IT & Information Security
2. / 3. Juli 2019

Vorwort

Welches Bedrohungspotenzial bieten Künstliche Intelligenz und Machine Learning? Warum erzeugt die Cloudnutzung immer noch einen nicht unerheblichen Sicherungsbedarf? Was bedeuten dabei die Konzepte zur Sicherung hybrider Clouds und Netzwerke? Wohin führen Verzahnung und Konvergenz von Cyber Security, physischer Sicherheit, Business Continuity Management und Krisenmanagement?
Antworten auf diese und viele weitere Fragen werden gegeben in Vorträgen, Diskussionsrunden und Workshops beim Strategiegipfel IT und Information Security in Berlin.

Interviews mit ausgewählten Referenten:

IT Security News

 

Eindrücke vom Strategiegipfel 2018:

RÜCKBLICK ’18

Referenten

Agenda

Registrierung im Veranstaltungsbereich

08:30 - 09:00

Eröffnung des Strategiegipfels durch die Vorsitzenden und project networks

09:00 - 09:05

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig. Aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: - Informationssicherheitsmanagement insbesondere zu den Themen - Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements - Notfallmanagement - Kennzahlen für IT-Sicherheitsmanagement - Kosten-Nutzenanalysen - Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen - Reviewer für die Europäische Kommission von EU - Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld - Dozentin an der Hochschule Bonn-Rhein-Sieg

Andreas Walz Head of Group Security (CISO)
Andreas Walz Head of Group Security (CISO)

Geboren 1966 in Frankfurt am Main. Früher Einstieg in die Versicherungsbranche und deren IT 1985. Berufsbegleitendes Studium der Mathematik ,anschließend Aufbau zusätzlicher Kompetenzen im Bereich der Military Intelligence. Seit 1996 zunächst als "IT-Sicherheitsbeauftragter" der E&L Lebensversicherung, danach als "Business Security Manager" für den Gerling Konzern tätig. Seit 2011 Gesamtverantwortlicher für Sicherheit im Talanx Konzern als "Chief Information Security Manager" und "Head of Global Security". Seit 2013 ist das Information Security Management System des Talanx-Konzerns nach ISO 27001 zertifiziert. Motto: "Ich unternehme Sicherheit!"

Podiumsdiskussion: Einsatz und Bedrohungspotenzial Künstliche Intelligenz in IT- und Informationssicherheit

09:05 - 09:45

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig. Aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: - Informationssicherheitsmanagement insbesondere zu den Themen - Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements - Notfallmanagement - Kennzahlen für IT-Sicherheitsmanagement - Kosten-Nutzenanalysen - Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen - Reviewer für die Europäische Kommission von EU - Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld - Dozentin an der Hochschule Bonn-Rhein-Sieg

Andreas Walz Head of Group Security (CISO)
Andreas Walz Head of Group Security (CISO)

Geboren 1966 in Frankfurt am Main. Früher Einstieg in die Versicherungsbranche und deren IT 1985. Berufsbegleitendes Studium der Mathematik ,anschließend Aufbau zusätzlicher Kompetenzen im Bereich der Military Intelligence. Seit 1996 zunächst als "IT-Sicherheitsbeauftragter" der E&L Lebensversicherung, danach als "Business Security Manager" für den Gerling Konzern tätig. Seit 2011 Gesamtverantwortlicher für Sicherheit im Talanx Konzern als "Chief Information Security Manager" und "Head of Global Security". Seit 2013 ist das Information Security Management System des Talanx-Konzerns nach ISO 27001 zertifiziert. Motto: "Ich unternehme Sicherheit!"

Abdou-Naby Diaw Chief Security Officer
Hans-Wilhelm Dünn Präsident
Hans-Wilhelm Dünn Präsident

Studium der Verwaltungswissenschaften an der Universität Potsdam, von 2007 bis 2009 Referent im Büro des Wirtschaftsministers und stellv. Ministerpräsidenten des Landes Brandenburg. Von 2010 bis 2012 Geschäftsführer von Security and Safety made in Berlin-Brandenburg e.V. Von 2009 bis 2010 Mitglied im Aufsichtsrat der Energie und Wasser Potsdam GmbH. Seit 2011 Mitglied im Aufsichtsrat des ViP Verkehrsbetrieb Potsdam GmbH.

Andreas Jambor CISO
Andreas Jambor CISO

Dank seiner 12-jährigen Berufserfahrung im IT Security Bereich ist Andreas Jambor mit dem Management der IT Security sehr vertraut. Als IT Sicherheitsbevollmächtigter der RWE Generation SE verantwortet er die strategische Ausrichtung der SCADA Security in den konventionellen Kraftwerken und die gesamte IT Security im Bereich der Kernenergie. Nach dem Studium der Elektrotechnik an der Universität Dortmund war er in Bereich der Netzplanung tätig. Seit 1997 ist er im IT Bereich mit den unterschiedlichen Schwerpunkten: Administration, Projektleitung, Projektmanagement, und IT Security Management tätig.

Keynote: Herausforderungen (inter)nationale Cybersicherheit

09:50 - 10:20

  • Deutsch-Europäische Cybersecurity Landschaft
  • Führungspotential der EU im Bereich Cybersicherheit
  • Wie kann man transparente Systeme etablieren und internationale Standards und Vorschriften schaffen?

Hans-Wilhelm Dünn Präsident
Hans-Wilhelm Dünn Präsident

Studium der Verwaltungswissenschaften an der Universität Potsdam, von 2007 bis 2009 Referent im Büro des Wirtschaftsministers und stellv. Ministerpräsidenten des Landes Brandenburg. Von 2010 bis 2012 Geschäftsführer von Security and Safety made in Berlin-Brandenburg e.V. Von 2009 bis 2010 Mitglied im Aufsichtsrat der Energie und Wasser Potsdam GmbH. Seit 2011 Mitglied im Aufsichtsrat des ViP Verkehrsbetrieb Potsdam GmbH.

Kaffeepause

10:20 - 10:30

Keynote: Die Rolle des CISO in der digitalen Transformation

10:30 - 11:00

  • Die Lufthansa Group
  • Aktuelle Bedrohungen
  • Spezifische Bedrohungen der Lufthansa
  • Die Rolle des CISO
  • Was macht die Lufthansa?

Abdou-Naby Diaw Chief Security Officer

SAP Security & DSGVO – Ansichten eines CISO

10:30 - 11:00

  • SAP Security – von wegen nur ein Berechtigungskonzept!
  • Privacy Information Security Management (PISM) nach ISO 27552
  • Umsetzung des Sicherheitskonzeptes nach Artikel 32 EU-DSGVO in einem SAP System
  • Security Checks und Audits für ein SAP System

Boris Awdejew Chief Information Security Officer (CISO)
Boris Awdejew Chief Information Security Officer (CISO)

Boris Awdejew (34) hat seit dem 1. Januar 2017 die Position als Chief Information Security Officer (CISO) der Lekkerland AG & Co. KG inne. In dieser Funktion ist er für die Informationssicherheit der Lekkerland Gruppe verantwortlich. Kernaufgaben von B. Awdejew sind ISO 27001, Datenschutz Sicherheitskonzept sowie IT Notfallmanagement und Incident Response.

Networking-Gespräche mit Fachkollegen und unseren Partnern

11:05 - 12:05

Workshop: Haben Sie Ihre Firmendaten in der Cloud im Blick und unter Kontrolle? (Netskope)

11:10 - 12:00

Gemeinsames Mittagessen

12:05 - 13:00

Networking-Gespräche mit Fachkollegen und unseren Partnern

13:00 - 15:00

Workshop: Erkennung mobiler Bedrohungen durch künstliche Intelligenz (MobileIron)

13:05 - 13:55

Workshop: Aktive Cyber Defense durch Threat Hunting Investigation

14:05 - 14:55

Jan Lindner Vice President N.C. Europe
Jan Lindner Vice President N.C. Europe

Jan Lindner übernahm 2008 die Geschäftsführung von Panda Security in Deutschland und Österreich. Seit Beginn des Geschäftsjahres 2017 verantwortet er zusätzlich die Geschäftsentwicklung des IT Sicherheitsspezialisten in den Niederlanden, Belgien und Polen.
Bereits seit 2002 war Jan Lindner bei der bydata AG, dem bis dahin exklusiven Vertriebspartner von
Panda Security in Deutschland und Österreich, mit dem spanischen IT Hersteller verbunden.

Sicherheit in kritischen Infrastrukturen - Information Security Management der RWE Power AG

15:05 - 15:35

  • Informationsschutz
  • Bedrohungen
  • Herausforderungen
  • ITSiG
  • ISMS Risikoanalyse
  • Risk Assessment
  • TARA Modell
  • Künstliche Intelligenz

Andreas Jambor CISO
Andreas Jambor CISO

Dank seiner 12-jährigen Berufserfahrung im IT Security Bereich ist Andreas Jambor mit dem Management der IT Security sehr vertraut. Als IT Sicherheitsbevollmächtigter der RWE Generation SE verantwortet er die strategische Ausrichtung der SCADA Security in den konventionellen Kraftwerken und die gesamte IT Security im Bereich der Kernenergie. Nach dem Studium der Elektrotechnik an der Universität Dortmund war er in Bereich der Netzplanung tätig. Seit 1997 ist er im IT Bereich mit den unterschiedlichen Schwerpunkten: Administration, Projektleitung, Projektmanagement, und IT Security Management tätig.

The Evil User Story: Sicherheit in agilen Vorgehen

15:05 - 15:35

  • Was unterscheidet klassische und agile Sicherheit?
  • Schutz der Informationen als fachliche Anforderung
  • Beispiele aus der Versicherungswirtschaft

Andreas Walz Head of Group Security (CISO)
Andreas Walz Head of Group Security (CISO)

Geboren 1966 in Frankfurt am Main. Früher Einstieg in die Versicherungsbranche und deren IT 1985. Berufsbegleitendes Studium der Mathematik ,anschließend Aufbau zusätzlicher Kompetenzen im Bereich der Military Intelligence. Seit 1996 zunächst als "IT-Sicherheitsbeauftragter" der E&L Lebensversicherung, danach als "Business Security Manager" für den Gerling Konzern tätig. Seit 2011 Gesamtverantwortlicher für Sicherheit im Talanx Konzern als "Chief Information Security Manager" und "Head of Global Security". Seit 2013 ist das Information Security Management System des Talanx-Konzerns nach ISO 27001 zertifiziert. Motto: "Ich unternehme Sicherheit!"

Informationssicherheit 2019 - Blockchain & Quantencomputer vs. die Realität

15:40 - 16:10

Dr. Hubert Feyrer CISO
Dr. Hubert Feyrer CISO

Dem Studium der technische Informatik an der FH Regensburg folgten Tätigkeiten als Systembetreuer Unix/Solaris/NetBSD und Informatik-Dozent an FH Regensburg und am Stevens Institute of Technology in Hoboken, NJ, USA. Nach Promotion im Fach Informationswissenschaft an der Universität Regensburg Tätigkeit als Entwickler von Hard- und Software sowie Netzwerk- und Security-Lösungen mit Aufstieg zum IT-Leiter. Dabei auch Aufbau Security Consulting nach ISO 27001, gefolgt vom Wechsel als Chief Information Security Officer (CISO) in den Automotive Bereich. Zuletzt tätig als CISO für einen der größten Prozess- und Personaldienstleister Deutschlands und aktuell Verantwortung als CISO eines großen deutschen Automobilbauers.

Zusammenwirken von DevOps und IT Security

15:40 - 16:10

Klaus Baldzuhn Leiter IT Strategie & Outsourcing Management
Klaus Baldzuhn Leiter IT Strategie & Outsourcing Management

Herr Baldzuhn ist für die IT Strategie und IT-Outsourcing-Management bei der MLP Finanz-dienstleistungen AG verantwortlich.

Seine Verantwortungsbereiche umfassen:
a) IT-Strategie (IT Governance, IT Risk-Management, IT Compliance, IT Security, IT Standards)
b) IT Outsourcing-Management und Auslagerungs- Mgmt inkl. Kontrollsystem
c) Vertragsmanagement

Kaffeepause

16:10 - 16:30

Networking-Gespräche mit Fachkollegen und unseren Partnern

16:30 - 18:30

Workshop: Die 5 größten Security Märchen der Neuzeit: In der Realität ist die Wirklichkeit ganz anders! – Wie fehlende Usability die Träume von IT-Security-Architekten zerstört

16:35 - 17:25

Michael Schröder Business Development Manager
Michael Schröder Business Development Manager

Michael Schröder verantwortet als Business Development Manager New Technologies die strategische Ausrichtung von ESET Produkten und Services im D-A-CH-Vertrieb.

Michael Schröder zählt mit mehr als 25 Jahren Berufserfahrung zu den ausgewiesenen Prozess- und Strategieexperten der IT Branche. In seiner Position ist er für die bedarfsgerechte Entwicklung von ESET-Technologien verantwortlich und berät die ESET Sales-Spezialisten bei Marktanalysen und der Erarbeitung von Go-To-Market-Strategien. Dabei stehen nachhaltige Produktentwicklungen ebenso im Fokus wie ergänzende Technologie-Allianzen.

Michael Schröder verfügt über ein breites, erstklassig miteinander verbundenes Netzwerk aus Herstellern, Distributoren und Kunden. Vor seinem Wechsel zu ESET war Schröder über 10 Jahre in leitenden Funktionen bei den IT-Verbundgruppen emendo und SYNAXON tätig. Unter anderem arbeitete der zertifizierte Prozessexperte dort als Procurement Director und Head of Strategic Buying & Category Management. Als COO war er bis 2004 mit dem strategischen Aufbau eines 1997 mitbegründetem IT-Handelsunternehmens betraut und kennt so die IT-Branche aus vielfältigen Blickwinkeln.

Workshop: Cyber Risk Exposure/Cyber Security Rating

17:35 - 08:25

Patrick Steinmetz Sales Manager

Security Metrics - Schutzzielerreichung und Reifegrad des Sicherheitsmanagements messen

18:30 - 19:00

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig. Aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: - Informationssicherheitsmanagement insbesondere zu den Themen - Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements - Notfallmanagement - Kennzahlen für IT-Sicherheitsmanagement - Kosten-Nutzenanalysen - Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen - Reviewer für die Europäische Kommission von EU - Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld - Dozentin an der Hochschule Bonn-Rhein-Sieg

Digitale Identitäten: Smart, benutzerfreundlich und trotzdem sicher?

18:30 - 19:00

  • Sichere digitale Geschäftsmodelle
  • Benutzerfreundlichkeit, Sicherheit und Privacy im Zeitalter von Cloud und BYOID
  • Regulatorien und Stolpersteine
  • Rolle Mobile Authentication und Multi Factor Authentication

Stephan Schweizer Geschäftsführer NEVIS Security GmbH / Chief Product Officer AdNovum
Stephan Schweizer Geschäftsführer NEVIS Security GmbH / Chief Product Officer AdNovum

Stephan Schweizer, Dipl. Masch. Ing. HTL und Executive Master Information Technology, war von 1999 bis 2009 als System Engineer für den Aufbau und den Betrieb der NEVIS-Infrastruktur innerhalb der Zürich Versicherung verantwortlich. Ab 2009 war er bei AdNovum als NEVIS Product Manager und später als Head of NEVIS für die Weiterentwicklung der NEVIS Security Suite und ihrer Produkte sowie den Vertrieb und das Marketing von NEVIS zuständig.
Seit Juni 2017 ist Stephan Schweizer als Chief Product Officer NEVIS Mitglied der Geschäftsleitung von AdNovum. In seiner heutigen Funktion trägt er die Verantwortung für den strategischen Ausbau des Geschäfts mit den Produkten der NEVIS Security Suite und zeichnet als Geschäftsführer der im Sommer 2018 gegründeten NEVIS Security GmbH in München für das gesamte Geschäft in Deutschland verantwortlich.

LinkedIn: https://www.linkedin.com/in/stephan-schweizer-43636379/
XING: https://www.xing.com/profile/Stephan_Schweizer2

Treffpunkt und Abfahrt zum Networking Dinner

19:30 -

Registrierung im Veranstaltungsbereich

08:00 - 08:30

IT SECURITY START-UP STAGE

08:30 - 09:10

Bühne frei für Start-ups & Absolventen!

Wir geben jungen Talenten Raum, ihre frischen Ideen und innovativen Konzepte zu präsentieren. Lassen Sie sich inspirieren!

Jens Altmann CTO
Felix Brombacher Co-Founder
David Kelm Geschäftsführer
David Kelm Geschäftsführer

David Kelm beschäftigt sich seit dem Jahr 2012 intensiv mit dem Thema Social Engineering und Mitarbeiter Awareness. Seine Forschung an der TU-Darmstadt konzentrierte sich darauf, wie man das Sicherheitsniveau eines Unternehmens standardisiert messen kann. Nach verschiedenen Preisen und Förderungen mündete aus den Forschungsergebnissen 2016 die Gründung des StartUps IT-Seal, dass sich heute nicht nur auf das Messen sondern vor allem auch auf das effektive Trainieren von Mitarbeitern spezialisiert hat. Seitdem unterstützt IT-Seal Unternehmen aus verschiedensten Branchen wie Maschinenbau, Banken oder Krankenhäuser dabei, ihre Mitarbeiter nachhaltig abzusichern.

ROHSTOFF SICHERHEIT - QUADRATISCH. PRAKTISCH. SICHER.

08:30 - 09:10

Es kann jeden treffen – IT-Schutz mit dem Managed Detection and Response Service bei Ritter Sport

Michael Jany Netzwerk- und Systemadministrator
Michael Jany Netzwerk- und Systemadministrator

Seit 11 Jahren in der IT unterwegs; als Netzwerktechniker, später als Systemadministrator. ab 2013 bei Ritter Sport für Rechenzentrum, Netzwerk etc. zuständig.

Kaffeepause

09:10 - 09:30

Networking-Gespräche mit Fachkollegen und unseren Partnern

09:30 - 11:30

Workshop: OneLogin Unified Access Management: Leading Cloud Transformation Use Cases

09:35 - 10:25

Marcus Mueller VP Enterprise Sales, EMEA
Marcus Mueller VP Enterprise Sales, EMEA

Aktuell verantwortet Marcus Mueller bei OneLogin das Groß- Kundengeschäft in der Region EMEA. Er verfügt über mehr als 20 Jahre Erfahrung im Vertrieb von Cloud, SaaS und Software Lösungen, bei Start-up-Unternehmen sowie bei großenTechnologie Unternehmen. Der Fokus lag auf den Aufbau von Vertriebsteams in Zentraleuropa. Zuvor hat Marcus das Zentraleuropa Geschäft bei den US Start-up-Unternehmen CipherCloud und Jive aufgebaut. Zudem hat er im Verlauf seiner Karriere Erfahrungen als Managing Director für verschiedene Software und Professional-Service-Organisationen gesammelt.

Workshop: Threat Hunting: Eine Einführung in die effektive Bedrohungssuche in einem modernen Sicherheitssystem

10:35 - 11:25

Threat Hunting ist seit vielen Jahren ein Top-Thema in der Security. Allerdings sind sich viele Unternehmen noch unklar darüber, welche Vorteile ihnen eine konkrete Bedrohungssuche bringt und wie genau diese aussehen sollte. Lernen Sie hier, wie „die Jagd“ nach Cyberbedrohungen durchgeführt wird, welche Voraussetzungen hierfür nötig sind, und wie Threat Hunting in Ihr Sicherheitssystem passt.

Chris Meidinger Sales Engineering Team Lead - DACH
Chris Meidinger Sales Engineering Team Lead - DACH

Chris Meidinger leitet seit 2018 bei CrowdStrike den technischen Pre-Sales in Deutschland, Österreich und der Schweiz. Er bringt über 15 Jahre Erfahrung gezielter und kundenorientierter technischer Dienstleistung zu CrowdStrike mit. Vor CrowdStrike war Meidinger bei SecurityScorecard, Inc., wo er die Bereiche Customer Success und Support aufgebaut hat, und als Director of Global Pre-Sales Engineering bei Agari tätig. Während seiner gesamten Karriere hat Meidinger umfangreiche Erfahrungen in der Architektur und Deployment von Sicherheitslösungen für Kunden quer über die Global 2000 und den öffentlichen Bereich sowohl in den Vereinigten Staaten als auch in Europa gesammelt. Seine Mission ist es, seine Erfolge und umfassende Erfahrung einzusetzen um bestehende sowie auch neue Kunden von der CrowdStrike-Lösung zu begeistern.

Cyber Security Assessment bei der Auswahl von Cloud Suppliern

11:35 - 12:05

  • Einheitlicher risiko-basierter Cloud-Anbieter-Assessment-Prozess
  • Sicherheitsklauseln und Vertrags-Bausteine für Cloud Services
  • Business Impact und Security-Risiko
  • Risikobasierte Steuerung der Anforderungen an Supplier
  • Self-Assessment und Interviews
  • Steuerung durch Korrektur der Kosten und Übernahme des Restrisikos

Dr. Ulrich Flegel Global Chief Information Security Officer
Dr. Ulrich Flegel Global Chief Information Security Officer

Dr. Ulrich Flegel ist für die konzernweite Informationssicherheit verantwortlich. Grundlegende Bausteine dieses Verantwortungsbereichs sind die Governance, Prozesse und Technologie. Die Governance über technische und prozessuale Sicherheitsmaßnahmen ist ausgerichtet an internationalen Standards und Best Practices, wobei Investitionen auf Aufwände risikobasiert gesteuert werden. Sicherheitsmaßnahmen und ?beratung sind in den relevanten Prozessen verankert, z.B. der Lebenszyklus für sichere Anwendungssoftware in ITIL-Prozessen. Über diese Prozesse erfolgt auch die Härtung der Infrastruktur und Anwendungssoftware unter Einsatz von Penetrationstests. Die Governance-Funktion greift ebenfalls bei der Architektur von und Auswahl von Sicherheitslösungen. Neben den präventiven Maßnahmen sorgt das Cyber Defence Center für die Echtzeit-Überwachung der Bedrohungslage, das Aufspüren von Angriffen und Einbrüchen, deren Aufklärung und Behandlung. Dr. Flegel ist aktives Mitglied der Security Community: Er ist Mitbegründer des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. und hat den Fachbereich, bestehend aus 14 Fachgruppen geleitet, sowie die Fachgruppe Reaktive Sicherheit (SIDAR). Er engagiert sich ebenfalls in den Fachgremien des Arbeitskreises CISO/CERT der DAX30 Unternehmen und des Cyber Security Sharing & Analytics e.V. (CSSA). Dr. Flegel ist aktives Mitglied folgender Fachverbände: International Security Forum (ISF), CERT Verbund, Allianz für Cybersicherheit, AK Sicherheit in der Großindustrie, CISO Web of Trust. Zuvor war Dr. Ulrich Flegel als Professor für Informationssicherheit in Forschung und Lehre tätig. Er ist weiterhin aktiv in der wissenschaftlichen Community als Gründer und Vorsitzender der Konferenzreihe Detection of Intrusions & Malware, and Vulnerability Assessment (DIMVA), sowie der Workshopreihe SPRING für den wissenschaftlichen Nachwuchs, ebenso als Autor und Herausgeber wissenschaftlicher Publikationen und als Gutachter für wissenschaftliche Zeitschriften, Tagungen, Auszeichnungen und Forschungsprogramme.

Born to protect – Protection, Detection and React. Beispiel Monitoring Services Corporate E-Mail Security

11:35 - 12:05

  • IT-Security Strategie
  • Security Thinking
  • Implementierung eines aktiven Security Lifecycle
  • Qualitätssicherung des E-Mail Schutzes
  • eigene Antiviren Pattern

Dieter Schröter Head Internet Security
Dieter Schröter Head Internet Security

Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2016 ist er Leitender Berater für Internet-Security und entwickelt die Strategie Security Thinking basierend auf den 3 Säulen Protection, Detection und Reaction.

Networking - Gespräche mit Fachkollegen und unseren Partnern

12:10 - 13:10

Workshop: Vorstellung der wissenschaftlichen Studie: „Alarmstufe Rot – Wenn Cybersecurity aus dem Ruder läuft“

12:15 - 13:05

Lars Kroll Cyber Security Strategist

Gemeinsames Mittagessen

13:10 - 14:10

Networking - Gespräche mit Fachkollegen und unseren Partnern

14:10 - 15:10

Der Hacker im Kopf – Die Psychologie hinter Online Betrug

15:15 - 15:45

  • Social Engineering Methoden Phishing, Vishing, persönlicher Kontakt
  • „Elizitieren“ und die 6 Prinzipien der Überredungskunst
  • Die Lage des Opfers
  • Maßnahmen zur Sensibilisierung und Prävention

Marco Krause Lead Governance & Security Processes
Marco Krause Lead Governance & Security Processes

Marco Krause ist Security Engineer bei der ING-DiBa AG, eine der führenden Direktbanken in Deutschland. Er hat über 15 Jahre Erfahrung als IT-Consultant für internationale Unternehmen aus den verschiedensten Bereichen, unter anderem als Vertragspartner für das US Department of Defense. Durch seine herausragende Expertise auf dem Gebiet des Social Engineering ist er als Fachautor und regelmäßiger Sprecher auf IT-Sicherheitskonferenzen tätig.

Erkennen von gerade aktiven Cyber Attacken in Echtzeit – NextGeneration SIEM

15:15 - 15:45

Stefan Schweizer Sales Manager

„Heirat“ von ISMS und DSMS

15:50 - 16:20

  • Informationschutz und Datenschutz im Mittelstand: Erfahrungen und Schlussfolgerungen
  • Wie mit zwei Welten umgehen?

Thomas Galley Referent Informationssicherheit
Thomas Galley Referent Informationssicherheit

Magister in französischer Philologie - 1999 - 2015 in versch. Funktionen bei der Pironet NDH, von 2012 bis 2015 als CISO - Seit 2015 verantwortlich für Informationssicherheit bei der Aktion Mensch - Durchführung mehrerer Zertifizierungs- und Überwachungsaudits für ISMS nach ISO 27001

Social Engineering - Human SecurityWeaklink

15:50 - 16:20

  • 360° Ansatz zu Cyber Security
  • Menschen & Verhalten
  • Organisationen & Prozesse
  • Produkte & Ökosysteme

Graham Stanforth Head Technical Service Management
Graham Stanforth Head Technical Service Management

Graham Stanforth is the Head of Technical Service Management for the Service Division Training at DEKRA SE, a global corporation dedicated to making the world a more secure and therefore safer environment.

Additionally, he is currently charged with designing and implementing new Information Security services as well as bespoke Corporate Information Security Awareness Campaigns as global products currently being launched in 2019.

A career dedicated to Information Security, he began his professional path with the Royal Corps of Signal in the British Armed Forces and was involved in areas such as Information Security, Communication Security, Signal Intelligence and Electronic Warfare. More recent experiences include Live Hacking Demonstrations, Security Consulting and Security Awareness Projects for the upper-echelons of commercial enterprises and Federal Institutions.

IT Sicherheit im Internationalen Konzernumfeld

16:25 - 16:55

  • Awarenesskampagnenmanagement
  • Ransomware
  • Fake Konten
  • Chefmasche
  • Social Engineering

Mag. Christoph Schacher Head IT Strategy
Mag. Christoph Schacher Head IT Strategy

Nach dem Studium der Wirtschaftswissenschaften wechselte Christoph Schacher schon bald aus dem Controlling in die IT. Nach verschiedenen Rollen im Web und New Media Bereich, als Leiter der IT Infrastruktur und des IT Controlling ist Christoph Schacher seit 2017 in der Rolle als Information Security Manager für IT Sicherheit und Datenschutz in der Wienerberger Gruppe verantwortlich.

Zusammenfassung und Verabschiedung durch die Vorsitzenden und project networks

16:55 -

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig. Aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: - Informationssicherheitsmanagement insbesondere zu den Themen - Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements - Notfallmanagement - Kennzahlen für IT-Sicherheitsmanagement - Kosten-Nutzenanalysen - Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen - Reviewer für die Europäische Kommission von EU - Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld - Dozentin an der Hochschule Bonn-Rhein-Sieg

Andreas Walz Head of Group Security (CISO)
Andreas Walz Head of Group Security (CISO)

Geboren 1966 in Frankfurt am Main. Früher Einstieg in die Versicherungsbranche und deren IT 1985. Berufsbegleitendes Studium der Mathematik ,anschließend Aufbau zusätzlicher Kompetenzen im Bereich der Military Intelligence. Seit 1996 zunächst als "IT-Sicherheitsbeauftragter" der E&L Lebensversicherung, danach als "Business Security Manager" für den Gerling Konzern tätig. Seit 2011 Gesamtverantwortlicher für Sicherheit im Talanx Konzern als "Chief Information Security Manager" und "Head of Global Security". Seit 2013 ist das Information Security Management System des Talanx-Konzerns nach ISO 27001 zertifiziert. Motto: "Ich unternehme Sicherheit!"

Ort

Radisson Blu Hotel

Radisson Blu Hotel, Karl-Liebknecht-Str. 3, 10178 Berlin

427 Gästezimmer und Suiten im puristischen Design verbinden zeitlose Eleganz mit modernstem Komfort. Die warmen Farben und dunklen Hölzer der Möbel setzen behagliche Akzente und schaffen ein angenehmes Ambiente. Der Zimmerpreis beinhaltet WLAN und High-Speed Internetzugang. Alle Zimmer sind ausgestattet mit Klimaanlage, internationalen Fernsehprogrammen, Safe in Laptopgröße, Hosenbügler, Haartrockner sowie mit einer Minibar – einige verfügen zusätzlich über einen privaten oder französischen Balkon.

Das Restaurant HEat überrascht mit seiner offenen Showküche und der großen Terrasse mit Blick auf den Berliner Dom. Im HEat servieren wir das reichhaltige Frühstücksbuffet ab 6 Uhr morgens und verwöhnen unsere Gäste mit frischer, internationaler Küche auf höchstem Niveau. Ergänzt wird das Angebot mit Weinen aus aller Welt.

Abendevent

Pier 13

Tempelhofer Damm 227, 12099 Berlin

Das Pier 13 im Tempelhofer Hafen im Süden Berlins überzeugt durch seinen kultigen Industriehafenstil. Umgeben von einmaligen Baudenkmälern wie das alte Speichergebäude und das Ullsteinhaus auf der gegenüberliegenden Seite des Teltowkanals bietet das Pier 13 einen passenden Rahmen, um den Tag mit einzigartigen Blick auf den Hafen ausklingen zu lassen.

Von der Holzterrasse als auch vom verglasten Innenbereich lassen sich Leckeres vom Grill als auch frisch gezapftes Bier genießen und gleichzeitig die Schiffe und Yachten beobachten. Die BBQ-Küche ist international inspiriert und reicht von mediterranen Kreationen, gutbürgerlichen regionalen Speisen bis zu amerikanischen Klassikern.

Genießen Sie den gemeinsamen BBQ-Abend in industriekultiger Hafen-Atmosphäre!

Weitere Details finden Sie unter http://www.pier13-eventlocation.com

Partner

ESET ist ein europäischer Hersteller von IT-Security-Software und gilt als Pionier der heuristischen und verhaltensbasierten Erkennung von Schadsoftware. Mit deutlich über 130 Millionen verkauften aktiv laufenden Installationen gehört ESET weltweit zu den Top 5 der kommerziellen Antimalware-Anbieter. Die seit Jahren außergewöhnlich hohen Wachstumsraten haben wiederholt zur Aufnahme in die Technology Fast 500 von Deloitte geführt.

Die Gründung von ESET erfolgte 1992 in Bratislava. Die Zentrale des inhabergeführten Unternehmens befindet sich seither in der Hauptstadt der Slowakischen Republik. Das Portfolio des Unternehmens umfasst Antimalware-, Authentifizierungs- und Verschlüsselungs-Lösungen, sowie damit einhergehende Dienstleistungen im Rahmen eines ganzheitlichen IT-Security-Ansatzes.

Heute sind ESET-Produkte in über 180 Ländern der Welt verfügbar. Exklusive Distributionspartner in den jeweiligen Ländern sowie 17 Regional- und Technologiezentren mit über 1300 Mitarbeitern bilden das Rückgrat dieses Erfolges. Der direkte Partner für die Kunden im deutschsprachigen europäischen Raum, ist die ESET Deutschland GmbH mit Sitz in der thüringischen Universitätsstadt Jena. Unter den derzeit 71 festangestellten Mitarbeitern befinden sich hier die Kontaktpersonen für alle Aspekte rund um technischen Support, Training, Vertrieb, Lizenzgestaltung, Kommunikation und Marketing. Für ggf. darüber hinaus gehende Kundenanforderungen werden die passenden Teams des ESET HQ in Bratislava hinzugezogen.

Mehr Informationen finden Sie hier

MobileIron ist eine moderne Cloud- und Endgeräte-Sicherheitsplattform mit einheitlicher Endgeräteverwaltung (UEM), Cloud-Sicherheit und Abwehr mobiler Bedrohungen.

Die MobileIron-Plattform wurde zur Absicherung und Verwaltung von Unternehmensdaten in einer Welt konzipiert, in der Mitarbeiter mit Mobilgeräten und modernen Endgeräten auf die Cloud zugreifen.

Mit den Lösungen von MobileIron können Sie:


• Einen sicheren Workspace mit den Apps und Diensten bereitstellen, die die Mitarbeiter brauchen, um produktiv zu arbeiten
• Unternehmensdaten und private Daten durch die einheitliche Endgeräteverwaltung (UEM) von MobileIron trennen
• Den Zugriff nicht vertrauenswürdiger Apps und Endgeräte auf Cloud-Dienste mit MobileIron Access sperren
• Bedrohungen mit MobileIron Threat Defense erkennen und eingrenzen

 • Ein tolles Benutzererlebnis gewährleisten

MobileIron verkaufte seine Lösungen seit 2009 an mehr als 15.000 Kunden in aller Welt.

Mehr Informationen finden Sie hier

Die Beta Systems IAM Software AG aus Berlin ist der größte unabhängige europäische Anbieter von Identity- und Access-Management-Lösungen (IAM) für Unternehmen. Seit mehr als 30 Jahren unterstützt Beta Systems seine Kunden mit Standardprodukten, Beratungsleistungen und Support „Made in Germany“. Unsere Produktfamilie 'Garancy IAM' unterstützt den kompletten Sicherheitslebenszyklus Ihrer IT-Benutzer – von der Zuteilung und dem Entzug von IT-Berechtigungen, über Rollen- bzw. Kennwortmanagement bis hin zur Datenanalyse und Rezertifizierung. Mit unseren Lösungen ermöglichen wir eine konsequente Einhaltung und Durchsetzung Ihrer interner und externer IT- Sicherheitsrichtlinien.
Unsere Lösungen sind an die Anforderungen mittelständiger und großer Unternehmen ausgerichtet: Wir bieten hochskalierbare, plattformübergreifende IAM-Produkte, die gleichzeitig auch in kleineren Anwendungsszenarien kostengünstig eingeführt und betrieben werden können.

Mehr Informationen finden Sie hier

Präziser Schutz für Ihre wichtigsten Daten

Richten Sie Ihre IT-Sicherheitsmaßnahmen an Ihren Daten aus. Mit Netwrix Auditor können Sie sensible Daten identifizieren und klassifizieren, die Angriffsfläche verringern und durch eine frühzeitige Erkennung von Bedrohungen Datenschutzverletzungen vermeiden. So sind Sie in der Lage, die Compliance zu gewährleisten und nachzuweisen. Womit möchten Sie beginnen?

Mehr Informationen finden Sie hier

Netskope ist der führende Anbieter im Bereich Cloud-Security (SaaS, IaaS, Web). Wir unterstützen weltweit Unternehmen dabei, die Vorteile von Cloud und Web voll auszuschöpfen - ohne dabei die Sicherheit ihrer Daten aufs Spiel zu setzen. Die Netskope Security Cloud ermöglicht mit patentierter Technologie die kontextbasierte Steuerung der gesamten Cloud- und Web-Nutzung in Echtzeit. Und dies unabhängig davon, ob der Zugriff auf die Cloud Dienste aus dem Unternehmensnetzwerk, remote oder von einem mobilen Gerät aus erfolgt. Die Cloud-native Lösung basiert auf einer containerisierten, mikroservice-basierten Architektur und ist so konzipiert, dass einzelne Cloud-Service-Komponenten nahtlos skalierten. Dies ermöglicht es Unternehmen, sich auf ihr Kerngeschäft zu konzentrieren und nicht auf die Kapazitätsplanung und regelmäßige Hardware-Upgrades. Smart Security – für die Arbeitswelt von heute.

Mehr Informationen finden Sie hier

Freudenberg IT - Ihr globaler IT Dienstleister

Als IT-Dienstleister unterstützt die Freudenberg IT (FIT) den digitalen Wandel in Ihrem Unternehmen und bietet Orientierung in der verwirrenden Vielfalt neuer Technologien. Egal, ob es sich um Cloud, HANA, Datenanalyse, Mobilität, Internet der Dinge oder das nächste „Big Thing“ handelt: Sie können auf uns zählen, wenn Sie herausfinden wollen, was Sie tatsächlich und wann Sie es brauchen – und vor allem, wie Sie heute und morgen optimalen Nutzen aus Ihren IT-Investitionen ziehen können.

Mehr Informationen finden Sie hier

Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen jedwede Bedrohung der IT-Infrastrukturen von Unternehmen bis zu Heimanwendern. Als Pionier der IT-Security-Branche gelang es dem Entwicklerteam immer wieder, mithilfe bedeutender technologischer Meilensteine den Sicherheitslevel seiner Kunden entscheidend zu erhöhen. So gilt Panda heute als „Entwickler des Cloud-Prinzips bei der Malware-Bekämpfung“. (Quelle: Magic Quadrant for Endpoint Protection Platforms, Gartner, 2012)

Basierend auf seinen Entwicklungen stellt das Unternehmen heute eine einzigartige Plattform zur Verfügung, die unter der Bezeichnung Adaptive Defense verschiedenste Technologien wie EDR (Endpoint Detection and Response), EPP (Endpoint Protection Platform), SIEM (Security Information and Event Management) und DLP (Data Loss Prevention) verbindet. Dadurch wird ein zuverlässiger Schutz wie zum Beispiel vor Ransomware (Cryptolocker) auf den Endpoints realisiert.

Das Unternehmen Panda Security mit Hauptsitz in Spanien ist aktuell in 56 Ländern präsent, schützt weltweit mehr als 30 Millionen Anwender und stellt seine Lösungen in 23 Sprachen zur Verfügung.

Mehr Informationen finden Sie hier

Accellion ist die führende Plattform, die es Unternehmen ermöglicht, vertrauliche Informationen über Unternehmensgrenzen hinweg sicher auszutauschen und gleichzeitig die für den Nachweis der Compliance erforderlichen Kontrollen und Transparenz zu gewährleisten. Die Lösungen von Accellion werden von mehr als 25 Millionen Nutzern und bei mehr als 3.000 der weltweit führenden Unternehmen und Behörden eingesetzt, darunter KPMG, Latham & Watkins, Linde Gas, NHS, das National Institute for Standards and Technology (NIST) sowie Hilton und Pfizer. Weitere Informationen erhalten Sie unter www.accellion.com oder telefonisch unter +49 (0) 711 252861-0.

Folgen Sie Accellion auf LinkedIn, Twitter und Accellions Blog.

Mehr Informationen finden Sie hier

Auconet wurde 1998 von einem deutschen Ingenieurteam mit langjähriger Erfahrung im Bereich IT Operation Management gegründet. Das Unternehmen bietet Lösungen für die Informationstechnologie und bietet Lösungen für Netzwerkmanagement, Netzwerksicherheit, IT-Infrastrukturmanagement, Cloud, Netzwerkautomatisierung und die Steuerung der Geschäftsinfrastruktur.
Auconet ist seit Anfang 2018 Teil der Beta Systems Group.

Auconet BICS [Business Infrastructure Control System] bietet einen neuen, effizienten Ansatz zur Steuerung komplexer Netzwerke mit folgenden Kernfunktionen:
• Erkennung der Geräte und Verbindungen,
• Ereignis- und Alarmbehandlung,
• umfangreiche Dashboards –
• alles gesteuert durch eine moderne grafische Benutzeroberfläche.
Von globalen Unternehmen mit einer strategischen Vision für ihr Infrastrukturmanagement vertraut: Geringere TCO. Ständige Verfügbarkeit. Nahtlose Integrationen.

Mehr Informationen finden Sie hier

Mobile Kommunikation für Behörden und Unternehmen einfach und sicher machen – das ist das Ziel von Virtual Solution. Im Hauptsitz in München und einem Büro in Berlin arbeiten rund 80 Mitarbeiter daran mobile Produktivität sowohl auf iOS als auch auf Android Geräten benutzerfreundlich zu gestalten und zu sichern.

Mit der Applikation „SecurePIM“ und dem Framework „SERA“ entwickelt und vertreibt Virtual Solution bereits seit 1996 Sicherheitslösungen, die auf die Sicherheitsbedürfnisse einer zunehmend digitalisierten und mobilen Gesellschaft zugeschnitten sind. Das deutsche Unternehmen hat es sich zur Aufgabe gemacht Sicherheit und Benutzerfreundlichkeit in der mobilen Arbeitswelt der Zukunft zu verbinden.

Security „Made in Germany“
Lokal entwickelt, global vertreten – alle sicherheitsrelevanten Bereiche der App und der zugehörigen Backend-Systeme sind in Eigenentwicklung erstellt und tragen das Gütesiegel „IT Security made in Germany“ des TeleTrusT - Bundesverbandes IT-Sicherheit e.V. Die Server stehen in deutschen Rechenzentren und unterliegen deutschen Datenschutzrichtlinien.

Zulassung vom Bundesamt für Sicherheit in der Informationstechnik (BSI)
Die Virtual Solution AG hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zulassung für ihre Sicherheits-Lösung SecurePIM Government SDS („sicherer Datensynchronisationsdienst“) erhalten. Damit können eingestufte Informationen des Geheimhaltungsgrades „VERSCHLUSSSACHE – NUR FÜR DEN DIENSTGEBRAUCH“ mit SecurePIM Government SDS verarbeitet und übertragen werden. SecurePIM ist die einzige vom BSI zugelassene Lösung für Apple iOS-basierte Mobilgeräte.

Cloud Services Made in Germany
Die Initiative Cloud Services Made in Germany hat das Ziel, Rechtssicherheit und Transparenz beim Einsatz von Cloud-Computing zu schaffen. Neben einem Hauptsitz in Deutschland müssen alle Mitglieder deutschsprachigen Support anbieten, Verträge mit Cloudkunden nach deutschem Recht abschließen und auch für alle vertraglichen Angelegenheiten muss der Gerichtsstand in Deutschland liegen. Virtual Solution erfüllt die genannten Kriterien nicht nur, sondern geht sogar noch einen Schritt weiter. So werden alle sicherheitsrelevanten Bereiche der App und der zugehörigen Backend-Systeme in Eigenentwicklung in Deutschland erstellt. Die Server stehen in deutschen Rechenzentren und unterliegen deutschen Datenschutzrichtlinien.

Mehr Informationen finden Sie hier

Rapid7s Mission ist es, einfache und innovative Lösungen für die komplexen Herausforderungen der IT-Sicherheit zu entwickeln.

Wir verstehen die Angreifer besser als jeder andere, und integrieren diese Expertise in unsere Sicherheitssoftware und Dienstleistungen.

Unsere IT-Sicherheitsanalyse Lösungen sammeln und analysieren relevante Sicherheitsdaten und setzen sie in Kontext.
Dadurch können Sie das Gefahrenpotential dramatisch zu reduzieren sowie Kompromittierte Systeme in Echtzeit erkennen.
Im Gegensatz zu herkömmlichen Schwachstellenanalyse- oder Incident Management Tools, bietet Rapid7 Einblick in den Sicherheitsstatus Ihrer Infrastruktur und Nutzer in virtuellen, mobilen, privaten und öffentlichen Cloud- Netzwerken.

Wir bieten umfangreiche Funktionen für Schwachstellenmanagement, Penetrationstests, Endpoint Security Bewertung, sowie Incident Erkennung und Untersuchung - um Ihr Risikomanagement zu optimieren, Compliance zu vereinfachen und Bedrohungen schneller zu stoppen.
Mehr Informationen finden Sie hier

Singtel (Singapore Telecom) ist ein globaler Service Provider (MPLS, Datacenter, Cloud, Internet, ...) mit asiatischem Fokus.
Innerhalb unserer Security Strategie nehmen Managed Security Services eine immer größere Bedeutung ein. Wir sind hierbei 100% Muttergesellschaft der Trustwave (www.trustwave.com) und bieten diese Security Services global an.

Mehr Informationen finden Sie hier

BitSight transforms how companies manage third and fourth party risk, underwrite cyber insurance policies, benchmark security performance, and assess aggregate risk with objective, verifiable and actionable Security Ratings. The BitSight Security Ratings Platform gathers terabytes of data on security outcomes from sensors deployed across the globe. From our data, we see indicators of compromise, infected machines, improper configuration, poor security hygiene and potentially harmful user behaviors. BitSight’s sophisticated algorithms analyze the data for severity, frequency, duration, and confidence and then map it to a company's known networks, creating an overall rating of that organization’s security performance. These objective ratings, based on externally accessible data, give visibility into a company's security posture over time.

Mehr Informationen finden Sie hier

Seit Mai 2018 gehört das in Berlin ansässige Unternehmen als 100%ige Tochtergesellschaft und Content Producer zu KnowBe4 (Hauptsitz in Florida, gegründet in 2010) und ergänzt damit sein Angebotsportfolio für Kunden in Deutschland, Österreich und der Schweiz um die weltgrößte Security Awareness Training & Simulated Phishing Platform.

Mit rund 600 Mitarbeitern in den USA, Großbritannien, Deutschland, den Niederlanden, Südafrika, Brasilien und Singapur unterstützt KnowBe4 heute mehr als 23.000 Kunden mit dem „KnowBe4 New School Security Awareness“-Programm. Das Unternehmen wurde im Oktober 2018 zum zweiten Mal als Leader im Gartner Magic Quadrant for Security Awareness Computer-Based Training ausgezeichnet.

Optimal aufeinander abgestimmte Trainings zu den Themen Security, Compliance und Datenschutz gewährleisten ein besseres Verständnis und sicherheitsorientiertes Verhalten bei Mitarbeitern in Organisationen jeder Art und Größe. Aktuell sind ca. 800 eLearnings, Videos und Games in mehr als 30 Sprachen verfügbar.
Simulationen (Phishing, USB Attacks, Voice Phishing), Tools (Phish Alert, PhishER) sowie Analysen und Reports ermöglichen eine nachhaltige Reduktion von Sicherheitsrisiken und die Stärkung einer effektiven Human Firewall.

Mehr Informationen finden Sie hier

Sicherer Zugang für alle Benutzer, alle Apps, alle Geräte

OneLogin vereinfacht das Identity and Access Management (IAM) und bietet so mehr Sicherheit und Effizienz für Unternehmen, mit einer IDaaS-Softwarelösung (Identity as a Service) in der Cloud, welcher Tausende von Kunden heute vertrauen.
Mehr Informationen finden Sie hier

Warth & Klein Grant Thornton zählt mit über 1.300 Mitarbeitern und 10 Standorten zu den führenden Wirtschaftsprüfungsgesellschaften in Deutschland. Seit über 60 Jahren unterstützen wir Unternehmen nahezu aller Branchen sowie private Vermögensinhaber dabei, ihre Ziele zu erreichen. Unsere Geschäftsbereiche umfassen Audit & Assurance, Steuerberatung, Rechtsberatung, Corporate Finance & Advisory Services sowie Private Finance.

Beim Thema Cyber Security verfügt Warth & Klein Grant Thornton über eine besondere Expertise. Ein eingespieltes Expertenteam bietet Mandanten eine umfassende Analyse ihrer IT-Strukturen und unterstützt sie dabei, Risiken zu beseitigen und die Sicherheit ihrer IT-Systeme zu erhöhen. Als deutsche Mitgliedsfirma des ressourcenstarken Netzwerks Grant Thornton International können wir Unternehmen auch bei grenzüberschreitenden Fragen rund um ihre Cyber Security optimal unterstützen.

Mehr Informationen finden Sie hier

Mimecasts cloud-basierte Security-, Archivierungs- und Kontinuitäts- Services schützen Geschäfts-E-Mails und liefern ein umfassendes E-Mail-Risikomanagement in einem voll integrierten Subscription Service. Mimecast reduziert das Risiko, die Komplexität und die Kosten, die traditionell mit dem Schutz von E-Mails verbunden sind. Sie müssen nicht mehr eine Vielzahl von unabhängigen Punktlösungen von mehreren Anbietern verwalten. Und Sie sind nicht mehr nur auf die Sicherheitsstandards Ihrer E-Mail Lösung - wie etwa Office 365 – angewiesen. Mimecast bietet Ihnen einen umfassenderen Schutz, garantiert Verfügbarkeit und sichert Ihre Daten. Unsere Best-of-Breed-Services schützen die E-Mail von über 24.900 Kunden und Millionen von Nutzern weltweit vor gezielten Angriffen, Datenlecks, Malware und Spam. Wir geben Ihren Mitarbeitern einen schnellen und sicheren Zugang zu sensiblen Geschäftsinformationen und sorgen dafür, dass E-Mails im Falle eines primären Service-Ausfalls trotzdem laufen.
Mehr Informationen finden Sie hier

F-Secure lebt Cyber Security wie kein anderer. Seit drei Jahrzehnten treibt F-Secure Innovationen in der Cybersicherheit voran und schützt zehntausende von Unternehmen und Millionen von Menschen weltweit. Mit unübertroffener Erfahrung in Endpoint Protection sowie Erkennung und Reaktion, schützt F-Secure Unternehmen und Verbraucher vor Online-Bedrohungen jeglicher Art – von fortschrittlichen Cyberangriffen und Verletzung der Datensicherheit bis hin zu Infektionen mit Ransomware-Trojanern.

F-Secures anspruchsvolle Technik vereint die Stärken von Maschine mit dem menschlichen Know-how des weltweit anerkannten Sicherheitslabors für den einzigartigen Ansatz genannt Live Security. Darüber hinaus beteiligten sich F-Secure und ihre Sicherheitsexperten an mehr europäischen CyberCrime Untersuchungen als jede andere Firma. Die F-Secure Produkte und Services werden weltweit von über 200 Telekommunikationsunternehmen und Internetbetreibern sowie tausenden von Händlern angeboten.

Mehr Informationen finden Sie hier

NEVIS Security Suite – 360°-Sicherheit
Die NEVIS Security Suite bietet maximale Sicherheit und ganzheitlichen Schutz für Kundendaten, Identitäten und Transaktionen. Die Daten und Aktivitäten Ihrer Kunden aus allen Kommunikationsquellen, ob per PC, Handy oder anderen mobilen Geräten, werden unter einem Dach zusammengeführt. Neben der 360-Grad-Sicherheit können Sie jetzt auch die Wünsche Ihrer Kunden besser umsetzen – mit der NEVIS Security Suite, der Sicherheitslösung Nr. 1 bei Schweizer Banken und Versicherungen.

Einzigartig ist, dass die NEVIS Security Suite nicht aus vielen einzelnen und aufwändig miteinander verbundenen Bestandteilen besteht, sondern eine integrierte Lösung aus einem Guss ist. So entstehen erst gar keine komplizierten Schnittstellen oder andere Technologiebrüche. Profitieren Sie von der hohen Zuverlässigkeit und einem Komfort, der Ihnen und Ihren Kunden die Nutzung der Lösung besonders einfach macht.


Unser Experten-Know-how
Die NEVIS Security Suite wurde von AdNovum entwickelt, einem Unternehmen, das seit 1988 in der IT-Sicherheit zuhause ist. Mit dem Hauptsitz in der Schweiz und weiteren internationalen Standorten sind mittlerweile mehr als 600 Mitarbeiter bei AdNovum tätig. In Deutschland ist NEVIS mit der NEVIS Security GmbH in München vertreten. Das gesamte Know-how in der Entwicklung sicherheitskritischer Systeme hat AdNovum für die NEVIS Security Suite eingesetzt, um den Kunden eine von Grund auf durchgängige Lösung bereitzustellen, die neben der 360°-Sicherheit einen hohen Mehrwert bietet. Dazu gehören die sichere, benutzerfreundliche Multifaktor-Authentifizierung über alle Channels hinweg, Optionen für die Nutzung von IoT-Ansätzen und viele weitere innovative Funktionen.

Mehr Informationen finden Sie hier

CrowdStrike ist der führende Anbieter von cloudbasiertem Endgeräteschutz. Die Plattform CrowdStrike Falcon® sorgt für sofortige Transparenz und Schutz im gesamten Unternehmen und verhindert Angriffe auf Endgeräte innerhalb und außerhalb des Netzwerks. CrowdStrike Falcon ist innerhalb von Minuten einsatzbereit. Vom ersten Tag an stehen damit fundierte Analysedaten für den Echtzeitschutz zur Verfügung. Die Lösung vereint nahtlosen Virenschutz der nächsten Generation mit erstklassiger Endgeräteerkennung und Reaktion (EDR) – unterstützt durch eine verwaltete Bedrohungssuche rund um die Uhr. Cloud-Infrastruktur und Single-Agent-Architektur minimieren die Komplexität bei gleichzeitiger Verbesserung der Skalierbarkeit, Administrierbarkeit und Schnelligkeit.

CrowdStrike Falcon schützt Kunden vor allen denkbaren Cyberangriffen mithilfe einer signaturlosen Bedrohungsabwehr anhand von Angriffsindikatoren (IOA) auf Basis hochentwickelter künstlicher Intelligenz und maschinellem Lernen. So werden bekannte und unbekannte Bedrohungen in Echtzeit gestoppt. Auf Basis von CrowdStrike Threat Graph™ korreliert Falcon auf Anhieb täglich mehr als 100 Milliarden Sicherheitsereignisse weltweit und kann so Bedrohungen sofort erkennen und abwehren.

Mehr Informationen finden Sie hier

Die Symantec Corporation (NASDAQ: SYMC) ist ein weltweit führendes Unternehmen für Cybersicherheit, das Unternehmen, Behörden und Einzelpersonen hilft, ihre wichtigsten Daten zu schützen, wo immer sich diese befinden. Unternehmen weltweit verlassen sich bei der Cyberabwehr auf integrierte Lösungen von Symantec zum Schutz vor hochentwickelten Angriffen – auf Endgeräten, in der Infrastruktur und in der Cloud.

Darüber hinaus vertrauen über 50 Millionen Benutzer und Familien auf die Norton und LifeLock Digital Safety-Plattform von Symantec, um ihre persönlichen Daten sowie ihre Geräte, Heimnetzwerke und Identitätsdaten zu Hause und auf ihren verschiedenen Geräten zu schützen.


Software- und Serviceportfolio

Symantec schützt die Cloud-Generation mithilfe seiner integrierten Plattform für die Cyberabwehr, eines der branchenweit umfangreichsten Portfolios zum Schutz von Cloud- und On-Premises-Umgebungen. Symantec unterstützt weltweit 15.000 Unternehmen, damit sie die Vorteile des Cloud Computing voll ausschöpfen können, ohne die Sicherheit von Menschen, Daten, Anwendungen und Infrastrukturen zu gefährden, auf denen der Erfolg ihres Unternehmens basiert. Das Technologieportfolio wird von einem der weltweit größten zivilen Threat-Intelligence-Netzwerke unterstützt. Dies versetzt Symantec in die Lage, die neuesten Bedrohungen zu erkennen und davor zu schützen.

Mehr Informationen finden Sie hier

Illumio erstellt automatisiert eine Application Dependency Map, eine Live-Karte aller Applikationen, Datenströme und Server und deren Abhängigkeiten im gesamten Netz. Danach segmentieren und isolieren wir kritische Applikationen über alle Infrastrukturen hinweg. Dadurch ist im Datacenter keine laterale Bewegung mehr möglich.

Ein Video sagt mehr als tausend Worte, es dauert 2 Minuten: https://youtu.be/vrgr80ddGGk

Wie wir helfen können:
• Erstellung einer Echtzeit-Karte aller Systeme und deren Kommunikation im kompletten Netzwerk.
• Segmentierung von Systemen ggü. dem Internet und dem Rest der IT (im Rechenzentrum oder in der Cloud)
• Einhaltung von Audits, Darstellung der Sicherheitskontrollen und Transparenz.
• 1-Klick IPsec-Verschlüsselung für Daten-in-Bewegung zwischen Hosts
Wir helfen Unternehmen dabei, die Beziehungen innerhalb von Applikationen zu visualisieren, die Angriffsfläche innerhalb des Ost/West-Verkehrs zu beseitigen, Rechenumgebungen zu isolieren, stellen Abgrenzungen für Kernapplikationen dar, bieten adaptive Netzwerk-Mikrosegmentierung und mehr.

Illumio ist Netzwerksegmentierung auf der Höhe der Zeit und somit erste Wahl für u.a. BNP Paribas, Plantronics, Salesforce und JPMorgan. Vielleicht ja demnächst auch für Sie?

Mehr Informationen finden Sie hier

Attivo Networks® is the leader in deception for cyber security defense. Founded in 2011, Attivo Networks provides a comprehensive deception platform that in real-time detects inside-the-network intrusions in networks, public and private data centers, and specialized environments such as Industrial Control System (ICS) SCADA, Internet of Things (IoT), and Point of Sale (POS) environments. Founded on the premise that even the best security systems cannot prevent all attacks, Attivo provides the required visibility and actionable, substantiated alerts to detect, isolate, and defend against cyber attacks. Unlike prevention systems, Attivo assumes the attacker is inside the network and uses high-interaction decoys and endpoint, server, and application deception lures placed ubiquitously across the network to deceive threat actors into revealing themselves. With no dependencies on signatures or attack pattern matching, the BOTsink deception server is designed to accurately and efficiently detect the reconnaissance and lateral movement of advanced threats, stolen credential, ransomware, man-in-the-middle, and phishing attacks. The Attivo Multi-Correlation Detection Engine (MCDE) captures and analyzes attacker IPs, methods, and actions that can then be viewed in the Attivo Threat Intelligence Dashboard, exported for forensic reporting in IOC, PCAP, STIX, CSV formats or can be used to automatically update SIEM and prevention systems for blocking, isolation, and threat hunting. The ThreatOps offering simplifies incident response through information sharing, incident response automation, and the creation of repeatable playbooks.

Mehr Informationen finden Sie hier

Die Cybersecurity Analytics Plattform von Cybereason ist mit dem Ziel entwickelt, Ihr Unternehmen zu schützen.
Unser verhaltensbasiertes Full Stack Hunting System analysiert riesige Datenmengen tiefer als jegliche Lösung im Markt.
Wir sorgen für nie dagewesene Visibilität in Ihre Systeme und versetzen Sie in die Lage dem Angreifer einen Schritt voraus zu sein.

Anti-ransomware | Proactive file-less malware protection | EDR | NGAV

Cybereason automatisiert Ihren Hunt und findet Bedrohungen früher um Investigation und Response Zeiten drastisch zu verkürzen.

Sensoren auf Ihren Endpunkten überwachen Ihre gesamte Landschaft ohne negative Auswirkung auf die Nutzerproduktivität. Nach schnellem Deployment startet unsere Technologie direkt zu hunten - ohne jegliches Regel-schreiben.

Alle Daten der Sensoren werden konstant an die Hunting Engine übertragen. Diese verbindet Aktivitäten aus Vergangenheit und Gegenwart miteinander und entwickelt sich kontinuierlich weiter. Sie nutzt Machine Learning Algorithmen um Verhaltensweisen zu erkennen, die selbst das ausgereifteste Anti-Virus System nicht fängt - inklusive file-less Malware und lateralen Bewegungen innerhalb Ihres Systems. Es verbindet scheinbar nicht zusammenhängende bzw. normal wirkende Vorkommnisse miteinander um das Gesamtbild des Angriffs aufzuzeigen.

Cybereasons eigenentwickelte In-Memory Graphdatenbank ist das Herzstück der Cybereason Hunting Engine.
Diese versorgt um schädliche Tools und Taktiken aufzudecken jeden Endpunkt 24/7 mit Millionen von Fragen pro Sekunde.

Unser Response Interface präsentiert Malicious Operations (Malops™). Sie können hier individuelle Prozesse tief erforschen, herausfinden wie ein Angreifer Zugang bekommt und Bedrohungen gezielt beseitigen. Da Ihr Team weniger Zeit mit Investigation und Response verbringt, können Sie sich auf wertschaffende Tätigkeiten fokussieren und haben Spaß an Ihrer täglichen Arbeit.

Mehr Informationen finden Sie hier

Kooperationspartner

digitalbusiness CLOUD ist das lösungsorientierte Fachmagazin für den IT-Entscheider in kleineren, mittleren und großen Unternehmen und Organisationen. Das Magazin fungiert im besten Sinne des Wortes als persönlicher Berater und bietet konkrete Unterstützung bei der Bewältigung komplexer Problemstellungen in den Telekommunikations- und Informationstechnologien. digitalbusiness CLOUD ist die Pflichtlektüre all derer, die für die internen und unternehmensübergreifenden Geschäftsprozesse sowie die IT-Infrastruktur in Unternehmen und Organisationen verantwortlich sind. Dazu zählen Geschäftsführer, CEOs, CIOs, das obere Management sowie IT-Leiter und Prozess-Verantwortliche. Dabei löst digitalbusiness CLOUD den Widerspruch auf zwischen dem akuten Lösungsbedarf für aktuelle Tagesthemen, zukunftsgerichteter strategischer Arbeit sowie dem Informationsbedarf für die erfolgreiche Führung des Unternehmens, indem alle drei Bereiche ganzheitlich im Heft miteinander verbunden sind. Hierzu bietet das Fachmagazin eine Strukturierung, die die Schwerpunkte lösungsorientiert in Branchen, Business Solutions, IT-Solutions und strategischen Partnerschaften präsentiert und so Inhalte für den Leser anschaulich vermittelt.

Das e-commerce Magazin ist die Pflichtlektüre all derer, die im Internet werben, suchen, auswählen, kaufen und bezahlen möchten – kurz: einen Handel von Dienstleistungen und Produkten im Internet abwickeln wollen. Unser Blickwinkel ist dabei die Sales- und Marketingperspektive, denn wir wollen unsere Leser schließlich dabei unterstützen, mit Hilfe digitaler Transaktionen Geld zu verdienen. * Die Redaktion des e-commerce Magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über aktuelle Trends, Strategien, Anwendungen und Lösungen des E-Commerce - sowohl im lokalen, nationalen als auch globalen Umfeld. * Das e-commerce Magazin gibt praktische Hilfestellung bei der Auswahl, Einführung, beim Betrieb und bei der Weiterentwicklung von E-Commerce-Lösungen/Systemen, die bei der Abwicklung, beim Handeln von und mit Dienstleistungen und Produkten über das Internet helfen. * Wichtige Aspekte sind die Kosten- und Profitorientierung vor dem Hintergrund des jeweiligen Marktumfeldes. * Technologiethemen werden vom e-commerce Magazin auf verständlichem Level behandelt und dienen dazu, die Kommunikation und das Verständnis zwischen IT-Abteilung, ob intern oder extern, und Business-Entscheidern zu fördern.

IT4Retailers distribuiert auf allen Kanälen (print, online, und Newsletter) mit relevanten, investitionsbegründenden Inhalten. Die Redaktion unterstützt den Handel bei seinen strategischen Planungen wie auch im alltäglichen operativen Handeln. IT4Retailers versorgt die Leser mit aktuellen Informationen und unternehmensrelevanten Analysen aus folgenden Bereichen: eCommerce, Sicherheit, POS, ERP, Warenwirtschaft, Zahlungssysteme, Mobile, Hardware, Software, SCM, Kommunikation, Netzwerk sowie Drucker & Displays. Experten aus der Community kommentieren zudem dynamische technologische Entwicklungen und befördern den Diskurs. IT4Retailers ist die Transmissionsplattform zwischen den Entscheidern im Handel und den begleitenden IT-Dienstleistern im deutschsprachigen Raum (DACH).

– Die Zeitschrift für Informations-Sicherheit wendet sich an jeden, der im deutschsprachigen Raum bei Unternehmen oder Behörden Verantwortung für die Informationssicherheit trägt. behandelt alle für die Informationstechnik sicherheitsrelevanten Themen. Mehrfach im Jahr gibt es Vergleichstests oder Marktübersichten. Als offizielles Organ des Bundesamts für Sicherheit in der Informationstechnik (BSI) enthält jede das BSI-Forum, in dem BSI-Experten und Gastautoren zu aktuellen Sicherheitsthemen Stellung nehmen. Gratis Probeheft erhältlich unter b.eckert@kes.de

E-3 ist das monatliche, unabhängige ERP-Community-Magazin für die deutschsprachige SAP-Szene. Die Kompetenz des E-3 Magazins ist die betriebswirtschaftliche und technische Berichterstattung über alle Aspekte eines SAP-Systems. Mit einer Auflage von 35.000 Exemplaren erreicht das E-3 Magazin nahezu alle wichtigen Entscheidungsträger, Experten, die Mitglieder deutschsprachiger SAP-Anwendergruppen und natürlich die SAP-Bestandskunden und Partner.

OBJEKTspektrum liefert zuverlässige Hintergründe, Trends und Erfahrungen zu Software-Management, -Architektur und -Engineering. Es informiert, wie mit Hilfe moderner Softwaretechnologie technische und finanzielle Vorteile realisiert werden können. Online Themenspecials ergänzen das Heft regelmäßig. Als Teilnehmer des Strategiegipfels erhältst du exklusiv ein kostenfreies Probeabonnement des Fachmagazins OBJEKTspektrum. Das Probeabo beinhaltet 3 Ausgaben und endet automatisch nach Ablauf.
Hier kannst du dich anmelden!

IT-Schulungen.com ist das Education Center der New Elements GmbH. Es ist einer der führenden, herstellerunabhängigen Anbieter von IT-Seminaren und Schulungen und deckt mit seinem Schulungssortiment die komplette Bandbreite der IT-Welt ab. IT-Schulungen.com ist langjähriger ausgezeichneter Microsoft Learning Partner, Partner der Linux Foundation, Linux Professional Institute (LPI) Partner und offizieller Mongo DB Partner. Das Kompetenz-Portfolio von IT-Schulungen.com umfasst mehr als 2.000 unterschiedliche Themen. Alle Themen werden in den Seminararten öffentliche Schulung, Inhouse Schulung und individuelle Firmenschulung angeboten. Hinzu kommen Einzelchoachings, individuelle Beratungsleistungen direkt in den Fachprojekten, sowie individuell erstellte Lernkonzepte und online-Trainings. Seit über 15 Jahren ist IT-Schulungen.com der ausgewählte Partner für professionelle IT-Weiterbildung für Bundes- und Landesbehörden, Forschungsinstitute, sowie Klein- und Mittelständische Unternehmen und Global Player. Neben klassischen IT-Themen hat IT-Schulungen.com eine spezielle Expertise in den Bereichen Big Data, Cloud, CRM-Systeme, Business Intelligence und Online-Marketing und ist damit der Weiterbildungsspezialist im Bereich „Digitale Transformation“.

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) ist ein Kompetenznetzwerk, das in- und ausländische Mitglieder aus Industrie, Verwaltung, Beratung und Wissenschaft sowie thematisch verwandte Partnerorganisationen umfasst. Durch die breit gefächerte Mitgliederschaft und die Partnerorganisationen verkörpert TeleTrusT den größten Kompetenzverbund für IT-Sicherheit in Deutschland und Europa. TeleTrusT bietet Foren für Experten, organisiert Veranstaltungen bzw. Veranstaltungsbeteiligungen und äußert sich zu aktuellen Fragen der IT-Sicherheit. TeleTrusT ist Träger der "TeleTrusT European Bridge CA" (EBCA; PKI-Vertrauensverbund), der Expertenzertifikate "TeleTrusT Information Security Professional" (T.I.S.P.) und "TeleTrusT Professional for Secure Software Engineering" (T.P.S.S.E.) sowie des Vertrauenszeichens "IT Security made in Germany". TeleTrusT ist Mitglied des European Telecommunications Standards Institute (ETSI). Hauptsitz des Verbandes ist Berlin.

Beim eStrategy-Magazin handelt es sich um ein kostenloses Web-Magazin, das interessante Themen rund um E-Commerce, Online-Marketing, Webentwicklung, Projektmanagement, Mobile sowie rechtliche Aspekte im Internet beleuchtet. Das Magazin wird von der Internetagentur TechDivision quartalsweise herausgegeben und informiert über aktuelle Themen, die für den Erfolg im Web entscheidend sind. Das eStrategy-Magazin kann unter www.estrategy-magazin.de kostenfrei heruntergeladen werden.

Das führende Onlinemagazin Gründerszene bietet Lesern aktuellste News, hintergründige Berichte, Reportagen, Features sowie Fach- und Videobeiträge zu den neuesten Themen und Trends der Startup-Szene und Digitalwirtschaft mit Fokus auf Deutschland. Mit zusätzlichen Services wie den Seminaren, der Jobbörse, der Datenbank, dem Branchenverzeichnis, dem Lexikon und den Deals schafft Gründer ein umfassendes Wissen- und Recherche-Angebot für die gesamte Branche.

ComputerWeekly.de hebt sich von den vielen anderen IT-Nachrichten-Webseiten ab durch seine ausführliche Berichterstattung über die Themen, Herausforderungen und Trends, mit denen die heutigen IT-Führungskräfte konfrontiert sind. ComputerWeekly.de bietet über seine Webseite und die regelmäßig erscheinenden E-Handbooks und E-Guides sowie exklusive Premium-Inhalte wertvolle Fachinformationen für IT-Profis. Die deutsche Redaktion profitiert außerdem von den Inhalten und den Kontakten von Computerweekly.com. Die Webseite startete 1966 als erste wöchentlichen IT-Zeitung der Welt.

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent