IT & Information Security
4. / 5. Juli 2018

Vorwort

Wie geht man mit komplexen Bedrohungssituationen um? Wie bestimmt man wem man Zugriff auf was gestattet? Was sind die Assets wert? Wer sind die Angreifer? Wo die eigenen Schwachstellen? Warum stellt Cloud ein Risiko dar und warum gerade nicht? Welche Managementsysteme helfen die Sicherheitscompliance der eigenen Organisation und der Partner zu bestimmen und sicher zu stellen? Antworten auf diese und viele weitere Fragen werden gegeben in Vorträgen, Diskussionsrunden und Workshops beim Strategiegipfel IT & Information Security.

Impressionen zum Vorjahr: Strategiegipfel IT & Information Security November 2017

Agenda

Registrierung im Veranstaltungsbereich

08:30 - 09:00

Eröffnung des Strategiegipfels durch die Vorsitzenden und project networks

09:00 - 09:05

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: • Informationssicherheitsmanagement insbesondere zu den Themen o Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements o Notfallmanagement o Kennzahlen für IT-Sicherheitsmanagement o Kosten-Nutzenanalysen • Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen • Reviewer für die Europäische Kommission von EU – Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld • Dozentin an der Hochschule Bonn-Rhein-Sieg

Franz Hoheiser-Pförtner CISO
Franz Hoheiser-Pförtner CISO

Herr Hoheiser-Pförtner ist seit 1993 beim Magistrat der Stadt Wien und verantwortet derzeit im Wiener Krankenanstaltenverbund als Chief Information Security Officer (CISO) die Informationssicherheits-Strategie. Darunter fallen Beratungen zum Informationssicherheits-Management und Informationssicherheits-Überprüfungen sowie zu strategisch wichtigen Themenbereichen, insbesondere ISMS-ELGA, ISMS-E-Health, HEALIX und GovCert (IT-Sicherheit im öffentlichen Bereich in Österreich). Zusätzlich bekleidet er seit 2002 Lehrtätigkeiten an diversen Fachhochschulen in Österreich und ist seit 2011 Vizepräsident der Cyber Security Austria.

Podiumsdiskussion: Wie müssen C(I)SO auf die Anforderungen der Digitalisierung und externe Bedrohungen reagieren?

09:05 - 09:35

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: • Informationssicherheitsmanagement insbesondere zu den Themen o Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements o Notfallmanagement o Kennzahlen für IT-Sicherheitsmanagement o Kosten-Nutzenanalysen • Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen • Reviewer für die Europäische Kommission von EU – Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld • Dozentin an der Hochschule Bonn-Rhein-Sieg

Franz Hoheiser-Pförtner CISO
Franz Hoheiser-Pförtner CISO

Herr Hoheiser-Pförtner ist seit 1993 beim Magistrat der Stadt Wien und verantwortet derzeit im Wiener Krankenanstaltenverbund als Chief Information Security Officer (CISO) die Informationssicherheits-Strategie. Darunter fallen Beratungen zum Informationssicherheits-Management und Informationssicherheits-Überprüfungen sowie zu strategisch wichtigen Themenbereichen, insbesondere ISMS-ELGA, ISMS-E-Health, HEALIX und GovCert (IT-Sicherheit im öffentlichen Bereich in Österreich). Zusätzlich bekleidet er seit 2002 Lehrtätigkeiten an diversen Fachhochschulen in Österreich und ist seit 2011 Vizepräsident der Cyber Security Austria.

Rolf Strehle CISO / Global Security Manager
Rolf Strehle CISO / Global Security Manager

Rolf Strehle, Leiter IT Sicherheit der Voith IT-Solutions GmbH und Geschäftsführer der Voith-IT Tochter ditis Systeme ist seit über 20 Jahren auf dem Gebiet der Informationssicherheit tätig und gilt als deutschlandweit anerkannter Experte in IT-Sicherheitsthemen. Als ISO27001-Auditor und Arbeitskreissprecher IT-Sicherheit beim Branchenverband VDMA kennt er die aktuellen Technologien und Sicherheitsfragestellungen aus erster Hand. Er ist bei der Voith IT zuständig für die globale IT-Sicherheitsorganisation des Weltkonzerns.

Beate Tamara Fiedler Group Cyber Security Officer
Beate Tamara Fiedler Group Cyber Security Officer

Sicherheitsexperte mit mehr als 20 Jahren Berufsverfahrung im Bereich Cyber Security, SCADA Security, Datenschutz, Informationssicherheit und Risikoanalyse. Umfassendes KnowHow in der Vermittlung sicherheitsrelevanter Inhalte. Umfangreiche Fachexpertise im ISMS.

Achim Knebel CISO Digital Factory
Achim Knebel CISO Digital Factory

29 years of experience in Sales, Engineering, professional Services and Business Strategy. Since 2 years CISO of the Digital Factory Division within Siemens.

Matthias Ems Associate Partner IBM Security Services DACH
Matthias Ems Associate Partner IBM Security Services DACH

Matthias Ems ist als IBM Associate Partner Security aktuell für die Betreuung internationaler Kunden, deren Security Strategie und die Konzeption und Steuerung komplexer Projekte zuständig. In seiner vorherigen Tätigkeit war Herr Ems 10 Jahre bei der SAP SE global für das Thema Security und IT Audit in leitender Position tätig.

Die Herausforderung der NIS-Richtlinie für kritische Infrastrukturbetreiber und:

09:40 - 10:10

… Was schützt uns in Zeiten flächendeckender Angreifbarkeit und technologischer Monokultur vor IT Pandemien?

 

Franz Hoheiser-Pförtner CISO
Franz Hoheiser-Pförtner CISO

Herr Hoheiser-Pförtner ist seit 1993 beim Magistrat der Stadt Wien und verantwortet derzeit im Wiener Krankenanstaltenverbund als Chief Information Security Officer (CISO) die Informationssicherheits-Strategie. Darunter fallen Beratungen zum Informationssicherheits-Management und Informationssicherheits-Überprüfungen sowie zu strategisch wichtigen Themenbereichen, insbesondere ISMS-ELGA, ISMS-E-Health, HEALIX und GovCert (IT-Sicherheit im öffentlichen Bereich in Österreich). Zusätzlich bekleidet er seit 2002 Lehrtätigkeiten an diversen Fachhochschulen in Österreich und ist seit 2011 Vizepräsident der Cyber Security Austria.

Kaffeepause

10:10 - 10:30

Security Innovation - Introducing IBM’s Security Immune System in view of recent cyberattacks

10:30 - 11:00

  • Orchestrierter Security Management Ansatz
  • von singulären Security Lösungen zum effektiven und effizienten Security Verteidigungssystem

Der Vortrag zeigt anhand der aktuellen Cyberattacken einen ganzheitlichen und orchestrierten Security Management Ansatz auf. Es wird gezeigt, wie dieser Unternehmen in die Lage versetzt singuläre Security Lösungen zu einem effektivem und effizienten Security Verteidigungssystem zu entwickeln. Hierbei wird insbesondere auf die Rolle aktueller Technologie- und Servicelösungen eingegangen.

Matthias Ems Associate Partner IBM Security Services DACH
Matthias Ems Associate Partner IBM Security Services DACH

Matthias Ems ist als IBM Associate Partner Security aktuell für die Betreuung internationaler Kunden, deren Security Strategie und die Konzeption und Steuerung komplexer Projekte zuständig. In seiner vorherigen Tätigkeit war Herr Ems 10 Jahre bei der SAP SE global für das Thema Security und IT Audit in leitender Position tätig.

Cyber Security 4.0 – Threats and Measures

10:30 - 11:00

  • Bedrohungen für komplexe IT-Systemen und Anlagen
  • Aktuelle Praxisbeispiele
  • Abwehrmaßnahmen
  • Anomaly-Detection in der Praxis bei Voith
  • IT-Security Kennzahlen

Rolf Strehle CISO / Global Security Manager
Rolf Strehle CISO / Global Security Manager

Rolf Strehle, Leiter IT Sicherheit der Voith IT-Solutions GmbH und Geschäftsführer der Voith-IT Tochter ditis Systeme ist seit über 20 Jahren auf dem Gebiet der Informationssicherheit tätig und gilt als deutschlandweit anerkannter Experte in IT-Sicherheitsthemen. Als ISO27001-Auditor und Arbeitskreissprecher IT-Sicherheit beim Branchenverband VDMA kennt er die aktuellen Technologien und Sicherheitsfragestellungen aus erster Hand. Er ist bei der Voith IT zuständig für die globale IT-Sicherheitsorganisation des Weltkonzerns.

Networking-Gespräche mit Fachkollegen und unseren Partnern

11:05 - 12:05

Workshop: DSGVO "The Day(s) after" – Fiktive Bedrohung oder Bombenstimmung?

11:10 - 12:00

Die DSGVO verändert den Umgang mit personenbezogenen Daten fundamental und stellt Unternehmen und Behörden vor große Herausforderungen. Nur 3% der Betroffenen haben einen Plan, wie im Mai 2018 Konformität sicherge-stellt wird. Die neue Verordnung ist nicht Feind, sondern Evolutionsstufe im Umgang mit aktuellen Technologien und Prozessen. Betrachten Sie mit uns die aktuelle Lage, Best-Practices und technische Ansätze.

Michael Schröder Business Development Manager New Technologies
Michael Schröder Business Development Manager New Technologies

Michael Schröder verantwortet als Business Development Manager New Technologies die strategische Ausrichtung von ESET Produkten und Services im D-A-CH-Vertrieb. Michael Schröder zählt mit mehr als 25 Jahren Berufserfahrung zu den ausgewiesenen Prozess- und Strategieexperten der IT Branche. In seiner Position ist er für die bedarfsgerechte Entwicklung von ESET-Technologien verantwortlich und berät die ESET Sales-Spezialisten bei Marktanalysen und der Erarbeitung von Go-To-Market-Strategien. Dabei stehen nachhaltige Produktentwicklungen ebenso im Fokus wie ergänzende Technologie-Allianzen. Michael Schröder verfügt über ein breites, erstklassig miteinander verbundenes Netzwerk aus Herstellern, Distributoren und Kunden. Vor seinem Wechsel zu ESET war Schröder über 10 Jahre in leitenden Funktionen bei den IT-Verbundgruppen emendo und SYNAXON tätig. Unter anderem arbeitete der zertifizierte Prozessexperte dort als Procurement Director und Head of Strategic Buying & Category Management. Als COO war er bis 2004 mit dem strategischen Aufbau eines 1997 mitbegründetem IT-Handelsunternehmens betraut und kennt so die IT-Branche aus vielfältigen Blickwinkeln.

Gemeinsames Mittagessen

12:05 - 13:00

Networking-Gespräche mit Fachkollegen und unseren Partnern

13:00 - 15:00

Workshop: Antworten auf aktuelle Sicherheitsherausforderungen: Wie gehe ich mit Insellösungen, Ressourcenknappheit und 24/7 um?

13:05 - 13:55

Um zielgerichtete Attacken zu erkennen, abzuwehren und Sicherheitslücken zu beseitigen benötigt man in der Regel eine Vielzahl an komplexen Einzelprodukten. Doch dadurch ergeben sich neue Herausforderungen:

  • Gibt es einen intelligenten Austausch zwischen meinen Systemen und Abteilungen?
  • Woher nehmen wir die Ressourcen und das Know-how um unterschiedliche Produkte zu betreiben?
  • Wer kümmert sich 24×7 um auflaufende Alarmierungen, deren Relevanz und Nachverfolgung?

Markus Kohlmeier Senior Cyber Security Engineer/Leiter IT-Security
Markus Kohlmeier Senior Cyber Security Engineer/Leiter IT-Security

Markus Kohlmeier ist seit mehr als 20 Jahren in der IT Branche tätig und konnte Erfahrungen in vielen Bereichen sammeln. Seit 18 Jahren ist Markus Kohlmeier bei der DTS Systeme beschäftigt. Vor 17 Jahren spezialisierte er sich auf den Bereich der Cyber Security. Heute verantwortet er das technische Cyber Security Team der DTS. Neben seiner Leitungsfunktion ist er weiterhin als Senior Cyber Security Engineer mit den Schwerpunkten Next Generation Security und Security Intelligence tätig

Workshop: Nicht verschlüsseln ist keine Option! ABER: manueller Pflegeaufwand von Zertifikaten = schwerwiegende Ausfälle!

14:05 - 14:55

Google Chrome V.68 zeigt ab Juli 2018 alle HTTP Verbindungen als nicht sicher an. Weitere Browser folgen. Die Anzahl und Tragweite von Ausfällen wird weiter steigen. Die zunehmende Verbreitung der Nutzung von Cloud, Containerisierung, DevOps Ansätze machen die Herausforderung noch komplexer. Kann die komplette Automatisierung des Lebenszyklus von Zertifikaten diese Fehler eliminieren? Diese und weitere Fragen wollen wir mit Ihnen diskutieren!

Georg Gann Regional Sales Manager DACH & Central Europe
Georg Gann Regional Sales Manager DACH & Central Europe

Georg Gann joined Venafi in july 2016 as Regional Sales Manager DACH & Central Europe, and is responsible for all Sales activities in this region. Prior to Venafi he worked for WinMagic as Director Sales CEE & Benelux from May 2011 - june 2015 and was responsible to built the WinMagic business in that region with all Sales activities in Central and Eastern Europe as well as Benelux. Georg Gann started off his career in 1997 as a product manager for HP printers at Ingram/Macotron before moving over to HP to build up the software OpenView partner business. Before leaving HP and moving on to Computacenter to head the HP business there in 2004, he held several titles, e.g. Strategic Alliance Manager, EMEA. From 2006 to 2009 Georg Gann developed the Channel business at Ultimaco Safeware AG. Georg Gann holds a diploma in business administration from Eberhard Karls University, Tübingen, Germany with temporary stations in the USA and Sweden.

Jens Sabitzer Sales Engineer
Jens Sabitzer Sales Engineer

Jens Sabitzer is a Sales Engineer at Venafi. Jens has more than 14 years of holistic information security experience, with a broad understanding of international business, multi-cultural awareness and people management skills. He is a seasoned presenter of both technical and non-technical content. His frequent exchanges with CISO's and CIO's make him a valuable interlocutor and he is well-respected by his industry peers. He has worked with companies of various sizes across continental Europe, Middle East, Africa and India from many industry verticals, such as Banking, Insurance, Pharmaceutical, Healthcare, Telecommunications, Energy and Retail. Jens's background in technology-based security (cyber security, information and data leak prevention techniques, cloud, AV, compliance, cryptography) as well his understanding of the art of social engineering make him a well-rounded security professional.

Cyber Security in industriellen Control Systemen

15:05 - 15:35

  • ICS
  • Sicherheitsbedenken
  • IT & OT Konformität
  • Empfehlungen
  • Vorgehen

Beate Tamara Fiedler Group Cyber Security Officer
Beate Tamara Fiedler Group Cyber Security Officer

Sicherheitsexperte mit mehr als 20 Jahren Berufsverfahrung im Bereich Cyber Security, SCADA Security, Datenschutz, Informationssicherheit und Risikoanalyse. Umfassendes KnowHow in der Vermittlung sicherheitsrelevanter Inhalte. Umfangreiche Fachexpertise im ISMS.

Predictive Security - mit Weitsicht planen - Sind Hacker-Angriffe vorhersehbar?

15:05 - 15:35

War Meltdown & Spectre vorhersehbar?

  • modern-day „Cassandras“
  • „Bluthund“ im eigenen Netzwerk (KI und Maschinenlearning)
  • neue Denkweisen und Methoden in der Cybersecurity
  • Welche Maßnahmen in 1 Jahr, 5 und 10 Jahren?

Michael Pätzold IT-Security Consultant / Projektleiter
Michael Pätzold IT-Security Consultant / Projektleiter

1981-1986 Fern-Studium „Industrielle Elektronik“ an der Hochschule Zittau/Görlitz 1995-1998 Fern-Studium „Theoretische Informatik an der Hochschule für Technik und Wirtschaft (HTW) in Dresden. 1976-1989 in der Petrol-Chemie in der Region Leipzig im Betrieb und der Entwicklung tätig. Im Maschinenbau im Großraum Stuttgart war die Herausforderung, Entwicklungen in die Produktion zu überführen und Projekte erfolgreich zu leiten. Seit 1998 bin ich im Bereich der IT-Sicherheit tätig. Mein Credo - mit Umsicht und Vorausschau Horror-Szenarien im Unternehmen vermeiden. Das Augenmerk immer auf mögliche - auch zukünftige - Bedrohungsszenarien gerichtet, diese schnell zu erkennen, die erforderlichen Maßnahmen umsetzen und die Weichen für die Zukunft stellen, das ist mein Anspruch. Die sich daraus ergebende Frage: „Kann man Hackerangriffe vorhersagen? Ja, man kann.“ R.P. Eddy und Richard A. Clarke beschreiben dies in ihrem Buch "Warnings: Finding Cassandras to Stop Catastrophes“. Mitarbeiter für die Gefahren im Internet sensibilisieren und für die Umsetzung der Maßnahmen gewinnen - ist ein Lieblingsthema. IT-Sicherheits-Vorfälle analysieren und für den Geschäftsführer der kompetente Ansprechpartner, auch wenn es knifflig wird. Seit 2011 stelle ich meine umfangreiche Kompetenz als Security-Consultant Kunden mit hohem Anspruch an die IT-Sicherheit im Automobilbau und öffentlichen Auftraggebern zur Verfügung. Als aktives Mitglied der Allianz für Cybersicherheit (BSI) Wissen und Erfahrungen in Erfahrungskreisen mit einzubringen – eine große Herausforderung. In den ACS ERFA-Kreisen „DDoS-Awareness“ und „Geschäftsführer / Wie überzeuge ich das Management von der Notwendigkeit in Cyber-Sicherheit zu investieren?" ist unser Ziel, die Themen für Entscheidungsträger transparent zu machen und deutsche Unternehmen im Kampf gegen Cyber-Piraten zu unterstützen. IT-Consulting und -Projekte – es gibt immer wieder eine neue Herausforderung. Auf die CISSP Zertifizierung in 2018 bereite ich mich aktuell via Fernstudium vor. Für 2019 ist die CISM-Zertifizierung geplant. Mein Motto: "Karriere 50+ - Man ist so alt, wie man sich fühlt"

Awarenessbildung zur Informationssicherheit: Herausforderung Mittelstand

15:40 - 16:10

  • Awareness beginnt ganz oben
  • Die Schlacht wird in den Köpfen entschieden
  • Die Präsenz macht den Unterschied
  • Die Arbeit vor Ort – Beispiele

Thomas Galley Referent Informationssicherheit
Thomas Galley Referent Informationssicherheit

Magister in französischer Philologie - 1999 - 2015 in versch. Funktionen bei der Pironet NDH, von 2012 bis 2015 als CISO - Seit 2015 verantwortlich für Informationssicherheit bei der Aktion Mensch - Durchführung mehrerer Zertifizierungs- und Überwachungsaudits für ISMS nach ISO 27001

ISMS für den Mittelstand

15:40 - 16:10

  • Best Practice
  • Unser Weg
  • So viel wie nötig, so wenig wie möglich
  • Fallstricke und Lösungen
  • Wo stehen wir und wo wollen wir noch hin

Martin Kolter Senior Manager IT-Governance
Martin Kolter Senior Manager IT-Governance

Martin Kolter ist als Leiter IT Governance verantwortlich für die Bereiche Finance, License Management und Information Security bei Kelvion IT, dem IT Dienstleister für alle Standorte der Kelvion Group. Zuvor war er mehrere Jahre in verschiedenen Funktionen bei Unternehmen des GEA Konzerns tätig, unter anderem als Leiter IT oder als Verantwortlicher für die weltweite Einführung einer eProcurement Plattform. Martin Kolter besitzt ein Informatik-Diplom der technischen Hochschule Dortmund.

Kaffeepause

16:10 - 16:30

Networking-Gespräche mit Fachkollegen und unseren Partnern

16:30 - 18:30

Workshop: Erwarte das Unerwartete: Cyber Threat Predictions

16:35 - 17:25

2017 hat mit Equifax und einem Cyberangriffen weitere Fälle im Bereich Datensicherheit erlebt. Das und z.B WannaCry führten dazu, dass das Thema Sicherheit auch beim C-Level angekommen ist. DSGVO: Die Sicherheit Digitaler Assets und von Daten sind Geschäfts- und Compliance-Anforderung. Zero-Day-Schwachstellen helfen, Organisationen anzugreifen. Angreifer nutzen ungepatchte Software für Datendiebstahl. Gartner sagt, 99% der Sicherheitslücken die bis Ende 2020 ausgenutzt werden, waren zum Zeitpunkt des Vorfalls bereits bekannt. Wie sie mit Bitdefender GravityZone in ihrem Unternehmen dem Cyber-Risiko entgegentreten und es verwalten können, erfahren Sie in unserem Workshop.

 

Herbert Mayer Sales Engineer DACH

Workshop: Wie sieht mein Cyber Risk Exposure aus? Und wie kann ein Cyber Security Rating helfen?

17:35 - 18:25

BitSight IT-Sicherheitsbewertung ermöglicht Firmen das IT-Sicherheitsrisiko objektiv zu messen, zu vergleichen und zu mindern. Damit können Cyber Risiken im Hinblick auf die Anforderungen von EU-DGSVO, BAIT/VAIT, TIBER-EU usw. und die Herausforderungen im Security – wie Sicherheitsperformance quantifizieren, Lieferantenrisiko minimieren und Sicherheitslücken schließen – effektiv gesteuert werden.

 

Patrick Steinmetz Sales Manager

Technischer Wettlauf Hacker vs. Unternehmen

18:30 - 19:00

  • Cyber-Sicherheitslage in 2018
  • Was tun, um eigenes Cyber Risiko zu mindern?
  • Welche Kosten entstehen bei einem IT-Sicherheitsvorfall / einer Datenschutzverletzung?
  • Wie helfen Cyber-Versicherungslösungen den Unternehmen?

Sebastian Hess Cyber Risk Executive / C|CISO

ISMS HLS Prozess Steuerung in einem DAX 30 Unternehmen

18:30 - 19:00

  • Standardisierte High Level Structure Process Elemente (HLS)
  • Effizienz & Effektivität durch Verzahnung mit Quality- oder Privacy Management
  • zielgruppengerechte Prozess- / Risiko- / Ergebnis- Kommunikation
  • Prozess KPI & Risiken aus Sicht einer Group Head Quarter Process Managers

Armin Plank ISMS Process Manager

Exklusives Networking Dinner im Spreespeicher

19:30 -

Registrierung im Veranstaltungsbereich

08:30 - 08:50

Fast & Furious - Cyber-Security als wesentlicher Bestandteil von Business Resilience

08:50 - 09:20

  • Aktuelle Bedrohungslage
  • Auswirkungen
  • Vermeidungsstrategie vs. Aktionismus
  • Zero Trust und andere wirksame Schutzmaßnahmen aus dem Akamai Security Portfolio

 

Bernd König Director Product Line Security EMEA
Bernd König Director Product Line Security EMEA

35 Jahre IT-Sec Historie Offizier in der Bundeswehr mit speziellen Hochsicherheitsaufgaben (Elektronischer Kampf). Referent IT-Sicherheit im BMVg für das größte europäische IT-Outsourcing-Projekt HERKULES Operative IT-Sec-Verantwortung als CISO für die Rechenzentren der Bundeswehr im Projekt HERKULES, IBM/BWI Systeme Strategische IT-Sec-Verantwortung HERKULES, Siemens/BWI IT Portfolio Executive ICT Sec Services,T-Systems International Head of New Business & Innovation BU Cybersecurity,T-Systems Executive Consultant Cyber Security, Telekom Security Executive Advisory Evangelist Cyber Security, Telekom Security Pädagogikstudium Bw Zertifizierter IT-Sachverständiger im Ring Deutscher Gutachter CISSP, Certified Information Systems Security Professional (ISC²)

Welche Herausforderungen hat sich edding im Cybersicherheitsbereich gestellt?

08:50 - 09:20

  • Bestandsaufnahme der IT-Landschaft
  • Steigerung End Point Security von 60% auf 100%
  • Identifikation + Beseitigung von Netzwerk-Schwachstellen

 

Marco Stoffers Competence Center Infrastructure Technology

Networking-Gespräche mit Fachkollegen und unseren Partnern

09:30 - 12:00

Workshop: Datenverschlüsselung in der Cloud – Sind Sie sicher, dass Ihre Daten ausreichend geschützt sind?

09:35 - 10:25

Bei der Migration in die Cloud müssen Sensibilität der Daten und rechtliche Ansprüche von Kunden berücksichtigt werden (z.B. aufgrund der DSGVO). Die Verantwortung für diese Daten liegt bei Ihnen – hier setzt der Workshop an, denn Unternehmen müssen die Datensicherheit in der Cloud besonders berücksichtigen, mehr als sie es bislang in herkömmlichen IT Umgebungen getan haben.

Michael Loger Senior Sales Engineer EMEA
Michael Loger Senior Sales Engineer EMEA

Michael Loger ist ein erfahrener IT-Security Experte, der für führende IT-Security-Unternehmen inklusive Tripwire, Intel und Safenet gearbeitet hat. Als anerkannter Referent bei C-Level Veranstaltungen, bietet Loger in seinen Präsentationen eine Fülle an Wissen und Erfahrung. Bei Thales konzentriert sich Loger auf Unternehmen, die in der DACH-Region aktiv sind, um ihre spezifischen Herausforderungen zu verstehen, eine Strategie abzuleiten und ihre Anforderungen an die Datensicherheit zu erfüllen.

Workshop: Managing Multi-Layered Security Stack in the Cloud

10:35 - 11:25

Most enterprises want both protection and performance, but they lack their own cybersecurity resources. In this session, we discuss appropriate technology solutions for B2B E-commerce companies to tackle event the most sophisticated attacks while not compromising on the performance and conversions of their front-end.

 

Thorsten Deutrich VP Sales
Thorsten Deutrich VP Sales

Thorsten hat über 20 Jahre Managementerfahrung in der IT Branche. Thorsten war eine der Schlüsselfiguren als Cotendo von Akamai übernommen wurde. Thorsten ist besonders auf die Bereiche Telekommunikation, CDN, Cloud Computing, Load Balancing, Web Performance, IP Networks, VPN, MPLS, VoIP und IPTV spezialisiert. Dabei kann er auf ein großes und internationales Netzwerk an Technologieanbietern und Unternehmen, die auf den Bereich Kommunikation spezialisiert sind, zurückgreifen.

Michael Steindl Head of Sales Engineering
Michael Steindl Head of Sales Engineering

Nach seinem Informatikstudium arbeitete Michael für verschiedene Softwarefirmen und ISPs als Projektmanager und Consultant. Bei Globaldots ist er für den technischen Support im Bereich der Vertriebsabwicklung zuständig. Zudem entwickelt er neue IT Strategien und betreut internationale Kunden. Sein Hauptziel ist es, die besten Lösungen für die Kunden von Globaldots zu entwickeln, sowie enge Kontakte zu Geschäftspartnern zu pflegen und weiter auszubauen.

Einsatzszenarien und Anforderungen an eine modere PKI- und Key Management Lösung

12:00 - 12:30

  • Einsatzszenario Office
  • Einsatzszenario Industrie 4.0
  • Einsatzszenario IoT

Gerald Richter Geschäftsführer - Head of Research & Development

Strategische Positionierung des Themas Cyber Security im Top Management

12:00 - 12:30

  • Cyber Security Risk Assessments (CSRA)
  • „Gap to Target“-Identifikation
  • Vorschlag und Vorstandsgenehmigung neues Target Operating Model Cyber Security
  • Einrichtung Cyber Security Board (CSB) durch CSO & CIO

Florian Haacke CSO / Head of Group Security
Florian Haacke CSO / Head of Group Security

Seit April 2016 Bereichsleiter Konzernsicherheit innogy SE. Von 2013 - 2016 Leiter Konzernsicherheit RWE AG. Von 2007 - 2013 Leiter Konzernsicherheit METRO AG. Davor sieben Jahre in Sicherheitsmanagement-Funktionen bei Deutsche Post DHL, u.a. verantwortlich für die Sicherheitsstrategie des Konzerns. Masterstudium Security and Risk Management in UK. Stabsoffizier d. R. in der Division Schnelle Kräfte. Ehrenamtliche Tätigkeit als Vorstandsmitglied der Allianz für Sicherheit in der Wirtschaft NRW e.V., Mitglied im Arbeitskreis Cybersicherheit/Wirtschaftsschutz des BDI. Beiratsmitglied im Begleitforschungsprojekt IT Sicherheit in kritischen Infrastrukturen, Dozententätigkeiten u.a. Frankfurt School of Finance & Management und European Business School zum Thema Strategische Steuerung von Corporate Security Organisationen. Herausgeber des Online-Dienstes „www.sicherheitsmelder.de“ des Richard Boorberg Verlages.

Gemeinsames Mittagessen

12:30 - 13:30

Networking-Gespräche mit Fachkollegen und unseren Partnern

13:30 - 15:00

Workshop: Sind Sie in der Cloud? Sicher?!

13:35 - 14:25

Seit Jahren fallen die Prognosen der Analysten für SaaS, PaaS und IaaS sehr euphorisch aus. Die Cloud-Nutzung bringt für Anwender und Unternehmen eine Vielzahl an Vorteilen, aber es gibt nach wie vor Sicherheitsbedenken. Ob IT-gesteuert oder als Schatten-IT – die Cloud-Nutzung lässt sich nicht mehr aufhalten. Wir zeigen Ihnen, wie Sie Public Cloud Services sicher nutzen können.

 

Kristina Vervoort Sales Director Central Europe
Kristina Vervoort Sales Director Central Europe

Menschen und Unternehmen sollen ohne Limitierungen zusammenarbeiten können:
- über verschiedene Apps hinweg
- von jedem Ort der Welt aus
- mit ihren bevorzugten Devices
Und dies sicher!

Aus dieser Überzeugung heraus hat Kristina Vervoort im April 2017 bei Netskope die vertriebliche Verantwortung für Zentraleuropa übernommen und seither ihren Kunden geholfen, ihre Daten in Public Cloud Services zu schützen und Compliance-Anforderungen zu erfüllen.

Vor ihrer Zeit bei Netskope war Kristina Vervoort viele Jahre im Sales- und Channel-Management tätig und zuletzt 6 Jahre bei Cisco Systems für den Bereich Security Sales (D/A/CH) verantwortlich.

Jürgen Seitz Principal Engineer EMEA
Jürgen Seitz Principal Engineer EMEA

Jürgen Seitz, Principal Engineer EMEA, arbeitet bei Netskope Inc. seit Mai 2015 für die Region Central Europa. Zu seinen Aufgaben gehört unter anderem die Akquise von Neukunden, die Ausbildung der Partner, die Erstellung von technischen Konzepten sowie die Betreuung von Teststellung in Rahmen eines PoCs. Vor seiner Zeit bei Netskope war Herr Seitz 11 Jahre bei Juniper Networks im Bereich Pre-Sales tätig und hatte die letzten Jahre die Leitung des Pre-Sales in der Region DACH. Sein Einstieg als diplomierter Ingenieur der Nachrichtentechnik (FH) in den Bereich Security Consulting war im Jahr 2000 bei der Computacenter in München.

Workshop: Der neue Security Layer bei Email und Internetnutzung: Web-Isolation

14:05 - 14:55

Web-Isolation ist eine neue Technologie, die potenziell gefährliche Inhalte gänzlich vom Rechner des Nutzers fernhält, diese in einer gesicherten Umgebung ausführt und dem Nutzer lediglich die Bildinformation anzeigt. Bei Phishing-Sites wiederum können damit sogar Eingaben des Nutzers verhindert werden, wo unautorisiert Inhalte abgeschöpft werden sollen.

 

Morris Becker Manager Enterprise Sales - Germany
Morris Becker Manager Enterprise Sales - Germany

Morris Becker ist seit August 2016 als Vertriebsleiter für die Symantec (Deutschland) GmbH tätig. In dieser Position ist er Mitglied des Managements für das Vertriebsgebiet Central Europe. Ein Schwerpunkt von Morris Becker ist die Entwicklung des Neukundengeschäfts und die Positionierung neuester Security-Technologien. Mit diesem Schwerpunkt war er bereits von 2008 bis 2013 bei der Blue Coat Systems GmbH sehr erfolgreich, die später von Symantec akquiriert wurde. Für dieser Aufgabenstellung wurde ihm ein ambitioniertes und kompetentes Vertriebsteam mit einer umfassenden Security-Expertise zur Seite gestellt. In ähnlichen Positionen war Becker bei traditionsreichen Unternehmen wie Hagenuk und Tiptel tätig, als auch später bei internationalen Unternehmen wie Check Point Software Technologies, aruba Networks und Hewlett Packard Enterprise. Morris Becker begann seine Laufbahn in der IT-Branche 1988 bei der Deutschen Telekom.

Vorgehensmodelle zur Analyse von Risiken für die Produktionsanlagen-IT

15:05 - 15:35

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: • Informationssicherheitsmanagement insbesondere zu den Themen o Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements o Notfallmanagement o Kennzahlen für IT-Sicherheitsmanagement o Kosten-Nutzenanalysen • Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen • Reviewer für die Europäische Kommission von EU – Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld • Dozentin an der Hochschule Bonn-Rhein-Sieg

Ich sehe was, was du nicht siehst

15:05 - 15:35

Wie Sie Ihre Angriffsfläche erkennen und Schwachstellen priorisieren
Wir zeigen Ihnen, wie Sie mit Skybox Security Angriffsvektoren eliminieren, Patch-Prozesse effektiv priorisieren und Unternehmensdaten und -dienste schützen. Unter Einbeziehung sämtlicher Kontextinformationen ermöglicht Ihnen Skybox effektives Schwachstellen-, Bedrohungs- und Firewall-Management sowie umfassendes Compliance-Monitoring.

Jörg von der Heydt Channel Director DACH

Kooperation von privater Wirtschaft und Behörden zur Bekämpfung von Cybercrime

15:40 - 16:10

Dargestellt am Beispiel des G4C e.V. (German Competence Centre against Cyber Crime)

 

 

Nico Schönfeld Leiter der Konzernsicherheit
Nico Schönfeld Leiter der Konzernsicherheit

Der Diplom Betriebswirt und Hauptmann a.D. besitzt militärische Erfahrung als Kompaniechef einer Feldjägerkompanie („Fast Reaction Force“) sowie, durch seine Beteiligung an mehreren Auslandseinsätzen, so zum Beispiel eine mehrmonatige Teilnahme an der ISAF Mission 2003 in Kabul, als „Leader Special Operation & Investigation“. Von 2008 bis 2010 arbeitete er als Protection Head America (Vice President/New York, Wall Street) bei der Deutsche Bank AG. Von 2010 bis 2016 war er als Head of Security Projects (Senior Expert/Düsseldorf) bei der METRO AG tätig. Seit 2016 leitet er die Sicherheitsabteilung der R + V AG in Wiesbaden. Als Leiter Konzernsicherheit (CSO) ist er gemeinsam mit seinem Team verantwortlich für alle Fragen der Sicherheit, des Krisenmanagement und des „Business Continuity Management“ (BCM) im gesamten Konzern.

Seit 2013 ist Schönfeld Lehrkraft am Institut für Kriminalistik. Seine Themenschwerpunkte umfassen u.a. Sicherheit, Prävention und Cyber Security.

Achim Schreiner Kriminalhauptkommissar
Achim Schreiner Kriminalhauptkommissar

Im Polizeidienst seit 1982, davon 18 Jahre in wechselnden Funktionen bei der Landespolizei Hessen. Seit März 2000 im Bundeskriminalamt mit Arbeitsschwerpunkten Auswertung/Ermittlung gegen die organisierte Rauschgift- und Kfz-Kriminalität, Internationale Kooperation Europol, Interpol. Ausgebildeter Finanzermittler. Für das Bundeskriminalamt von 2004 bis 2008 in Portugal und von 2010 bis 2016 in Brasilien als kriminalpolizeilicher Verbindungsbeamter tätig. Seit September 2016 stellv. Sachgebietsleiter im Bereich National Kooperation Cybercrime und Verbindungsperson des BKA im Nationalen Cyber-Abwehrzentrum in Bonn.

Zusammenfassung und Verabschiedung

16:15 -

Mechthild Stöwer Leiterin der Abteilung Security Management
Mechthild Stöwer Leiterin der Abteilung Security Management

Studium der Volkswirtschaftslehre und Informatik an der Technischen Universität Berlin, Diplom Volkswirtin, 1981 Seit 1981 bei verschiedenen IT-Entwicklungs- und Beratungsunternehmen tätig aktuell: Fraunhofer-Institut für Sichere Informationstechnologie (SIT) Leiterin der Fraunhofer SIT Abteilung Security Management Arbeitsschwerpunkte: • Informationssicherheitsmanagement insbesondere zu den Themen o Aufbau und Weiterentwicklung eines standardbasierten IT-Sicherheitsmanagements o Notfallmanagement o Kennzahlen für IT-Sicherheitsmanagement o Kosten-Nutzenanalysen • Entwicklung von Awarenessmaßnahmen, Trainingskonzepten, Durchführung von Seminaren und Schulungen • Reviewer für die Europäische Kommission von EU – Projekten und Projektanträgen im Wesentlichen für IST Projekte im eGovernment-Umfeld • Dozentin an der Hochschule Bonn-Rhein-Sieg

Franz Hoheiser-Pförtner CISO
Franz Hoheiser-Pförtner CISO

Herr Hoheiser-Pförtner ist seit 1993 beim Magistrat der Stadt Wien und verantwortet derzeit im Wiener Krankenanstaltenverbund als Chief Information Security Officer (CISO) die Informationssicherheits-Strategie. Darunter fallen Beratungen zum Informationssicherheits-Management und Informationssicherheits-Überprüfungen sowie zu strategisch wichtigen Themenbereichen, insbesondere ISMS-ELGA, ISMS-E-Health, HEALIX und GovCert (IT-Sicherheit im öffentlichen Bereich in Österreich). Zusätzlich bekleidet er seit 2002 Lehrtätigkeiten an diversen Fachhochschulen in Österreich und ist seit 2011 Vizepräsident der Cyber Security Austria.

Abendevent

Spreespeicher Berlin

Stralauer Allee 2, 10245 Berlin

Der historische Spreespeicher am Berliner Osthafen, unweit von MTV, Universal Music, der Mercedes-Benz Arena sowie der East-Side-Gallery, besticht mit einem einzigartigen Blick auf die wunderschöne Oberbaumbrücke. Die unverwechselbare Architektur des denkmalgeschützten ehemaligen Getreidespeichers blickt auf eine Historie von über 100 Jahren zurück und verleiht dem Gebäude ein individuelles Gesicht.

Ort

Titanic Chaussee Hotel

Chausseestraße 30, 10115 Berlin, Deutschland

Willkommen im Titanic Chaussee Hotel Berlin. Nur wenige Gehminuten von Berlins Mitte entfernt, liegt das Titanic Chaussee Hotel inmitten von Berliner Sehenswürdigkeiten wie dem Naturkundemuseum und der Gedenkstätte Berliner Mauer. Durch den nahegelegenen Hauptbahnhof ist eine gute Anbindung gewährleistet. Zahlreiche Bars, Cafés sowie Galerien und Boutiquen in der näheren Umgebung laden zum Verweilen ein.

Trotz urbaner Lage schlafen Sie ruhig in den 376 elegant eingerichteten Zimmern und starten erholt in den Tag. Die modernen Zimmer sind mit großen Bädern ausgestattet und bieten kostenfreien WLAN-Zugang. Die Küche des Titanic Chaussee Hotels verbindet unter mediterranen Fokus Tradition mit Moderne und besticht mit erlesenen Köstlichkeiten aus der Patisserie. Verteilt auf zwei Etagen bietet Ihnen der 3.000m² große Wellnessbereich einen Indoor Pool, Dampfbad, Sauna sowie einen Fitnessbereich mit modernster Ausstattung.

Weitere Details finden Sie unter www.titanic.com.tr/titanicchausseeberlin/default-de.html

Partner

Nexus ist ein schnell wachsendes schwedisches Unternehmen, das innovative Identity- und Sicherheitslösungen entwickelt. Unsere Technologien sind vielfältig: wir sorgen für die Sicherheit in E-Commerce und Online-Banking, schützen elektronische Services im öffentlichen Sektor, kontrollieren physischen Zugang und digitalen Zugriff und sichern die Kommunikation zwischen Geräten im Internet of Things (IoT).

Sicherheit basiert auf vertrauenswürdigen Identitäten und deren Bereitstellung, Verwaltung und Kontrolle – sowohl in der physischen als auch in der digitalen Welt. Oder anders gesagt: Wenn Sie nicht wissen, wer im Besitz Ihrer Schlüssel ist, dann nützt Ihnen auch das sicherste Schloss nichts.

Wir kümmern uns um vertrauenswürdige Identitäten für Menschen, Software und Geräte. Und das seit 1984. Zahlreiche Organisationen und über 100 Millionen Endanwender weltweit verlassen sich auf unsere Technologien, vornehmlich in der Industrie-Branche, im Bildungs- und öffentlichen Sektor, im Gesundheitswesen, in Energie-, Versorgungs- und Telekommunikationsunternehmen, im Militär und natürlich in der Finanzbranche.

*PKI-basierte Produkte und Dienste*
Es hat sich erwiesen, dass Public Key Infrastructure (PKI) die sicherste und wirtschaftlichste Technologie-Basis für Authentifizierungslösungen, digitale Signaturen und Verschlüsselung ist. Deshalb sind viele unserer Produkte und Lösungen auf Public-Key-Technologie aufgebaut.

*Die Nexus Smart ID Lösung*
Unsere Flaggschiff-Lösung ist Smart ID: Hier haben wir alle unsere Kompetenzen in eine umfassende Standardlösung verpackt. Von der visuellen Identifikation, der starken Authentifizierung, der physischen Zutrittskontrolle, der digitalen Zugriffskontrolle, dem Einsatz digitaler Signaturen, dem Bezahlen bis hin zum Follow-Me-Druck ist alles enthalten – und für Ihre Anwender komfortabel auf einer einzigen Smart ID zusammengeführt.

Die Lösung besteht aus Ihrer Wahl der Identitätsträger (z.B. Sichtausweis, Smartcard, Token, Smartphone, Virtuelle Smartcard uvm.) und der dazugehörigen Software, um die Identitätsträger und Zugangsberechtigungen zu verwalten. So werden Identitäten und Berechtigungen über den gesamten Lebenszyklus zentral und sicher verwaltet – und Sie wissen immer ganz genau, wer welchen Schlüssel hat.

*Engagierte Mitarbeiter und ein globales Partnernetzwerk*
Bei Nexus arbeiten rund 300 Mitarbeiter an 17 Standorten in Europa, Indien und in den USA. Zusätzlich verfügen wir über ein globales Partnernetzwerk, um unseren Kunden die besten Lösungen bieten zu können.

Wir bei Nexus wollen unseren Beitrag für eine sichere Gesellschaft leisten. Unsere Unternehmenswerte prägen unser Handeln: wir kümmern uns, wir entwickeln Innovationen und wir setzen uns ein.

Mehr Informationen finden Sie hier

Die DSGVO verändert den Umgang mit personenbezogenen Daten fundamental, auch die mögliche Rechtsverfolgung stellt Unternehmen und Behörden vor große Herausforderungen.

Nur 3% aller Betroffenen haben bereits einem Plan wie Sie im Mai 2018 Konformität sicherstellen wollen. Dennoch sollten wir die neue Verordnung nicht als Feind betrachten, sondern als Evolutionsstufe im Umgang mit aktuellen Technologien und Prozessen. Schon in der Vergangenheit haben gute Prozesse und neuste Technologien zu entscheidenden Wettbewerbsvorteilen geführt, warum sollte das heute anders sein?

Betrachten Sie mit uns die aktuelle Lage, BestPractice Ansätze zur Umsetzung der DSGVO und technische Ansätze aus der Sicht eines Europäischen Herstellers.

Mehr Informationen finden Sie hier

WinMagic wurde 1997 im kanadischen Toronto gegründet und ist heute in 84 Ländern rund um den Globus tätig. Das Unternehmen zählt zu den Innovationsführern in Sachen Verschlüsselung und Schlüsselverwaltung. WinMagic bietet intelligente Lösungen an, die einfach zu bedienen und verwalten sind.
Die preisgekrönte WinMagic-Lösung SecureDoc schützt Daten dort, wo sie gespeichert sind. So werden Datensicherheitsrichtlinien und Richtlinien für die Schlüsselverwaltung im gesamten Unternehmen für alle Betriebssysteme eingehalten. Tausende Unternehmen und staatliche Organisationen setzen auf SecureDoc, um Geschäftsrisiken zu minimieren, Datenschutzvorschriften einzuhalten und wertvolle Informationen vor unbefugtem Zugriff zu schützen.
WinMagic arbeitet mit zahlreichen international führenden Partnern in den Bereichen Infrastruktur-, Applikations- und Hardware- Technologie zusammen, darunter Lenovo, HP und Landesk um innovative Datensicherheitslösungen auf den Markt zu bringen.
Mehr Informationen finden Sie hier

Gegründet durch Sebastian Schreiber, bis heute Geschäftsführer der SySS GmbH, sind wir seit 1998 ein sehr stark wachsendes Unternehmen für IT-Sicherheit. Wir sind sowohl ein professioneller Ansprechpartner für kleinere und mittlere Unternehmen als auch für Weltkonzerne.

Unser Team ist auf eine Stärke von rund 100 Mitarbeitern angewachsen. Dabei verbinden sich in unserem Team langjährige Erfahrung und aktuelles Wissen.

Bei unseren Projekten können wir so auf einen Pool an Berufserfahrungen sowie umfangreiche technische Kenntnisse zurückgreifen.

Das Feld der neuen Technologie wird beständig erweitert, erneuert und verbessert. Um immer auf dem neusten Stand der Technik und Kenntnis zu bleiben, haben wir ein Team für R&D (Research and Development) eingerichtet und forschen und entwickeln gemeinsam.

Die SySS GmbH bietet Ihre Dienste erfolgreich Unternehmen aller Größen und Sektoren an. Wie viele mittelständische Unternehmen zählen auch über 60 große Unternehmen zu unseren Kunden. Da die Zufriedenheit des Kunden für uns oberstes Gebot ist, bieten wir dem Kunden an, bei der Durchführung der Sicherheitstests persönlich dabei zu sein und so Einblick in unsere Arbeitsweise zu bekommen.

Mehr Informationen finden Sie hier

Die ECOS TECHNOLOGY GMBH bringt langjährige Erfahrungen im Bereich Anbindungen von Standorten und Telearbeitern (WAN, VPN) sowie der Absicherung von IT-Netzwerken mit.
In der Vergangenheit wurden viele Projekte, bis hin zur weltweiten Vernetzung von großen Firmenstrukturen mit über hundert Standorten und Einbindung zahlreicher Tele- und Heimarbeitsplätze, durchgeführt.
Die Summe dieser Erfahrungen sowie die ständige Weiter-Qualifikation der ECOS-Mitarbeiter garantieren Remote-Access-Lösungen nach dem neuesten Stand der Technik.

Mehr Informationen finden Sie hier

Niemand lebt Cyber Security wie F-Secure. Seit 3 Jahrezehnten hat F-Secure Innovationen in Cyber Security vorangetrieben, Zehntausende von Unternehmen und Millionen von Menschen geschützt.

Mit unübertroffener Erfahrung in Endpoint Protection sowie Erkennung und Reaktion, schützt F-Secure Unternehmen und Verbraucher vor Online-Bedrohungen jeglicher Art - von fortschrittlichen Cyberangriffen und Verletzung der Datensicherheit bis hin zu Infektionen mit Ransomware-Trojanern. F-Secures anspruchsvolle Technik vereint die Stärken von Maschine mit dem menschlichen Know-how des weltweit anerkannten Sicherheitslabors für den einzigartigen Ansatz genannt Live Security.

F-Secure's Sicherheitsexperten haben an mehr europäischen Fällen von Cyberkriminalität geforscht, als jedes andere Unternehmen auf dem Markt und ihre Produkte werden auf der ganzen Welt von über 200 Breitband- und Mobilfunkanbietern und tausenden von Wiederverkäufern angeboten.

Mehr Informationen finden Sie hier

Bitdefender bietet wegweisende Security-Lösungen sowie Advanced Threat Protection für über 500 Millionen Nutzer in über 150 Ländern. Das Unternehmen bietet ein umfassendes Portfolio an vielfach ausgezeichneten Lösungen für den Geschäftskundenbereich. Bestätigt wurden die exzellenten Schutzfunktionalitäten unter anderem von Gartner und Frost&Sullivan. Das Unternehmen bekam zuletzt hohe Anerkennung für seine Fortschritte im Bereich der künstlichen Intelligenz, die eine Zero-Day-Erkennung der Wannacry-Ransomware und EternalBlue-Angriffe ermöglichten.

Mehr Informationen finden Sie hier

Mit rund 900 Mitarbeiterinnen und Mitarbeitern an 10 deutschen Standorten unterstützen wir unsere Mandanten dabei, ihre Ziele zu erreichen.

Preisgekrönte technische Expertise ist dazu ebenso wichtig wie das tiefgehende Verständnis, das wir für das Geschäftsmodell, die Branche und die speziellen Anforderungen unserer Mandanten entwickelt haben. Wir entwickeln die maßgeschneiderte Lösung für Ihre unternehmerische Herausforderung.

Anspruchsvolle Unternehmen verdienen ausgezeichnete Partner. Wir freuen uns, dass unsere Kompetenz und das Verständnis für die Belange des Mittelstands in unabhängigen Umfragen und Kundenbefragungen honoriert werden.

Mehr Informationen finden Sie hier

Venafi schützt Maschinen-Identitäten für die weltweit größten Unternehmen. Führende Vertreter der Global 5000 verlassen sich auf Venafi, wenn es um die Sicherung kryptographischer Schlüssel und digitaler Zertifikate geht, die alle Verbindungen und die gesamte Kommunikation zwischen Maschinen autorisieren sowie kontrollieren.

Als ein führendes Unternehmen der Cyber-Sicherheitsbranche ist Venafi technologischer Vorreiter. Wir prägen den Markt für Maschinen-Identitätsschutz, und unsere Orchestrierungsplattform schützt die weltweit größten und sensibelsten Netzwerke. Unsere marktführende Innovation wird durch unser wachsendes Portfolio von 30 Patenten gestützt.

Mehr Informationen finden Sie hier

Brainloop ist der führende Anbieter Cloud-basierter Lösungen für die sichere Zusammenarbeit an vertraulichen Dokumenten. Unsere Lösungen unterstützen die effiziente, digitale und hochsichere Zusammenarbeit sowohl intern als auch mit externen Geschäftspartnern. Angefangen vom Tagesgeschäft mit schützenswerten Informationen über hochsicherheitsrelevante Prozesse in der Vorstands- und Aufsichtsratskommunikation bis hin zu streng vertraulichen M&A-Aktivitäten.

Als einziger Lösungsanbieter speichert Brainloop die Daten ausschließlich in lokalen Rechenzentren in Deutschland, Österreich, der Schweiz und anderen europäischen Ländern. Oder im unternehmenseigenen Rechenzentrum – Administrator- und Provider-Shielding inklusive!

Mehr Informationen finden Sie hier

Netskope ist der führende Anbieter im Bereich Cloud-Security. Die Cloud-Sicherheitsplattform von Netskope ermöglicht mit ihrer patentierten Technologie die kontextorientierte Steuerung der gesamten Cloud-Nutzung im Unternehmen in Echtzeit, unabhängig davon, ob der Zugriff aus dem Unternehmensnetzwerk, remote oder von einem mobilen Gerät aus erfolgt. Dies versetzt die IT-Security Abteilung in die Lage, riskante Aktivitäten zu verstehen, sensible Daten zu schützen, Online-Bedrohungen zu stoppen und auf Vorfälle zu reagieren. Und dies in einer Art und Weise, die den Arbeitsgewohnheiten und -weisen von heute entspricht. Führende Unternehmen weltweit vertrauen auf Netskope - aufgrund granularer Security Policies, führendem Cloud DLP (Data Loss Prevention) und einer beispiellosen Abdeckung verschiedenster Cloud Security Use Cases. Netskope — security evolved.

Mehr Informationen finden Sie hier

Thales eSecurity ist führender Anbieter von fortschrittlichen Datensicherheitslösungen und -services, die überall dort Vertrauen schaffen, wo Daten erstellt, geteilt oder gespeichert werden. Wir stellen sicher, dass die Daten, die Unternehmen und Regierungsbehörden gehören, sowohl gesichert als auch vertraulich behandelt werden, und zwar im Unternehmen selbst, in der Cloud, in Rechenzentren oder Big-Data-Umgebungen, ohne dabei die Unternehmensprozesse einzuschränken. Sicherheit reduziert nicht nur Risiken, sie ist ein Wegbereiter für digitale Initiativen, die mittlerweile unser tägliches Leben durchdringen, wie bei digitalem Geld, bei elektronischen Identitäten, beim Gesundheitswesen, bei vernetzten Fahrzeugen und mit dem Internet der Dinge (IoT) sogar bei Haushaltsgeräten.

Thales bietet alles, was eine Organisation benötigt, um Daten, Identitäten und geistiges Eigentum zu schützen und zu verwalten, sowie regulatorische Konformität herzustellen. Unsere Instrumente hierfür sind Verschlüsselung, erweiterte Schlüsselverwaltung, Tokenisierung, Kontrolle privilegierter Benutzer und Hochsicherheitslösungen. Sicherheitsexperten auf der ganzen Welt verlassen sich auf Thales, wenn es darum geht, die digitale Transformation ihrer Organisation zu beschleunigen. Thales eSecurity ist Teil der Thales Group.

Mehr Informationen finden Sie hier

Fokussiert auf 3 Business Units – Datacenter, Technologies und Security liefern die DTS Unternehmen Lösungsvorschläge, die das Zusammenspiel zwischen Vor-Ort Infrastruktur, Cloud-Lösungen und der Sicherheit von Unternehmensdaten in Einklang bringen.

Wir kennen die komplexen Anforderungen unserer Kunden genau. Als Unternehmen der DTS IT AG ist die DTS Systeme GmbH, mit über 200 Mitarbeitern an 10 Standorten in Herford, Berlin, Bochum, Bremen Hamburg, Hannover, München, Münster, Nürnberg und Wien vertreten.

Seit 1983 bieten wir in diesem Zusammenhang Know-how in der Beratung, Installation und 7x24 Betreuung von Informations- und Kommunikationslösungen und organisieren kritische Teilbereiche oder auch die komplette IT-Infrastruktur unserer Kunden.

IT Security spielt hierbei eine zentrale Rolle, denn Angriffe auf Unternehmensnetzwerke werden immer ausgefeilter und gezielter. Unbekannte Malware und der Wandel hin zu weiterentwickelten, komplexen Angriffen, erfordern eine ganzheitliche Betrachtung des Threat Lifecycles (schützen/aufspüren/beseitigen). Neben der Erstellung von Richtlinien und IT Security Strategien bieten wir Ihnen vollintegrierte Lösungen – sowohl bei Ihnen vor Ort als auch als Managed Service aus unseren eigenen Rechenzentren und unserem 24x7 SOC (Security Operations Center).

Mehr Informationen finden Sie hier

avedos GRC GmbH ist ein international tätiger Softwarehersteller mit 100% Fokus auf GRC Lösungen (Governance-, Risk und Compliancemanagement). Die Softwareprodukte von avedos ermöglichen es, die komplexen Risikomanagement- und Compliance-Anforderungen von mittleren Unternehmen bis hin zu internationalen Konzernen effizient und effektiv abzubilden.
Mehr Informationen finden Sie hier

SECUDE ist ein etablierter, internationaler Anbieter von innovativen IT-Datenschutzlösungen für SAP Kunden. Gegründet als Joint Venture im Jahr 1996 von SAP AG und dem Fraunhofer Institut, pflegte SECUDE von Anfang an eine enge Technologiepartnerschaft mit SAP und wurde zum etablierten Anbieter für Sicherheitslösungen im SAP Markt mit der „Single Sign-On“ Lösung, die 2011 von SAP akquiriert wurde. Mit dem Fokus, Datenschutzprozesse effizient und automatisiert zu gestalten, ohne dabei den Benutzer zu beeinträchtigen, zielt SECUDE auf die Bewahrung der Benutzerfreundlichkeit ab, bei gleichzeitiger Minimierung der Implementierungs- und Betriebskosten.

SECUDE Lösungen genießen das Vertrauen zahlreicher Fortune-500- und DAX-Unternehmen. Mit Niederlassungen in Europa, Nordamerika und Asien unterstützt SECUDE weltweit Kunden bei der Umsetzung ihrer IT-Sicherheitsstrategie.

Mehr Informationen finden Sie hier

Die Cybersecurity Analytics Plattform von Cybereason ist mit dem Ziel entwickelt, Ihr Unternehmen zu schützen.
Unser verhaltensbasiertes Full Stack Hunting System analysiert riesige Datenmengen tiefer als jegliche Lösung im Markt.
Wir sorgen für nie dagewesene Visibilität in Ihre Systeme und versetzen Sie in die Lage dem Angreifer einen Schritt voraus zu sein.

Anti-ransomware | Proactive file-less malware protection | EDR | NGAV

Cybereason automatisiert Ihren Hunt und findet Bedrohungen früher um Investigation und Response Zeiten drastisch zu verkürzen.

Sensoren auf Ihren Endpunkten überwachen Ihre gesamte Landschaft ohne negative Auswirkung auf die Nutzerproduktivität. Nach schnellem Deployment startet unsere Technologie direkt zu hunten - ohne jegliches Regel-schreiben.

Alle Daten der Sensoren werden konstant an die Hunting Engine übertragen. Diese verbindet Aktivitäten aus Vergangenheit und Gegenwart miteinander und entwickelt sich kontinuierlich weiter. Sie nutzt Machine Learning Algorithmen um Verhaltensweisen zu erkennen, die selbst das ausgereifteste Anti-Virus System nicht fängt - inklusive file-less Malware und lateralen Bewegungen innerhalb Ihres Systems. Es verbindet scheinbar nicht zusammenhängende bzw. normal wirkende Vorkommnisse miteinander um das Gesamtbild des Angriffs aufzuzeigen.

Cybereasons eigenentwickelte In-Memory Graphdatenbank ist das Herzstück der Cybereason Hunting Engine.
Diese versorgt um schädliche Tools und Taktiken aufzudecken jeden Endpunkt 24/7 mit Millionen von Fragen pro Sekunde.

Unser Response Interface präsentiert Malicious Operations (Malops™). Sie können hier individuelle Prozesse tief erforschen, herausfinden wie ein Angreifer Zugang bekommt und Bedrohungen gezielt beseitigen. Da Ihr Team weniger Zeit mit Investigation und Response verbringt, können Sie sich auf wertschaffende Tätigkeiten fokussieren und haben Spaß an Ihrer täglichen Arbeit.

Mehr Informationen finden Sie hier

GlobalDots ist seit über 15 Jahren im Bereich der Web-Beschleunigung und in der Sicherheitsbranche tätig. In dieser Zeit sind wir zu einem der weltweit größten unabhängigen Cloud - und Leistungsoptimierungs-integrationspartner geworden und unterstützen die größten Unternehmen mit unserem Know-how bei ihren Webauftritten.
Mehr Informationen finden Sie hier

Rapid7s Mission ist es, einfache und innovative Lösungen für die komplexen Herausforderungen der IT-Sicherheit zu entwickeln.

Wir verstehen die Angreifer besser als jeder andere, und integrieren diese Expertise in unsere Sicherheitssoftware und Dienstleistungen.

Unsere IT-Sicherheitsanalyse Lösungen sammeln und analysieren relevante Sicherheitsdaten und setzen sie in Kontext.
Dadurch können Sie das Gefahrenpotential dramatisch zu reduzieren sowie Kompromittierte Systeme in Echtzeit erkennen.
Im Gegensatz zu herkömmlichen Schwachstellenanalyse- oder Incident Management Tools, bietet Rapid7 Einblick in den Sicherheitsstatus Ihrer Infrastruktur und Nutzer in virtuellen, mobilen, privaten und öffentlichen Cloud- Netzwerken.

Wir bieten umfangreiche Funktionen für Schwachstellenmanagement, Penetrationstests, Endpoint Security Bewertung, sowie Incident Erkennung und Untersuchung - um Ihr Risikomanagement zu optimieren, Compliance zu vereinfachen und Bedrohungen schneller zu stoppen.
Mehr Informationen finden Sie hier

With 2,000 global cyber security professionals and 10 global federated security operations centres, Singtel helps secure enterprises operating in 96 countries with our award-winning cyber security services. Our global cyber security and managed security services company, Trustwave, is a leader in the Gartner MQ for managed security services providers (MSSPs). As a global MSSP, we know that security cannot be an afterthought. That is why our suite of ICT solutions and services are designed with security in mind.

Mehr Informationen finden Sie hier

Empalis bietet seit beinahe 30 Jahren individuelle Lösungen und Services in den Bereichen Middleware & Collaboration, Distributed Systems, System Automation, Storage & Backup und IT Security.
Seit 2018 zählen zudem die Themen Big Data, Analytics und Predictive Analytics sowie die zugehörigen Technologien zu unserem Portfolio. Damit bieten wir ein vollumfängliches Service-Angebot rund um Ihre Daten – von der Speicherung und Sicherung bis hin zur Analyse und Auswertung.
Empalis steht für effiziente Beratung, herausragende Qualität und zukunftssichere Partnerschaft. In miteinander vernetzten Competence Centern arbeiten Spezialisten mit langjähriger Praxiserfahrung und tiefem Hintergrundwissen an besten Lösungen für Ihr Unternehmen.
Die Empalis Consulting GmbH kooperiert mit einer Vielzahl führender Hersteller. Sie sind für uns bewusst gewählte Partner, denen wir umgekehrt durch unsere Spezialisierung einen deutlichen Mehrwert liefern.
Mehr Informationen finden Sie hier

MobileIron ist das Sicherheits-Backbone für digitale Unternehmen und schützt Unternehmensdaten in Apps, Netzwerken und Clouds.

Die MobileIron-Plattform wurde zur Absicherung und Verwaltung von Unternehmensdaten in einer Welt entwickelt, in der Geräte sowohl privat als auch beruflich genutzt werden. Mit der Plattform lässt sich der Schutz von Daten, Content und Identitäten durchsetzen, um den entsprechenden Zugriff auf Daten und Dienste des Unternehmens bereitzustellen. Mit MobileIron kann die IT Unternehmensinformationen absichern, unabhängig davon, wo diese sich befinden. Zugleich kann die IT den Datenschutz der Mitarbeiter gewährleisten.
Mehr Informationen finden Sie hier

ABSOLUTE TRANSPARENZ. ZIELGERICHTETER SCHUTZ.™ Skybox Security stattet Unternehmen mit einem leistungsstarken Arsenal an Sicherheitsmanagement- Lösungen aus, mit denen eine hervorragende Transparenz der Angriffsfläche und ein uneingeschränkter Blick auf Schwachstellenindikatoren erreicht wird. Unsere Lösungen vereinheitlichen Daten durch die Integration mit 90+ Sicherheitsprodukten. Mithilfe von Analyse-, Modell- und Simulationsfunktionen versorgt Skybox Sicherheits-experten mit der Übersicht und dem Wissen, Schwach-stellen und Sicherheitslücken im Kontext der Business-Umgebung zügig zu priorisieren und zu behandeln. Die Effizienz der Betriebsabläufe kann dabei um bis zu 90 Prozent gesteigert werden.
Mehr Informationen finden Sie hier

ExtraHop ist weltweit marktführend im Bereich der Echtzeitanalyse von Datenverkehr (Wire-Data) zum Zwecke von:

• Security Analytics (Sec-Ops)
• Anomalie Erkennung
• Performance Monitoring (IT-Ops)

Wir analysieren die gesamte L2-L7-Kommunikation und bidirektionaler Payload in Echtzeit incl SSL und PFS Entschlüsselung.
Dieser innovative Ansatz der line-rate Paketanalyse liefert eine entsprechende Cross-Tier-Transparenz, Echtzeitanalyse der Anwendungs- und Benutzertransaktionen für Anwendungsperformance, Verfügbarkeit und Sicherheit.

Ohne Agents, ohne Performanceverlust, ohne Aufwand, passiv und out-of-band.

Die ExtraHop Plattform erkennt und klassifiziert Anwendungen, Systeme sowie deren Beziehungen und ordnet sie automatisch zu. Auf diese Weise entsteht auf der Anwendungsebene unmittelbar eine unverzichtbare Transparenz – ohne Agenten, Konfiguration oder sonstigen Aufwand. Dank der Echtzeitanalyse der Anwendungs- und Benutzertransaktionen innerhalb der Netzwerk-, Internet-, Anwendungs-, Virtualisierungs-, Datenbank- und Speicherebene beschleunigt ExtraHop die Fehlersuche, warnt proaktiv vor potenziellen Problemen und bietet IT-Operations-Teams somit die umfassende Transparenz, die sie benötigen, um schnellere und fundiertere Entscheidungen zu treffen.

ExtraHop nimmt hinsichtlich Preis, Leistungsfähigkeit und Funktionalität die Spitzenposition im Bereich IT-Operations-Monitoring ein: Eine einzelne ExtraHop-Appliance ermöglicht einen Durchsatz von bis zu 100 GBit/s und damit die branchenweit schnellste und detaillierteste Analyse. Wofür bisher mehrere Produkte verschiedener Anbieter, installierte Agenten, separate Berichtsserver und separate Speicherung erforderlich waren, ist nun eine passive, All-in-One-Plattform-Lösung verfügbar.

Mehr Informationen finden Sie hier

BitSight transforms how companies manage third and fourth party risk, underwrite cyber insurance policies, benchmark security performance, and assess aggregate risk with objective, verifiable and actionable Security Ratings. The BitSight Security Ratings Platform gathers terabytes of data on security outcomes from sensors deployed across the globe. From our data, we see indicators of compromise, infected machines, improper configuration, poor security hygiene and potentially harmful user behaviors. BitSight’s sophisticated algorithms analyze the data for severity, frequency, duration, and confidence and then map it to a company's known networks, creating an overall rating of that organization’s security performance. These objective ratings, based on externally accessible data, give visibility into a company's security posture over time.

Mehr Informationen finden Sie hier

Symantec Corporation (NASDAQ: SYMC) ist einer der weltweit führenden Anbieter für Cybersicherheit. Symantec unterstützt Unternehmen, die öffentliche Hand und Personen dabei, ihre wichtigen Daten zu schützen – egal, wo diese sich befinden.

Organisationen auf der ganzen Welt bauen auf die strategischen und ganzheitlichen Lösungen von Symantec, um sich vor komplexen Attacken über Endgeräte, Cloud und Infrastrukturen hinweg zu schützen. Gleichzeitig vertrauen mehr als 50 Millionen Personen und Familien weltweit auf Symantecs Norton- und Lifelock-Produktreihen für digitale Sicherheit zuhause und auf all ihren Geräten. Symantec betreibt eines der weltweit größten zivilen Cyber-Intelligence-Netzwerke.
Dadurch ist das Unternehmen in der Lage, frühzeitig die ausgefeiltesten Bedrohungen zu erkennen und entsprechenden Schutz anzubieten.

Symantec

Um Unternehmen aller Größen bei der digitalen Transformation ihrer Geschäftsmodelle zu unterstützen und die Chancen der Digitalisierung für sie nutzbar zu machen, konzentriert sich IBM auf die Wachstumsinitiativen Business Analytics, Cloud Computing und Security. Diese strategischen Felder bilden für IBM sowohl die Basis ihres stetig erweiterten Lösungsportfolios als auch die Grundlage ihrer fortschreitenden Transformation hin zu einem Lösungsanbieter für künstliche Intelligenz (KI)- und Cloud-Plattform-Anbieter.

Innovation bildet dabei den Kern der IBM Strategie seit der Gründung im Jahr 1911. Mit der im Jahr 2014 erfolgten Gründung der IBM Watson Group unterstreicht IBM die Bedeutung von KI für das Unternehmen. IBM versteht darunter eine neue Ära von IT-Systemen, die lernen, argumentieren und in natürlicher Sprache mit den Menschen interagieren können. Das KI-System von IBM – IBM Watson – wurde so konzipiert, dass es auf Basis natürlicher Sprache die Analyse, Bewertung und Interpretation enormer unstrukturierter Datenmengen binnen Sekundenbruchteilen bewältigen kann.
Mehr Informationen finden Sie hier

Leading organizations worldwide count on NetApp for software, systems and services to manage and store their data. Customers value our teamwork, expertise and passion for helping them succeed now and into the future. Since our inception in 1992, NetApp has helped enterprises of all sizes achieve a competitive edge by enabling them to innovate faster and more affordably than their competitors. The key solution from NetApp is OnCommand Insight (OCI). OCI is designed to simplify operational management and rationalization of complex heterogeneous private and public Cloud and virtual IT environments. OCI is the single solution which enables cross-domain, multivendor resource management and analysis across networks, storage, and servers in physical and virtual Environments. It directly aligns business units with IT infrastructure consumption (in cloud as well as physical Environments) OCI management software extends data center automation to the IT infrastructure with its near-real-time, heterogeneous service-level views of the IT service delivery stack. Organizations using OCI can manage the IT infrastructure as an end-to-end IT service. OnCommand Insight service-level information and functionality are available to both storage and server/virtual/Network/Cloud teams and nontechnical storage users, integrating storage into the entire IT service-delivery chain. Unlike traditional storage resource management applications, which are device-centric, OnCommand Insight provides a service view into the infrastructure’s device access paths, redundancy, replication, and performance. Detailed reporting is available out of the box, and via customization, to be relevant to all resource within an organization; from CIO/CFO to storage/VM/server admin. OCI provides operational and business management within enterprise IT environments. It enables the rationalization and optimization of costs; reduces risks; and provides advanced troubleshooting across the multivendor infrastructure of storage, networks, and servers. OCI delivers this through a customizable reporting engine and a web-enabled troubleshooting interface. Top Companies Rely on OCI: The top Fortune 500 Companies, 6 of the top 10 US Retailers, 8 of the top 10 Banks, 5 of the top 10 Insurance Companies, 7 of the top 10 Tech and Service Provider Companies Globally, service providers support more than a billion customers with services built on NetApp. Media companies push the limits of imagination and performance with the help of NetApp. Internet companies keep pace with data growth and demand for new services by using our flexible storage architecture. Gaming companies use NetApp storage to gain first-mover advantage. Banks and financial giants trust NetApp to store, maintain, protect, and serve their business-critical data
Mehr Informationen finden Sie hier

Kooperationspartner

Die Lufthansa Group Partner Airlines offerieren ein globales Streckennetz, das alle größeren Metropolen der Welt miteinander verbindet. Als Airline-Partner bieten die Lufthansa Group Partner Airlines vergünstigte Flugpreise und Sonderbedingungen für Teilnehmer, Besucher, Aussteller, geladene Gäste und Angestellte des Vertragspartners sowie deren Begleitung.
Um Ihre Buchung vorzunehmen, klicken Sie bitte auf
diesen Link und geben den Zugangscode DEZJNBN in das Feld "Angebot für ermäßigte Flüge" ein. Von dort aus werden Sie direkt auf die Online-Buchungs-Plattform geleitet. Automatisch wird Ihnen der ermäßigte Flugpreis angezeigt. Sollten günstigere Aktionstarife verfügbar sein, werden auch diese automatisch angezeigt.
Achtung: Lassen Sie Popups auf diese Website dauerhaft zu, da sich andernfalls das Fenster der Buchungsplattform nicht öffnet.

E-3 ist das unabhängige Magazin für die deutschsprachige SAP-Community. Das Magazin berichtet über betriebswirtschaftliche bis hin zu technischen Aspekten, die den Erfolg eines SAP-Bestandskunden maximieren. E-3 ist das erste B2B-Magazin, das SAP, die SAP-Partner sowie ihr weites Umfeld zum zentralen Thema macht. Trends, Produkte, Dienstleistungen und Strategien rund um SAP werden dargestellt.
Mehr Informationen finden Sie hier

– Die Zeitschrift für Informations-Sicherheit wendet sich an jeden, der im deutschsprachigen Raum bei Unternehmen oder Behörden Verantwortung für die Informationssicherheit trägt. behandelt alle für die Informationstechnik sicherheitsrelevanten Themen. Mehrfach im Jahr gibt es Vergleichstests oder Marktübersichten. Als offizielles Organ des Bundesamts für Sicherheit in der Informationstechnik (BSI) enthält jede das BSI-Forum, in dem BSI-Experten und Gastautoren zu aktuellen Sicherheitsthemen Stellung nehmen. Gratis Probeheft erhältlich unter b.eckert@kes.de
Mehr Informationen finden Sie hier

IT-Security-Profis wenden sich an SearchSecurity.de um Informationen zu erhalten, die sie brauchen um ihre Unternehmensdaten, -Systeme sicher zu betreiben. Wir geben Ihnen Zugriff auf die neuesten News aus der Industrie, Malware-Alarme, neue Hacker-Bedrohungen und -Attacken. Hier ein Vorgeschmack auf das, was Sie auf SearchSecurity.de erwartet: Ratgeber Datenschutz: Worauf Unternehmen und Mitarbeiter achten müssen.
Mehr Informationen finden Sie hier

digitalbusiness CLOUD ist das lösungsorientierte Fachmagazin für den IT-Entscheider in kleineren, mittleren und großen Unternehmen und Organisationen. Das Magazin fungiert im besten Sinne des Wortes als persönlicher Berater und bietet konkrete Unterstützung bei der Bewältigung komplexer Problemstellungen in den Telekommunikations- und Informationstechnologien. digitalbusiness CLOUD ist die Pflichtlektüre all derer, die für die internen und unternehmensübergreifenden Geschäftsprozesse sowie die IT-Infrastruktur in Unternehmen und Organisationen verantwortlich sind. Dazu zählen Geschäftsführer, CEOs, CIOs, das obere Management sowie IT-Leiter und Prozess-Verantwortliche. Dabei löst digitalbusiness CLOUD den Widerspruch auf zwischen dem akuten Lösungsbedarf für aktuelle Tagesthemen, zukunftsgerichteter strategischer Arbeit sowie dem Informationsbedarf für die erfolgreiche Führung des Unternehmens, indem alle drei Bereiche ganzheitlich im Heft miteinander verbunden sind. Hierzu bietet das Fachmagazin eine Strukturierung, die die Schwerpunkte lösungsorientiert in Branchen, Business Solutions, IT-Solutions und strategischen Partnerschaften präsentiert und so Inhalte für den Leser anschaulich vermittelt.
Mehr Informationen finden Sie hier

Das e-commerce Magazin ist die Pflichtlektüre all derer, die im Internet werben, suchen, auswählen, kaufen und bezahlen möchten – kurz: einen Handel von Dienstleistungen und Produkten im Internet abwickeln wollen. Unser Blickwinkel ist dabei die Sales- und Marketingperspektive, denn wir wollen unsere Leser schließlich dabei unterstützen, mit Hilfe digitaler Transaktionen Geld zu verdienen. * Die Redaktion des e-commerce Magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über aktuelle Trends, Strategien, Anwendungen und Lösungen des E-Commerce - sowohl im lokalen, nationalen als auch globalen Umfeld. * Das e-commerce Magazin gibt praktische Hilfestellung bei der Auswahl, Einführung, beim Betrieb und bei der Weiterentwicklung von E-Commerce-Lösungen/Systemen, die bei der Abwicklung, beim Handeln von und mit Dienstleistungen und Produkten über das Internet helfen. * Wichtige Aspekte sind die Kosten- und Profitorientierung vor dem Hintergrund des jeweiligen Marktumfeldes. * Technologiethemen werden vom e-commerce Magazin auf verständlichem Level behandelt und dienen dazu, die Kommunikation und das Verständnis zwischen IT-Abteilung, ob intern oder extern, und Business-Entscheidern zu fördern.
Mehr Informationen finden Sie hier

The Hundert will jene Menschen verbinden, die sich für das Berliner Startup-Ökosystem interessieren und damit involviert sind. Es war schon immer die Vision ein kostenloses Magazin zu publizieren, welches sowohl inhaltlich als auch in der Produktion hochqualitativ ist und die inneren Abläufe dieses Umfelds zugänglich macht.
Mehr Informationen finden Sie hier

OBJEKTspektrum liefert zuverlässige Hintergründe, Trends und Erfahrungen zu Software-Management, -Architektur und -Engineering. Es informiert, wie mit Hilfe moderner Softwaretechnologie technische und finanzielle Vorteile realisiert werden können. Online Themenspecials ergänzen das Heft regelmäßig.
Mehr Informationen finden Sie hier

Beim eStrategy-Magazin handelt es sich um ein kostenloses Web-Magazin, das interessante Themen rund um E-Commerce, Online-Marketing, Webentwicklung, Projektmanagement, Mobile sowie rechtliche Aspekte im Internet beleuchtet. Das Magazin wird von der Internetagentur TechDivision quartalsweise herausgegeben und informiert über aktuelle Themen, die für den Erfolg im Web entscheidend sind. Das eStrategy-Magazin kann unter www.estrategy-magazin.de kostenfrei heruntergeladen werden.
Mehr Informationen finden Sie hier

IT-Schulungen.com ist das Education Center der New Elements GmbH. Es ist einer der führenden, herstellerunabhängigen Anbieter von IT-Seminaren und Schulungen und deckt mit seinem Schulungssortiment die komplette Bandbreite der IT-Welt ab. IT-Schulungen.com ist langjähriger ausgezeichneter Microsoft Learning Partner, Partner der Linux Foundation, Linux Professional Institute (LPI) Partner und offizieller Mongo DB Partner. Das Kompetenz-Portfolio von IT-Schulungen.com umfasst mehr als 2.000 unterschiedliche Themen. Alle Themen werden in den Seminararten öffentliche Schulung, Inhouse Schulung und individuelle Firmenschulung angeboten. Hinzu kommen Einzelchoachings, individuelle Beratungsleistungen direkt in den Fachprojekten, sowie individuell erstellte Lernkonzepte und online-Trainings. Seit über 15 Jahren ist IT-Schulungen.com der ausgewählte Partner für professionelle IT-Weiterbildung für Bundes- und Landesbehörden, Forschungsinstitute, sowie Klein- und Mittelständische Unternehmen und Global Player. Neben klassischen IT-Themen hat IT-Schulungen.com eine spezielle Expertise in den Bereichen Big Data, Cloud, CRM-Systeme, Business Intelligence und Online-Marketing und ist damit der Weiterbildungsspezialist im Bereich „Digitale Transformation“.
Mehr Informationen finden Sie hier