Vorwort

Wie geht man mit komplexen Bedrohungssituationen um? Wie bestimmt man wem man Zugriff auf was gestattet? Was sind die Assets wert? Wer sind die Angreifer? Wo die eigenen Schwachstellen? Warum stellt Cloud ein Risiko dar und warum gerade nicht? Welche Managementsysteme helfen die Sicherheitscompliance der eigenen Organisation und der Partner zu bestimmen und sicher zu stellen? Antworten auf diese und viele weitere Fragen werden gegeben in Vorträgen, Diskussionsrunden und Workshops beim Strategiegipfel IT & Information Security.

Impressionen zum Vorjahr: Strategiegipfel IT & Information Security November 2017

Agenda

Registrierung im Veranstaltungsbereich

08:30 - 09:00

Eröffnung des Strategiegipfels durch die Vorsitzenden und project networks

09:00 - 09:05

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: • Informationssicherheitsmanagement insbesondere zu den Themen o Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements o Notfallmanagement o Kennzahlen für IT-Sicherheitsmanagement o Kosten-Nutzenanalysen • Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen • Reviewer für die Europäische Kommission von EU – Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld • Dozentin an der Hochschule Bonn-Rhein-Sieg

Franz Hoheiser-Pförtner CISO
Franz Hoheiser-Pförtner CISO

Herr Hoheiser-Pförtner ist seit 1993 beim Magistrat der Stadt Wien und verantwortet derzeit im Wiener Krankenanstaltenverbund als Chief Information Security Officer (CISO) die Informationssicherheits-Strategie. Darunter fallen Beratungen zum Informationssicherheits-Management und Informationssicherheits-Überprüfungen sowie zu strategisch wichtigen Themenbereichen, insbesondere ISMS-ELGA, ISMS-E-Health, HEALIX und GovCert (IT-Sicherheit im öffentlichen Bereich in Österreich). Zusätzlich bekleidet er seit 2002 Lehrtätigkeiten an diversen Fachhochschulen in Österreich und ist seit 2011 Vizepräsident der Cyber Security Austria.

Jens Bittner Director Event Production

Podiumsdiskussion: Wie müssen C(I)SO auf die Anforderungen der Digitalisierung und externe Bedrohungen reagieren?

09:05 - 09:35

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: • Informationssicherheitsmanagement insbesondere zu den Themen o Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements o Notfallmanagement o Kennzahlen für IT-Sicherheitsmanagement o Kosten-Nutzenanalysen • Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen • Reviewer für die Europäische Kommission von EU – Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld • Dozentin an der Hochschule Bonn-Rhein-Sieg

Franz Hoheiser-Pförtner CISO
Franz Hoheiser-Pförtner CISO

Herr Hoheiser-Pförtner ist seit 1993 beim Magistrat der Stadt Wien und verantwortet derzeit im Wiener Krankenanstaltenverbund als Chief Information Security Officer (CISO) die Informationssicherheits-Strategie. Darunter fallen Beratungen zum Informationssicherheits-Management und Informationssicherheits-Überprüfungen sowie zu strategisch wichtigen Themenbereichen, insbesondere ISMS-ELGA, ISMS-E-Health, HEALIX und GovCert (IT-Sicherheit im öffentlichen Bereich in Österreich). Zusätzlich bekleidet er seit 2002 Lehrtätigkeiten an diversen Fachhochschulen in Österreich und ist seit 2011 Vizepräsident der Cyber Security Austria.

Rolf Strehle CISO / Global Security Manager
Rolf Strehle CISO / Global Security Manager

Rolf Strehle, Leiter IT Sicherheit der Voith IT-Solutions GmbH und Geschäftsführer der Voith-IT Tochter ditis Systeme ist seit über 20 Jahren auf dem Gebiet der Informationssicherheit tätig und gilt als deutschlandweit anerkannter Experte in IT-Sicherheitsthemen. Als ISO27001-Auditor und Arbeitskreissprecher IT-Sicherheit beim Branchenverband VDMA kennt er die aktuellen Technologien und Sicherheitsfragestellungen aus erster Hand. Er ist bei der Voith IT zuständig für die globale IT-Sicherheitsorganisation des Weltkonzerns.

Beate Tamara Fiedler Group Cyber Security Officer
Marcel Zumbühl Global Head of Security Control Steering
Achim Knebel CISO Digital Factory

Die Herausforderung der NIS-Richtlinie für kritische Infrastrukturbetreiber und:

09:40 - 10:10

… Was schützt uns in Zeiten flächendeckender Angreifbarkeit und technologischer Monokultur vor IT Pandemien?

Franz Hoheiser-Pförtner CISO
Franz Hoheiser-Pförtner CISO

Herr Hoheiser-Pförtner ist seit 1993 beim Magistrat der Stadt Wien und verantwortet derzeit im Wiener Krankenanstaltenverbund als Chief Information Security Officer (CISO) die Informationssicherheits-Strategie. Darunter fallen Beratungen zum Informationssicherheits-Management und Informationssicherheits-Überprüfungen sowie zu strategisch wichtigen Themenbereichen, insbesondere ISMS-ELGA, ISMS-E-Health, HEALIX und GovCert (IT-Sicherheit im öffentlichen Bereich in Österreich). Zusätzlich bekleidet er seit 2002 Lehrtätigkeiten an diversen Fachhochschulen in Österreich und ist seit 2011 Vizepräsident der Cyber Security Austria.

Kaffeepause

10:10 - 10:30

Compliance vs. Sicherheit

10:30 - 11:00

  • Vertraulichkeit im regulatorischen und digitalen Wandel
  • kundenbezogene Sicherheit
  • regulatorische Compliance
  • Cybersecurity im regulatorischen Fokus

Marcel Zumbühl Global Head of Security Control Steering

Cyber Security 4.0 – Threats and Measures

10:30 - 11:00

  • Bedrohungen für komplexe IT-Systemen und Anlagen
  • Aktuelle Praxisbeispiele
  • Abwehrmaßnahmen
  • Anomaly-Detection in der Praxis bei Voith
  • IT-Security Kennzahlen

Rolf Strehle CISO / Global Security Manager
Rolf Strehle CISO / Global Security Manager

Rolf Strehle, Leiter IT Sicherheit der Voith IT-Solutions GmbH und Geschäftsführer der Voith-IT Tochter ditis Systeme ist seit über 20 Jahren auf dem Gebiet der Informationssicherheit tätig und gilt als deutschlandweit anerkannter Experte in IT-Sicherheitsthemen. Als ISO27001-Auditor und Arbeitskreissprecher IT-Sicherheit beim Branchenverband VDMA kennt er die aktuellen Technologien und Sicherheitsfragestellungen aus erster Hand. Er ist bei der Voith IT zuständig für die globale IT-Sicherheitsorganisation des Weltkonzerns.

Networking-Gespräche mit Fachkollegen und unseren Partnern

11:05 - 12:05

Workshop: DSGVO "The Day(s) after" – Fiktive Bedrohung oder Bombenstimmung?

11:10 - 12:00

Die DSGVO verändert den Umgang mit personenbezogenen Daten fundamental und stellt Unternehmen und Behörden vor große Herausforderungen. Nur 3% der Betroffenen haben einen Plan, wie im Mai 2018 Konformität sicherge-stellt wird. Die neue Verordnung ist nicht Feind, sondern Evolutionsstufe im Umgang mit aktuellen Technologien und Prozessen. Betrachten Sie mit uns die aktuelle Lage, Best-Practices und technische Ansätze.

Michael Schröder Business Development Manager New Technologies
Michael Schröder Business Development Manager New Technologies

Michael Schröder verantwortet als Business Development Manager New Technologies die strategische Ausrichtung von ESET Produkten und Services im D-A-CH-Vertrieb. Michael Schröder zählt mit mehr als 25 Jahren Berufserfahrung zu den ausgewiesenen Prozess- und Strategieexperten der IT Branche. In seiner Position ist er für die bedarfsgerechte Entwicklung von ESET-Technologien verantwortlich und berät die ESET Sales-Spezialisten bei Marktanalysen und der Erarbeitung von Go-To-Market-Strategien. Dabei stehen nachhaltige Produktentwicklungen ebenso im Fokus wie ergänzende Technologie-Allianzen. Michael Schröder verfügt über ein breites, erstklassig miteinander verbundenes Netzwerk aus Herstellern, Distributoren und Kunden. Vor seinem Wechsel zu ESET war Schröder über 10 Jahre in leitenden Funktionen bei den IT-Verbundgruppen emendo und SYNAXON tätig. Unter anderem arbeitete der zertifizierte Prozessexperte dort als Procurement Director und Head of Strategic Buying & Category Management. Als COO war er bis 2004 mit dem strategischen Aufbau eines 1997 mitbegründetem IT-Handelsunternehmens betraut und kennt so die IT-Branche aus vielfältigen Blickwinkeln.

Gemeinsames Mittagessen

12:05 - 13:00

Networking-Gespräche mit Fachkollegen und unseren Partnern

13:00 - 15:00

Workshop: Antworten auf aktuelle Sicherheitsherausforderungen: Wie gehe ich mit Insellösungen, Ressourcenknappheit und 24/7 um?

13:05 - 13:55

Um zielgerichtete Attacken zu erkennen, abzuwehren und Sicherheitslücken zu beseitigen benötigt man in der Regel eine Vielzahl an komplexen Einzelprodukten. Doch dadurch ergeben sich neue Herausforderungen:

  • Gibt es einen intelligenten Austausch zwischen meinen Systemen und Abteilungen?
  • Woher nehmen wir die Ressourcen und das Know-how um unterschiedliche Produkte zu betreiben?
  • Wer kümmert sich 24×7 um auflaufende Alarmierungen, deren Relevanz und Nachverfolgung?

Markus Kohlmeier Senior Cyber Security Engineer/Leiter IT-Security
Markus Kohlmeier Senior Cyber Security Engineer/Leiter IT-Security

Markus Kohlmeier ist seit mehr als 20 Jahren in der IT Branche tätig und konnte Erfahrungen in vielen Bereichen sammeln. Seit 18 Jahren ist Markus Kohlmeier bei der DTS Systeme beschäftigt. Vor 17 Jahren spezialisierte er sich auf den Bereich der Cyber Security. Heute verantwortet er das technische Cyber Security Team der DTS. Neben seiner Leitungsfunktion ist er weiterhin als Senior Cyber Security Engineer mit den Schwerpunkten Next Generation Security und Security Intelligence tätig

Workshop: Nicht verschlüsseln ist keine Option! ABER: manueller Pflegeaufwand von Zertifikaten = schwerwiegende Ausfälle!

14:05 - 14:55

Google Chrome V.68 zeigt ab Juli 2018 alle HTTP Verbindungen als nicht sicher an. Weitere Browser folgen. Die Anzahl und Tragweite von Ausfällen wird weiter steigen. Die zunehmende Verbreitung der Nutzung von Cloud, Containerisierung, DevOps Ansätze machen die Herausforderung noch komplexer. Kann die komplette Automatisierung des Lebenszyklus von Zertifikaten diese Fehler eliminieren? Diese und weitere Fragen wollen wir mit Ihnen diskutieren!

Georg Gann Regional Sales Manager DACH & Central Europe
Georg Gann Regional Sales Manager DACH & Central Europe

Georg Gann joined Venafi in july 2016 as Regional Sales Manager DACH & Central Europe, and is responsible for all Sales activities in this region. Prior to Venafi he worked for WinMagic as Director Sales CEE & Benelux from May 2011 - june 2015 and was responsible to built the WinMagic business in that region with all Sales activities in Central and Eastern Europe as well as Benelux. Georg Gann started off his career in 1997 as a product manager for HP printers at Ingram/Macotron before moving over to HP to build up the software OpenView partner business. Before leaving HP and moving on to Computacenter to head the HP business there in 2004, he held several titles, e.g. Strategic Alliance Manager, EMEA. From 2006 to 2009 Georg Gann developed the Channel business at Ultimaco Safeware AG. Georg Gann holds a diploma in business administration from Eberhard Karls University, Tübingen, Germany with temporary stations in the USA and Sweden.

Jens Sabitzer Sales Engineer
Jens Sabitzer Sales Engineer

Jens Sabitzer is a Sales Engineer at Venafi. Jens has more than 14 years of holistic information security experience, with a broad understanding of international business, multi-cultural awareness and people management skills. He is a seasoned presenter of both technical and non-technical content. His frequent exchanges with CISO's and CIO's make him a valuable interlocutor and he is well-respected by his industry peers. He has worked with companies of various sizes across continental Europe, Middle East, Africa and India from many industry verticals, such as Banking, Insurance, Pharmaceutical, Healthcare, Telecommunications, Energy and Retail. Jens's background in technology-based security (cyber security, information and data leak prevention techniques, cloud, AV, compliance, cryptography) as well his understanding of the art of social engineering make him a well-rounded security professional.

Predictive Security - mit Weitsicht planen - Sind Hacker-Angriffe vorhersehbar?

15:05 - 15:35

War Meltdown & Spectre vorhersehbar?

  • modern-day „Cassandras“
  • „Bluthund“ im eigenen Netzwerk (KI und Maschinenlearning)
  • neue Denkweisen und Methoden in der Cybersecurity
  • Welche Maßnahmen in 1 Jahr, 5 und 10 Jahren?

Michael Pätzold IT-Security Consultant / Projektleiter
Michael Pätzold IT-Security Consultant / Projektleiter

1981-1986 Fern-Studium „Industrielle Elektronik“ an der Hochschule Zittau/Görlitz 1995-1998 Fern-Studium „Theoretische Informatik an der Hochschule für Technik und Wirtschaft (HTW) in Dresden. 1976-1989 in der Petrol-Chemie in der Region Leipzig im Betrieb und der Entwicklung tätig. Im Maschinenbau im Großraum Stuttgart war die Herausforderung, Entwicklungen in die Produktion zu überführen und Projekte erfolgreich zu leiten. Seit 1998 bin ich im Bereich der IT-Sicherheit tätig. Mein Credo - mit Umsicht und Vorausschau Horror-Szenarien im Unternehmen vermeiden. Das Augenmerk immer auf mögliche - auch zukünftige - Bedrohungsszenarien gerichtet, diese schnell zu erkennen, die erforderlichen Maßnahmen umsetzen und die Weichen für die Zukunft stellen, das ist mein Anspruch. Die sich daraus ergebende Frage: „Kann man Hackerangriffe vorhersagen? Ja, man kann.“ R.P. Eddy und Richard A. Clarke beschreiben dies in ihrem Buch "Warnings: Finding Cassandras to Stop Catastrophes“. Mitarbeiter für die Gefahren im Internet sensibilisieren und für die Umsetzung der Maßnahmen gewinnen - ist ein Lieblingsthema. IT-Sicherheits-Vorfälle analysieren und für den Geschäftsführer der kompetente Ansprechpartner, auch wenn es knifflig wird. Seit 2011 stelle ich meine umfangreiche Kompetenz als Security-Consultant Kunden mit hohem Anspruch an die IT-Sicherheit im Automobilbau und öffentlichen Auftraggebern zur Verfügung. Als aktives Mitglied der Allianz für Cybersicherheit (BSI) Wissen und Erfahrungen in Erfahrungskreisen mit einzubringen – eine große Herausforderung. In den ACS ERFA-Kreisen „DDoS-Awareness“ und „Geschäftsführer / Wie überzeuge ich das Management von der Notwendigkeit in Cyber-Sicherheit zu investieren?" ist unser Ziel, die Themen für Entscheidungsträger transparent zu machen und deutsche Unternehmen im Kampf gegen Cyber-Piraten zu unterstützen. IT-Consulting und -Projekte – es gibt immer wieder eine neue Herausforderung. Auf die CISSP Zertifizierung in 2018 bereite ich mich aktuell via Fernstudium vor. Für 2019 ist die CISM-Zertifizierung geplant. Mein Motto: "Karriere 50+ - Man ist so alt, wie man sich fühlt"

Cyber Security in industriellen Control Systemen

15:05 - 15:35

  • ICS
  • Sicherheitsbedenken
  • IT & OT Konformität
  • Empfehlungen
  • Vorgehen

Beate Tamara Fiedler Group Cyber Security Officer

Awarenessbildung zur Informationssicherheit: Herausforderung Mittelstand

15:40 - 16:10

  • Awareness beginnt ganz oben
  • Die Schlacht wird in den Köpfen entschieden
  • Die Präsenz macht den Unterschied
  • Die Arbeit vor Ort – Beispiele

Thomas Galley Referent Informationssicherheit
Thomas Galley Referent Informationssicherheit

Magister in französischer Philologie - 1999 - 2015 in versch. Funktionen bei der Pironet NDH, von 2012 bis 2015 als CISO - Seit 2015 verantwortlich für Informationssicherheit bei der Aktion Mensch - Durchführung mehrerer Zertifizierungs- und Überwachungsaudits für ISMS nach ISO 27001

ISMS für den Mittelstand

15:40 - 16:10

  • Best Practice
  • Unser Weg
  • So viel wie nötig, so wenig wie möglich
  • Fallstricke und Lösungen
  • Wo stehen wir und wo wollen wir noch hin

Martin Kolter Senior Manager IT-Governance
Martin Kolter Senior Manager IT-Governance

Martin Kolter ist als Leiter IT Governance verantwortlich für die Bereiche Finance, License Management und Information Security bei Kelvion IT, dem IT Dienstleister für alle Standorte der Kelvion Group. Zuvor war er mehrere Jahre in verschiedenen Funktionen bei Unternehmen des GEA Konzerns tätig, unter anderem als Leiter IT oder als Verantwortlicher für die weltweite Einführung einer eProcurement Plattform. Martin Kolter besitzt ein Informatik-Diplom der technischen Hochschule Dortmund.

Kaffeepause

16:10 - 16:30

Networking-Gespräche mit Fachkollegen und unseren Partnern

16:30 - 18:00

Workshop: Erwarte das Unerwartete: Cyber Threat Predictions

16:35 - 17:25

2017 hat mit Equifax und einem Cyberangriffen weitere Fälle im Bereich Datensicherheit erlebt. Das und z.B WannaCry führten dazu, dass das Thema Sicherheit auch beim C-Level angekommen ist. DSGVO: Die Sicherheit Digitaler Assets und von Daten sind Geschäfts- und Compliance-Anforderung. Zero-Day-Schwachstellen helfen, Organisationen anzugreifen. Angreifer nutzen ungepatchte Software für Datendiebstahl. Gartner sagt, 99% der Sicherheitslücken die bis Ende 2020 ausgenutzt werden, waren zum Zeitpunkt des Vorfalls bereits bekannt. Wie sie mit Bitdefender GravityZone in ihrem Unternehmen dem Cyber-Risiko entgegentreten und es verwalten können, erfahren Sie in unserem Workshop.

Herbert Mayer Sales Engineer DACH

Technischer Wettlauf Hacker vs. Unternehmen

18:00 - 18:30

  • Cyber-Sicherheitslage in 2018
  • Was tun, um eigenes Cyber Risiko zu mindern?
  • Welche Kosten entstehen bei einem IT-Sicherheitsvorfall / einer Datenschutzverletzung?
  • Wie helfen Cyber-Versicherungslösungen den Unternehmen?

Sebastian Hess Cyber Risk Executive / C|CISO

ISMS HLS Prozess Steuerung in einem DAX 30 Unternehmen

18:00 - 18:30

  • Standardisierte High Level Structure Process Elemente (HLS)
  • Effizienz & Effektivität durch Verzahnung mit Quality- oder Privacy Management
  • zielgruppengerechte Prozess- / Risiko- / Ergebnis- Kommunikation
  • Prozess KPI & Risiken aus Sicht einer Group Head Quarter Process Managers

Armin Plank ISMS Process Manager

Exklusives Networking Dinner im Spreespeicher

19:00 -

Registrierung im Veranstaltungsbereich

08:30 - 08:50

Informationsklassifizierung, Sicherheitsaudits in Produktionsumgebungen, Wirtschaftlichkeitsbetrachtungen

08:50 - 09:20

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: • Informationssicherheitsmanagement insbesondere zu den Themen o Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements o Notfallmanagement o Kennzahlen für IT-Sicherheitsmanagement o Kosten-Nutzenanalysen • Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen • Reviewer für die Europäische Kommission von EU – Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld • Dozentin an der Hochschule Bonn-Rhein-Sieg

Welche Herausforderungen hat sich edding im Cybersicherheitsbereich gestellt?

08:50 - 09:20

  • Bestandsaufnahme der IT-Landschaft
  • Steigerung End Point Security von 60% auf 100%
  • Identifikation + Beseitigung von Netzwerk-Schwachstellen

Marco Stoffers
Competence Center Infrastructure Technology
edding AG

Marco Stoffers Competence Center Infrastructure Technology

Networking-Gespräche mit Fachkollegen und unseren Partnern

09:30 - 12:00

Workshop: Datenverschlüsselung in der Cloud – Sind Sie sicher, dass Ihre Daten ausreichend geschützt sind?

09:35 - 10:25

Bei der Migration in die Cloud müssen Sensibilität der Daten und rechtliche Ansprüche von Kunden berücksichtigt werden (z.B. aufgrund der DSGVO). Die Verantwortung für diese Daten liegt bei Ihnen – hier setzt der Workshop an, denn Unternehmen müssen die Datensicherheit in der Cloud besonders berücksichtigen, mehr als sie es bislang in herkömmlichen IT Umgebungen getan haben.

Michael Loger Senior Sales Engineer EMEA

Workshop: Securing and accelerating B2B E-commerce cloud stack

10:35 - 11:25

Most enterprises want both protection and performance, but they lack their own cybersecurity resources. In this session, we discuss appropriate technology solutions for B2B E-commerce companies to tackle event the most sophisticated attacks while not compromising on the performance and conversions of their front-end.

Thorsten Deutrich VP Sales
Thorsten Deutrich VP Sales

Thorsten hat über 20 Jahre Managementerfahrung in der IT Branche. Thorsten war eine der Schlüsselfiguren als Cotendo von Akamai übernommen wurde. Thorsten ist besonders auf die Bereiche Telekommunikation, CDN, Cloud Computing, Load Balancing, Web Performance, IP Networks, VPN, MPLS, VoIP und IPTV spezialisiert. Dabei kann er auf ein großes und internationales Netzwerk an Technologieanbietern und Unternehmen, die auf den Bereich Kommunikation spezialisiert sind, zurückgreifen.

Michael Steindl Head of Sales Engineering
Michael Steindl Head of Sales Engineering

Nach seinem Informatikstudium arbeitete Michael für verschiedene Softwarefirmen und ISPs als Projektmanager und Consultant. Bei Globaldots ist er für den technischen Support im Bereich der Vertriebsabwicklung zuständig. Zudem entwickelt er neue IT Strategien und betreut internationale Kunden. Sein Hauptziel ist es, die besten Lösungen für die Kunden von Globaldots zu entwickeln, sowie enge Kontakte zu Geschäftspartnern zu pflegen und weiter auszubauen.

Einsatzszenarien und Anforderungen an eine modere PKI- und Key Management Lösung

12:00 - 12:30

  • Einsatzszenario Office
  • Einsatzszenario Industrie 4.0
  • Einsatzszenario IoT

Gerald Richter Geschäftsführer - Head of Research & Development

Strategische Positionierung des Themas Cyber Security im Top Management

12:00 - 12:30

  • Cyber Security Risk Assessments (CSRA)
  • „Gap to Target“-Identifikation
  • Vorschlag und Vorstandsgenehmigung neues Target Operating Model Cyber Security
  • Einrichtung Cyber Security Board (CSB) durch CSO & CIO

Florian Haacke CSO / Head of Group Security

Gemeinsames Mittagessen

12:30 - 13:30

Networking-Gespräche mit Fachkollegen und unseren Partnern

13:30 - 15:00

Workshop: Sind Sie in der Cloud? Sicher?!

13:35 - 14:25

Seit Jahren fallen die Prognosen der Analysten für SaaS, PaaS und IaaS sehr euphorisch aus. Die Cloud-Nutzung bringt für Anwender und Unternehmen eine Vielzahl an Vorteilen, aber es gibt nach wie vor Sicherheitsbedenken. Ob IT-gesteuert oder als Schatten-IT – die Cloud-Nutzung lässt sich nicht mehr aufhalten. Wir zeigen Ihnen, wie Sie Public Cloud Services sicher nutzen können.

Kristina Vervoort Sales Director Central Europe
Jürgen Seitz Principal Engineer EMEA

Ernstfall! Was passiert, bis BCM und Disaster Recovery greifen? oder: A People Centred Approach to Resilience

15:05 - 15:35

  • Management Support
  • Risk Assessment
  • Business Impact Analysis (BIA)
  • Business Recovery and Continuity Strategy
  • Awareness, Training & Exercises

Nikolas Oelkrug-Alders Senior Manager Business Continuity
Nikolas Oelkrug-Alders Senior Manager Business Continuity

Erste Erfahrungen im Bereich der Informationssicherheit konnte ich bei der Steag GmbH in Essen sammeln. Anschließend folgte der Wechsel in die Bankenbranche zur HSBC in Düsseldorf.

Fast & Furious - Cyber-Security als wesentlicher Bestandteil von Business Resilience

15:05 - 15:35

  • Aktuelle Bedrohungslage
  • Auswirkungen
  • Vermeidungsstrategie vs. Aktionismus
  • Zero Trust und andere wirksame Schutzmaßnahmen aus dem Akamai Security Portfolio

Bernd König, Director Product Line Security EMEA, Akamai Technologies

Bernd König Director Product Line Security EMEA
Bernd König Director Product Line Security EMEA

35 Jahre IT-Sec Historie Offizier in der Bundeswehr mit speziellen Hochsicherheitsaufgaben (Elektronischer Kampf). Referent IT-Sicherheit im BMVg für das größte europäische IT-Outsourcing-Projekt HERKULES Operative IT-Sec-Verantwortung als CISO für die Rechenzentren der Bundeswehr im Projekt HERKULES, IBM/BWI Systeme Strategische IT-Sec-Verantwortung HERKULES, Siemens/BWI IT Portfolio Executive ICT Sec Services,T-Systems International Head of New Business & Innovation BU Cybersecurity,T-Systems Executive Consultant Cyber Security, Telekom Security Executive Advisory Evangelist Cyber Security, Telekom Security Pädagogikstudium Bw Zertifizierter IT-Sachverständiger im Ring Deutscher Gutachter CISSP, Certified Information Systems Security Professional (ISC²)

Kooperation von privater Wirtschaft und Behörden zur Bekämpfung von Cybercrime

15:40 - 16:10

Dargestellt am Beispiel des G4C e.V. (German Competence Centre against Cyber Crime)

 

Marco Schwinn, SO 41-2 NKC (Nationale Kooperationsstelle Cybercrime), Bundeskriminalamt

Nico Schönfeld, Leiter der Konzernsicherheit, R+V Versicherung Wiesbaden

Marco Schwinn SO 41-2 NKC (Nationale Kooperationsstelle Cybercrime)
Nico Schönfeld Leiter der Konzernsicherheit

Zusammenfassung und Verabschiedung

16:15 -

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: • Informationssicherheitsmanagement insbesondere zu den Themen o Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements o Notfallmanagement o Kennzahlen für IT-Sicherheitsmanagement o Kosten-Nutzenanalysen • Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen • Reviewer für die Europäische Kommission von EU – Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld • Dozentin an der Hochschule Bonn-Rhein-Sieg

Franz Hoheiser-Pförtner CISO
Franz Hoheiser-Pförtner CISO

Herr Hoheiser-Pförtner ist seit 1993 beim Magistrat der Stadt Wien und verantwortet derzeit im Wiener Krankenanstaltenverbund als Chief Information Security Officer (CISO) die Informationssicherheits-Strategie. Darunter fallen Beratungen zum Informationssicherheits-Management und Informationssicherheits-Überprüfungen sowie zu strategisch wichtigen Themenbereichen, insbesondere ISMS-ELGA, ISMS-E-Health, HEALIX und GovCert (IT-Sicherheit im öffentlichen Bereich in Österreich). Zusätzlich bekleidet er seit 2002 Lehrtätigkeiten an diversen Fachhochschulen in Österreich und ist seit 2011 Vizepräsident der Cyber Security Austria.

Abendevent

Spreespeicher Berlin

Stralauer Allee 2, 10245 Berlin

Der historische Spreespeicher am Berliner Osthafen, unweit von MTV, Universal Music, der Mercedes-Benz Arena sowie der East-Side-Gallery, besticht mit einem einzigartigen Blick auf die wunderschöne Oberbaumbrücke. Die unverwechselbare Architektur des denkmalgeschützten ehemaligen Getreidespeichers blickt auf eine Historie von über 100 Jahren zurück und verleiht dem Gebäude ein individuelles Gesicht.

Ort

Titanic Chaussee Hotel

Chausseestraße 30, 10115 Berlin, Deutschland

Willkommen im Titanic Chaussee Hotel Berlin. Nur wenige Gehminuten von Berlins Mitte entfernt, liegt das Titanic Chaussee Hotel inmitten von Berliner Sehenswürdigkeiten wie dem Naturkundemuseum und der Gedenkstätte Berliner Mauer. Durch den nahegelegenen Hauptbahnhof ist eine gute Anbindung gewährleistet. Zahlreiche Bars, Cafés sowie Galerien und Boutiquen in der näheren Umgebung laden zum Verweilen ein.

Trotz urbaner Lage schlafen Sie ruhig in den 376 elegant eingerichteten Zimmern und starten erholt in den Tag. Die modernen Zimmer sind mit großen Bädern ausgestattet und bieten kostenfreien WLAN-Zugang. Die Küche des Titanic Chaussee Hotels verbindet unter mediterranen Fokus Tradition mit Moderne und besticht mit erlesenen Köstlichkeiten aus der Patisserie. Verteilt auf zwei Etagen bietet Ihnen der 3.000m² große Wellnessbereich einen Indoor Pool, Dampfbad, Sauna sowie einen Fitnessbereich mit modernster Ausstattung.

Weitere Details finden Sie unter www.titanic.com.tr/titanicchausseeberlin/default-de.html

Partner

Nexus ist ein wachsendes Unternehmen, das innovative Identity- und Sicherheitslösungen entwickelt. Die Technologien sind vielfältig einsetzbar: Sie sorgen für die Sicherheit in E-Commerce und Online-Banking, schützen elektronische Services im öffentlichen Sektor, kontrollieren physischen Zugang und digitalen Zugriff und sichern die Kommunikation zwischen Geräten. Eine Vielzahl an Organisationen und über 100 Millionen Endanwender weltweit verlassen sich auf Technologien von Nexus. Dafür arbeiten bei Nexus rund 300 Mitarbeiter an 15 Standorten in Europa, Indien und in den USA. Zusätzlich verfügt Nexus über ein globales Partnernetzwerk, um unseren Kunden die besten Lösungen bieten zu können.
Mehr Informationen finden Sie hier

ESET ist ein europäischer Hersteller von IT-Security-Software und gilt als Pionier der heuristischen und verhaltensbasierten Erkennung von Schadsoftware. Mit deutlich über 130 Millionen verkauften aktiv laufenden Installationen gehört ESET weltweit zu den Top 5 der kommerziellen Antimalware-Anbieter. Die seit Jahren außergewöhnlich hohen Wachstumsraten haben wiederholt zur Aufnahme in die Technology Fast 500 von Deloitte geführt. Die Gründung von ESET erfolgte 1992 in Bratislava. Die Zentrale des inhabergeführten Unternehmens befindet sich seither in der Hauptstadt der Slowakischen Republik. Das Portfolio des Unternehmens umfasst Antimalware-, Authentifizierungs- und Verschlüsselungs-Lösungen, sowie damit einhergehende Dienstleistungen im Rahmen eines ganzheitlichen IT-Security-Ansatzes. Heute sind ESET-Produkte in über 180 Ländern der Welt verfügbar. Exklusive Distributionspartner in den jeweiligen Ländern sowie 17 Regional- und Technologiezentren mit über 1300 Mitarbeitern bilden das Rückgrat dieses Erfolges. Der direkte Partner für die Kunden im deutschsprachigen europäischen Raum, ist die ESET Deutschland GmbH mit Sitz in der thüringischen Universitätsstadt Jena. Unter den derzeit 71 festangestellten Mitarbeitern befinden sich hier die Kontaktpersonen für alle Aspekte rund um technischen Support, Training, Vertrieb, Lizenzgestaltung, Kommunikation und Marketing. Für ggf. darüber hinaus gehende Kundenanforderungen werden die passenden Teams des ESET HQ in Bratislava hinzugezogen.
Mehr Informationen finden Sie hier

WinMagic wurde 1997 im kanadischen Toronto gegründet und ist heute in 84 Ländern rund um den Globus tätig. Das Unternehmen zählt zu den Innovationsführern in Sachen Verschlüsselung und Schlüsselverwaltung. WinMagic bietet intelligente Lösungen an, die einfach zu bedienen und verwalten sind. Die preisgekrönte WinMagic-Lösung SecureDoc schützt Daten dort, wo sie gespeichert sind. So werden Datensicherheitsrichtlinien und Richtlinien für die Schlüsselverwaltung im gesamten Unternehmen für alle Betriebssysteme eingehalten. Tausende Unternehmen und staatliche Organisationen setzen auf SecureDoc, um Geschäftsrisiken zu minimieren, Datenschutzvorschriften einzuhalten und wertvolle Informationen vor unbefugtem Zugriff zu schützen. WinMagic arbeitet mit zahlreichen international führenden Partnern in den Bereichen Infrastruktur-, Applikations- und Hardware- Technologie zusammen, darunter Lenovo, HP und Landesk um innovative Datensicherheitslösungen auf den Markt zu bringen.
Mehr Informationen finden Sie hier

Gegründet durch Sebastian Schreiber, bis heute Geschäftsführer der SySS GmbH, sind wir seit 1998 ein sehr stark wachsendes Unternehmen für IT-Sicherheit. Wir sind sowohl ein professioneller Ansprechpartner für kleinere und mittlere Unternehmen als auch für Weltkonzerne.

Unser Team ist auf eine Stärke von rund 100 Mitarbeitern angewachsen. Dabei verbinden sich in unserem Team langjährige Erfahrung und aktuelles Wissen.

Bei unseren Projekten können wir so auf einen Pool an Berufserfahrungen sowie umfangreiche technische Kenntnisse zurückgreifen.

Das Feld der neuen Technologie wird beständig erweitert, erneuert und verbessert. Um immer auf dem neusten Stand der Technik und Kenntnis zu bleiben, haben wir ein Team für R&D (Research and Development) eingerichtet und forschen und entwickeln gemeinsam.

Die SySS GmbH bietet Ihre Dienste erfolgreich Unternehmen aller Größen und Sektoren an. Wie viele mittelständische Unternehmen zählen auch über 60 große Unternehmen zu unseren Kunden. Da die Zufriedenheit des Kunden für uns oberstes Gebot ist, bieten wir dem Kunden an, bei der Durchführung der Sicherheitstests persönlich dabei zu sein und so Einblick in unsere Arbeitsweise zu bekommen.

Mehr Informationen finden Sie hier

Die ECOS TECHNOLOGY GMBH bringt langjährige Erfahrungen im Bereich Anbindungen von Standorten und Telearbeitern (WAN, VPN) sowie der Absicherung von IT-Netzwerken mit.
In der Vergangenheit wurden viele Projekte, bis hin zur weltweiten Vernetzung von großen Firmenstrukturen mit über hundert Standorten und Einbindung zahlreicher Tele- und Heimarbeitsplätze, durchgeführt.
Die Summe dieser Erfahrungen sowie die ständige Weiter-Qualifikation der ECOS-Mitarbeiter garantieren Remote-Access-Lösungen nach dem neuesten Stand der Technik.

Mehr Informationen finden Sie hier

Niemand lebt Cyber Security wie F-Secure. Seit 3 Jahrezehnten hat F-Secure Innovationen in Cyber Security vorangetrieben, Zehntausende von Unternehmen und Millionen von Menschen geschützt.

Mit unübertroffener Erfahrung in Endpoint Protection sowie Erkennung und Reaktion, schützt F-Secure Unternehmen und Verbraucher vor Online-Bedrohungen jeglicher Art - von fortschrittlichen Cyberangriffen und Verletzung der Datensicherheit bis hin zu Infektionen mit Ransomware-Trojanern. F-Secures anspruchsvolle Technik vereint die Stärken von Maschine mit dem menschlichen Know-how des weltweit anerkannten Sicherheitslabors für den einzigartigen Ansatz genannt Live Security.

F-Secure's Sicherheitsexperten haben an mehr europäischen Fällen von Cyberkriminalität geforscht, als jedes andere Unternehmen auf dem Markt und ihre Produkte werden auf der ganzen Welt von über 200 Breitband- und Mobilfunkanbietern und tausenden von Wiederverkäufern angeboten.

Mehr Informationen finden Sie hier

Bitdefender bietet wegweisende Security-Lösungen sowie Advanced Threat Protection für über 500 Millionen Nutzer in über 150 Ländern. Das Unternehmen bietet ein umfassendes Portfolio an vielfach ausgezeichneten Lösungen für den Geschäftskundenbereich. Bestätigt wurden die exzellenten Schutzfunktionalitäten unter anderem von Gartner und Frost&Sullivan. Das Unternehmen bekam zuletzt hohe Anerkennung für seine Fortschritte im Bereich der künstlichen Intelligenz, die eine Zero-Day-Erkennung der Wannacry-Ransomware und EternalBlue-Angriffe ermöglichten.

Mehr Informationen finden Sie hier

Mit rund 900 Mitarbeiterinnen und Mitarbeitern an 10 deutschen Standorten unterstützen wir unsere Mandanten dabei, ihre Ziele zu erreichen.

Preisgekrönte technische Expertise ist dazu ebenso wichtig wie das tiefgehende Verständnis, das wir für das Geschäftsmodell, die Branche und die speziellen Anforderungen unserer Mandanten entwickelt haben. Wir entwickeln die maßgeschneiderte Lösung für Ihre unternehmerische Herausforderung.

Anspruchsvolle Unternehmen verdienen ausgezeichnete Partner. Wir freuen uns, dass unsere Kompetenz und das Verständnis für die Belange des Mittelstands in unabhängigen Umfragen und Kundenbefragungen honoriert werden.

Mehr Informationen finden Sie hier

Venafi schützt Maschinen-Identitäten für die weltweit größten Unternehmen. Führende Vertreter der Global 5000 verlassen sich auf Venafi, wenn es um die Sicherung kryptographischer Schlüssel und digitaler Zertifikate geht, die alle Verbindungen und die gesamte Kommunikation zwischen Maschinen autorisieren sowie kontrollieren.

Als ein führendes Unternehmen der Cyber-Sicherheitsbranche ist Venafi technologischer Vorreiter. Wir prägen den Markt für Maschinen-Identitätsschutz, und unsere Orchestrierungsplattform schützt die weltweit größten und sensibelsten Netzwerke. Unsere marktführende Innovation wird durch unser wachsendes Portfolio von 30 Patenten gestützt.

Mehr Informationen finden Sie hier

Brainloop ist der führende Anbieter Cloud-basierter Lösungen für die sichere Zusammenarbeit an vertraulichen Dokumenten. Unsere Lösungen unterstützen die effiziente, digitale und hochsichere Zusammenarbeit sowohl intern als auch mit externen Geschäftspartnern. Angefangen vom Tagesgeschäft mit schützenswerten Informationen über hochsicherheitsrelevante Prozesse in der Vorstands- und Aufsichtsratskommunikation bis hin zu streng vertraulichen M&A-Aktivitäten.

Als einziger Lösungsanbieter speichert Brainloop die Daten ausschließlich in lokalen Rechenzentren in Deutschland, Österreich, der Schweiz und anderen europäischen Ländern. Oder im unternehmenseigenen Rechenzentrum – Administrator- und Provider-Shielding inklusive!

Mehr Informationen finden Sie hier

We believe that people and companies should be able to collaborate without limits, working safely across apps, devices, and locations. We have created a new kind of security platform that is content- and context-aware, action-oriented, and built from the ground up for today’s cloud. On top of that platform, we have developed solutions that will enable enterprises to secure both sanctioned and unsanctioned cloud services, protect sensitive data across the cloud, and stop the most advanced online threats. Our platform and solutions empower people with security designed for how they work, without slowing them down.

Mehr Informationen finden Sie hier

Thales eSecurity ist führender Anbieter von fortschrittlichen Datensicherheitslösungen und -services, die überall dort Vertrauen schaffen, wo Daten erstellt, geteilt oder gespeichert werden. Wir stellen sicher, dass die Daten, die Unternehmen und Regierungsbehörden gehören, sowohl gesichert als auch vertraulich behandelt werden, und zwar im Unternehmen selbst, in der Cloud, in Rechenzentren oder Big-Data-Umgebungen, ohne dabei die Unternehmensprozesse einzuschränken. Sicherheit reduziert nicht nur Risiken, sie ist ein Wegbereiter für digitale Initiativen, die mittlerweile unser tägliches Leben durchdringen, wie bei digitalem Geld, bei elektronischen Identitäten, beim Gesundheitswesen, bei vernetzten Fahrzeugen und mit dem Internet der Dinge (IoT) sogar bei Haushaltsgeräten.

Thales bietet alles, was eine Organisation benötigt, um Daten, Identitäten und geistiges Eigentum zu schützen und zu verwalten, sowie regulatorische Konformität herzustellen. Unsere Instrumente hierfür sind Verschlüsselung, erweiterte Schlüsselverwaltung, Tokenisierung, Kontrolle privilegierter Benutzer und Hochsicherheitslösungen. Sicherheitsexperten auf der ganzen Welt verlassen sich auf Thales, wenn es darum geht, die digitale Transformation ihrer Organisation zu beschleunigen. Thales eSecurity ist Teil der Thales Group.

Mehr Informationen finden Sie hier

Fokussiert auf 3 Business Units – Datacenter, Technologies und Security liefern die DTS Unternehmen Lösungsvorschläge, die das Zusammenspiel zwischen Vor-Ort Infrastruktur, Cloud-Lösungen und der Sicherheit von Unternehmensdaten in Einklang bringen.

Wir kennen die komplexen Anforderungen unserer Kunden genau. Als Unternehmen der DTS IT AG ist die DTS Systeme GmbH, mit über 200 Mitarbeitern an 10 Standorten in Herford, Berlin, Bochum, Bremen Hamburg, Hannover, München, Münster, Nürnberg und Wien vertreten.

Seit 1983 bieten wir in diesem Zusammenhang Know-how in der Beratung, Installation und 7x24 Betreuung von Informations- und Kommunikationslösungen und organisieren kritische Teilbereiche oder auch die komplette IT-Infrastruktur unserer Kunden.
IT Security spielt hierbei eine zentrale Rolle, denn Angriffe auf Unternehmensnetzwerke werden immer ausgefeilter und gezielter. Unbekannte Malware und der Wandel hin zu weiterentwickelten, komplexen Angriffen, erfordern eine ganzheitliche Betrachtung des Threat Lifecycles (schützen/aufspüren/beseitigen). Neben der Erstellung von Richtlinien und IT Security Strategien bieten wir Ihnen vollintegrierte Lösungen – sowohl bei Ihnen vor Ort als auch als Managed Service aus unseren eigenen Rechenzentren und unserem 24x7 SOC (Security Operations Center).

Mehr Informationen finden Sie hier

avedos GRC GmbH ist ein international tätiger Softwarehersteller mit 100% Fokus auf GRC Lösungen (Governance-, Risk und Compliancemanagement). Die Softwareprodukte von avedos ermöglichen es, die komplexen Risikomanagement- und Compliance-Anforderungen von mittleren Unternehmen bis hin zu internationalen Konzernen effizient und effektiv abzubilden.
Mehr Informationen finden Sie hier

SECUDE ist ein etablierter, internationaler Anbieter von innovativen IT-Datenschutzlösungen für SAP Kunden. Gegründet als Joint Venture im Jahr 1996 von SAP AG und dem Fraunhofer Institut, pflegte SECUDE von Anfang an eine enge Technologiepartnerschaft mit SAP und wurde zum etablierten Anbieter für Sicherheitslösungen im SAP Markt mit der „Single Sign-On“ Lösung, die 2011 von SAP akquiriert wurde. Mit dem Fokus, Datenschutzprozesse effizient und automatisiert zu gestalten, ohne dabei den Benutzer zu beeinträchtigen, zielt SECUDE auf die Bewahrung der Benutzerfreundlichkeit ab, bei gleichzeitiger Minimierung der Implementierungs- und Betriebskosten.

SECUDE Lösungen genießen das Vertrauen zahlreicher Fortune-500- und DAX-Unternehmen. Mit Niederlassungen in Europa, Nordamerika und Asien unterstützt SECUDE weltweit Kunden bei der Umsetzung ihrer IT-Sicherheitsstrategie.

Mehr Informationen finden Sie hier

Die Cybersecurity Analytics Plattform von Cybereason ist mit dem Ziel entwickelt, Ihr Unternehmen zu schützen.
Unser verhaltensbasiertes Full Stack Hunting System analysiert riesige Datenmengen tiefer als jegliche Lösung im Markt.
Wir sorgen für nie dagewesene Visibilität in Ihre Systeme und versetzen Sie in die Lage dem Angreifer einen Schritt voraus zu sein.

Anti-ransomware | Proactive file-less malware protection | EDR | NGAV

Cybereason automatisiert Ihren Hunt und findet Bedrohungen früher um Investigation und Response Zeiten drastisch zu verkürzen.

Sensoren auf Ihren Endpunkten überwachen Ihre gesamte Landschaft ohne negative Auswirkung auf die Nutzerproduktivität. Nach schnellem Deployment startet unsere Technologie direkt zu hunten - ohne jegliches Regel-schreiben.

Alle Daten der Sensoren werden konstant an die Hunting Engine übertragen. Diese verbindet Aktivitäten aus Vergangenheit und Gegenwart miteinander und entwickelt sich kontinuierlich weiter. Sie nutzt Machine Learning Algorithmen um Verhaltensweisen zu erkennen, die selbst das ausgereifteste Anti-Virus System nicht fängt - inklusive file-less Malware und lateralen Bewegungen innerhalb Ihres Systems. Es verbindet scheinbar nicht zusammenhängende bzw. normal wirkende Vorkommnisse miteinander um das Gesamtbild des Angriffs aufzuzeigen.

Cybereasons eigenentwickelte In-Memory Graphdatenbank ist das Herzstück der Cybereason Hunting Engine.
Diese versorgt um schädliche Tools und Taktiken aufzudecken jeden Endpunkt 24/7 mit Millionen von Fragen pro Sekunde.

Unser Response Interface präsentiert Malicious Operations (Malops™). Sie können hier individuelle Prozesse tief erforschen, herausfinden wie ein Angreifer Zugang bekommt und Bedrohungen gezielt beseitigen. Da Ihr Team weniger Zeit mit Investigation und Response verbringt, können Sie sich auf wertschaffende Tätigkeiten fokussieren und haben Spaß an Ihrer täglichen Arbeit.

Mehr Informationen finden Sie hier

GlobalDots ist seit über 15 Jahren im Bereich der Web-Beschleunigung und in der Sicherheitsbranche tätig. In dieser Zeit sind wir zu einem der weltweit größten unabhängigen Cloud - und Leistungsoptimierungs-integrationspartner geworden und unterstützen die größten Unternehmen mit unserem Know-how bei ihren Webauftritten.
Mehr Informationen finden Sie hier

With 2,000 global cyber security professionals and 10 global federated security operations centres, Singtel helps secure enterprises operating in 96 countries with our award-winning cyber security services. Our global cyber security and managed security services company, Trustwave, is a leader in the Gartner MQ for managed security services providers (MSSPs). As a global MSSP, we know that security cannot be an afterthought. That is why our suite of ICT solutions and services are designed with security in mind.

Mehr Informationen finden Sie hier

ABSOLUTE TRANSPARENZ. ZIELGERICHTETER SCHUTZ.™ Skybox Security stattet Unternehmen mit einem leistungsstarken Arsenal an Sicherheitsmanagement- Lösungen aus, mit denen eine hervorragende Transparenz der Angriffsfläche und ein uneingeschränkter Blick auf Schwachstellenindikatoren erreicht wird. Unsere Lösungen vereinheitlichen Daten durch die Integration mit 90+ Sicherheitsprodukten. Mithilfe von Analyse-, Modell- und Simulationsfunktionen versorgt Skybox Sicherheits-experten mit der Übersicht und dem Wissen, Schwach-stellen und Sicherheitslücken im Kontext der Business-Umgebung zügig zu priorisieren und zu behandeln. Die Effizienz der Betriebsabläufe kann dabei um bis zu 90 Prozent gesteigert werden.
Mehr Informationen finden Sie hier

ExtraHop ist weltweit marktführend im Bereich der Echtzeitanalyse von Datenverkehr (Wire-Data) zum Zwecke von:

• Security Analytics (Sec-Ops)
• Anomalie Erkennung
• Performance Monitoring (IT-Ops)

Wir analysieren die gesamte L2-L7-Kommunikation und bidirektionaler Payload in Echtzeit incl SSL und PFS Entschlüsselung.
Dieser innovative Ansatz der line-rate Paketanalyse liefert eine entsprechende Cross-Tier-Transparenz, Echtzeitanalyse der Anwendungs- und Benutzertransaktionen für Anwendungsperformance, Verfügbarkeit und Sicherheit.

Ohne Agents, ohne Performanceverlust, ohne Aufwand, passiv und out-of-band.

Die ExtraHop Plattform erkennt und klassifiziert Anwendungen, Systeme sowie deren Beziehungen und ordnet sie automatisch zu. Auf diese Weise entsteht auf der Anwendungsebene unmittelbar eine unverzichtbare Transparenz – ohne Agenten, Konfiguration oder sonstigen Aufwand. Dank der Echtzeitanalyse der Anwendungs- und Benutzertransaktionen innerhalb der Netzwerk-, Internet-, Anwendungs-, Virtualisierungs-, Datenbank- und Speicherebene beschleunigt ExtraHop die Fehlersuche, warnt proaktiv vor potenziellen Problemen und bietet IT-Operations-Teams somit die umfassende Transparenz, die sie benötigen, um schnellere und fundiertere Entscheidungen zu treffen.

ExtraHop nimmt hinsichtlich Preis, Leistungsfähigkeit und Funktionalität die Spitzenposition im Bereich IT-Operations-Monitoring ein: Eine einzelne ExtraHop-Appliance ermöglicht einen Durchsatz von bis zu 100 GBit/s und damit die branchenweit schnellste und detaillierteste Analyse. Wofür bisher mehrere Produkte verschiedener Anbieter, installierte Agenten, separate Berichtsserver und separate Speicherung erforderlich waren, ist nun eine passive, All-in-One-Plattform-Lösung verfügbar.

Mehr Informationen finden Sie hier

Kooperationspartner

Die Lufthansa Group Partner Airlines offerieren ein globales Streckennetz, das alle größeren Metropolen der Welt miteinander verbindet. Als Airline-Partner bieten die Lufthansa Group Partner Airlines vergünstigte Flugpreise und Sonderbedingungen für Teilnehmer, Besucher, Aussteller, geladene Gäste und Angestellte des Vertragspartners sowie deren Begleitung.
Um Ihre Buchung vorzunehmen, klicken Sie bitte auf
diesen Link und geben den Zugangscode DEZJNBN in das Feld "Angebot für ermäßigte Flüge" ein. Von dort aus werden Sie direkt auf die Online-Buchungs-Plattform geleitet. Automatisch wird Ihnen der ermäßigte Flugpreis angezeigt. Sollten günstigere Aktionstarife verfügbar sein, werden auch diese automatisch angezeigt.
Achtung: Lassen Sie Popups auf diese Website dauerhaft zu, da sich andernfalls das Fenster der Buchungsplattform nicht öffnet.

E-3 ist das unabhängige Magazin für die deutschsprachige SAP-Community. Das Magazin berichtet über betriebswirtschaftliche bis hin zu technischen Aspekten, die den Erfolg eines SAP-Bestandskunden maximieren. E-3 ist das erste B2B-Magazin, das SAP, die SAP-Partner sowie ihr weites Umfeld zum zentralen Thema macht. Trends, Produkte, Dienstleistungen und Strategien rund um SAP werden dargestellt.
Mehr Informationen finden Sie hier

– Die Zeitschrift für Informations-Sicherheit wendet sich an jeden, der im deutschsprachigen Raum bei Unternehmen oder Behörden Verantwortung für die Informationssicherheit trägt. behandelt alle für die Informationstechnik sicherheitsrelevanten Themen. Mehrfach im Jahr gibt es Vergleichstests oder Marktübersichten. Als offizielles Organ des Bundesamts für Sicherheit in der Informationstechnik (BSI) enthält jede das BSI-Forum, in dem BSI-Experten und Gastautoren zu aktuellen Sicherheitsthemen Stellung nehmen. Gratis Probeheft erhältlich unter b.eckert@kes.de
Mehr Informationen finden Sie hier

IT-Security-Profis wenden sich an SearchSecurity.de um Informationen zu erhalten, die sie brauchen um ihre Unternehmensdaten, -Systeme sicher zu betreiben. Wir geben Ihnen Zugriff auf die neuesten News aus der Industrie, Malware-Alarme, neue Hacker-Bedrohungen und -Attacken. Hier ein Vorgeschmack auf das, was Sie auf SearchSecurity.de erwartet: Ratgeber Datenschutz: Worauf Unternehmen und Mitarbeiter achten müssen.
Mehr Informationen finden Sie hier

digitalbusiness CLOUD ist das lösungsorientierte Fachmagazin für den IT-Entscheider in kleineren, mittleren und großen Unternehmen und Organisationen. Das Magazin fungiert im besten Sinne des Wortes als persönlicher Berater und bietet konkrete Unterstützung bei der Bewältigung komplexer Problemstellungen in den Telekommunikations- und Informationstechnologien. digitalbusiness CLOUD ist die Pflichtlektüre all derer, die für die internen und unternehmensübergreifenden Geschäftsprozesse sowie die IT-Infrastruktur in Unternehmen und Organisationen verantwortlich sind. Dazu zählen Geschäftsführer, CEOs, CIOs, das obere Management sowie IT-Leiter und Prozess-Verantwortliche. Dabei löst digitalbusiness CLOUD den Widerspruch auf zwischen dem akuten Lösungsbedarf für aktuelle Tagesthemen, zukunftsgerichteter strategischer Arbeit sowie dem Informationsbedarf für die erfolgreiche Führung des Unternehmens, indem alle drei Bereiche ganzheitlich im Heft miteinander verbunden sind. Hierzu bietet das Fachmagazin eine Strukturierung, die die Schwerpunkte lösungsorientiert in Branchen, Business Solutions, IT-Solutions und strategischen Partnerschaften präsentiert und so Inhalte für den Leser anschaulich vermittelt.
Mehr Informationen finden Sie hier

Das e-commerce Magazin ist die Pflichtlektüre all derer, die im Internet werben, suchen, auswählen, kaufen und bezahlen möchten – kurz: einen Handel von Dienstleistungen und Produkten im Internet abwickeln wollen. Unser Blickwinkel ist dabei die Sales- und Marketingperspektive, denn wir wollen unsere Leser schließlich dabei unterstützen, mit Hilfe digitaler Transaktionen Geld zu verdienen. * Die Redaktion des e-commerce Magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über aktuelle Trends, Strategien, Anwendungen und Lösungen des E-Commerce - sowohl im lokalen, nationalen als auch globalen Umfeld. * Das e-commerce Magazin gibt praktische Hilfestellung bei der Auswahl, Einführung, beim Betrieb und bei der Weiterentwicklung von E-Commerce-Lösungen/Systemen, die bei der Abwicklung, beim Handeln von und mit Dienstleistungen und Produkten über das Internet helfen. * Wichtige Aspekte sind die Kosten- und Profitorientierung vor dem Hintergrund des jeweiligen Marktumfeldes. * Technologiethemen werden vom e-commerce Magazin auf verständlichem Level behandelt und dienen dazu, die Kommunikation und das Verständnis zwischen IT-Abteilung, ob intern oder extern, und Business-Entscheidern zu fördern.
Mehr Informationen finden Sie hier

The Hundert will jene Menschen verbinden, die sich für das Berliner Startup-Ökosystem interessieren und damit involviert sind. Es war schon immer die Vision ein kostenloses Magazin zu publizieren, welches sowohl inhaltlich als auch in der Produktion hochqualitativ ist und die inneren Abläufe dieses Umfelds zugänglich macht.
Mehr Informationen finden Sie hier

OBJEKTspektrum liefert zuverlässige Hintergründe, Trends und Erfahrungen zu Software-Management, -Architektur und -Engineering. Es informiert, wie mit Hilfe moderner Softwaretechnologie technische und finanzielle Vorteile realisiert werden können. Online Themenspecials ergänzen das Heft regelmäßig.
Mehr Informationen finden Sie hier

Beim eStrategy-Magazin handelt es sich um ein kostenloses Web-Magazin, das interessante Themen rund um E-Commerce, Online-Marketing, Webentwicklung, Projektmanagement, Mobile sowie rechtliche Aspekte im Internet beleuchtet. Das Magazin wird von der Internetagentur TechDivision quartalsweise herausgegeben und informiert über aktuelle Themen, die für den Erfolg im Web entscheidend sind. Das eStrategy-Magazin kann unter www.estrategy-magazin.de kostenfrei heruntergeladen werden.
Mehr Informationen finden Sie hier

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent