfurt am Main. Früher Einstieg in die Versicherungsbranche und deren IT 1985. Berufsbegleitendes Studium der Mathematik ,anschließend Aufbau zusätzlicher Kompetenzen im Bereich der Military Intelligence. Seit 1996 zunächst als "IT-Sicherheitsbeauftragter" der E&L Lebensversicherung, danach als "Business Security Manager" für den Gerling Konzern tätig. Seit 2011 Gesamtverantwortlicher für Sicherheit im Talanx Konzern als "Chief Information Security Manager" und "Head of Global Security". Seit 2013 ist das Information Security Management System des Talanx-Konzerns nach ISO 27001 zertifiziert. Motto: "Ich unternehme Sicherheit!"

Podiumsdiskussion: Einsatz und Bedrohungspotenzial Künstliche Intelligenz in IT- und Informationssicherheit

09:05 - 09:45

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin,
Diplom Volkswirtin, 1981

Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig
aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT)
Leiterin der Fraunhofer SIT Abteilung Security Management

Arbeitsschwerpunkte:
• Informationssicherheitsmanagement insbesondere zu den Themen
o Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements
o Notfallmanagement
o Kennzahlen für IT-Sicherheitsmanagement
o Kosten-Nutzenanalysen
• Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen
• Reviewer für die Europäische Kommission von EU – Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld
• Dozentin an der Hochschule Bonn-Rhein-Sieg

Andreas Walz Head of Group Security (CISO)
Andreas Walz Head of Group Security (CISO)

Geboren 1966 in Frankfurt am Main. Früher Einstieg in die Versicherungsbranche und deren IT 1985. Berufsbegleitendes Studium der Mathematik ,anschließend Aufbau zusätzlicher Kompetenzen im Bereich der Military Intelligence. Seit 1996 zunächst als "IT-Sicherheitsbeauftragter" der E&L Lebensversicherung, danach als "Business Security Manager" für den Gerling Konzern tätig. Seit 2011 Gesamtverantwortlicher für Sicherheit im Talanx Konzern als "Chief Information Security Manager" und "Head of Global Security". Seit 2013 ist das Information Security Management System des Talanx-Konzerns nach ISO 27001 zertifiziert. Motto: "Ich unternehme Sicherheit!"

Abdou-Naby Diaw Chief Security Officer
Hans-Wilhelm Dünn Präsident
Hans-Wilhelm Dünn Präsident

Studium der Verwaltungswissenschaften an der Universität Potsdam, von 2007 bis 2009 Referent im Büro des Wirtschaftsministers und stellv. Ministerpräsidenten des Landes Brandenburg. Von 2010 bis 2012 Geschäftsführer von Security and Safety made in Berlin-Brandenburg e.V. Von 2009 bis 2010 Mitglied im Aufsichtsrat der Energie und Wasser Potsdam GmbH. Seit 2011 Mitglied im Aufsichtsrat des ViP Verkehrsbetrieb Potsdam GmbH.

Andreas Jambor * CISO
Andreas Jambor * CISO

Dank seiner 12-jährigen Berufserfahrung im IT Security Bereich ist Andreas Jambor mit dem Management der IT Security sehr vertraut. Als IT Sicherheitsbevollmächtigter der RWE Generation SE verantwortet er die strategische Ausrichtung der SCADA Security in den konventionellen Kraftwerken und die gesamte IT Security im Bereich der Kernenergie. Nach dem Studium der Elektrotechnik an der Universität Dortmund war er in Bereich der Netzplanung tätig. Seit 1997 ist er im IT Bereich mit den unterschiedlichen Schwerpunkten: Administration, Projektleitung, Projektmanagement, und IT Security Management tätig.

Keynote: Die Rolle des CISO in der digitalen Transformation

09:50 - 10:20

  • Die Lufthansa Group
  • Aktuelle Bedrohungen
  • Spezifische Bedrohungen der Lufthansa
  • Die Rolle des CISO
  • Was macht die Lufthansa?

Abdou-Naby Diaw Chief Security Officer

Kaffeepause

10:20 - 10:30

Keynote: Herausforderungen (inter)nationale Cybersicherheit

10:30 - 11:00

  • Deutsch-Europäische Cybersecurity Landschaft
  • Führungspotential der EU im Bereich Cybersicherheit
  • Wie kann man transparente Systeme etablieren und internationale Standards und Vorschriften schaffen?

Hans-Wilhelm Dünn Präsident
Hans-Wilhelm Dünn Präsident

Studium der Verwaltungswissenschaften an der Universität Potsdam, von 2007 bis 2009 Referent im Büro des Wirtschaftsministers und stellv. Ministerpräsidenten des Landes Brandenburg. Von 2010 bis 2012 Geschäftsführer von Security and Safety made in Berlin-Brandenburg e.V. Von 2009 bis 2010 Mitglied im Aufsichtsrat der Energie und Wasser Potsdam GmbH. Seit 2011 Mitglied im Aufsichtsrat des ViP Verkehrsbetrieb Potsdam GmbH.

Networking-Gespräche mit Fachkollegen und unseren Partnern

11:05 - 12:05

Workshop: Haben Sie Ihre Firmendaten in der Cloud im Blick und unter Kontrolle? (Netskope)

11:10 - 12:00

Gemeinsames Mittagessen

12:05 - 13:00

Networking-Gespräche mit Fachkollegen und unseren Partnern

13:00 - 15:00

Workshop: Erkennung mobiler Bedrohungen durch künstliche Intelligenz (MobileIron)

13:05 - 13:55

Workshop: Aktive Cyber Defense durch Threat Hunting Investigation

14:05 - 14:55

Jan Lindner Vice President N.C. Europe
Jan Lindner Vice President N.C. Europe

Jan Lindner übernahm 2008 die Geschäftsführung von Panda Security in Deutschland und Österreich. Seit Beginn des Geschäftsjahres 2017 verantwortet er zusätzlich die Geschäftsentwicklung des IT Sicherheitsspezialisten in den Niederlanden, Belgien und Polen.
Bereits seit 2002 war Jan Lindner bei der bydata AG, dem bis dahin exklusiven Vertriebspartner von
Panda Security in Deutschland und Österreich, mit dem spanischen IT Hersteller verbunden.

KI in der IT Sicherheit - wie kann KI die IT Sicherheit unterstützen?

15:05 - 15:35

Andreas Jambor * CISO
Andreas Jambor * CISO

Dank seiner 12-jährigen Berufserfahrung im IT Security Bereich ist Andreas Jambor mit dem Management der IT Security sehr vertraut. Als IT Sicherheitsbevollmächtigter der RWE Generation SE verantwortet er die strategische Ausrichtung der SCADA Security in den konventionellen Kraftwerken und die gesamte IT Security im Bereich der Kernenergie. Nach dem Studium der Elektrotechnik an der Universität Dortmund war er in Bereich der Netzplanung tätig. Seit 1997 ist er im IT Bereich mit den unterschiedlichen Schwerpunkten: Administration, Projektleitung, Projektmanagement, und IT Security Management tätig.

The Evil User Story: Sicherheit in agilen Vorgehen

15:05 - 15:35

  • Was unterscheidet klassische und agile Sicherheit?
  • Schutz der Informationen als fachliche Anforderung
  • Beispiele aus der Versicherungswirtschaft

Andreas Walz Head of Group Security (CISO)
Andreas Walz Head of Group Security (CISO)

Geboren 1966 in Frankfurt am Main. Früher Einstieg in die Versicherungsbranche und deren IT 1985. Berufsbegleitendes Studium der Mathematik ,anschließend Aufbau zusätzlicher Kompetenzen im Bereich der Military Intelligence. Seit 1996 zunächst als "IT-Sicherheitsbeauftragter" der E&L Lebensversicherung, danach als "Business Security Manager" für den Gerling Konzern tätig. Seit 2011 Gesamtverantwortlicher für Sicherheit im Talanx Konzern als "Chief Information Security Manager" und "Head of Global Security". Seit 2013 ist das Information Security Management System des Talanx-Konzerns nach ISO 27001 zertifiziert. Motto: "Ich unternehme Sicherheit!"

Informationssicherheit 2019 - Blockchain & Quantencomputer vs. die Realität

15:40 - 16:10

Dr. Hubert Feyrer CISO
Dr. Hubert Feyrer CISO

Dem Studium der technische Informatik an der FH Regensburg folgten Tätigkeiten als Systembetreuer Unix/Solaris/NetBSD und Informatik-Dozent an FH Regensburg und am Stevens Institute of Technology in Hoboken, NJ, USA. Nach Promotion im Fach Informationswissenschaft an der Universität Regensburg Tätigkeit als Entwickler von Hard- und Software sowie Netzwerk- und Security-Lösungen mit Aufstieg zum IT-Leiter. Dabei auch Aufbau Security Consulting nach ISO 27001, gefolgt vom Wechsel als Chief Information Security Officer (CISO) in den Automotive Bereich. Zuletzt tätig als CISO für einen der größten Prozess- und Personaldienstleister Deutschlands und aktuell Verantwortung als CISO eines großen deutschen Automobilbauers.

Zusammenwirken von DevOps und IT Security

15:40 - 16:10

Klaus Baldzuhn Leiter IT Strategie & Outsourcing Management
Klaus Baldzuhn Leiter IT Strategie & Outsourcing Management

Herr Baldzuhn ist Abteilungsleiter IT Strategie und IT Standards bei der MLP Finanzdienstleistungen AG. Seine Verantwortungsbereiche umfassen IT Governance, IT Risk-Management, IT Compliance, Business Process Management, Berechtigungsmanagement, IT Security, IT Standards und IT Prozessmanagement, Berechtigungswesen, IT Vertragsmanagement, IT Kontrollsystem, IT Audits

Kaffeepause

16:10 - 16:30

Networking-Gespräche mit Fachkollegen und unseren Partnern

16:30 - 18:30

Workshop: In der Realität ist die Wirklichkeit ganz anders! – Wie fehlende Usability die Träume von IT-Security-Architekten zerstört

16:35 - 17:25

Michael Schröder Business Development Manager
Michael Schröder Business Development Manager

Michael Schröder verantwortet als Business Development Manager New Technologies die strategische Ausrichtung von ESET Produkten und Services im D-A-CH-Vertrieb.

Michael Schröder zählt mit mehr als 25 Jahren Berufserfahrung zu den ausgewiesenen Prozess- und Strategieexperten der IT Branche. In seiner Position ist er für die bedarfsgerechte Entwicklung von ESET-Technologien verantwortlich und berät die ESET Sales-Spezialisten bei Marktanalysen und der Erarbeitung von Go-To-Market-Strategien. Dabei stehen nachhaltige Produktentwicklungen ebenso im Fokus wie ergänzende Technologie-Allianzen.

Michael Schröder verfügt über ein breites, erstklassig miteinander verbundenes Netzwerk aus Herstellern, Distributoren und Kunden. Vor seinem Wechsel zu ESET war Schröder über 10 Jahre in leitenden Funktionen bei den IT-Verbundgruppen emendo und SYNAXON tätig. Unter anderem arbeitete der zertifizierte Prozessexperte dort als Procurement Director und Head of Strategic Buying & Category Management. Als COO war er bis 2004 mit dem strategischen Aufbau eines 1997 mitbegründetem IT-Handelsunternehmens betraut und kennt so die IT-Branche aus vielfältigen Blickwinkeln.

Workshop: Cyber Risk Exposure/Cyber Security Rating

17:35 - 08:25

Patrick Steinmetz Sales Manager

Security Metrics - Schutzzielerreichung und Reifegrad des Sicherheitsmanagements messen

18:30 - 19:00

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin,
Diplom Volkswirtin, 1981

Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig
aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT)
Leiterin der Fraunhofer SIT Abteilung Security Management

Arbeitsschwerpunkte:
• Informationssicherheitsmanagement insbesondere zu den Themen
o Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements
o Notfallmanagement
o Kennzahlen für IT-Sicherheitsmanagement
o Kosten-Nutzenanalysen
• Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen
• Reviewer für die Europäische Kommission von EU – Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld
• Dozentin an der Hochschule Bonn-Rhein-Sieg

Treffpunkt und Abfahrt zum Networking Dinner

19:30 -

Registrierung im Veranstaltungsbereich

08:30 - 08:50

IT SECURITY START-UP STAGE

08:50 - 09:20

Bühne frei für Start-ups & Absolventen!

Wir geben jungen Talenten Raum, ihre frischen Ideen und innovativen Konzepte zu präsentieren. Lassen Sie sich inspirieren!

 

Jens Altmann CTO
Felix Brombacher Co-Founder
David Kelm Geschäftsführer

Kaffeepause

09:20 - 09:30

Networking-Gespräche mit Fachkollegen und unseren Partnern

09:30 - 11:30

Workshop: Threat Hunting: Eine Einführung in die effektive Bedrohungssuche in einem modernen Sicherheitssystem

10:35 - 11:25

Threat Hunting ist seit vielen Jahren ein Top-Thema in der Security. Allerdings sind sich viele Unternehmen noch unklar darüber, welche Vorteile ihnen eine konkrete Bedrohungssuche bringt und wie genau diese aussehen sollte. Lernen Sie hier, wie „die Jagd“ nach Cyberbedrohungen durchgeführt wird, welche Voraussetzungen hierfür nötig sind, und wie Threat Hunting in Ihr Sicherheitssystem passt.

Chris Meidinger Sales Engineering Team Lead
Chris Meidinger Sales Engineering Team Lead

Chris Meidinger leitet seit 2018 bei CrowdStrike den technischen Pre-Sales in Deutschland, Österreich und der Schweiz. Er bringt über 15 Jahre Erfahrung gezielter und kundenorientierter technischer Dienstleistung zu CrowdStrike mit. Vor CrowdStrike war Meidinger bei SecurityScorecard, Inc., wo er die Bereiche Customer Success und Support aufgebaut hat, und als Director of Global Pre-Sales Engineering bei Agari tätig. Während seiner gesamten Karriere hat Meidinger umfangreiche Erfahrungen in der Architektur und Deployment von Sicherheitslösungen für Kunden quer über die Global 2000 und den öffentlichen Bereich sowohl in den Vereinigten Staaten als auch in Europa gesammelt. Seine Mission ist es, seine Erfolge und umfassende Erfahrung einzusetzen um bestehende sowie auch neue Kunden von der CrowdStrike-Lösung zu begeistern.

SAP Security & DSGVO – Ansichten eines CISO

11:30 - 12:00

  • SAP Security – von wegen nur ein Berechtigungskonzept!
  • Privacy Information Security Management (PISM) nach ISO 27552
  • Umsetzung des Sicherheitskonzeptes nach Artikel 32 EU-DSGVO in einem SAP System
  • Security Checks und Audits für ein SAP System

Boris Awdejew Chief Information Security Officer (CISO)
Boris Awdejew Chief Information Security Officer (CISO)

Boris Awdejew (34) hat seit dem 1. Januar 2017 die Position als Chief Information Security Officer (CISO) der Lekkerland AG & Co. KG inne. In dieser Funktion ist er für die Informationssicherheit der Lekkerland Gruppe verantwortlich. Kernaufgaben von B. Awdejew sind ISO 27001, Datenschutz Sicherheitskonzept sowie IT Notfallmanagement und Incident Response.

Born to protect – Protection, Detection and React. Beispiel Monitoring Services Corporate E-Mail Security

11:30 - 12:00

  • IT-Security Strategie
  • Security Thinking
  • Implementierung eines aktiven Security Lifecycle
  • Qualitätssicherung des E-Mail Schutzes
  • eigene Antiviren Pattern

Dieter Schröter Head Internet Security
Dieter Schröter Head Internet Security

Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2016 ist er Leitender Berater für Internet-Security und entwickelt die Strategie Security Thinking basierend auf den 3 Säulen Protection, Detection und Reaction.

Gemeinsames Mittagessen

12:00 - 13:00

Networking-Gespräche mit Fachkollegen und unseren Partnern

13:00 - 15:00

Der Hacker im Kopf – Die Psychologie hinter Online Betrug

15:05 - 15:35

  • Social Engineering Methoden Phishing, Vishing, persönlicher Kontakt
  • „Elizitieren“ und die 6 Prinzipien der Überredungskunst
  • Die Lage des Opfers
  • Maßnahmen zur Sensibilisierung und Prävention

Marco Krause Lead Governance & Security Processes
Marco Krause Lead Governance & Security Processes

Marco Krause ist Security Engineer bei der ING-DiBa AG, eine der führenden Direktbanken in Deutschland. Er hat über 15 Jahre Erfahrung als IT-Consultant für internationale Unternehmen aus den verschiedensten Bereichen, unter anderem als Vertragspartner für das US Department of Defense. Durch seine herausragende Expertise auf dem Gebiet des Social Engineering ist er als Fachautor und regelmäßiger Sprecher auf IT-Sicherheitskonferenzen tätig.

Erkennen von gerade aktiven Cyber Attacken in Echtzeit – NextGeneration SIEM

15:05 - 15:35

Stefan Schweizer Sales Manager

„Heirat“ von ISMS und DSMS

15:40 - 16:10

  • Informationschutz und Datenschutz im Mittelstand: Erfahrungen und Schlussfolgerungen
  • Wie mit zwei Welten umgehen?

Thomas Galley Referent Informationssicherheit
Thomas Galley Referent Informationssicherheit

Magister in französischer Philologie - 1999 - 2015 in versch. Funktionen bei der Pironet NDH, von 2012 bis 2015 als CISO - Seit 2015 verantwortlich für Informationssicherheit bei der Aktion Mensch - Durchführung mehrerer Zertifizierungs- und Überwachungsaudits für ISMS nach ISO 27001

Social Engineering - Human SecurityWeaklink

15:40 - 16:10

  • 360° Ansatz zu Cyber Security
  • Menschen & Verhalten
  • Organisationen & Prozesse
  • Produkte & Ökosysteme

Graham Stanforth Head Technical Service Management
Graham Stanforth Head Technical Service Management

Graham Stanforth is the Head of Technical Service Management for the Service Division Training at DEKRA SE, a global corporation dedicated to making the world a more secure and therefore safer environment.

Additionally, he is currently charged with designing and implementing new Information Security services as well as bespoke Corporate Information Security Awareness Campaigns as global products currently being launched in 2019.

A career dedicated to Information Security, he began his professional path with the Royal Corps of Signal in the British Armed Forces and was involved in areas such as Information Security, Communication Security, Signal Intelligence and Electronic Warfare. More recent experiences include Live Hacking Demonstrations, Security Consulting and Security Awareness Projects for the upper-echelons of commercial enterprises and Federal Institutions.

IT Sicherheit im Internationalen Konzernumfeld

16:15 - 16:45

  • Awarenesskampagnenmanagement
  • Ransomware
  • Fake Konten
  • Chefmasche
  • Social Engineering

Mag. Christoph Schacher Head IT Strategy
Mag. Christoph Schacher Head IT Strategy

Nach dem Studium der Wirtschaftswissenschaften wechselte Christoph Schacher schon bald aus dem Controlling in die IT. Nach verschiedenen Rollen im Web und New Media Bereich, als Leiter der IT Infrastruktur und des IT Controlling ist Christoph Schacher seit 2017 in der Rolle als Information Security Manager für IT Sicherheit und Datenschutz in der Wienerberger Gruppe verantwortlich.

Zusammenfassung und Verabschiedung durch die Vorsitzenden und Project Networks

16:45 - 17:00

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin,
Diplom Volkswirtin, 1981

Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig
aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT)
Leiterin der Fraunhofer SIT Abteilung Security Management

Arbeitsschwerpunkte:
• Informationssicherheitsmanagement insbesondere zu den Themen
o Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements
o Notfallmanagement
o Kennzahlen für IT-Sicherheitsmanagement
o Kosten-Nutzenanalysen
• Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen
• Reviewer für die Europäische Kommission von EU – Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld
• Dozentin an der Hochschule Bonn-Rhein-Sieg

Andreas Walz Head of Group Security (CISO)
Andreas Walz Head of Group Security (CISO)

Geboren 1966 in Frankfurt am Main. Früher Einstieg in die Versicherungsbranche und deren IT 1985. Berufsbegleitendes Studium der Mathematik ,anschließend Aufbau zusätzlicher Kompetenzen im Bereich der Military Intelligence. Seit 1996 zunächst als "IT-Sicherheitsbeauftragter" der E&L Lebensversicherung, danach als "Business Security Manager" für den Gerling Konzern tätig. Seit 2011 Gesamtverantwortlicher für Sicherheit im Talanx Konzern als "Chief Information Security Manager" und "Head of Global Security". Seit 2013 ist das Information Security Management System des Talanx-Konzerns nach ISO 27001 zertifiziert. Motto: "Ich unternehme Sicherheit!"

Ort

Radisson Blu Hotel

Radisson Blu Hotel, Karl-Liebknecht-Str. 3, 10178 Berlin

427 Gästezimmer und Suiten im puristischen Design verbinden zeitlose Eleganz mit modernstem Komfort. Die warmen Farben und dunklen Hölzer der Möbel setzen behagliche Akzente und schaffen ein angenehmes Ambiente. Der Zimmerpreis beinhaltet WLAN und High-Speed Internetzugang. Alle Zimmer sind ausgestattet mit Klimaanlage, internationalen Fernsehprogrammen, Safe in Laptopgröße, Hosenbügler, Haartrockner sowie mit einer Minibar – einige verfügen zusätzlich über einen privaten oder französischen Balkon.

Das Restaurant HEat überrascht mit seiner offenen Showküche und der großen Terrasse mit Blick auf den Berliner Dom. Im HEat servieren wir das reichhaltige Frühstücksbuffet ab 6 Uhr morgens und verwöhnen unsere Gäste mit frischer, internationaler Küche auf höchstem Niveau. Ergänzt wird das Angebot mit Weinen aus aller Welt.

Abendevent

Pier 13

Tempelhofer Damm 227, 12099 Berlin

Das Pier 13 im Tempelhofer Hafen im Süden Berlins überzeugt durch seinen kultigen Industriehafenstil. Umgeben von einmaligen Baudenkmälern wie das alte Speichergebäude und das Ullsteinhaus auf der gegenüberliegenden Seite des Teltowkanals bietet das Pier 13 einen passenden Rahmen, um den Tag mit einzigartigen Blick auf den Hafen ausklingen zu lassen.

Von der Holzterrasse als auch vom verglasten Innenbereich lassen sich Leckeres vom Grill als auch frisch gezapftes Bier genießen und gleichzeitig die Schiffe und Yachten beobachten. Die BBQ-Küche ist international inspiriert und reicht von mediterranen Kreationen, gutbürgerlichen regionalen Speisen bis zu amerikanischen Klassikern.

Genießen Sie den gemeinsamen BBQ-Abend in industriekultiger Hafen-Atmosphäre!

Weitere Details finden Sie unter http://www.pier13-eventlocation.com

Partner

ESET ist ein europäischer Hersteller von IT-Security-Software und gilt als Pionier der heuristischen und verhaltensbasierten Erkennung von Schadsoftware. Mit deutlich über 130 Millionen verkauften aktiv laufenden Installationen gehört ESET weltweit zu den Top 5 der kommerziellen Antimalware-Anbieter. Die seit Jahren außergewöhnlich hohen Wachstumsraten haben wiederholt zur Aufnahme in die Technology Fast 500 von Deloitte geführt.

Die Gründung von ESET erfolgte 1992 in Bratislava. Die Zentrale des inhabergeführten Unternehmens befindet sich seither in der Hauptstadt der Slowakischen Republik. Das Portfolio des Unternehmens umfasst Antimalware-, Authentifizierungs- und Verschlüsselungs-Lösungen, sowie damit einhergehende Dienstleistungen im Rahmen eines ganzheitlichen IT-Security-Ansatzes.

Heute sind ESET-Produkte in über 180 Ländern der Welt verfügbar. Exklusive Distributionspartner in den jeweiligen Ländern sowie 17 Regional- und Technologiezentren mit über 1300 Mitarbeitern bilden das Rückgrat dieses Erfolges. Der direkte Partner für die Kunden im deutschsprachigen europäischen Raum, ist die ESET Deutschland GmbH mit Sitz in der thüringischen Universitätsstadt Jena. Unter den derzeit 71 festangestellten Mitarbeitern befinden sich hier die Kontaktpersonen für alle Aspekte rund um technischen Support, Training, Vertrieb, Lizenzgestaltung, Kommunikation und Marketing. Für ggf. darüber hinaus gehende Kundenanforderungen werden die passenden Teams des ESET HQ in Bratislava hinzugezogen.

Mehr Informationen finden Sie hier

MobileIron ist eine moderne Cloud- und Endgeräte-Sicherheitsplattform mit einheitlicher Endgeräteverwaltung (UEM), Cloud-Sicherheit und Abwehr mobiler Bedrohungen.

Die MobileIron-Plattform wurde zur Absicherung und Verwaltung von Unternehmensdaten in einer Welt konzipiert, in der Mitarbeiter mit Mobilgeräten und modernen Endgeräten auf die Cloud zugreifen.

Mit den Lösungen von MobileIron können Sie:


• Einen sicheren Workspace mit den Apps und Diensten bereitstellen, die die Mitarbeiter brauchen, um produktiv zu arbeiten
• Unternehmensdaten und private Daten durch die einheitliche Endgeräteverwaltung (UEM) von MobileIron trennen
• Den Zugriff nicht vertrauenswürdiger Apps und Endgeräte auf Cloud-Dienste mit MobileIron Access sperren
• Bedrohungen mit MobileIron Threat Defense erkennen und eingrenzen

 • Ein tolles Benutzererlebnis gewährleisten

MobileIron verkaufte seine Lösungen seit 2009 an mehr als 15.000 Kunden in aller Welt.

Mehr Informationen finden Sie hier

Die Berliner Beta Systems IAM Software AG ist der größte unabhängige europäische Anbieter von Identity and Access Management-Lösungen für Unternehmen und seit fast 30 Jahren auf dem Markt. Das bedeutet für Sie Softwareentwicklung und Support aus Deutschland. Maßgeschneidert für Mittelständische Unternehmen. Abgestimmt auf deutsche Compliance Regularien. Mit unserem Fast Forward Packet sogar zum Festpreis.
Der SAM Enterprise Identity Manager und der Garancy Access Intelligence Manager von Beta Systems bieten umfassende Identity and Access Management sowie Governance-Funktionen auf Basis der vollständigsten am Markt verfügbaren Provisioning-Lösung.
Die leistungsfähigen Identity and Access Management Lösungen unterstützen die Automatisierung der Nutzerverwaltung, der Zugriffsautorisierung, der Ressourcenzuweisung und gewährleistet eine konsequente Einhaltung und Durchsetzung interner und externer IT-Sicherheitsrichtlinien zur Datensicherheit.
Durch eine abteilungsspezifische und verständliche Aufbereitung aller erforderlichen Informationen werden die Autorisierungsstrukturen sowohl für die IT-Administration als auch für die Fachabteilungen transparent.

Mehr Informationen finden Sie hier

Präziser Schutz für Ihre wichtigsten Daten

Richten Sie Ihre IT-Sicherheitsmaßnahmen an Ihren Daten aus. Mit Netwrix Auditor können Sie sensible Daten identifizieren und klassifizieren, die Angriffsfläche verringern und durch eine frühzeitige Erkennung von Bedrohungen Datenschutzverletzungen vermeiden. So sind Sie in der Lage, die Compliance zu gewährleisten und nachzuweisen. Womit möchten Sie beginnen?

Mehr Informationen finden Sie hier

Netskope ist der führende Anbieter im Bereich Cloud-Security. Die Cloud-Sicherheitsplattform von Netskope ermöglicht mit ihrer patentierten Technologie die kontextorientierte Steuerung der gesamten Cloud-Nutzung im Unternehmen in Echtzeit, unabhängig davon, ob der Zugriff aus dem Unternehmensnetzwerk, remote oder von einem mobilen Gerät aus erfolgt. Dies versetzt die IT-Security Abteilung in die Lage, riskante Aktivitäten zu verstehen, sensible Daten zu schützen, Online-Bedrohungen zu stoppen und auf Vorfälle zu reagieren. Und dies in einer Art und Weise, die den Arbeitsgewohnheiten und -weisen von heute entspricht. Führende Unternehmen weltweit vertrauen auf Netskope - aufgrund granularer Security Policies, führendem Cloud DLP (Data Loss Prevention) und einer beispiellosen Abdeckung verschiedenster Cloud Security Use Cases. Netskope — security evolved.

Mehr Informationen finden Sie hier

Die Freudenberg IT (FIT) ist ein global tätiger IT-Service Provider und Teil der Freudenberg Gruppe. Der Jahresumsatz der Freudenberg IT liegt bei 173,0 Mio. Euro (2017).

Mit dem Anspruch, Komplexität in Nutzerfreundlichkeit zu wandeln und stetem Blick auf den Bedarf der Kunden, ist die FIT seit mehr als drei Jahrzehnten verlässlicher IT-Partner des Mittelstands - weltweit. Für die mittelständische Fertigungsindustrie ist die FIT zudem ein geschätzter und zuverlässiger Digitalisierungsbegleiter auf Augenhöhe.

Ob SAP HANA, Hosting, Cloud Orchestrierung, IIoT oder die Implementierung von Microsoft basierten Digital Workplaces - die FIT bietet ihren Kunden eine zuverlässige und kompetente Navigation im Kontext der Digitalisierung sämtlicher Geschäftsbereiche. Immer im Sinne der lokal und global konsistenten FIT-Mission: "IT Solutions. Simplified." Aktuell beschäftigt die FIT über 850 Mitarbeiter in Europa, Asien sowie Nordamerika.

Mehr Informationen finden Sie hier

Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen jedwede Bedrohung der IT-Infrastrukturen von Unternehmen bis zu Heimanwendern. Als Pionier der IT-Security-Branche gelang es dem Entwicklerteam immer wieder, mithilfe bedeutender technologischer Meilensteine den Sicherheitslevel seiner Kunden entscheidend zu erhöhen. So gilt Panda heute als „Entwickler des Cloud-Prinzips bei der Malware-Bekämpfung“. (Quelle: Magic Quadrant for Endpoint Protection Platforms, Gartner, 2012)

Basierend auf seinen Entwicklungen stellt das Unternehmen heute eine einzigartige Plattform zur Verfügung, die unter der Bezeichnung Adaptive Defense verschiedenste Technologien wie EDR (Endpoint Detection and Response), EPP (Endpoint Protection Platform), SIEM (Security Information and Event Management) und DLP (Data Loss Prevention) verbindet. Dadurch wird ein zuverlässiger Schutz wie zum Beispiel vor Ransomware (Cryptolocker) auf den Endpoints realisiert.

Das Unternehmen Panda Security mit Hauptsitz in Spanien ist aktuell in 56 Ländern präsent, schützt weltweit mehr als 30 Millionen Anwender und stellt seine Lösungen in 23 Sprachen zur Verfügung.

Mehr Informationen finden Sie hier

Accellion ist die führende Plattform, die es Unternehmen ermöglicht, vertrauliche Informationen über Unternehmensgrenzen hinweg sicher auszutauschen und gleichzeitig die für den Nachweis der Compliance erforderlichen Kontrollen und Transparenz zu gewährleisten. Die Lösungen von Accellion werden von mehr als 25 Millionen Nutzern und bei mehr als 3.000 der weltweit führenden Unternehmen und Behörden eingesetzt, darunter KPMG, Latham & Watkins, Linde Gas, NHS, das National Institute for Standards and Technology (NIST) sowie Hilton und Pfizer. Weitere Informationen erhalten Sie unter www.accellion.com oder telefonisch unter +49 (0) 711 252861-0.

Folgen Sie Accellion auf LinkedIn, Twitter und Accellions Blog.

Mehr Informationen finden Sie hier

Auconet wurde 1998 von einem deutschen Ingenieurteam mit langjähriger Erfahrung im Bereich IT Operation Management gegründet. Das Unternehmen bietet Lösungen für die Informationstechnologie und bietet Lösungen für Netzwerkmanagement, Netzwerksicherheit, IT-Infrastrukturmanagement, Cloud, Netzwerkautomatisierung und die Steuerung der Geschäftsinfrastruktur.
Auconet ist seit Anfang 2018 Teil der Beta Systems Group.

Auconet BICS [Business Infrastructure Control System] bietet einen neuen, effizienten Ansatz zur Steuerung komplexer Netzwerke mit folgenden Kernfunktionen:
• Erkennung der Geräte und Verbindungen,
• Ereignis- und Alarmbehandlung,
• umfangreiche Dashboards –
• alles gesteuert durch eine moderne grafische Benutzeroberfläche.
Von globalen Unternehmen mit einer strategischen Vision für ihr Infrastrukturmanagement vertraut: Geringere TCO. Ständige Verfügbarkeit. Nahtlose Integrationen.

Mehr Informationen finden Sie hier

Mit der Applikation „SecurePIM“ und dem Framework „SERA“ entwickelt und vertreibt Virtual Solution bereits seit 1996 Sicherheitslösungen, die auf die Sicherheitsbedürfnisse einer zunehmend digitalisierten und mobilen Gesellschaft zugeschnitten sind. Das deutsche Unternehmen hat es sich zur Aufgabe gemacht Sicherheit und Benutzerfreundlichkeit in der mobilen Arbeitswelt der Zukunft zu verbinden.

Security „Made in Germany“
Lokal entwickelt, global vertreten – alle sicherheitsrelevanten Bereiche der App und der zugehörigen Backend-Systeme sind in Eigenentwicklung erstellt und tragen das Gütesiegel „IT Security made in Germany“ des TeleTrusT - Bundesverbandes IT-Sicherheit e.V. Die Server stehen in deutschen Rechenzentren und unterliegen deutschen Datenschutzrichtlinien.

Zulassung vom Bundesamt für Sicherheit in der Informationstechnik (BSI)
Die Virtual Solution AG hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zulassung für ihre Sicherheits-Lösung SecurePIM Government SDS („sicherer Datensynchronisationsdienst“) erhalten. Damit können eingestufte Informationen des Geheimhaltungsgrades „VERSCHLUSSSACHE – NUR FÜR DEN DIENSTGEBRAUCH“ mit SecurePIM Government SDS verarbeitet und übertragen werden. SecurePIM ist die einzige vom BSI zugelassene Lösung für Apple iOS-basierte Mobilgeräte.

Cloud Services Made in Germany
Die Initiative Cloud Services Made in Germany hat das Ziel, Rechtssicherheit und Transparenz beim Einsatz von Cloud-Computing zu schaffen. Neben einem Hauptsitz in Deutschland müssen alle Mitglieder deutschsprachigen Support anbieten, Verträge mit Cloudkunden nach deutschem Recht abschließen und auch für alle vertraglichen Angelegenheiten muss der Gerichtsstand in Deutschland liegen. Virtual Solution erfüllt die genannten Kriterien nicht nur, sondern geht sogar noch einen Schritt weiter. So werden alle sicherheitsrelevanten Bereiche der App und der zugehörigen Backend-Systeme in Eigenentwicklung in Deutschland erstellt. Die Server stehen in deutschen Rechenzentren und unterliegen deutschen Datenschutzrichtlinien.

Mehr Informationen finden Sie hier

Rapid7s Mission ist es, einfache und innovative Lösungen für die komplexen Herausforderungen der IT-Sicherheit zu entwickeln.

Wir verstehen die Angreifer besser als jeder andere, und integrieren diese Expertise in unsere Sicherheitssoftware und Dienstleistungen.

Unsere IT-Sicherheitsanalyse Lösungen sammeln und analysieren relevante Sicherheitsdaten und setzen sie in Kontext.
Dadurch können Sie das Gefahrenpotential dramatisch zu reduzieren sowie Kompromittierte Systeme in Echtzeit erkennen.
Im Gegensatz zu herkömmlichen Schwachstellenanalyse- oder Incident Management Tools, bietet Rapid7 Einblick in den Sicherheitsstatus Ihrer Infrastruktur und Nutzer in virtuellen, mobilen, privaten und öffentlichen Cloud- Netzwerken.

Wir bieten umfangreiche Funktionen für Schwachstellenmanagement, Penetrationstests, Endpoint Security Bewertung, sowie Incident Erkennung und Untersuchung - um Ihr Risikomanagement zu optimieren, Compliance zu vereinfachen und Bedrohungen schneller zu stoppen.
Mehr Informationen finden Sie hier

With 2,000 global cyber security professionals and 10 global federated security operations centres, Singtel helps secure enterprises operating in 96 countries with our award-winning cyber security services. Our global cyber security and managed security services company, Trustwave, is a leader in the Gartner MQ for managed security services providers (MSSPs). As a global MSSP, we know that security cannot be an afterthought. That is why our suite of ICT solutions and services are designed with security in mind.

Mehr Informationen finden Sie hier

BitSight transforms how companies manage third and fourth party risk, underwrite cyber insurance policies, benchmark security performance, and assess aggregate risk with objective, verifiable and actionable Security Ratings. The BitSight Security Ratings Platform gathers terabytes of data on security outcomes from sensors deployed across the globe. From our data, we see indicators of compromise, infected machines, improper configuration, poor security hygiene and potentially harmful user behaviors. BitSight’s sophisticated algorithms analyze the data for severity, frequency, duration, and confidence and then map it to a company's known networks, creating an overall rating of that organization’s security performance. These objective ratings, based on externally accessible data, give visibility into a company's security posture over time.

Mehr Informationen finden Sie hier

Seit Mai 2018 gehört das in Berlin ansässige Unternehmen als 100%ige Tochtergesellschaft und Content Producer zu KnowBe4 (Hauptsitz in Florida, gegründet in 2010) und ergänzt damit sein Angebotsportfolio für Kunden in Deutschland, Österreich und der Schweiz um die weltgrößte Security Awareness Training & Simulated Phishing Platform.

Mit rund 600 Mitarbeitern in den USA, Großbritannien, Deutschland, den Niederlanden, Südafrika, Brasilien und Singapur unterstützt KnowBe4 heute mehr als 23.000 Kunden mit dem „KnowBe4 New School Security Awareness“-Programm. Das Unternehmen wurde im Oktober 2018 zum zweiten Mal als Leader im Gartner Magic Quadrant for Security Awareness Computer-Based Training ausgezeichnet.

Optimal aufeinander abgestimmte Trainings zu den Themen Security, Compliance und Datenschutz gewährleisten ein besseres Verständnis und sicherheitsorientiertes Verhalten bei Mitarbeitern in Organisationen jeder Art und Größe. Aktuell sind ca. 800 eLearnings, Videos und Games in mehr als 30 Sprachen verfügbar.
Simulationen (Phishing, USB Attacks, Voice Phishing), Tools (Phish Alert, PhishER) sowie Analysen und Reports ermöglichen eine nachhaltige Reduktion von Sicherheitsrisiken und die Stärkung einer effektiven Human Firewall.

Mehr Informationen finden Sie hier

Sicherer Zugang für alle Benutzer, alle Apps, alle Geräte

OneLogin vereinfacht das Identity and Access Management (IAM) und bietet so mehr Sicherheit und Effizienz für Unternehmen, mit einer IDaaS-Softwarelösung (Identity as a Service) in der Cloud, welcher Tausende von Kunden heute vertrauen.
Mehr Informationen finden Sie hier

Warth & Klein Grant Thornton zählt mit über 900 Mitarbeitern und 10 Standorten zu den führenden Wirtschaftsprüfungsgesellschaften in Deutschland. Seit 60 Jahren unterstützen wir Unternehmen nahezu aller Branchen sowie private Vermögensinhaber dabei, ihre Ziele zu erreichen. Unsere Geschäftsbereiche umfassen Wirtschaftsprüfung, Steuerberatung, Rechtsberatung, Corporate Finance & Advisory Services sowie Private Finance.

Beim Thema „Cyber Security“ verfügt Warth & Klein Grant Thornton über eine besondere Expertise. Ein eingespieltes Expertenteam bietet Mandanten eine umfassende Analyse ihrer IT-Strukturen und unterstützt sie dabei, Risiken zu beseitigen und die Sicherheit ihrer IT-Systeme zu erhöhen. Als deutsche Mitgliedsfirma des ressourcenstarken Netzwerks Grant Thornton International können wir Unternehmen auch bei grenzüberschreitenden Fragen rund um ihre Cyber Security optimal unterstützen.

Mehr Informationen finden Sie hier

Mimecasts cloud-basierte Security-, Archivierungs- und Kontinuitäts- Services schützen Geschäfts-E-Mails und liefern ein umfassendes E-Mail-Risikomanagement in einem voll integrierten Subscription Service. Mimecast reduziert das Risiko, die Komplexität und die Kosten, die traditionell mit dem Schutz von E-Mails verbunden sind. Sie müssen nicht mehr eine Vielzahl von unabhängigen Punktlösungen von mehreren Anbietern verwalten. Und Sie sind nicht mehr nur auf die Sicherheitsstandards Ihrer E-Mail Lösung - wie etwa Office 365 – angewiesen. Mimecast bietet Ihnen einen umfassenderen Schutz, garantiert Verfügbarkeit und sichert Ihre Daten. Unsere Best-of-Breed-Services schützen die E-Mail von über 24.900 Kunden und Millionen von Nutzern weltweit vor gezielten Angriffen, Datenlecks, Malware und Spam. Wir geben Ihren Mitarbeitern einen schnellen und sicheren Zugang zu sensiblen Geschäftsinformationen und sorgen dafür, dass E-Mails im Falle eines primären Service-Ausfalls trotzdem laufen.
Mehr Informationen finden Sie hier

Niemand lebt Cyber Security wie F-Secure. Seit 3 Jahrezehnten hat F-Secure Innovationen in Cyber Security vorangetrieben, Zehntausende von Unternehmen und Millionen von Menschen geschützt.

Mit unübertroffener Erfahrung in Endpoint Protection sowie Erkennung und Reaktion, schützt F-Secure Unternehmen und Verbraucher vor Online-Bedrohungen jeglicher Art - von fortschrittlichen Cyberangriffen und Verletzung der Datensicherheit bis hin zu Infektionen mit Ransomware-Trojanern. F-Secures anspruchsvolle Technik vereint die Stärken von Maschine mit dem menschlichen Know-how des weltweit anerkannten Sicherheitslabors für den einzigartigen Ansatz genannt Live Security.

F-Secure's Sicherheitsexperten haben an mehr europäischen Fällen von Cyberkriminalität geforscht, als jedes andere Unternehmen auf dem Markt und ihre Produkte werden auf der ganzen Welt von über 200 Breitband- und Mobilfunkanbietern und tausenden von Wiederverkäufern angeboten.

Mehr Informationen finden Sie hier

Die digitale Transformation ist der Innovationstreiber in Wirtschaft und Gesellschaft. Benutzerfreundlichkeit, Flexibilität und der kontinuierliche, verhaltensbasierte Schutz der Identitäten sind Anforderungen, die zukunftsorientierte Sicherheitslösungen abdecken müssen. Neben der reinen Verwaltung von Identitäten und deren Authentifizierungsfaktoren wird auch eine Rundumsicht auf den Kunden oder Konsumenten nötig. CIAM – Consumer Identity and Access Management – ist mehr als ein reines, traditionelles IAM. Es ermöglicht den Unternehmen, dem Kunden auf seine Bedürfnisse massgeschneiderte Angebote und eServices zu unterbreiten, ohne die Sicherheit zu vernachlässigen.
Mehr Informationen finden Sie hier

CrowdStrike ist der führende Anbieter von cloudbasiertem Endgeräteschutz. Die Plattform CrowdStrike Falcon® sorgt für sofortige Transparenz und Schutz im gesamten Unternehmen und verhindert Angriffe auf Endgeräte innerhalb und außerhalb des Netzwerks. CrowdStrike Falcon ist innerhalb von Minuten einsatzbereit. Vom ersten Tag an stehen damit fundierte Analysedaten für den Echtzeitschutz zur Verfügung. Die Lösung vereint nahtlosen Virenschutz der nächsten Generation mit erstklassiger Endgeräteerkennung und Reaktion (EDR) – unterstützt durch eine verwaltete Bedrohungssuche rund um die Uhr. Cloud-Infrastruktur und Single-Agent-Architektur minimieren die Komplexität bei gleichzeitiger Verbesserung der Skalierbarkeit, Administrierbarkeit und Schnelligkeit.

CrowdStrike Falcon schützt Kunden vor allen denkbaren Cyberangriffen mithilfe einer signaturlosen Bedrohungsabwehr anhand von Angriffsindikatoren (IOA) auf Basis hochentwickelter künstlicher Intelligenz und maschinellem Lernen. So werden bekannte und unbekannte Bedrohungen in Echtzeit gestoppt. Auf Basis von CrowdStrike Threat Graph™ korreliert Falcon auf Anhieb täglich mehr als 100 Milliarden Sicherheitsereignisse weltweit und kann so Bedrohungen sofort erkennen und abwehren.

Es gäbe noch viel darüber zu sagen, wie CrowdStrike Falcon den Endgeräteschutz neu definiert. Aber unterm Strich sollten Sie vor allem eines über CrowdStrike wissen: Wir stoppen Angriffe.

CrowdStrike erzielte im Gartner Magic Quadrant 2018 for Endpoint Protection Platforms (EPP) die höchste Platzierung in den Bereichen „Vollständigkeit der Vision“ und „Umsetzungsfähigkeit“.

Mehr Informationen finden Sie hier

Über Symantec
Symantec Corporation (NASDAQ: SYMC) ist einer der weltweit führenden Anbieter für Cybersicherheit. Symantec unterstützt Unternehmen, Öffentliche Auftraggeber und Privatpersonen dabei, ihre wichtigen Daten zu schützen – egal, wo diese sich befinden. Auf der ganzen Welt baut man auf die strategischen und ganzheitlichen Lösungen von Symantec, um sich vor komplexen Attacken auf die Endpoints, Cloud und Infrastrukturen zu schützen. Gleichzeitig vertrauen weltweit mehr als 50 Millionen Personen ihre digitale Sicherheit ihrer Endgeräte und Zuhause den Symantec Produkten von Norton- und Lifelock an. Symantec betreibt das weltweit größte zivile Cyber-Intelligence-Netzwerk. Dadurch ist das Unternehmen in der Lage, frühzeitig die ausgefeiltesten Bedrohungen zu erkennen und einen zuverlässigen Schutz zu bieten. Weitere Informationen finden sich auf www.symantec.com/de/de sowie auf Facebook, Twitter und LinkedIn.
Mehr Informationen finden Sie hier

Illumio erstellt automatisiert eine Application Dependency Map, eine Live-Karte aller Applikationen, Datenströme und Server und deren Abhängigkeiten im gesamten Netz. Danach segmentieren und isolieren wir kritische Applikationen über alle Infrastrukturen hinweg. Dadurch ist im Datacenter keine laterale Bewegung mehr möglich.

Ein Video sagt mehr als tausend Worte, es dauert 2 Minuten: https://youtu.be/vrgr80ddGGk

Wie wir helfen können:
• Erstellung einer Echtzeit-Karte aller Systeme und deren Kommunikation im kompletten Netzwerk.
• Segmentierung von Systemen ggü. dem Internet und dem Rest der IT (im Rechenzentrum oder in der Cloud)
• Einhaltung von Audits, Darstellung der Sicherheitskontrollen und Transparenz.
• 1-Klick IPsec-Verschlüsselung für Daten-in-Bewegung zwischen Hosts
Wir helfen Unternehmen dabei, die Beziehungen innerhalb von Applikationen zu visualisieren, die Angriffsfläche innerhalb des Ost/West-Verkehrs zu beseitigen, Rechenumgebungen zu isolieren, stellen Abgrenzungen für Kernapplikationen dar, bieten adaptive Netzwerk-Mikrosegmentierung und mehr.

Illumio ist Netzwerksegmentierung auf der Höhe der Zeit und somit erste Wahl für u.a. BNP Paribas, Plantronics, Salesforce und JPMorgan. Vielleicht ja demnächst auch für Sie?

Mehr Informationen finden Sie hier

Kooperationspartner

digitalbusiness CLOUD ist das lösungsorientierte Fachmagazin für den IT-Entscheider in kleineren, mittleren und großen Unternehmen und Organisationen. Das Magazin fungiert im besten Sinne des Wortes als persönlicher Berater und bietet konkrete Unterstützung bei der Bewältigung komplexer Problemstellungen in den Telekommunikations- und Informationstechnologien. digitalbusiness CLOUD ist die Pflichtlektüre all derer, die für die internen und unternehmensübergreifenden Geschäftsprozesse sowie die IT-Infrastruktur in Unternehmen und Organisationen verantwortlich sind. Dazu zählen Geschäftsführer, CEOs, CIOs, das obere Management sowie IT-Leiter und Prozess-Verantwortliche. Dabei löst digitalbusiness CLOUD den Widerspruch auf zwischen dem akuten Lösungsbedarf für aktuelle Tagesthemen, zukunftsgerichteter strategischer Arbeit sowie dem Informationsbedarf für die erfolgreiche Führung des Unternehmens, indem alle drei Bereiche ganzheitlich im Heft miteinander verbunden sind. Hierzu bietet das Fachmagazin eine Strukturierung, die die Schwerpunkte lösungsorientiert in Branchen, Business Solutions, IT-Solutions und strategischen Partnerschaften präsentiert und so Inhalte für den Leser anschaulich vermittelt.

Das e-commerce Magazin ist die Pflichtlektüre all derer, die im Internet werben, suchen, auswählen, kaufen und bezahlen möchten – kurz: einen Handel von Dienstleistungen und Produkten im Internet abwickeln wollen. Unser Blickwinkel ist dabei die Sales- und Marketingperspektive, denn wir wollen unsere Leser schließlich dabei unterstützen, mit Hilfe digitaler Transaktionen Geld zu verdienen. * Die Redaktion des e-commerce Magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über aktuelle Trends, Strategien, Anwendungen und Lösungen des E-Commerce - sowohl im lokalen, nationalen als auch globalen Umfeld. * Das e-commerce Magazin gibt praktische Hilfestellung bei der Auswahl, Einführung, beim Betrieb und bei der Weiterentwicklung von E-Commerce-Lösungen/Systemen, die bei der Abwicklung, beim Handeln von und mit Dienstleistungen und Produkten über das Internet helfen. * Wichtige Aspekte sind die Kosten- und Profitorientierung vor dem Hintergrund des jeweiligen Marktumfeldes. * Technologiethemen werden vom e-commerce Magazin auf verständlichem Level behandelt und dienen dazu, die Kommunikation und das Verständnis zwischen IT-Abteilung, ob intern oder extern, und Business-Entscheidern zu fördern.

IT4Retailers distribuiert auf allen Kanälen (print, online, und Newsletter) mit relevanten, investitionsbegründenden Inhalten. Die Redaktion unterstützt den Handel bei seinen strategischen Planungen wie auch im alltäglichen operativen Handeln. IT4Retailers versorgt die Leser mit aktuellen Informationen und unternehmensrelevanten Analysen aus folgenden Bereichen: eCommerce, Sicherheit, POS, ERP, Warenwirtschaft, Zahlungssysteme, Mobile, Hardware, Software, SCM, Kommunikation, Netzwerk sowie Drucker & Displays. Experten aus der Community kommentieren zudem dynamische technologische Entwicklungen und befördern den Diskurs. IT4Retailers ist die Transmissionsplattform zwischen den Entscheidern im Handel und den begleitenden IT-Dienstleistern im deutschsprachigen Raum (DACH).

– Die Zeitschrift für Informations-Sicherheit wendet sich an jeden, der im deutschsprachigen Raum bei Unternehmen oder Behörden Verantwortung für die Informationssicherheit trägt. behandelt alle für die Informationstechnik sicherheitsrelevanten Themen. Mehrfach im Jahr gibt es Vergleichstests oder Marktübersichten. Als offizielles Organ des Bundesamts für Sicherheit in der Informationstechnik (BSI) enthält jede das BSI-Forum, in dem BSI-Experten und Gastautoren zu aktuellen Sicherheitsthemen Stellung nehmen. Gratis Probeheft erhältlich unter b.eckert@kes.de

E-3 ist das monatliche, unabhängige ERP-Community-Magazin für die deutschsprachige SAP-Szene. Die Kompetenz des E-3 Magazins ist die betriebswirtschaftliche und technische Berichterstattung über alle Aspekte eines SAP-Systems. Mit einer Auflage von 35.000 Exemplaren erreicht das E-3 Magazin nahezu alle wichtigen Entscheidungsträger, Experten, die Mitglieder deutschsprachiger SAP-Anwendergruppen und natürlich die SAP-Bestandskunden und Partner.

OBJEKTspektrum liefert zuverlässige Hintergründe, Trends und Erfahrungen zu Software-Management, -Architektur und -Engineering. Es informiert, wie mit Hilfe moderner Softwaretechnologie technische und finanzielle Vorteile realisiert werden können. Online Themenspecials ergänzen das Heft regelmäßig. Als Teilnehmer des Strategiegipfels erhältst du exklusiv ein kostenfreies Probeabonnement des Fachmagazins OBJEKTspektrum. Das Probeabo beinhaltet 3 Ausgaben und endet automatisch nach Ablauf.
Hier kannst du dich anmelden!

IT-Schulungen.com ist das Education Center der New Elements GmbH. Es ist einer der führenden, herstellerunabhängigen Anbieter von IT-Seminaren und Schulungen und deckt mit seinem Schulungssortiment die komplette Bandbreite der IT-Welt ab. IT-Schulungen.com ist langjähriger ausgezeichneter Microsoft Learning Partner, Partner der Linux Foundation, Linux Professional Institute (LPI) Partner und offizieller Mongo DB Partner. Das Kompetenz-Portfolio von IT-Schulungen.com umfasst mehr als 2.000 unterschiedliche Themen. Alle Themen werden in den Seminararten öffentliche Schulung, Inhouse Schulung und individuelle Firmenschulung angeboten. Hinzu kommen Einzelchoachings, individuelle Beratungsleistungen direkt in den Fachprojekten, sowie individuell erstellte Lernkonzepte und online-Trainings. Seit über 15 Jahren ist IT-Schulungen.com der ausgewählte Partner für professionelle IT-Weiterbildung für Bundes- und Landesbehörden, Forschungsinstitute, sowie Klein- und Mittelständische Unternehmen und Global Player. Neben klassischen IT-Themen hat IT-Schulungen.com eine spezielle Expertise in den Bereichen Big Data, Cloud, CRM-Systeme, Business Intelligence und Online-Marketing und ist damit der Weiterbildungsspezialist im Bereich „Digitale Transformation“.

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) ist ein Kompetenznetzwerk, das in- und ausländische Mitglieder aus Industrie, Verwaltung, Beratung und Wissenschaft sowie thematisch verwandte Partnerorganisationen umfasst. Durch die breit gefächerte Mitgliederschaft und die Partnerorganisationen verkörpert TeleTrusT den größten Kompetenzverbund für IT-Sicherheit in Deutschland und Europa. TeleTrusT bietet Foren für Experten, organisiert Veranstaltungen bzw. Veranstaltungsbeteiligungen und äußert sich zu aktuellen Fragen der IT-Sicherheit. TeleTrusT ist Träger der "TeleTrusT European Bridge CA" (EBCA; PKI-Vertrauensverbund), der Expertenzertifikate "TeleTrusT Information Security Professional" (T.I.S.P.) und "TeleTrusT Professional for Secure Software Engineering" (T.P.S.S.E.) sowie des Vertrauenszeichens "IT Security made in Germany". TeleTrusT ist Mitglied des European Telecommunications Standards Institute (ETSI). Hauptsitz des Verbandes ist Berlin.

Beim eStrategy-Magazin handelt es sich um ein kostenloses Web-Magazin, das interessante Themen rund um E-Commerce, Online-Marketing, Webentwicklung, Projektmanagement, Mobile sowie rechtliche Aspekte im Internet beleuchtet. Das Magazin wird von der Internetagentur TechDivision quartalsweise herausgegeben und informiert über aktuelle Themen, die für den Erfolg im Web entscheidend sind. Das eStrategy-Magazin kann unter www.estrategy-magazin.de kostenfrei heruntergeladen werden.

Das führende Onlinemagazin Gründerszene bietet Lesern aktuellste News, hintergründige Berichte, Reportagen, Features sowie Fach- und Videobeiträge zu den neuesten Themen und Trends der Startup-Szene und Digitalwirtschaft mit Fokus auf Deutschland. Mit zusätzlichen Services wie den Seminaren, der Jobbörse, der Datenbank, dem Branchenverzeichnis, dem Lexikon und den Deals schafft Gründer ein umfassendes Wissen- und Recherche-Angebot für die gesamte Branche.

ComputerWeekly.de hebt sich von den vielen anderen IT-Nachrichten-Webseiten ab durch seine ausführliche Berichterstattung über die Themen, Herausforderungen und Trends, mit denen die heutigen IT-Führungskräfte konfrontiert sind. ComputerWeekly.de bietet über seine Webseite und die regelmäßig erscheinenden E-Handbooks und E-Guides sowie exklusive Premium-Inhalte wertvolle Fachinformationen für IT-Profis. Die deutsche Redaktion profitiert außerdem von den Inhalten und den Kontakten von Computerweekly.com. Die Webseite startete 1966 als erste wöchentlichen IT-Zeitung der Welt.

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent