IT & Information Security
26. / 27. November 2019

IT-Security ganzheitlich gedacht: Wie Cloud, ML und AI unterstützend wirken können

Durch das Internet of Things und 5G in Verbindung mit KI wächst eine neue Cybercrime-Dimension heran. Ein hundertprozentiger technischer Schutz ist damit fast nicht mehr möglich. Und so müssen sich Unternehmen verstärkt auch den Themen Mitarbeiter-Awareness und Cyberplanspiele widmen sowie einen strukturierten Plan für das Krisenmanagement für den Fall der Fälle entwerfen und verinnerlichen.
Dass dabei der technische Schutz trotzdem perfektioniert werden muss, steht außer Frage. Dementsprechend ist eine Optimierung von ISMS & SIEM dringend notwendig. Wie aber lässt sich eine sinnvolle Roadmap entwickeln und wie werden dabei AI, ML und die Cloud optimal zum Schutz der eigenen Daten und Infrastrukturen eingesetzt?

Welche Herausforderungen auf Sie zukommen, möchten wir anhand von Case Studies und Diskussionsforen näher beleuchten. Welche Schritte haben die Verantwortlichen heute zu gehen, um die Entwicklung in Ihrem Sinne, für das Beste des Unternehmens, zu beeinflussen?

Kernthemen

  • Ransomware Attacken: Was machen, wenn es passiert ist?
  • Neurobiologische Fallstricke: Warum machen Menschen sicherheitsrelevante Fehler?
  • IT/Information Security Training: Cyber Range-e
  • KI in IT- und Informationssicherheit
  • IoT Security / Industrial IT Security
  • Perimeter Sicherheit
  • Predictive Security
  • Cyber Security und Business Resilience
  • Cloud Security
  • Hacker / Startup Session
  • Security Nachwuchs / Recruiting
  • Security Metrics
  • ISMS im Konzern
  • ISMS im Mittelstand
  • Security in Agilen Projekten
  • Cyberwar
  • Awareness
  • Sicherheitskooperation Wirtschaft-Behörden-Politik

Teilnehmerkreis

  • CISO / LeiterIn IT Security
  • Leitende IT Security ManagerInnen mit Budgetverantwortung

Referenten

Agenda

Registrierung

08:30 - 09:00

Eröffnung durch die Vorsitzenden

09:00 - 09:05

Dr. Jörg Bröckelmann CISO
Dr. Jörg Bröckelmann CISO

Jahrgang 1961, Studium der Wirtschafts- und Sozialwissenschaften an der Universität Dortmund, 1989 Abschluss als Dipl.-Kfm. und 1994 Promotion zum Dr. rer. pol.
Beruflicher Werdegang: von 1989 - 1995 wissenschaftlicher Mitarbeiter an der Universität Dortmund. Nachfolgend war Dr. Jörg Bröckelmann von 1996 - 2012 in der thyssenkrupp Steel Europe AG in unterschiedlichen Funktionen tätig.
Seit 2013 verantwortet er die Rolle des CISO der thyssenkrupp AG in Essen.

Harald Wenisch Sprecher der IT Security ExpertsGroup der Wirtschaftskammer Österreich
Harald Wenisch Sprecher der IT Security ExpertsGroup der Wirtschaftskammer Österreich

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager. Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten. Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

PODIUMSDISKUSSION: Security-Strategie, Innovative Lösungen, IOT und KI in der IT Security

09:10 - 10:10

Dr. Jörg Bröckelmann CISO
Dr. Jörg Bröckelmann CISO

Jahrgang 1961, Studium der Wirtschafts- und Sozialwissenschaften an der Universität Dortmund, 1989 Abschluss als Dipl.-Kfm. und 1994 Promotion zum Dr. rer. pol.
Beruflicher Werdegang: von 1989 - 1995 wissenschaftlicher Mitarbeiter an der Universität Dortmund. Nachfolgend war Dr. Jörg Bröckelmann von 1996 - 2012 in der thyssenkrupp Steel Europe AG in unterschiedlichen Funktionen tätig.
Seit 2013 verantwortet er die Rolle des CISO der thyssenkrupp AG in Essen.

Dr. Jan Remy CISO
Helge-Karsten Lauterbach CIO
Harald Wenisch Sprecher der IT Security ExpertsGroup der Wirtschaftskammer Österreich
Harald Wenisch Sprecher der IT Security ExpertsGroup der Wirtschaftskammer Österreich

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager. Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten. Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Marc Wilczek Geschäftsführer
Marc Wilczek Geschäftsführer

Marc Wilczek ist als Geschäftsführer bei Link11 für die strategische Geschäftsentwicklung im In- und Ausland, Wachstumsinitiativen sowie für Marketing und Vertrieb verantwortlich. Neben Managementfunktionen innerhalb des Deutsche Telekom Konzerns war er zuvor als Senior Vice President Asien-Pazifik/Lateinamerika/Naher Osten und Afrika beim eHealth-Konzern CompuGroup Medical tätig und leitete u.a. das Asiengeschäft beim IT-Sicherheitsexperten Utimaco Safeware (heute Sophos).

KEYNOTE: Thesen und Gedanken: Investment in Abwehr oder Fast Recovery?

10:15 - 10:45

  • Security Prozesse
  • Datenmodelle für die Zukunft
  • Komplettschutzszenarien
  • Erkennung

Helge-Karsten Lauterbach CIO

Expertenvortrag: Wie AI das Sicherheitsniveau erhöht und gleichzeitig die Kosten eindämmt - Axel Diekmann, Manager PreSales & Portfolio, SecureLink Germany GmbH & Andres Müller, Regional Director DACH, Vectra Networks

10:15 - 10:45

  • Netzwerkanalyse – warum?
  • Sicherheit in Zeiten von IoT und 5G
  • Zeitersparnis durch „intelligente“ Software
  • Sicherheitsniveau und Kosten

Kaffeepause

10:45 - 11:00

Cyber Threats und Risk Perception - welche Risiken gibt es und wie nehmen wir sie wahr? Ein kleiner Ausflug in die Welt der Unsicherheit.

11:00 - 11:30

Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz
Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz

Oberstleutnant Kozok arbeitet als technischer Referent im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen.

Eine neue Ära der Cyber-Bedrohungen: Der Übergang zu selbstlernenden, selbstverteidigenden Netzwerken

11:00 - 11:30

  • Einsatz von Maschinellem Lernen und KI-Algorithmen zur Abwehr fortgeschrittener, noch nie existierende Cyber-Bedrohungen
  • Wie neue Immunsystem-Technologien es Ihnen ermöglichen, neu auftretenden Bedrohungen vorzubeugen und die Reaktionszeit von Vorfällen zu verkürzen
  • Wie Sie eine 100-prozentige Transparenz Ihres gesamten Unternehmens, einschließlich Cloud-, Netzwerk- und IoT-Umgebungen erreichen

Richard Schönfelder Account Manager DACH
Richard Schönfelder Account Manager DACH

Senior Cyber Security Manager Richard Schönfelder arbeitet als Senior Cyber Security Manager bei Darktrace. Er gehört zu dem sehr dynamischen DACH-Team und hat eine wichtige Rolle bei der Etablierung der Darktrace Präsenz auf dem deutschen Markt gespielt. Mit seinem Background in International Management Consulting und Strategy hat er sich als wertvoller Ansprechpartner für Darktrace Kunden in verschiedenen Branchen erwiesen und hilft diesen bei der Erkennung und adäquaten Bekämpfung von Cyber-Bedrohungen.

Mehr als "nur" Security: Schwachstellen-Management im internationalen Hightech-Unternehmen

11:35 - 12:05

  • Identifizierung von Assets und Abbildung der Organisationsstruktur
  • Integration von Vulnerability Management in IT-Landschaft und Prozesse
  • Automatisierung der Scan-Vorgänge und der Nachbearbeitung
  • Nutzen des Vulnerability Managements über Security hinaus

Steffen Siguda Corporate InfoSec Officer (CISO) - CISSP Datenschutzbeauftragter - CIPP/E
Steffen Siguda Corporate InfoSec Officer (CISO) - CISSP Datenschutzbeauftragter - CIPP/E

Mr. Siguda is globally responsible for Information Security in the OSRAM group since the spin-off of OSRAM from Siemens Group in July 2013.
In this role, he maintains governance and leads a global organization with InfoSec contact persons at all OSRAM locations, also oversees all technical security operations of the company (firewall, virus protection, application security).
OSRAM addresses Information Security threats not only in the technical area, so great emphasis is placed on training and awareness for years. In particular, with global awareness tests significant success has been achieved that pay off in the regular defense of partially highly complex social engineering attacks.
Since OSRAM is following a “Cloud first” approach, current focus is on cloud security, zero trust concepts and document centric approaches, e.g. Digital Rights Management based protection.
For optimal integration of Information Security into the application landscape of the company Mr. Siguda also works as a Data Protection Officer of OSRAM GmbH on one hand and as security responsible on the other hand.
Before the commitment in Information Security / Privacy, after studying computer science at the TU Munich Mr. Siguda was involved in several IT topics like building an enterprise-wide network or establishing a customer Extranet based on SAP CRM.

secunet edge – Protect. Connect. Detect. Maschinensicherheit in IIoT & Industrie 4.0

11:35 - 12:05

  • Bedrohungen und Schutzanforderungen vernetzter Maschinen (Compliance)
  • Sichere Konnektivität für interne und externe Dienste (IoT Plattformen, u.a.)
  • Erkennen von Anomalien in Datenverbindungen in der Maschinenkommunikation

Torsten Redlich Stellvertretender Divisionsleiter
Torsten Redlich Stellvertretender Divisionsleiter

Torsten Redlich ist seit 2007, mit einer zwischenzeitlichen Tätigkeit für die KPMG AG von 15 Monaten, für die secunet AG tätig und leitet als stellvertretender Divisionsleiter die Abteilungen Projekte und Vertrieb. Er verfügt über mehr als 7 Jahre Erfahrung in der Beratung zum Thema Informationssicherheit und über 5 Jahre Erfahrung in der technischen Planung und dem Betrieb einer IuK-Infrastruktur einer obersten Bundesbehörde. In den letzten Jahren unterstützte er die öffentliche Verwaltung und Unternehmen der Industrie und Wirtschaft in ganzheitlichen Fragestellungen zum Aufbau von Informationssicherheitsmanagementsystemen (ISMS), IT-Security in geschäftskritischen Prozessen und Sicherheitsmanagement in Kritischen Infrastrukturen.

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal

12:10 - 13:10

Gemeinsames Mittagessen

13:10 - 14:10

Kommunale IT-Sicherheit

14:10 - 14:40

  • Perimeterschutz: SSL-Analyse
  • Landesamt für Sicherheit in der Informationstechnik (Bilanz zwei Jahre seit Gründung)

Dr. Jan Remy CISO

Herausforderungen und Veränderung eines klassischen ISMS in agilen Organisationen

14:10 - 14:40

  • Welche Prozesse verändern sich
  • Wie verändert sich die Arbeitsweise und die Anforderungen an Mitarbeiter
  • Welche Herausforderungen müssen bewältigt werden
  • Wie sind wir vorgegangen

Andrea Schröder Information Security Officer Lidl Digital
Andrea Schröder Information Security Officer Lidl Digital

Andrea Schröder ist bereits seit über 10 Jahren in der IT-Branche tätig. Zunächst in der Finanz- und Versicherungsbranche im Bereich IT-Risikocontrolling und seit 2016 in der Schwarz Gruppe.
Als Information Security Officer für den Geschäftsbereich Lidl Digital, zu dem die Onlineshops von Lidl und die Lidl Reisen Portale gehören, behält sie den Gesamtüberblick über Anforderungen von IT und Business und erarbeitet Security Lösungen auf Basis des Risikolevels des Unternehmens.

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal

14:45 - 16:15

Cyber Range-e: Trainieren für den Ernstfall in realen Umgebungen

16:20 - 16:50

  • Abwehrtraining-Fuck-UP-Anekdoten: Zum Glück war es eine Übung
  • Wie Sie sich für den Ernstfall wappnen können damit es Ihnen nicht im realen Betrieb passiert
  • Cyberangriffsszenarien, Zielgruppenausrichtung, Trainingsumgebung & Kollaboration

Alexander Harsch Head Cyber Security Resilience

Secure Workplace - Schutz kritischer Informationen in hochabgesicherter IT-Umgebung

16:20 - 16:50

  • Ausgangssituation
  • Sicherer Arbeitsplatz
  • Netzwerk
  • Applikationen
  • Administration
  • Monitoring
  • Sicherheit

Dr. Jörg Bröckelmann CISO
Dr. Jörg Bröckelmann CISO

Jahrgang 1961, Studium der Wirtschafts- und Sozialwissenschaften an der Universität Dortmund, 1989 Abschluss als Dipl.-Kfm. und 1994 Promotion zum Dr. rer. pol.
Beruflicher Werdegang: von 1989 - 1995 wissenschaftlicher Mitarbeiter an der Universität Dortmund. Nachfolgend war Dr. Jörg Bröckelmann von 1996 - 2012 in der thyssenkrupp Steel Europe AG in unterschiedlichen Funktionen tätig.
Seit 2013 verantwortet er die Rolle des CISO der thyssenkrupp AG in Essen.

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal

16:55 - 18:25

Workshop: Endpoint Live Hacking: Angriff und Abwehr

17:30 - 18:20

Carsten Maceus PreSales Consultant
Yunus Karakaya Customer Success Manager

Vom digitalisierten Krankenhaus zu „Papier und Bleistift“ und zurück – Lessons Learned 3 Jahre nach dem Cyberangriff auf das Lukaskrankenhaus

18:30 - 19:00

  • Was ist eigentlich passiert?
  • Wie funktionierte das Krisenmanagement?
  • Welche strategischen Veränderungen gibt es bei Tools und Prozessen?
  • … und immer wieder im Fokus: Mitarbeiter-Awareness

Dr. Klaus Höffgen Chief Digital Officer

Die Cloud ist eine Notwendigkeit für moderne Cybersecurity

18:30 - 19:00

  • Wie die Digitalisierung die Security beeinflusst
  • Was das für eine moderne Architektur bedeutet
  • Warum die Cloud dafür eine absolute Notwendigkeit ist

Roger Halbheer Chief Security Advisor EMEA
Roger Halbheer Chief Security Advisor EMEA

Roger Halbheer is Chief Security Advisor for Microsoft covering Switzerland, Germany, and Austria. In this role, he acts as a trusted advisor to C-level executives in the commercial and private sectors and has established relationships with industry leaders, security communities and government and intelligence agencies across the world. Roger is a regular speaker at industry events and has worked with national and international print and broadcast media both to represent Microsoft and provide expert comment on security issues.

Before re-joining Microsoft in 2018 he was a Managing Director for Accenture Security working in the Austria, Switzerland, Germany region and additionally responsible for the global cybersecurity alliance between Accenture and Microsoft.

Until 2015 he was the Head of Group Security (Chief Security Officer) at Swisscom. He was responsible for the security strategy of the overall Swisscom Group in close collaboration with the group’s companies.

Before, Roger was Microsoft’s Worldwide Chief Security Advisor. He joined Microsoft as the Chief Security Advisor Switzerland and was promoted to Chief Security Advisor Europe, the Middle East and Africa (EMEA) in 2007. From 2010, Roger led Microsoft’s worldwide team of Chief Security Advisors who work with national organizations – including governments, law enforcement and intelligence agencies – on information technology issues and strategies.

A Swiss national, Roger holds a Master of Computer Science degree from the Federal Institute of Technology in Zurich and is a Certified Information System Security Professional (CISSP). He lives in Zurich and is married with two sons.

Abfahrt zum Networking Dinner in der Alten Turnhalle Berlin

19:20 -

Registrierung

08:00 - 08:30

IT SECURITY START-UP-SESSION

08:30 - 09:00

Start-Ups bringen ihre Ideen & Innovationen auf die Bühne – mit Code Intelligence, Fryd u.a.

Philipp Langnickel CEO und Gründer
Tim Meggert Founder

Erkennen von gerade aktiven Cyber-Attacken in Echtzeit – NextGeneration SIEM

08:30 - 09:00

  • Cyber Attacken, Diebstahl oder Wettbewerbsspionage
  • Erpressung mit RansomWare
  • NextGen SIEM mit Hilfe von KI

Stefan Schweizer Sales Manager
Stefan Schweizer Sales Manager

Enterprise Sales Manager 10/2017 - Heute Sales Manager LogRhythm 10/2015 - 09/2017 Sales Manager Vectra AI 08/2014 - 09/2015 Sales CEUR - Xirrus Xirrus 04/2011 - 07/2014 Sales Manager Aruba Networks 02/2010 - 03/2011 Sales Manager, EMEA Central Force10Networks 05/2009 - 02/2010 Enterprise Regional Sales Manager SafeNet 03/2006 - 04/2009 Major Account Manager Infoblox

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal

09:05 - 10:05

Workshop: Endpunkt-Security der Zukunft: Antivirus ist nicht genug - CrowdStrike GmbH

09:10 - 10:00

Krisenresilienz in Cybervorfällen

10:05 - 10:35

  • Aktuelle Entwicklungen und Trends
  • Best Practices anhand von Beispielen in Österreich
  • Chancen und Wettbewerbsvorteile im betrieblichen Krisenmanagement

Harald Wenisch Sprecher der IT Security ExpertsGroup der Wirtschaftskammer Österreich
Harald Wenisch Sprecher der IT Security ExpertsGroup der Wirtschaftskammer Österreich

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager. Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten. Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Developers are not the Enemy! – Faktor Mensch, Fuzzing und die Zukunft sicherer Software

10:05 - 10:35

  • Faktor Mensch
  • Schwachstellen
  • Fuzzing
  • KI
  • Benutzbarkeit

Prof. Dr. Matthew Smith Professor für Usable Security and Privacy

Kaffeepause

10:35 - 11:00

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal

11:00 - 12:30

SIEM is not enough – automated threat detection and response

12:30 - 13:00

AI and machine learning against the dark Arts

Wieland Herrmannsdörfer Konzern IT Sicherheitsexperte & Head of CERT
Wieland Herrmannsdörfer Konzern IT Sicherheitsexperte & Head of CERT

Nach dem Studium der Mathematik habe ich nach anfänglicher Tätigkeit als Avionikingenieur und Softwareentwickler diverse administrative und Managementaufgaben in IT-Bereichen der Diehl Gruppe übernommen, der ich seit 1986 angehöre. Als Mitglied der Geschäftsleitung der DIEHL Informatik GmbH war ich von 2008 bis Dezember 2014 verantwortlich für die Bereiche „Systemarchitektur und Data Center“, „Service and Operations“ und „Infrastructure“. Aufgabe der Teams ist die Erbringung diverser IT-Services wie SAP CCoE (Customer Center of Expertise), Corporate Data Center, Netzwerke und operative IT-Sicherheit, Web Services und Client Support sowie die Betreuung von IT-Applikationen. Zusammen mit meinen Mitarbeitern war ich zuständig für die strategische Weiterentwicklung der IT-Architektur, Implementierungsprojekte, Prozesse, Administration und Support, sowie das Servicemanagement im Rahmen eines IT-Servicekatalogs. Die Erbringung der Leistungen erfolgte im anspruchsvollen internationalen Umfeld der Diehl Gruppe und externer Kunden.

Seit Januar 2015 verantworte ich im Rahmen der Konzern-IT der Diehl Stiftung als IT-Sicherheitsexperte Betrieb und die Weiterentwicklung des konzernweiten Computer Emergency Response Teams (Diehl-CERT).

Ein integriertes Vorgehensmodell zur Planung und Umsetzung eines ISMS am Beispiel eines Medien- und Technologieunternehmens

12:30 - 13:00

  • Implementierung des ISMS nach ISO/IEC 27001:2013
  • Herausforderung diversifizierte Geschäftsmodelle
  • Synergien zu vorhandenen Systemen und Prozessen
  • zusätzliche Anforderungen der internen und externen Compliance

Michael Schmid Senior Information-Security Expert Corporate Audit, Risk & iSecurity
Michael Schmid Senior Information-Security Expert Corporate Audit, Risk & iSecurity

Michael Schmid ist stellvertretender CISO der Hubert Burda Media Holding KG und verantwortet die Steuerung und das Management der Informationssicherheit des Konzerns. Die Themen Enterprise-, IT- und Informationssicherheits-Risiko- Management sowie Datenschutz werden ebenfalls in seiner Abteilung konzernweit verantwortet. Ferner ist er Gründer und Mitglied des Vorstandes der AUDEG - Deutsche Auditoren eG.

Gemeinsames Mittagessen

13:00 - 14:00

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal

14:00 - 15:30

KRITIS: Implementierung eines ISMS im größten kommunalen Krankenhauskonzern Deutschland

15:35 - 16:05

  1. Anforderungen und Geltungsbereich
  2. Organisationsstrukturen und Regelungslandschaft
  3. Stabsrahmenübung Cybersicherheitsvorfall
  4. Auditierung nach §8a BSIG

Stefan Wittjen CISO

Evolutionary Vulnerability – warum wir Fehler machen (müssen)

15:35 - 16:05

  • Sind wir evolutionär so geprägt?
  • Wie muss sich die Usability und die Alarmierung ändern, um besser wahrgenommen zu werden?
  • Umgang mit Fehlern

Jörg Fielenbach Senior IT Security Architect
Jörg Fielenbach Senior IT Security Architect

Jörg Fielenbach (52), Diplom-Biologe, Applikationsentwickler
Bei der BWI GmbH seit 2018 als Senior IT-Architect für Sicherheitskonzepte im Rahmen der Servicebereitstellung für Bundeswehr und Bundesbehörden tätig. Davor mehrere Jahre Sicherheitsverantwortlicher bei der Aktion Mensch e.V. Besonderes Interesse an der Erforschung der Mensch-Technik Interaktion, den evolutionsbiologischen und psychologischen Ursachen für Anwenderverhalten, den daraus resultierenden Sicherheitsbedrohungen und deren Minderung. Themenschwerpunkte: BSI Grundschutz, ISO 27001, ISMS, KI, SIEM.

How to start with Information Security? Ein Chemie-Konzern sichert sich ab.

16:10 - 16:40

Dass Informationssicherheit immer essentieller wird, ist bekannt. Doch wie sichert man eigentlich ein Unternehmen ab? Womit wird begonnen? Was sind wichtige Meilensteine? Wie werden die Mitarbeiter abgeholt? Welche Prozesse müssen implementiert werden und wie sieht eine vernünftige Roadmap aus?

Florian Jörgens zeigt dies am Beispiel der LANXESS Deutschland GmbH, einem führenden Spezialchemie-Konzern, der 2018 einen Umsatz von 7,2 Milliarden Euro erzielte und aktuell rund 15.500 Mitarbeiter in 33 Ländern beschäftigt.

M.Sc. Florian Jörgens CISO

Establishing a Cyber Security Operations Center

16:10 - 16:40

Alexandros Manakos Head of Cyber Security

SCADA-Systeme-Security bei der Post

16:45 - 17:15

  • Angriffsziele Logistikzentren und Sortieranlagen
  • Schadendimensionen
  • Strategiesche Ausrichtung der Abwehr
  • Lieferanten- und Kundenperspektive

Martin Sax CISO

Establishing a Cyber Security Operations Center (Fortsetzung)

16:45 - 17:15

Alexandros Manakos Head of Cyber Security

Roundup & Verabschiedung durch die Vorsitzenden

17:15 -

Ort

Titanic Chaussee Hotel

Titanic Chaussee Hotel, Chausseestr. 30

Willkommen im Titanic Chaussee Hotel Berlin. Nur wenige Gehminuten von Berlins Mitte entfernt, liegt das Titanic Chaussee Hotel inmitten von Berliner Sehenswürdigkeiten wie dem Naturkundemuseum und der Gedenkstätte Berliner Mauer. Durch den nahegelegenen Hauptbahnhof ist eine gute Anbindung gewährleistet. Zahlreiche Bars, Cafés sowie Galerien und Boutiquen in der näheren Umgebung laden zum Verweilen ein.

Trotz urbaner Lage schlafen Sie ruhig in den 376 elegant eingerichteten Zimmern und starten erholt in den Tag. Die modernen Zimmer sind mit großen Bädern ausgestattet und bieten kostenfreien WLAN-Zugang. Die Küche des Titanic Chaussee Hotels verbindet unter mediterranen Fokus Tradition mit Moderne und besticht mit erlesenen Köstlichkeiten aus der Patisserie. Verteilt auf zwei Etagen bietet Ihnen der 3.000m² große Wellnessbereich einen Indoor Pool, Dampfbad, Sauna sowie einen Fitnessbereich mit modernster Ausstattung.

Weitere Details finden Sie unter www.titanic.com.tr/titanicchausseeberlin/default-de.html

Abendevent

Alte Turnhalle Berlin

Holteistraße 6-9, 10245 Berlin, Deutschland

Der denkmalgeschützte Bau der Alten Turnhalle Berlin beherbergte einst sporttreibende Schüler. Unlängst wurde das sportliche Interieur um einen glanzvollen Kronleuchter unter einer 7 Meter hohen Decke und edle, stilgetreue Inneneinrichtung erweitert, womit man in der Turnhalle im Herzen von Friedrichshain eine erstklassige Eventlocation für private Feiern oder Business Veranstaltungen im Retro-Design für bis zu 500 Personen findet.

Mitten in Berlin-Friedrichshain gelegen, besticht die Alte Turnhalle Friedrichshain besonders mit Flexibilität und Vielseitigkeit. Dabei bietet die Turnhalle ein großes Spektrum an Gestaltungsmöglichkeiten, sei es für Tagesveranstaltungen oder auch zu einer einmaligen und unvergesslichen Abendveranstaltung.

Weitere Details finden Sie unter: https://dieturnhalle.de/ 

Partner

ESET ist ein europäischer Hersteller von IT-Security-Software und gilt als Pionier der heuristischen und verhaltensbasierten Erkennung von Schadsoftware. Mit deutlich über 130 Millionen verkauften aktiv laufenden Installationen gehört ESET weltweit zu den Top 5 der kommerziellen Antimalware-Anbieter. Die seit Jahren außergewöhnlich hohen Wachstumsraten haben wiederholt zur Aufnahme in die Technology Fast 500 von Deloitte geführt.

Die Gründung von ESET erfolgte 1992 in Bratislava. Die Zentrale des inhabergeführten Unternehmens befindet sich seither in der Hauptstadt der Slowakischen Republik. Das Portfolio des Unternehmens umfasst Antimalware-, Authentifizierungs- und Verschlüsselungs-Lösungen, sowie damit einhergehende Dienstleistungen im Rahmen eines ganzheitlichen IT-Security-Ansatzes.

Heute sind ESET-Produkte in über 180 Ländern der Welt verfügbar. Exklusive Distributionspartner in den jeweiligen Ländern sowie 17 Regional- und Technologiezentren mit über 1800 Mitarbeitern bilden das Rückgrat dieses Erfolges. Der direkte Partner für die Kunden im deutschsprachigen europäischen Raum, ist die ESET Deutschland GmbH mit Sitz in der thüringischen Universitätsstadt Jena.

​​​​​​​Unter den derzeit 93 festangestellten Mitarbeitern befinden sich hier die Kontaktpersonen für alle Aspekte rund um technischen Support, Training, Vertrieb, Lizenzgestaltung, Kommunikation und Marketing. Für ggf. darüber hinaus gehende Kundenanforderungen werden die passenden Teams des ESET HQ in Bratislava hinzugezogen.

Mehr Informationen finden Sie hier

LogRhythm, ein weltweit führender Anbieter von NextGen-SIEM-Lösungen, befähigt Tausende von Unternehmen auf sechs Kontinenten, gefährliche Cyberbedrohungen schnell zu erkennen, abzuwehren und zu neutralisieren. So können die Unternehmen ihre Cyber- und operationellen Risiken erfolgreich reduzieren. Die LogRhythm NextGen-SIEM-Plattform vereint fortschrittliche Sicherheitsanalysen; User and Entity Behavior Analytics (UEBA); Network Detection and Response (NDR); sowie Security Orchestration, Automation and Response (SOAR) in einer einzigen, durchgängigen Lösung. Die Technologien von LogRhythm bilden das Fundament der modernsten Enterprise Security Operations Center (SOC) der Welt und helfen den Kunden, ihre cloudbasierten, physischen und virtuellen Infrastrukturen für IT- wie auch OT-Umgebungen messbar zu schützen. Die NextGen-SIEM-Plattform von LogRhythm wurde von Sicherheitsexperten für Sicherheitsexperten entwickelt und hat zahllose Kunden- und Branchenauszeichnungen erhalten.

Mehr Informationen finden Sie hier

Rapid7s Mission ist es, einfache und innovative Lösungen für die komplexen Herausforderungen der IT-Sicherheit zu entwickeln.

Wir verstehen die Angreifer besser als jeder andere, und integrieren diese Expertise in unsere Sicherheitssoftware und Dienstleistungen.

Unsere IT-Sicherheitsanalyse Lösungen sammeln und analysieren relevante Sicherheitsdaten und setzen sie in Kontext.
Dadurch können Sie das Gefahrenpotential dramatisch zu reduzieren sowie Kompromittierte Systeme in Echtzeit erkennen.
Im Gegensatz zu herkömmlichen Schwachstellenanalyse- oder Incident Management Tools, bietet Rapid7 Einblick in den Sicherheitsstatus Ihrer Infrastruktur und Nutzer in virtuellen, mobilen, privaten und öffentlichen Cloud- Netzwerken.

Wir bieten umfangreiche Funktionen für Schwachstellenmanagement, Penetrationstests, Endpoint Security Bewertung, sowie Incident Erkennung und Untersuchung - um Ihr Risikomanagement zu optimieren, Compliance zu vereinfachen und Bedrohungen schneller zu stoppen.
Mehr Informationen finden Sie hier

Sicherer Zugang für alle Benutzer, alle Apps, alle Geräte

OneLogin vereinfacht das Identity and Access Management (IAM) und bietet so mehr Sicherheit und Effizienz für Unternehmen, mit einer IDaaS-Softwarelösung (Identity as a Service) in der Cloud, welcher Tausende von Kunden heute vertrauen.
Mehr Informationen finden Sie hier

Mimecast ist ein Cybersicherheitsanbieter, der Tausenden von Unternehmen weltweit hilft, ihren E-Mail-Verkehr sicherer zu machen, Vertrauen wiederherzustellen und die Cyber-Resilience zu stärken. Die erweiterte Cloud-Suite von Mimecast befähigt Unternehmen, eine umfassende Cyber-Resilience-Strategie umzusetzen. Mit einem breiten Spektrum von Lösungen für E-Mail- und Websicherheit, Archivierung und Datenschutz, Bewusstseinsschärfung, Hochverfügbarkeit und mehr, hilft Mimecast Unternehmen, Cyberangriffe, menschliche Fehler und technisches Versagen zuverlässig zu bewältigen.

Mehr Informationen finden Sie hier

Dropbox ist eine führende globale Kollaborationsplattform, mit der Teams und deren Mitglieder bei der Zusammenarbeit ganz neue Wege gehen können. Mit mehr als 500 Millionen registrierten Nutzern in 180 Ländern hat sich Dropbox zum Ziel gesetzt, durch moderne und mobile Arbeitsweisen New Work Konzepte umzusetzen. Dropbox ist mit Hauptsitz in San Francisco, Kalifornien, einem Büro in Hamburg und 11 weiteren Büros in aller Welt angesiedelt. Dropbox ist rundum DSGVO konform und ermöglicht die Datenspeicherung im Deutschen Rechenzentrum. Weitere Informationen zu Dropbox finden sich auf dropbox.com.

Mehr Informationen finden Sie hier

Illumio erstellt automatisiert eine Application Dependency Map, eine Live-Karte aller Applikationen, Datenströme und Server und deren Abhängigkeiten im gesamten Netz. Danach segmentieren und isolieren wir kritische Applikationen über alle Infrastrukturen hinweg. Dadurch ist im Datacenter keine laterale Bewegung mehr möglich.

Ein Video sagt mehr als tausend Worte, es dauert 2 Minuten: https://youtu.be/vrgr80ddGGk

Wie wir helfen können:
• Erstellung einer Echtzeit-Karte aller Systeme und deren Kommunikation im kompletten Netzwerk.
• Segmentierung von Systemen ggü. dem Internet und dem Rest der IT (im Rechenzentrum oder in der Cloud)
• Einhaltung von Audits, Darstellung der Sicherheitskontrollen und Transparenz.
• 1-Klick IPsec-Verschlüsselung für Daten-in-Bewegung zwischen Hosts
Wir helfen Unternehmen dabei, die Beziehungen innerhalb von Applikationen zu visualisieren, die Angriffsfläche innerhalb des Ost/West-Verkehrs zu beseitigen, Rechenumgebungen zu isolieren, stellen Abgrenzungen für Kernapplikationen dar, bieten adaptive Netzwerk-Mikrosegmentierung und mehr.

Illumio ist Netzwerksegmentierung auf der Höhe der Zeit und somit erste Wahl für u.a. BNP Paribas, Plantronics, Salesforce und JPMorgan. Vielleicht ja demnächst auch für Sie?

Mehr Informationen finden Sie hier

Warth & Klein Grant Thornton zählt mit über 1.300 Mitarbeitern und 10 Standorten zu den führenden Wirtschaftsprüfungsgesellschaften in Deutschland. Seit über 60 Jahren unterstützen wir Unternehmen nahezu aller Branchen sowie private Vermögensinhaber dabei, ihre Ziele zu erreichen. Unsere Geschäftsbereiche umfassen Audit & Assurance, Steuerberatung, Rechtsberatung, Corporate Finance & Advisory Services sowie Private Finance.

Beim Thema Cyber Security verfügt Warth & Klein Grant Thornton über eine besondere Expertise. Ein eingespieltes Expertenteam bietet Mandanten eine umfassende Analyse ihrer IT-Strukturen und unterstützt sie dabei, Risiken zu beseitigen und die Sicherheit ihrer IT-Systeme zu erhöhen. Als deutsche Mitgliedsfirma des ressourcenstarken Netzwerks Grant Thornton International können wir Unternehmen auch bei grenzüberschreitenden Fragen rund um ihre Cyber Security optimal unterstützen.

Mehr Informationen finden Sie hier

Darktrace ist das weltweit führende Unternehmen für Cyber-KI und der Schöpfer der Autonomous Response-Technologie. Die selbstlernende KI basiert auf dem menschlichen Immunsystem und wird von über 3.000 Organisationen zum Schutz vor Bedrohungen für Cloud, E-Mail, IoT, Netzwerke und industrielle Systeme eingesetzt.

Das Unternehmen hat über 900 Mitarbeiter und Hauptsitze in San Francisco und Cambridge, Großbritannien. Alle 3 Sekunden wehrt sich Darktrace AI gegen eine Cyber-Bedrohung und verhindert, dass sie Schaden verursacht.

Mehr Informationen finden Sie hier

Link11 ist ein im Bereich Business-Continuity führender IT-Sicherheitsanbieter mit Hauptsitz in Deutschland. Über die Cloud-Security-Plattform schützt Link11 die Webseiten und IT-Infrastrukturen mit einer zum Patent angemeldeten Lösung vor Distributed-Denial-of-Service-(DDoS)-Angriffen. Weitere Services wie Web Application Firewall (WAF) oder Content Delivery Network (CDN) runden das Angebot ab. Die internationalen Kunden profitieren so von einem 360° Schutz und maximaler Performance.
Seit der Gründung des Unternehmens im Jahr 2005 wurde Link11 mehrfach für seine innovative Lösung und das starke Wachstum ausgezeichnet.

Mehr Informationen finden Sie hier

CrowdStrike ist der führende Anbieter von cloudbasiertem Endgeräteschutz. Die Plattform CrowdStrike Falcon® sorgt für sofortige Transparenz und Schutz im gesamten Unternehmen und verhindert Angriffe auf Endgeräte innerhalb und außerhalb des Netzwerks. CrowdStrike Falcon ist innerhalb von Minuten einsatzbereit. Vom ersten Tag an stehen damit fundierte Analysedaten für den Echtzeitschutz zur Verfügung. Die Lösung vereint nahtlosen Virenschutz der nächsten Generation mit erstklassiger Endgeräteerkennung und Reaktion (EDR) – unterstützt durch eine verwaltete Bedrohungssuche rund um die Uhr. Cloud-Infrastruktur und Single-Agent-Architektur minimieren die Komplexität bei gleichzeitiger Verbesserung der Skalierbarkeit, Administrierbarkeit und Schnelligkeit.

CrowdStrike Falcon schützt Kunden vor allen denkbaren Cyberangriffen mithilfe einer signaturlosen Bedrohungsabwehr anhand von Angriffsindikatoren (IOA) auf Basis hochentwickelter künstlicher Intelligenz und maschinellem Lernen. So werden bekannte und unbekannte Bedrohungen in Echtzeit gestoppt. Auf Basis von CrowdStrike Threat Graph™ korreliert Falcon auf Anhieb täglich mehr als 100 Milliarden Sicherheitsereignisse weltweit und kann so Bedrohungen sofort erkennen und abwehren.

Mehr Informationen finden Sie hier

Seit Mai 2018 gehört das in Berlin ansässige Unternehmen als 100%ige Tochtergesellschaft und Content Producer zu KnowBe4 (Hauptsitz in Florida, gegründet in 2010) und ergänzt damit sein Angebotsportfolio für Kunden in Deutschland, Österreich und der Schweiz um die weltgrößte Security Awareness Training & Simulated Phishing Platform.

Mit rund 600 Mitarbeitern in den USA, Großbritannien, Deutschland, den Niederlanden, Südafrika, Brasilien und Singapur unterstützt KnowBe4 heute mehr als 23.000 Kunden mit dem „KnowBe4 New School Security Awareness“-Programm. Das Unternehmen wurde im Oktober 2018 zum zweiten Mal als Leader im Gartner Magic Quadrant for Security Awareness Computer-Based Training ausgezeichnet.

Optimal aufeinander abgestimmte Trainings zu den Themen Security, Compliance und Datenschutz gewährleisten ein besseres Verständnis und sicherheitsorientiertes Verhalten bei Mitarbeitern in Organisationen jeder Art und Größe. Aktuell sind ca. 800 eLearnings, Videos und Games in mehr als 30 Sprachen verfügbar.
Simulationen (Phishing, USB Attacks, Voice Phishing), Tools (Phish Alert, PhishER) sowie Analysen und Reports ermöglichen eine nachhaltige Reduktion von Sicherheitsrisiken und die Stärkung einer effektiven Human Firewall.

Mehr Informationen finden Sie hier

Wo andere jede Zeile Code beim Vornamen kennen, wissen wir wie Unternehmen funktionieren, Menschen denken und Prozesse optimal funktionieren. Wir integrieren Lösungen in Unternehmen und nicht umgekehrt.

Eben: Systemintegration mit Prozesserfahrung.

Mehr Informationen finden Sie hier

Die Symantec Corporation (NASDAQ: SYMC) ist ein weltweit führendes Unternehmen für Cybersicherheit, das Unternehmen, Behörden und Einzelpersonen hilft, ihre wichtigsten Daten zu schützen, wo immer sich diese befinden. Unternehmen weltweit verlassen sich bei der Cyberabwehr auf integrierte Lösungen von Symantec zum Schutz vor hochentwickelten Angriffen – auf Endgeräten, in der Infrastruktur und in der Cloud.

Darüber hinaus vertrauen über 50 Millionen Benutzer und Familien auf die Norton und LifeLock Digital Safety-Plattform von Symantec, um ihre persönlichen Daten sowie ihre Geräte, Heimnetzwerke und Identitätsdaten zu Hause und auf ihren verschiedenen Geräten zu schützen.


Software- und Serviceportfolio

Symantec schützt die Cloud-Generation mithilfe seiner integrierten Plattform für die Cyberabwehr, eines der branchenweit umfangreichsten Portfolios zum Schutz von Cloud- und On-Premises-Umgebungen. Symantec unterstützt weltweit 15.000 Unternehmen, damit sie die Vorteile des Cloud Computing voll ausschöpfen können, ohne die Sicherheit von Menschen, Daten, Anwendungen und Infrastrukturen zu gefährden, auf denen der Erfolg ihres Unternehmens basiert. Das Technologieportfolio wird von einem der weltweit größten zivilen Threat-Intelligence-Netzwerke unterstützt. Dies versetzt Symantec in die Lage, die neuesten Bedrohungen zu erkennen und davor zu schützen.

Mehr Informationen finden Sie hier

SPECTRAMI ist aktuell einer der wachstumsstärksten Value Added Distributoren mit einem globalen Partner-Netzwerk und Niederlassungen in Europa und dem Mittleren Osten. SPECTRAMI vertreibt Nischentechnologien und -lösungen in den Bereichen Informationssicherheit, Rechenzentrumsinfrastruktur und Datenkommunikationsnetze und unterstützt Unternehmen bei der Einhaltung gesetzlicher Standards für ihre Infrastruktur und beim Schutz sensibler Unternehmensdaten und -anwendungen. Seit mehr als fünf Jahren arbeitet bereits mit großen IT-Sicherheitssystem-Integratoren zusammen und zählt sowohl Kommunen als auch Unternehmen aus den Bereichen Banken und Finanzen, Telekommunikation, Öl und Gas, Bildung, Gesundheitswesen, Gastgewerbe und Einzelhandel zu seinen Kunden. Durch die Kombination aus Channel Empowerment auf der Basis von Wissensaustausch und Kompetenzaufbau mit einem Firmenethos, der alle Aspekte des Unternehmens kontinuierlich weiterentwickelt und verbessert, gewährleistet SPECTRAMI ein konstant hohes Maß an Kundenzufriedenheit.

Mehr Informationen finden Sie hier

Matthias Kirchhoff gründete 1990 die digitronic computersysteme gmbh in Chemnitz und führt sie seither gemeinsam mit seinen Partnern. Seit 2011 wird die Geschäftsführung durch Herrn Steffen Ranft, Mitbegründer und langjähriger Kopf der Entwicklung, ergänzt.

Das Unternehmen entwickelt seit über 29 Jahren Softwarelösungen für Polizeibehörden und Ministerien sowie für mittlere und große Unternehmen, wobei die Kernkompetenz in der Herstellung und dem Betrieb sicherer Kommunikationslösungen und seit 2006 in der Erforschung, Entwicklung und Bereitstellung von starken Authentisierungsverfahren und teamfähigen Verschlüsselungslösungen besteht.

Diese bieten Managern, Personal- und Entwicklungsleitern sichere Datenräume in IT-Infrastrukturen in Form von Abteilungs- und Datentresoren. Der wirksame Ausschluss administrativer Einblicke und die dennoch komfortable Teamarbeit mit Vertrauenspersonen überzeugen durch plausible Einfachheit.

Aufbauend auf der siebenjährigen Crypted Group Share-Produkterfahrung erfolgt im Jahr 2012 die Markteinführung von HiCrypt™ als digitaler Tresor mit Schlüssel-Alleinbesitzgarantie. 2014 folgte die Entwicklung der zweiten Generation von Secure Logon™: einem 2-Faktor-Authentisierungssystem, dass auch OEM-isiert wurde. Möglich ist hierbei die parallele Nutzung von Hardware beliebigen Typs und Anzahl, etwa von Smartcards, wobei den Einsatzmöglichkeiten keine Grenzen gesetzt sind.

digitronic All-In-One-Sicherheitspakete verbinden Technologien zur sicheren und komfortablen Anmeldung an Betriebssystemen sowie zur Verschlüsselung vertraulicher Daten und erfüllen somit hundertfach Anforderungen im Zuge von Zertifizierungen nach ISO 27001, Auditierungen nach VDA ISA / TISAX und anderen Prüfungen. digitronic Know-how wird zum unverzichtbaren Mehrwert für Unternehmen.

Anforderungen eines Konzerns, gemanagte Vertraulichkeit forrestübergreifend, flexibel managebar bereitzustellen, führten zur Entwicklung von HiCrypt Enterprise Services. Auch ohne die Nutzung einer Public Key Infrastruktur bildeten Eckpunkte wie höchste Automatisierbarkeit verbunden mit einer klaren Gewaltentrennung in Bezug auf Vertraulichkeit und vollautomatischem Recovery Management den Rahmen der Neuentwicklung und konnte im Mai 2019 geliefert werden.

Mehr Informationen finden Sie hier

Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen jedwede Bedrohung der IT-Infrastrukturen von Unternehmen bis zu Heimanwendern. Als Pionier der IT-Security-Branche gelang es dem Entwicklerteam immer wieder, mithilfe bedeutender technologischer Meilensteine den Sicherheitslevel seiner Kunden entscheidend zu erhöhen. So gilt Panda heute als „Entwickler des Cloud-Prinzips bei der Malware-Bekämpfung“. (Quelle: Magic Quadrant for Endpoint Protection Platforms, Gartner, 2012)

Basierend auf seinen Entwicklungen stellt das Unternehmen heute eine einzigartige Plattform zur Verfügung, die unter der Bezeichnung Adaptive Defense verschiedenste Technologien wie EDR (Endpoint Detection and Response), EPP (Endpoint Protection Platform), SIEM (Security Information and Event Management) und DLP (Data Loss Prevention) verbindet. Dadurch wird ein zuverlässiger Schutz wie zum Beispiel vor Ransomware (Cryptolocker) auf den Endpoints realisiert.

Das Unternehmen Panda Security mit Hauptsitz in Spanien ist aktuell in 56 Ländern präsent, schützt weltweit mehr als 30 Millionen Anwender und stellt seine Lösungen in 23 Sprachen zur Verfügung.

Mehr Informationen finden Sie hier

Vectra® Networks automatisiert die Erkennung von versteckten Cyber-Angriffe in Echtzeit innerhalb von Unternehmensnetzwerken, Rechenzentren und der Cloud. Durch ein kontinuierliches Monitoring des internen Netzwerkverkehrs lassen sich aktive Angriffe identifizieren – noch während sie geschehen. Vectra assoziiert Bedrohungen mit den jeweils angegriffenen Geräten, gibt Einblicke in die Hackeraktivität sowie Zusammenhänge und priorisiert die Bedrohungen, von denen die größte Gefahr ausgeht. So können IT-Verantwortliche ihre Zeit und Ressourcen gezielt nutzen, um Datenverluste zu verhindern oder zu mindern. Die Redaktion von Dark Reading hat Vectra Networks erst kürzlich mit dem Best of Black Hat 2016 Award als innovativstes, aufstrebendes Sicherheitsunternehmen gekürt. Besuchen Sie uns auf https://vectra.ai/

secunet, IT-Sicherheitspartner der Bundesrepublik Deutschland, ist einer der führenden Anbieter anspruchsvoller IT-Sicherheit. Im engen Dialog mit nationalen und internationalen Kunden aus Privatwirtschaft sowie öffentlichen Institutionen entwickelt secunet leistungsfähige Produkte und fortschrittliche IT-Sicherheitslösungen. Damit schützt secunet nicht nur IT-Prozesse und -Systeme, sondern erzielt intelligente Prozessoptimierungen und nachhaltige Mehrwerte.

Die Kernkompetenz der Division Kritische Infrastrukturen liegt in der Absicherung neuralgischer Punkte unter gleichzeitiger Berücksichtigung der gesetzlichen Anforderungen. Mit einem ganzheitlichen IT-Sicherheitsansatz werden sichere, manipulationsgeschützte Verbindungen zwischen Netzen realisiert, geschützte Fernzugänge zu sensiblen IT-Bereichen wie Prozessleit- und Automatisierungssystemen ermöglicht und Schutzsysteme implementiert. Cyberangriffe werden wirkungsvoll abgewehrt und die Verfügbarkeit kritischer Systeme bleibt erhalten.

Mehr Informationen finden Sie hier

Die Beta Systems IAM Software AG aus Berlin ist der größte unabhängige europäische Anbieter von Identity- und Access-Management-Lösungen (IAM) für Unternehmen. Seit mehr als 30 Jahren unterstützt Beta Systems seine Kunden mit Standardprodukten, Beratungsleistungen und Support „Made in Germany“. Unsere Produktfamilie 'Garancy IAM' unterstützt den kompletten Sicherheitslebenszyklus Ihrer IT-Benutzer – von der Zuteilung und dem Entzug von IT-Berechtigungen, über Rollen- bzw. Kennwortmanagement bis hin zur Datenanalyse und Rezertifizierung. Mit unseren Lösungen ermöglichen wir eine konsequente Einhaltung und Durchsetzung Ihrer interner und externer IT- Sicherheitsrichtlinien.
Unsere Lösungen sind an die Anforderungen mittelständiger und großer Unternehmen ausgerichtet: Wir bieten hochskalierbare, plattformübergreifende IAM-Produkte, die gleichzeitig auch in kleineren Anwendungsszenarien kostengünstig eingeführt und betrieben werden können.

Mehr Informationen finden Sie hier

OneTrust ist globaler Marktführer in Datenschutzmanagement-Software für Unternehmen. Unsere Datenschutzmanagement-Software wird von mehr als 1500 Unternehmen zur Einhaltung von Datenschutzbestimmungen über mehrere Sektoren und Gerichtsstände hinweg verwendet, einschließlich der EU-DSGVO. Unsere umfassende und integrierte Plattform beinhaltet Bereitschaftsbewertungen, Datenschutz-Folgeabschätzungen (PIA/DPIA) und Datenmapping Automatisierung, Website Scanning und Cookie Compliance, Betroffenenrechte- und Einwilligungsmanagement, Vorfallmeldung und Anbieterrisikomanagement.
Mehr Informationen finden Sie hier

Kooperationspartner

digitalbusiness CLOUD ist das lösungsorientierte Fachmagazin für den IT-Entscheider in kleineren, mittleren und großen Unternehmen und Organisationen. Das Magazin fungiert im besten Sinne des Wortes als persönlicher Berater und bietet konkrete Unterstützung bei der Bewältigung komplexer Problemstellungen in den Telekommunikations- und Informationstechnologien. digitalbusiness CLOUD ist die Pflichtlektüre all derer, die für die internen und unternehmensübergreifenden Geschäftsprozesse sowie die IT-Infrastruktur in Unternehmen und Organisationen verantwortlich sind. Dazu zählen Geschäftsführer, CEOs, CIOs, das obere Management sowie IT-Leiter und Prozess-Verantwortliche. Dabei löst digitalbusiness CLOUD den Widerspruch auf zwischen dem akuten Lösungsbedarf für aktuelle Tagesthemen, zukunftsgerichteter strategischer Arbeit sowie dem Informationsbedarf für die erfolgreiche Führung des Unternehmens, indem alle drei Bereiche ganzheitlich im Heft miteinander verbunden sind. Hierzu bietet das Fachmagazin eine Strukturierung, die die Schwerpunkte lösungsorientiert in Branchen, Business Solutions, IT-Solutions und strategischen Partnerschaften präsentiert und so Inhalte für den Leser anschaulich vermittelt.

Das e-commerce Magazin ist die Pflichtlektüre all derer, die im Internet werben, suchen, auswählen, kaufen und bezahlen möchten – kurz: einen Handel von Dienstleistungen und Produkten im Internet abwickeln wollen. Unser Blickwinkel ist dabei die Sales- und Marketingperspektive, denn wir wollen unsere Leser schließlich dabei unterstützen, mit Hilfe digitaler Transaktionen Geld zu verdienen. * Die Redaktion des e-commerce Magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über aktuelle Trends, Strategien, Anwendungen und Lösungen des E-Commerce - sowohl im lokalen, nationalen als auch globalen Umfeld. * Das e-commerce Magazin gibt praktische Hilfestellung bei der Auswahl, Einführung, beim Betrieb und bei der Weiterentwicklung von E-Commerce-Lösungen/Systemen, die bei der Abwicklung, beim Handeln von und mit Dienstleistungen und Produkten über das Internet helfen. * Wichtige Aspekte sind die Kosten- und Profitorientierung vor dem Hintergrund des jeweiligen Marktumfeldes. * Technologiethemen werden vom e-commerce Magazin auf verständlichem Level behandelt und dienen dazu, die Kommunikation und das Verständnis zwischen IT-Abteilung, ob intern oder extern, und Business-Entscheidern zu fördern.

IT4Retailers distribuiert auf allen Kanälen (print, online, und Newsletter) mit relevanten, investitionsbegründenden Inhalten. Die Redaktion unterstützt den Handel bei seinen strategischen Planungen wie auch im alltäglichen operativen Handeln. IT4Retailers versorgt die Leser mit aktuellen Informationen und unternehmensrelevanten Analysen aus folgenden Bereichen: eCommerce, Sicherheit, POS, ERP, Warenwirtschaft, Zahlungssysteme, Mobile, Hardware, Software, SCM, Kommunikation, Netzwerk sowie Drucker & Displays. Experten aus der Community kommentieren zudem dynamische technologische Entwicklungen und befördern den Diskurs. IT4Retailers ist die Transmissionsplattform zwischen den Entscheidern im Handel und den begleitenden IT-Dienstleistern im deutschsprachigen Raum (DACH).

– Die Zeitschrift für Informations-Sicherheit wendet sich an jeden, der im deutschsprachigen Raum bei Unternehmen oder Behörden Verantwortung für die Informationssicherheit trägt. behandelt alle für die Informationstechnik sicherheitsrelevanten Themen. Mehrfach im Jahr gibt es Vergleichstests oder Marktübersichten. Als offizielles Organ des Bundesamts für Sicherheit in der Informationstechnik (BSI) enthält jede das BSI-Forum, in dem BSI-Experten und Gastautoren zu aktuellen Sicherheitsthemen Stellung nehmen. Gratis Probeheft erhältlich unter b.eckert@kes.de

E-3 ist das monatliche, unabhängige ERP-Community-Magazin für die deutschsprachige SAP-Szene. Die Kompetenz des E-3 Magazins ist die betriebswirtschaftliche und technische Berichterstattung über alle Aspekte eines SAP-Systems. Mit einer Auflage von 35.000 Exemplaren erreicht das E-3 Magazin nahezu alle wichtigen Entscheidungsträger, Experten, die Mitglieder deutschsprachiger SAP-Anwendergruppen und natürlich die SAP-Bestandskunden und Partner.

OBJEKTspektrum liefert zuverlässige Hintergründe, Trends und Erfahrungen zu Software-Management, -Architektur und -Engineering. Es informiert, wie mit Hilfe moderner Softwaretechnologie technische und finanzielle Vorteile realisiert werden können. Online Themenspecials ergänzen das Heft regelmäßig. Als Teilnehmer des Strategiegipfels erhältst du exklusiv ein kostenfreies Probeabonnement des Fachmagazins OBJEKTspektrum. Das Probeabo beinhaltet 3 Ausgaben und endet automatisch nach Ablauf.
Hier kannst du dich anmelden!

IT-Schulungen.com ist das Education Center der New Elements GmbH. Es ist einer der führenden, herstellerunabhängigen Anbieter von IT-Seminaren und Schulungen und deckt mit seinem Schulungssortiment die komplette Bandbreite der IT-Welt ab. IT-Schulungen.com ist langjähriger ausgezeichneter Microsoft Learning Partner, Partner der Linux Foundation, Linux Professional Institute (LPI) Partner und offizieller Mongo DB Partner. Das Kompetenz-Portfolio von IT-Schulungen.com umfasst mehr als 2.000 unterschiedliche Themen. Alle Themen werden in den Seminararten öffentliche Schulung, Inhouse Schulung und individuelle Firmenschulung angeboten. Hinzu kommen Einzelchoachings, individuelle Beratungsleistungen direkt in den Fachprojekten, sowie individuell erstellte Lernkonzepte und online-Trainings. Seit über 15 Jahren ist IT-Schulungen.com der ausgewählte Partner für professionelle IT-Weiterbildung für Bundes- und Landesbehörden, Forschungsinstitute, sowie Klein- und Mittelständische Unternehmen und Global Player. Neben klassischen IT-Themen hat IT-Schulungen.com eine spezielle Expertise in den Bereichen Big Data, Cloud, CRM-Systeme, Business Intelligence und Online-Marketing und ist damit der Weiterbildungsspezialist im Bereich „Digitale Transformation“.

Beim eStrategy-Magazin handelt es sich um ein kostenloses Web-Magazin, das interessante Themen rund um E-Commerce, Online-Marketing, Webentwicklung, Projektmanagement, Mobile sowie rechtliche Aspekte im Internet beleuchtet. Das Magazin wird von der Internetagentur TechDivision quartalsweise herausgegeben und informiert über aktuelle Themen, die für den Erfolg im Web entscheidend sind. Das eStrategy-Magazin kann unter www.estrategy-magazin.de kostenfrei heruntergeladen werden.

Das führende Onlinemagazin Gründerszene bietet Lesern aktuellste News, hintergründige Berichte, Reportagen, Features sowie Fach- und Videobeiträge zu den neuesten Themen und Trends der Startup-Szene und Digitalwirtschaft mit Fokus auf Deutschland. Mit zusätzlichen Services wie den Seminaren, der Jobbörse, der Datenbank, dem Branchenverzeichnis, dem Lexikon und den Deals schafft Gründer ein umfassendes Wissen- und Recherche-Angebot für die gesamte Branche.

SecuPedia ist eine Plattform, die das gesamte Wissen zum Thema Sicherheit und IT-Sicherheit sammelt und gratis zur Verfügung stellt. Sie erklärt mehr als 1600 Schlüsselbegriffe zum Thema und führt mit Verlinkungen zu entsprechenden Anbietern, Verbänden und Experten. SecuPedia basiert auf dem Wiki-Konzept, dessen bekannteste Umsetzung Wikipedia ist. Das Wiki-Konzept legt den Fokus auf die leichte Bearbeitung und einfache Verlinkung von Dokumenten. Jeder Interessierte kann Inhalte einpflegen oder bestehende Inhalte ergänzen. Alle eingegebenen Inhalte werden redaktionell geprüft. Es gibt für die verschiedenen Kategorien Redakteure/Spezialisten, die die Richtigkeit vor der Freigabe in die Plattform bestätigen.

ComputerWeekly.de hebt sich von den vielen anderen IT-Nachrichten-Webseiten ab durch seine ausführliche Berichterstattung über die Themen, Herausforderungen und Trends, mit denen die heutigen IT-Führungskräfte konfrontiert sind. ComputerWeekly.de bietet über seine Webseite und die regelmäßig erscheinenden E-Handbooks und E-Guides sowie exklusive Premium-Inhalte wertvolle Fachinformationen für IT-Profis. Die deutsche Redaktion profitiert außerdem von den Inhalten und den Kontakten von Computerweekly.com. Die Webseite startete 1966 als erste wöchentlichen IT-Zeitung der Welt.

Das Online-Portal von it management und it security informiert über strategische Aspekte der Enterprise IT und der IT-Sicherheit. Dazu zählen auch Risk Management, Datenschutz und Information Security Management. Aktuelle Meldungen, Analysen, ausgewählte Artikel aus den Print-Medien it management und it security, Whitepaper und it management eBooks runden das Informationsangebot ab.

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent