IT & Information Security
26. / 27. November 2019

IT-Security ganzheitlich gedacht: Wie Cloud, ML und AI unterstützend wirken können

Durch das Internet of Things und 5G in Verbindung mit KI wächst eine neue Cybercrime-Dimension heran. Ein hundertprozentiger technischer Schutz ist damit fast nicht mehr möglich. Und so müssen sich Unternehmen verstärkt auch den Themen Mitarbeiter-Awareness und Cyberplanspiele widmen sowie einen strukturierten Plan für das Krisenmanagement für den Fall der Fälle entwerfen und verinnerlichen.
Dass dabei der technische Schutz trotzdem perfektioniert werden muss, steht außer Frage. Dementsprechend ist eine Optimierung von ISMS & SIEM dringend notwendig. Wie aber lässt sich eine sinnvolle Roadmap entwickeln und wie werden dabei AI, ML und die Cloud optimal zum Schutz der eigenen Daten und Infrastrukturen eingesetzt?

Welche Herausforderungen auf Sie zukommen, möchten wir anhand von Case Studies und Diskussionsforen näher beleuchten. Welche Schritte haben die Verantwortlichen heute zu gehen, um die Entwicklung in Ihrem Sinne, für das Beste des Unternehmens, zu beeinflussen?

Kernthemen

  • Ransomware Attacken: Was machen, wenn es passiert ist?
  • Neurobiologische Fallstricke: Warum machen Menschen sicherheitsrelevante Fehler?
  • IT/Information Security Training: Cyber Range-e
  • KI in IT- und Informationssicherheit
  • IoT Security / Industrial IT Security
  • Perimeter Sicherheit
  • Predictive Security
  • Cyber Security und Business Resilience
  • Cloud Security
  • Hacker / Startup Session
  • Security Nachwuchs / Recruiting
  • Security Metrics
  • ISMS im Konzern
  • ISMS im Mittelstand
  • Security in Agilen Projekten
  • Cyberwar
  • Awareness
  • Sicherheitskooperation Wirtschaft-Behörden-Politik

Teilnehmerkreis

  • CISO / LeiterIn IT Security
  • Leitende IT Security ManagerInnen mit Budgetverantwortung

Referenten

Übersicht der Referenten


Axel Bock Bereichsleiter IT

Axel Diekmann Head of Sales

Dr. Klaus Höffgen Chief Digital Officer

Ivo Ikic Regional Sales Manager

Yunus Karakaya Customer Success Manager

Ulf Kliche Enterprise Sales Manager

Helge-Karsten Lauterbach CIO

Carsten Maceus PreSales Consultant

Alexandros Manakos Head of Cyber Security

Tim Meggert Founder

Andreas Müller Regional Director DACH

Marc Paczian Leitender Solution Architect

Dr. Jan Remy CISO

Prof. Dr. Matthew Smith Professor für Usable Security and Privacy

Marius Staggenborg Group Security/Cyber Resilience

Stefan Vielhauer Key Account Manager

Detlev Weise Managing Director KnowBe4 DACH

Stefan Wittjen CISO

Agenda

Registrierung

08:30 - 09:00

Eröffnung durch die Vorsitzenden

09:00 - 09:10

Alexandros Manakos Head of Cyber Security
Harald Wenisch Sprecher der IT Security ExpertsGroup der Wirtschaftskammer Österreich
Harald Wenisch Sprecher der IT Security ExpertsGroup der Wirtschaftskammer Österreich

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager. Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten. Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

KEYNOTE: Thesen und Gedanken: Investment in Abwehr oder Fast Recovery?

09:10 - 09:40

  • Security Prozesse
  • Datenmodelle für die Zukunft
  • Komplettschutzszenarien
  • Erkennung

Helge-Karsten Lauterbach CIO

Expertenvortrag: Wie AI das Sicherheitsniveau erhöht und gleichzeitig die Kosten eindämmt

09:10 - 09:40

  • Netzwerkanalyse – warum?
  • Sicherheit in Zeiten von IoT und 5G
  • Zeitersparnis durch „intelligente“ Software
  • Sicherheitsniveau und Kosten

Axel Diekmann Head of Sales
Andreas Müller Regional Director DACH

Cyber Threats und Risk Perception - welche Risiken gibt es und wie nehmen wir sie wahr? Ein kleiner Ausflug in die Welt der Unsicherheit.

09:45 - 10:15

Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz
Volker Kozok Oberstleutnant BMVg R II Referent Rechtspflege, Sicherheit, Datenschutz

Oberstleutnant Kozok arbeitet als technischer Referent im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen.

Die Cloud ist eine Notwendigkeit für moderne Cybersecurity

09:45 - 10:15

  • Wie die Digitalisierung die Security beeinflusst
  • Was das für eine moderne Architektur bedeutet
  • Warum die Cloud dafür eine absolute Notwendigkeit ist

Roger Halbheer Chief Security Advisor EMEA
Roger Halbheer Chief Security Advisor EMEA

Roger Halbheer is Chief Security Advisor for Microsoft covering Switzerland, Germany, and Austria. In this role, he acts as a trusted advisor to C-level executives in the commercial and private sectors and has established relationships with industry leaders, security communities and government and intelligence agencies across the world. Roger is a regular speaker at industry events and has worked with national and international print and broadcast media both to represent Microsoft and provide expert comment on security issues.

Before re-joining Microsoft in 2018 he was a Managing Director for Accenture Security working in the Austria, Switzerland, Germany region and additionally responsible for the global cybersecurity alliance between Accenture and Microsoft.

Until 2015 he was the Head of Group Security (Chief Security Officer) at Swisscom. He was responsible for the security strategy of the overall Swisscom Group in close collaboration with the group’s companies.

Before, Roger was Microsoft’s Worldwide Chief Security Advisor. He joined Microsoft as the Chief Security Advisor Switzerland and was promoted to Chief Security Advisor Europe, the Middle East and Africa (EMEA) in 2007. From 2010, Roger led Microsoft’s worldwide team of Chief Security Advisors who work with national organizations – including governments, law enforcement and intelligence agencies – on information technology issues and strategies.

A Swiss national, Roger holds a Master of Computer Science degree from the Federal Institute of Technology in Zurich and is a Certified Information System Security Professional (CISSP). He lives in Zurich and is married with two sons.

Kaffeepause

10:15 - 10:30

Mehr als "nur" Security: Schwachstellen-Management im internationalen Hightech-Unternehmen

10:30 - 11:00

  • Identifizierung von Assets und Abbildung der Organisationsstruktur
  • Integration von Vulnerability Management in IT-Landschaft und Prozesse
  • Automatisierung der Scan-Vorgänge und der Nachbearbeitung
  • Nutzen des Vulnerability Managements über Security hinaus

Steffen Siguda Corporate InfoSec Officer (CISO) - CISSP Datenschutzbeauftragter - CIPP/E
Steffen Siguda Corporate InfoSec Officer (CISO) - CISSP Datenschutzbeauftragter - CIPP/E

Mr. Siguda is globally responsible for Information Security in the OSRAM group since the spin-off of OSRAM from Siemens Group in July 2013.
In this role, he maintains governance and leads a global organization with InfoSec contact persons at all OSRAM locations, also oversees all technical security operations of the company (firewall, virus protection, application security).
OSRAM addresses Information Security threats not only in the technical area, so great emphasis is placed on training and awareness for years. In particular, with global awareness tests significant success has been achieved that pay off in the regular defense of partially highly complex social engineering attacks.
Since OSRAM is following a “Cloud first” approach, current focus is on cloud security, zero trust concepts and document centric approaches, e.g. Digital Rights Management based protection.
For optimal integration of Information Security into the application landscape of the company Mr. Siguda also works as a Data Protection Officer of OSRAM GmbH on one hand and as security responsible on the other hand.
Before the commitment in Information Security / Privacy, after studying computer science at the TU Munich Mr. Siguda was involved in several IT topics like building an enterprise-wide network or establishing a customer Extranet based on SAP CRM.

secunet edge – Protect. Connect. Detect. Maschinensicherheit in IIoT & Industrie 4.0

10:30 - 11:00

  • Bedrohungen und Schutzanforderungen vernetzter Maschinen (Compliance)
  • Sichere Konnektivität für interne und externe Dienste (IoT Plattformen, u.a.)
  • Erkennen von Anomalien in Datenverbindungen in der Maschinenkommunikation

Torsten Redlich Stellvertretender Divisionsleiter
Torsten Redlich Stellvertretender Divisionsleiter

Torsten Redlich ist seit 2007, mit einer zwischenzeitlichen Tätigkeit für die KPMG AG von 15 Monaten, für die secunet AG tätig und leitet als stellvertretender Divisionsleiter die Abteilungen Projekte und Vertrieb. Er verfügt über mehr als 7 Jahre Erfahrung in der Beratung zum Thema Informationssicherheit und über 5 Jahre Erfahrung in der technischen Planung und dem Betrieb einer IuK-Infrastruktur einer obersten Bundesbehörde. In den letzten Jahren unterstützte er die öffentliche Verwaltung und Unternehmen der Industrie und Wirtschaft in ganzheitlichen Fragestellungen zum Aufbau von Informationssicherheitsmanagementsystemen (ISMS), IT-Security in geschäftskritischen Prozessen und Sicherheitsmanagement in Kritischen Infrastrukturen.

Kommunale IT-Sicherheit

11:05 - 11:35

  • Perimeterschutz: SSL-Analyse
  • Landesamt für Sicherheit in der Informationstechnik (Bilanz zwei Jahre seit Gründung)

Dr. Jan Remy CISO

Erfolgreicher Umgang mit globalen Datenschutzrisiken - ein Wegweiser für Information Security Teams

11:05 - 11:35

Die DSGVO hat die Art und Weise verändert, wie Information Security Teams über Datenschutz-Risikomanagement denken, und ist seit ihrer Geltung der Katalysator für bahnbrechende neue Gesetze in Brasilien, Indien Kalifornien und anderen Jurisdiktionen. In dieser Sitzung analysieren wir die Anforderungen und die Bedeutung der DSGVO und der anderen neuen Datenschutzbestimmungen für InfoSec Teams. Wir zeigen Ihnen, wie Sie Datenschutzrisiken in der Praxis bewältigen und wie das Datenschutzmanagement in das gesamte Sicherheits-Ökosystem des Unternehmens passt.

Robert Sindlinger Privacy Consultant
Robert Sindlinger Privacy Consultant

Robert Sindlinger verantwortet heute als Datenschutzexperte das deutsche und österreichische Kundenportfolio der OneTrust Ltd. Der studierte Betriebswirtschaftler (Master of Science, LMU) beschäftigt sich seit vielen Jahren mit dem Austausch von sensiblen Daten im Zusammenhang mit softwarebasierten Lösungsansätzen. Er begleitete bereits diverse Unternehmen erfolgreich bei der praktischen Umsetzung der Datenschutz-Grundverordnung sowie bei weiteren globalen Datenschutzgesetzen.

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal

11:40 - 12:40

Workshop: Für den Anwender - Abwägung von Anwenderfreundlichkeit und IT-Security

11:45 - 12:35

Marc Paczian Leitender Solution Architect

Workshop: Vorstellung der wissenschaftlichen Studie: „Alarmstufe Rot – Wenn Cybersecurity aus dem Ruder läuft“

11:45 - 12:35

Morris Becker Sales Director
Morris Becker Sales Director

Morris Becker ist seit August 2016 als Vertriebsleiter für die Symantec (Deutschland) GmbH tätig. In dieser Position ist er Mitglied des Managements für das Vertriebsgebiet Central Europe. Ein Schwerpunkt von Morris Becker ist die Entwicklung des Neukundengeschäfts und die Positionierung neuester Security-Technologien. Mit diesem Schwerpunkt war er bereits von 2008 bis 2013 bei der Blue Coat Systems GmbH sehr erfolgreich, die später von Symantec akquiriert wurde. Für dieser Aufgabenstellung wurde ihm ein ambitioniertes und kompetentes Vertriebsteam mit einer umfassenden Security-Expertise zur Seite gestellt. In ähnlichen Positionen war Becker bei traditionsreichen Unternehmen wie Hagenuk und Tiptel tätig, als auch später bei internationalen Unternehmen wie Check Point Software Technologies, aruba Networks und Hewlett Packard Enterprise. Morris Becker begann seine Laufbahn in der IT-Branche 1988 bei der Deutschen Telekom.

Gemeinsames Mittagessen

12:40 - 13:40

PODIUMSDISKUSSION: Security-Strategie, Innovative Lösungen, IOT und KI in der IT Security

13:40 - 14:40

Prof. Dr. Matthew Smith Professor für Usable Security and Privacy
Dr. Jan Remy CISO
Helge-Karsten Lauterbach CIO
Harald Wenisch Sprecher der IT Security ExpertsGroup der Wirtschaftskammer Österreich
Harald Wenisch Sprecher der IT Security ExpertsGroup der Wirtschaftskammer Österreich

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager. Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten. Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Marc Wilczek Geschäftsführer
Marc Wilczek Geschäftsführer

Marc Wilczek ist als Geschäftsführer bei Link11 für die strategische Geschäftsentwicklung im In- und Ausland, Wachstumsinitiativen sowie für Marketing und Vertrieb verantwortlich. Neben Managementfunktionen innerhalb des Deutsche Telekom Konzerns war er zuvor als Senior Vice President Asien-Pazifik/Lateinamerika/Naher Osten und Afrika beim eHealth-Konzern CompuGroup Medical tätig und leitete u.a. das Asiengeschäft beim IT-Sicherheitsexperten Utimaco Safeware (heute Sophos).

Sergej Dechand CEO / Co-Founder
Sergej Dechand CEO / Co-Founder

Sergej Dechand ist Co-Founder und CEO bei der Code Intelligence GmbH in Bonn. Das Unternehmen hat seit seiner Gründung 2018 namhafte Kunden gewinnen können und somit bewiesen, wie Technologien aus der Wissenschaft (Universität Bonn) in die Wirtschaft übertragen werden können. Sergej Dechand ist Experte für Usable Security und verfügt über 10 Jahre Erfahrung in den Bereichen Softwareentwicklung, Software-Testing, IT-Sicherheit sowie wissenschaftlichem Publizieren. Bevor Sergej 2017 mit seinen Co-Foundern die Code Intelligence GmbH gründete, arbeitete er als externer IT-Security-Consultant und als Projektmanager im Fraunhofer FKIE. Sergej Dechand studierte an der Technischen Universität Braunschweig und schloss das Studium mit dem Master of Science ab. Er ist zudem seit 2013 als wissenschaftlicher Mitarbeiter an der Universität Bonn tätig.

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal

14:45 - 16:15

Cyber Range-e: Trainieren für den Ernstfall in realen Umgebungen

16:20 - 16:50

  • Abwehrtraining-Fuck-UP-Anekdoten: Zum Glück war es eine Übung
  • Wie Sie sich für den Ernstfall wappnen können damit es Ihnen nicht im realen Betrieb passiert
  • Cyberangriffsszenarien, Zielgruppenausrichtung, Trainingsumgebung & Kollaboration

Marius Staggenborg Group Security/Cyber Resilience

ine neue Ära der Cyber-Bedrohungen: Der Übergang zu selbstlernenden, selbstverteidigenden Netzwerken

16:20 - 16:50

  • Einsatz von Maschinellem Lernen und KI-Algorithmen zur Abwehr fortgeschrittener, noch nie existierende Cyber-Bedrohungen
  • Wie neue Immunsystem-Technologien es Ihnen ermöglichen, neu auftretenden Bedrohungen vorzubeugen und die Reaktionszeit von Vorfällen zu verkürzen
  • Wie Sie eine 100-prozentige Transparenz Ihres gesamten Unternehmens, einschließlich Cloud-, Netzwerk- und IoT-Umgebungen erreichen

Richard Schönfelder Account Manager DACH
Richard Schönfelder Account Manager DACH

Senior Cyber Security Manager Richard Schönfelder arbeitet als Senior Cyber Security Manager bei Darktrace. Er gehört zu dem sehr dynamischen DACH-Team und hat eine wichtige Rolle bei der Etablierung der Darktrace Präsenz auf dem deutschen Markt gespielt. Mit seinem Background in International Management Consulting und Strategy hat er sich als wertvoller Ansprechpartner für Darktrace Kunden in verschiedenen Branchen erwiesen und hilft diesen bei der Erkennung und adäquaten Bekämpfung von Cyber-Bedrohungen.

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal

16:55 - 18:25

Workshop: Endpoint Live Hacking: Angriff und Abwehr

17:30 - 18:20

Carsten Maceus PreSales Consultant
Yunus Karakaya Customer Success Manager

Workshop: Wie CISOs Cyber Resilienz neu denken – im Spannungsfeld von Bedrohungslage, Automation und Faktor Mensch

17:30 - 18:20

Marc Wilczek Geschäftsführer
Marc Wilczek Geschäftsführer

Marc Wilczek ist als Geschäftsführer bei Link11 für die strategische Geschäftsentwicklung im In- und Ausland, Wachstumsinitiativen sowie für Marketing und Vertrieb verantwortlich. Neben Managementfunktionen innerhalb des Deutsche Telekom Konzerns war er zuvor als Senior Vice President Asien-Pazifik/Lateinamerika/Naher Osten und Afrika beim eHealth-Konzern CompuGroup Medical tätig und leitete u.a. das Asiengeschäft beim IT-Sicherheitsexperten Utimaco Safeware (heute Sophos).

Herausforderungen und Veränderung eines klassischen ISMS in agilen Organisationen

18:30 - 19:00

  • Welche Prozesse verändern sich
  • Wie verändert sich die Arbeitsweise und die Anforderungen an Mitarbeiter
  • Welche Herausforderungen müssen bewältigt werden
  • Wie sind wir vorgegangen

Andrea Schröder Information Security Officer Lidl Digital
Andrea Schröder Information Security Officer Lidl Digital

Andrea Schröder ist bereits seit über 10 Jahren in der IT-Branche tätig. Zunächst in der Finanz- und Versicherungsbranche im Bereich IT-Risikocontrolling und seit 2016 in der Schwarz Gruppe.
Als Information Security Officer für den Geschäftsbereich Lidl Digital, zu dem die Onlineshops von Lidl und die Lidl Reisen Portale gehören, behält sie den Gesamtüberblick über Anforderungen von IT und Business und erarbeitet Security Lösungen auf Basis des Risikolevels des Unternehmens.

Vom digitalisierten Krankenhaus zu „Papier und Bleistift“ und zurück – Lessons Learned 3 Jahre nach dem Cyberangriff auf das Lukaskrankenhaus

18:30 - 19:00

  • Was ist eigentlich passiert?
  • Wie funktionierte das Krisenmanagement?
  • Welche strategischen Veränderungen gibt es bei Tools und Prozessen?
  • … und immer wieder im Fokus: Mitarbeiter-Awareness

Dr. Klaus Höffgen Chief Digital Officer

Abfahrt zum Networking Dinner in der Alten Turnhalle Berlin

19:20 -

Registrierung

08:00 - 08:30

IT SECURITY START-UP-SESSION

08:30 - 09:00

Start-Ups bringen ihre Ideen & Innovationen auf die Bühne – mit Code Intelligence, Fryd u.a.

Sergej Dechand CEO / Co-Founder
Sergej Dechand CEO / Co-Founder

Sergej Dechand ist Co-Founder und CEO bei der Code Intelligence GmbH in Bonn. Das Unternehmen hat seit seiner Gründung 2018 namhafte Kunden gewinnen können und somit bewiesen, wie Technologien aus der Wissenschaft (Universität Bonn) in die Wirtschaft übertragen werden können. Sergej Dechand ist Experte für Usable Security und verfügt über 10 Jahre Erfahrung in den Bereichen Softwareentwicklung, Software-Testing, IT-Sicherheit sowie wissenschaftlichem Publizieren. Bevor Sergej 2017 mit seinen Co-Foundern die Code Intelligence GmbH gründete, arbeitete er als externer IT-Security-Consultant und als Projektmanager im Fraunhofer FKIE. Sergej Dechand studierte an der Technischen Universität Braunschweig und schloss das Studium mit dem Master of Science ab. Er ist zudem seit 2013 als wissenschaftlicher Mitarbeiter an der Universität Bonn tätig.

Tim Meggert Founder
Eric Flury Business Development Manager
Eric Flury Business Development Manager

Während seines Geographiestudiums hat Eric die große Neugier gepackt. Um die weite Welt zu entdecken, wandte er sich den Human Resources zu, was ihm ermöglichte, in der Schweiz, Deutschland, Schweden, Spanien und Italien zu leben und zu arbeiten.

Eric ist fasziniert von der Vielfalt an Orten und Menschen und ihrer Art und Weise, sich individuell weiterzuentwickeln und ihr Können und Wissen in Unternehmen einzubringen. Da es schon lange zu seinen Aufgaben gehört, Mitarbeiter weiterzubilden, hat er selbst mehrere Lernutensilien entwickelt.

In Zeiten der Digitalisierung ist es für Eric selbstverständlich, dass er sich auch dem E-Learning zugewandt hat. Seiner Meinung nach fehlten bislang jedoch noch zwei wichtige Elemente zum Erfolg, weshalb die meisten Mitarbeiter zu wenig von Weiterbildungen profitieren: nämlich ein spielerischer Aspekt, gemischt mit einem Quäntchen Wettkampf. Als er zum ersten Mal ein Serious Game spielte, war es Liebe auf den ersten Blick – die er nun mit seinen Kunden teilen möchte.

Erkennen von gerade aktiven Cyber-Attacken in Echtzeit – NextGeneration SIEM

08:30 - 09:00

  • Cyber Attacken, Diebstahl oder Wettbewerbsspionage
  • Erpressung mit RansomWare
  • NextGen SIEM mit Hilfe von KI

Ivo Ikic Regional Sales Manager
Ulf Kliche Enterprise Sales Manager

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal

09:05 - 10:05

Workshop: Endpunkt-Security der Zukunft: Antivirus ist nicht genug - CrowdStrike GmbH

09:10 - 10:00

Modernes Identity Management für die innovative Gesundheitsfamilie

10:05 - 10:35

Axel Bock Bereichsleiter IT

Establishing a Cyber Security Operations Center

10:05 - 10:35

u.a.

  • Die wichtigsten zu berücksichtigen Schlüsselfaktoren beim Aufbau eines Cyber Security Operations Center
  • Suche der richtigen Mitarbeitern und Wandlung der Bewerberlage der letzten Jahre
  • Stolpersteine die vermieden werden können
  • Security Information and Event Management (SIEM)
  • Data Leakage Prevention
  • Privileged Access Monitoring

Alexandros Manakos Head of Cyber Security

Kaffeepause

10:35 - 11:00

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal

11:00 - 12:30

Workshop: Ihre letzte Verteidigungslinie - Der Mensch als Risiko- und Sicherheitsfaktor im Kontext von Cybersecurity

11:35 - 12:25

Detlev Weise Managing Director KnowBe4 DACH

Workshop: Informationssicherheit durch Mindestberechtigungsprinzip und Funktionstrennung

11:35 - 12:25

Stefan Vielhauer Key Account Manager

Ein integriertes Vorgehensmodell zur Planung und Umsetzung eines ISMS am Beispiel eines Medien- und Technologieunternehmens

12:30 - 13:00

  • Implementierung des ISMS nach ISO/IEC 27001:2013
  • Herausforderung diversifizierte Geschäftsmodelle
  • Synergien zu vorhandenen Systemen und Prozessen
  • zusätzliche Anforderungen der internen und externen Compliance

Michael Schmid Senior Information-Security Expert Corporate Audit, Risk & iSecurity
Michael Schmid Senior Information-Security Expert Corporate Audit, Risk & iSecurity

Michael Schmid ist stellvertretender CISO der Hubert Burda Media Holding KG und verantwortet die Steuerung und das Management der Informationssicherheit des Konzerns. Die Themen Enterprise-, IT- und Informationssicherheits-Risiko- Management sowie Datenschutz werden ebenfalls in seiner Abteilung konzernweit verantwortet. Ferner ist er Gründer und Mitglied des Vorstandes der AUDEG - Deutsche Auditoren eG.

Establishing a Cyber Security Operations Center (Fortsetzung)

12:30 - 13:00

Alexandros Manakos Head of Cyber Security

Gemeinsames Mittagessen

13:00 - 14:00

NETWORKING - Individuelle Networkinggespräche mit Fachkollegen und Partnern auf Basis der Kontaktwünsche aus unserem Veranstaltungsportal

14:00 - 15:30

Krisenresilienz in Cybervorfällen

15:35 - 16:05

  • Aktuelle Entwicklungen und Trends
  • Best Practices anhand von Beispielen in Österreich
  • Chancen und Wettbewerbsvorteile im betrieblichen Krisenmanagement

Harald Wenisch Sprecher der IT Security ExpertsGroup der Wirtschaftskammer Österreich
Harald Wenisch Sprecher der IT Security ExpertsGroup der Wirtschaftskammer Österreich

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager. Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten. Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Evolutionary Vulnerability – warum wir Fehler machen (müssen)

15:35 - 16:05

  • Sind wir evolutionär so geprägt?
  • Wie muss sich die Usability und die Alarmierung ändern, um besser wahrgenommen zu werden?
  • Umgang mit Fehlern

Jörg Fielenbach Senior IT Security Architect
Jörg Fielenbach Senior IT Security Architect

Jörg Fielenbach (52), Diplom-Biologe, Applikationsentwickler
Bei der BWI GmbH seit 2018 als Senior IT-Architect für Sicherheitskonzepte im Rahmen der Servicebereitstellung für Bundeswehr und Bundesbehörden tätig. Davor mehrere Jahre Sicherheitsverantwortlicher bei der Aktion Mensch e.V. Besonderes Interesse an der Erforschung der Mensch-Technik Interaktion, den evolutionsbiologischen und psychologischen Ursachen für Anwenderverhalten, den daraus resultierenden Sicherheitsbedrohungen und deren Minderung. Themenschwerpunkte: BSI Grundschutz, ISO 27001, ISMS, KI, SIEM.

KRITIS: Implementierung eines ISMS im größten kommunalen Krankenhauskonzern Deutschland

16:10 - 16:40

  1. Anforderungen und Geltungsbereich
  2. Organisationsstrukturen und Regelungslandschaft
  3. Stabsrahmenübung Cybersicherheitsvorfall
  4. Auditierung nach §8a BSIG

Stefan Wittjen CISO

How to start with Information Security? Ein Chemie-Konzern sichert sich ab.

16:10 - 16:40

Dass Informationssicherheit immer essentieller wird, ist bekannt. Doch wie sichert man eigentlich ein Unternehmen ab? Womit wird begonnen? Was sind wichtige Meilensteine? Wie werden die Mitarbeiter abgeholt? Welche Prozesse müssen implementiert werden und wie sieht eine vernünftige Roadmap aus?

Florian Jörgens zeigt dies am Beispiel der LANXESS Deutschland GmbH, einem führenden Spezialchemie-Konzern, der 2018 einen Umsatz von 7,2 Milliarden Euro erzielte und aktuell rund 15.500 Mitarbeiter in 33 Ländern beschäftigt.

M.Sc. Florian Jörgens CISO
M.Sc. Florian Jörgens CISO

Florian Jörgens wurde 1985 geboren und begann 2002 seinen Einstieg in die Informatik mit einer Ausbildung zum Informationstechnischen Assistent.
Nach einer zweiten Ausbildung als Fachinformatiker für Systemintegration bei der Deutschen Telekom AG arbeitete er vier Jahre bei der T-Systems International GmbH in der Anwendungs- und Systembetreuung, wo er parallel seinen Bachelor of Science in Wirtschaftsinformatik an der FOM Düsseldorf erlangte. Nach einem Wechsel in die IT-Beratung von PricewaterhouseCoopers und dem berufsbegleitenden Abschluss des Master of Science in IT-Management arbeitete Florian Jörgens knapp 3 Jahre bei E.ON in Essen als Manager und war dort verantwortlich für die Informationssicherheit des gesamten deutschen Vertrieb.

Seit März 2019 ist er der Chief Information Security Officer der LANXESS AG in Köln und damit ganzheitlich für das Thema Informationssicherheit des Konzerns verantwortlich. Neben dieser Tätigkeit ist er seit seinem Master-Abschluss 2015 unter anderem an diversen Hochschulen als Dozent, Autor und wissenschaftlicher Mitarbeiter tätig.

Developers are not the Enemy! – Faktor Mensch, Fuzzing und die Zukunft sicherer Software

16:45 - 17:15

  • Faktor Mensch
  • Schwachstellen
  • Fuzzing
  • KI
  • Benutzbarkeit

Prof. Dr. Matthew Smith Professor für Usable Security and Privacy

SCADA-Systeme-Security bei der Post

16:45 - 17:15

  • Angriffsziele Logistikzentren und Sortieranlagen
  • Schadendimensionen
  • Strategiesche Ausrichtung der Abwehr
  • Lieferanten- und Kundenperspektive

Martin Sax CISO
Martin Sax CISO

Martin Sax ist seit 10 Jahren bei der Schweizerischen Post als Informationssicherheitsbeauftragter für die Bereiche der Brief- und Paketpost tätig. Die Haupttätigkeiten sind Projektbegleitungen, Erstellen von Sicherheitskonzepten und -vorgaben, Aufbau des ISMS und Durchführen von Schulungen. Zuvor arbeitete er beim Kabelnetzbetreiber upc in derselben Funktion.

Roundup & Verabschiedung durch die Vorsitzenden

17:15 -

Alexandros Manakos Head of Cyber Security
Harald Wenisch Sprecher der IT Security ExpertsGroup der Wirtschaftskammer Österreich
Harald Wenisch Sprecher der IT Security ExpertsGroup der Wirtschaftskammer Österreich

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager. Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten. Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Ort

Titanic Chaussee Hotel

Titanic Chaussee Hotel, Chausseestr. 30

Willkommen im Titanic Chaussee Hotel Berlin. Nur wenige Gehminuten von Berlins Mitte entfernt, liegt das Titanic Chaussee Hotel inmitten von Berliner Sehenswürdigkeiten wie dem Naturkundemuseum und der Gedenkstätte Berliner Mauer. Durch den nahegelegenen Hauptbahnhof ist eine gute Anbindung gewährleistet. Zahlreiche Bars, Cafés sowie Galerien und Boutiquen in der näheren Umgebung laden zum Verweilen ein.

Trotz urbaner Lage schlafen Sie ruhig in den 376 elegant eingerichteten Zimmern und starten erholt in den Tag. Die modernen Zimmer sind mit großen Bädern ausgestattet und bieten kostenfreien WLAN-Zugang. Die Küche des Titanic Chaussee Hotels verbindet unter mediterranen Fokus Tradition mit Moderne und besticht mit erlesenen Köstlichkeiten aus der Patisserie. Verteilt auf zwei Etagen bietet Ihnen der 3.000m² große Wellnessbereich einen Indoor Pool, Dampfbad, Sauna sowie einen Fitnessbereich mit modernster Ausstattung.

Weitere Details finden Sie unter www.titanic.com.tr/titanicchausseeberlin/default-de.html

Abendevent

Alte Turnhalle Berlin

Holteistraße 6-9, 10245 Berlin, Deutschland

Der denkmalgeschützte Bau der Alten Turnhalle Berlin beherbergte einst sporttreibende Schüler. Unlängst wurde das sportliche Interieur um einen glanzvollen Kronleuchter unter einer 7 Meter hohen Decke und edle, stilgetreue Inneneinrichtung erweitert, womit man in der Turnhalle im Herzen von Friedrichshain eine erstklassige Eventlocation für private Feiern oder Business Veranstaltungen im Retro-Design für bis zu 500 Personen findet.

Mitten in Berlin-Friedrichshain gelegen, besticht die Alte Turnhalle Friedrichshain besonders mit Flexibilität und Vielseitigkeit. Dabei bietet die Turnhalle ein großes Spektrum an Gestaltungsmöglichkeiten, sei es für Tagesveranstaltungen oder auch zu einer einmaligen und unvergesslichen Abendveranstaltung.

Weitere Details finden Sie unter: https://dieturnhalle.de/ 

Partner

ESET ist ein europäischer Hersteller von IT-Security-Software und gilt als Pionier der heuristischen und verhaltensbasierten Erkennung von Schadsoftware. Mit deutlich über 130 Millionen verkauften aktiv laufenden Installationen gehört ESET weltweit zu den Top 5 der kommerziellen Antimalware-Anbieter. Die seit Jahren außergewöhnlich hohen Wachstumsraten haben wiederholt zur Aufnahme in die Technology Fast 500 von Deloitte geführt.

Die Gründung von ESET erfolgte 1992 in Bratislava. Die Zentrale des inhabergeführten Unternehmens befindet sich seither in der Hauptstadt der Slowakischen Republik. Das Portfolio des Unternehmens umfasst Antimalware-, Authentifizierungs- und Verschlüsselungs-Lösungen, sowie damit einhergehende Dienstleistungen im Rahmen eines ganzheitlichen IT-Security-Ansatzes.

Heute sind ESET-Produkte in über 180 Ländern der Welt verfügbar. Exklusive Distributionspartner in den jeweiligen Ländern sowie 17 Regional- und Technologiezentren mit über 1800 Mitarbeitern bilden das Rückgrat dieses Erfolges. Der direkte Partner für die Kunden im deutschsprachigen europäischen Raum, ist die ESET Deutschland GmbH mit Sitz in der thüringischen Universitätsstadt Jena.

​​​​​​​Unter den derzeit 93 festangestellten Mitarbeitern befinden sich hier die Kontaktpersonen für alle Aspekte rund um technischen Support, Training, Vertrieb, Lizenzgestaltung, Kommunikation und Marketing. Für ggf. darüber hinaus gehende Kundenanforderungen werden die passenden Teams des ESET HQ in Bratislava hinzugezogen.

Mehr Informationen finden Sie hier

LogRhythm, ein weltweit führender Anbieter von NextGen-SIEM-Lösungen, befähigt Tausende von Unternehmen auf sechs Kontinenten, gefährliche Cyberbedrohungen schnell zu erkennen, abzuwehren und zu neutralisieren. So können die Unternehmen ihre Cyber- und operationellen Risiken erfolgreich reduzieren. Die LogRhythm NextGen-SIEM-Plattform vereint fortschrittliche Sicherheitsanalysen; User and Entity Behavior Analytics (UEBA); Network Detection and Response (NDR); sowie Security Orchestration, Automation and Response (SOAR) in einer einzigen, durchgängigen Lösung. Die Technologien von LogRhythm bilden das Fundament der modernsten Enterprise Security Operations Center (SOC) der Welt und helfen den Kunden, ihre cloudbasierten, physischen und virtuellen Infrastrukturen für IT- wie auch OT-Umgebungen messbar zu schützen. Die NextGen-SIEM-Plattform von LogRhythm wurde von Sicherheitsexperten für Sicherheitsexperten entwickelt und hat zahllose Kunden- und Branchenauszeichnungen erhalten.

Mehr Informationen finden Sie hier

Rapid7s Mission ist es, einfache und innovative Lösungen für die komplexen Herausforderungen der IT-Sicherheit zu entwickeln.

Wir verstehen die Angreifer besser als jeder andere, und integrieren diese Expertise in unsere Sicherheitssoftware und Dienstleistungen.

Unsere IT-Sicherheitsanalyse Lösungen sammeln und analysieren relevante Sicherheitsdaten und setzen sie in Kontext.
Dadurch können Sie das Gefahrenpotential dramatisch zu reduzieren sowie Kompromittierte Systeme in Echtzeit erkennen.
Im Gegensatz zu herkömmlichen Schwachstellenanalyse- oder Incident Management Tools, bietet Rapid7 Einblick in den Sicherheitsstatus Ihrer Infrastruktur und Nutzer in virtuellen, mobilen, privaten und öffentlichen Cloud- Netzwerken.

Wir bieten umfangreiche Funktionen für Schwachstellenmanagement, Penetrationstests, Endpoint Security Bewertung, sowie Incident Erkennung und Untersuchung - um Ihr Risikomanagement zu optimieren, Compliance zu vereinfachen und Bedrohungen schneller zu stoppen.
Mehr Informationen finden Sie hier

Sicherer Zugang für alle Benutzer, alle Apps, alle Geräte

OneLogin vereinfacht das Identity and Access Management (IAM) und bietet so mehr Sicherheit und Effizienz für Unternehmen, mit einer IDaaS-Softwarelösung (Identity as a Service) in der Cloud, welcher Tausende von Kunden heute vertrauen.
Mehr Informationen finden Sie hier

Mimecast ist ein Cybersicherheitsanbieter, der Tausenden von Unternehmen weltweit hilft, ihren E-Mail-Verkehr sicherer zu machen, Vertrauen wiederherzustellen und die Cyber-Resilience zu stärken. Die erweiterte Cloud-Suite von Mimecast befähigt Unternehmen, eine umfassende Cyber-Resilience-Strategie umzusetzen. Mit einem breiten Spektrum von Lösungen für E-Mail- und Websicherheit, Archivierung und Datenschutz, Bewusstseinsschärfung, Hochverfügbarkeit und mehr, hilft Mimecast Unternehmen, Cyberangriffe, menschliche Fehler und technisches Versagen zuverlässig zu bewältigen.

Mehr Informationen finden Sie hier

Dropbox ist eine führende globale Kollaborationsplattform, mit der Teams und deren Mitglieder bei der Zusammenarbeit ganz neue Wege gehen können. Mit mehr als 500 Millionen registrierten Nutzern in 180 Ländern hat sich Dropbox zum Ziel gesetzt, durch moderne und mobile Arbeitsweisen New Work Konzepte umzusetzen. Dropbox ist mit Hauptsitz in San Francisco, Kalifornien, einem Büro in Hamburg und 11 weiteren Büros in aller Welt angesiedelt. Dropbox ist rundum DSGVO konform und ermöglicht die Datenspeicherung im Deutschen Rechenzentrum. Weitere Informationen zu Dropbox finden sich auf dropbox.com.

Mehr Informationen finden Sie hier

Illumio erstellt automatisiert eine Application Dependency Map, eine Live-Karte aller Applikationen, Datenströme und Server und deren Abhängigkeiten im gesamten Netz. Danach segmentieren und isolieren wir kritische Applikationen über alle Infrastrukturen hinweg. Dadurch ist im Datacenter keine laterale Bewegung mehr möglich.

Ein Video sagt mehr als tausend Worte, es dauert 2 Minuten: https://youtu.be/vrgr80ddGGk

Wie wir helfen können:
• Erstellung einer Echtzeit-Karte aller Systeme und deren Kommunikation im kompletten Netzwerk.
• Segmentierung von Systemen ggü. dem Internet und dem Rest der IT (im Rechenzentrum oder in der Cloud)
• Einhaltung von Audits, Darstellung der Sicherheitskontrollen und Transparenz.
• 1-Klick IPsec-Verschlüsselung für Daten-in-Bewegung zwischen Hosts
Wir helfen Unternehmen dabei, die Beziehungen innerhalb von Applikationen zu visualisieren, die Angriffsfläche innerhalb des Ost/West-Verkehrs zu beseitigen, Rechenumgebungen zu isolieren, stellen Abgrenzungen für Kernapplikationen dar, bieten adaptive Netzwerk-Mikrosegmentierung und mehr.

Illumio ist Netzwerksegmentierung auf der Höhe der Zeit und somit erste Wahl für u.a. BNP Paribas, Plantronics, Salesforce und JPMorgan. Vielleicht ja demnächst auch für Sie?

Mehr Informationen finden Sie hier

Warth & Klein Grant Thornton zählt mit über 1.300 Mitarbeitern und 10 Standorten zu den führenden Wirtschaftsprüfungsgesellschaften in Deutschland. Seit über 60 Jahren unterstützen wir Unternehmen nahezu aller Branchen sowie private Vermögensinhaber dabei, ihre Ziele zu erreichen. Unsere Geschäftsbereiche umfassen Audit & Assurance, Steuerberatung, Rechtsberatung, Corporate Finance & Advisory Services sowie Private Finance.

Beim Thema Cyber Security verfügt Warth & Klein Grant Thornton über eine besondere Expertise. Ein eingespieltes Expertenteam bietet Mandanten eine umfassende Analyse ihrer IT-Strukturen und unterstützt sie dabei, Risiken zu beseitigen und die Sicherheit ihrer IT-Systeme zu erhöhen. Als deutsche Mitgliedsfirma des ressourcenstarken Netzwerks Grant Thornton International können wir Unternehmen auch bei grenzüberschreitenden Fragen rund um ihre Cyber Security optimal unterstützen.

Mehr Informationen finden Sie hier

Darktrace ist das weltweit führende Unternehmen für Cyber-KI und der Schöpfer der Autonomous Response-Technologie. Die selbstlernende KI basiert auf dem menschlichen Immunsystem und wird von über 3.000 Organisationen zum Schutz vor Bedrohungen für Cloud, E-Mail, IoT, Netzwerke und industrielle Systeme eingesetzt.

Das Unternehmen hat über 900 Mitarbeiter und Hauptsitze in San Francisco und Cambridge, Großbritannien. Alle 3 Sekunden wehrt sich Darktrace AI gegen eine Cyber-Bedrohung und verhindert, dass sie Schaden verursacht.

Mehr Informationen finden Sie hier

Link11 ist ein im Bereich Business-Continuity führender IT-Sicherheitsanbieter mit Hauptsitz in Deutschland. Über die Cloud-Security-Plattform schützt Link11 die Webseiten und IT-Infrastrukturen mit einer zum Patent angemeldeten Lösung vor Distributed-Denial-of-Service-(DDoS)-Angriffen. Weitere Services wie Web Application Firewall (WAF) oder Content Delivery Network (CDN) runden das Angebot ab. Die internationalen Kunden profitieren so von einem 360° Schutz und maximaler Performance.
Seit der Gründung des Unternehmens im Jahr 2005 wurde Link11 mehrfach für seine innovative Lösung und das starke Wachstum ausgezeichnet.

Mehr Informationen finden Sie hier

CrowdStrike ist der führende Anbieter von cloudbasiertem Endgeräteschutz. Die Plattform CrowdStrike Falcon® sorgt für sofortige Transparenz und Schutz im gesamten Unternehmen und verhindert Angriffe auf Endgeräte innerhalb und außerhalb des Netzwerks. CrowdStrike Falcon ist innerhalb von Minuten einsatzbereit. Vom ersten Tag an stehen damit fundierte Analysedaten für den Echtzeitschutz zur Verfügung. Die Lösung vereint nahtlosen Virenschutz der nächsten Generation mit erstklassiger Endgeräteerkennung und Reaktion (EDR) – unterstützt durch eine verwaltete Bedrohungssuche rund um die Uhr. Cloud-Infrastruktur und Single-Agent-Architektur minimieren die Komplexität bei gleichzeitiger Verbesserung der Skalierbarkeit, Administrierbarkeit und Schnelligkeit.

CrowdStrike Falcon schützt Kunden vor allen denkbaren Cyberangriffen mithilfe einer signaturlosen Bedrohungsabwehr anhand von Angriffsindikatoren (IOA) auf Basis hochentwickelter künstlicher Intelligenz und maschinellem Lernen. So werden bekannte und unbekannte Bedrohungen in Echtzeit gestoppt. Auf Basis von CrowdStrike Threat Graph™ korreliert Falcon auf Anhieb täglich mehr als 100 Milliarden Sicherheitsereignisse weltweit und kann so Bedrohungen sofort erkennen und abwehren.

Mehr Informationen finden Sie hier

KnowBe4 ist Anbieter der weltweit größten integrierten Plattform für Security-Awareness-Training und Phishing Simulationen. Das Unternehmen hilft seinen Kunden, die wachsende Gefahr durch Social Engineering in den Griff zu bekommen, indem das Bewusstsein für Phishing-Attacken, Ransomware, CEO-Fraud und andere Cyber-Manipulations-Taktiken durch einen New-School-Ansatz für Security-Awareness-Training geschärft wird. Optimal aufeinander abgestimmte Trainings zu den Themen Security, Compliance und Datenschutz gewährleisten ein besseres Verständnis und sicherheitsorientiertes Verhalten bei Mitarbeitern in Organisationen jeder Art und Größe. Aktuell sind ca. 1.000 eLearnings, Videos und Games in mehr als 30 Sprachen verfügbar. Zusätzlich ermöglichen Simulationen (Phishing, USB Attacks, Voice Phishing), Tools (Phish Alert, PhishER, PhishML) sowie Analysen und Reports eine nachhaltige Reduktion von Sicherheitsrisiken und die Stärkung einer effektiven Human Firewall. 2010 in Florida gegründet, ist KnowBe4 heute weltweiter Marktführer im Bereich Security Awareness Training und Phishing Simulationen. Mit rund 850 Mitarbeitern in den USA, Großbritannien, Deutschland, den Niederlanden, Südafrika, Norwegen, Australien, Brasilien, Singapur und Japan unterstützt KnowBe4 heute weltweit mehr als 28.000 Kunden auf der ganzen Welt mit dem „KnowBe4 New School Security Awareness“-Programm. Das Unternehmen wurde im Juli 2019 zum dritten Mal in Folge als Top- Leader im Gartner Magic Quadrant for Security Awareness Computer-Based Training ausgezeichnet. KnowBe4 war darüber hinaus Nummer 96 auf der Inc. 500 Liste 2018, Nr. 34 auf Deloittes Technology Fast 500 von 2018 und Nr. 2 der Cybersecurity 500 von Cybersecurity Ventures.“

Wo andere jede Zeile Code beim Vornamen kennen, wissen wir wie Unternehmen funktionieren, Menschen denken und Prozesse optimal funktionieren. Wir integrieren Lösungen in Unternehmen und nicht umgekehrt.

Eben: Systemintegration mit Prozesserfahrung.

Mehr Informationen finden Sie hier

Die Symantec Corporation (NASDAQ: SYMC) ist ein weltweit führendes Unternehmen für Cybersicherheit, das Unternehmen, Behörden und Einzelpersonen hilft, ihre wichtigsten Daten zu schützen, wo immer sich diese befinden. Unternehmen weltweit verlassen sich bei der Cyberabwehr auf integrierte Lösungen von Symantec zum Schutz vor hochentwickelten Angriffen – auf Endgeräten, in der Infrastruktur und in der Cloud.

Darüber hinaus vertrauen über 50 Millionen Benutzer und Familien auf die Norton und LifeLock Digital Safety-Plattform von Symantec, um ihre persönlichen Daten sowie ihre Geräte, Heimnetzwerke und Identitätsdaten zu Hause und auf ihren verschiedenen Geräten zu schützen.


Software- und Serviceportfolio

Symantec schützt die Cloud-Generation mithilfe seiner integrierten Plattform für die Cyberabwehr, eines der branchenweit umfangreichsten Portfolios zum Schutz von Cloud- und On-Premises-Umgebungen. Symantec unterstützt weltweit 15.000 Unternehmen, damit sie die Vorteile des Cloud Computing voll ausschöpfen können, ohne die Sicherheit von Menschen, Daten, Anwendungen und Infrastrukturen zu gefährden, auf denen der Erfolg ihres Unternehmens basiert. Das Technologieportfolio wird von einem der weltweit größten zivilen Threat-Intelligence-Netzwerke unterstützt. Dies versetzt Symantec in die Lage, die neuesten Bedrohungen zu erkennen und davor zu schützen.

Mehr Informationen finden Sie hier

SPECTRAMI ist aktuell einer der wachstumsstärksten Value Added Distributoren mit einem globalen Partner-Netzwerk und Niederlassungen in Europa und dem Mittleren Osten. SPECTRAMI vertreibt Nischentechnologien und -lösungen in den Bereichen Informationssicherheit, Rechenzentrumsinfrastruktur und Datenkommunikationsnetze und unterstützt Unternehmen bei der Einhaltung gesetzlicher Standards für ihre Infrastruktur und beim Schutz sensibler Unternehmensdaten und -anwendungen. Seit mehr als fünf Jahren arbeitet bereits mit großen IT-Sicherheitssystem-Integratoren zusammen und zählt sowohl Kommunen als auch Unternehmen aus den Bereichen Banken und Finanzen, Telekommunikation, Öl und Gas, Bildung, Gesundheitswesen, Gastgewerbe und Einzelhandel zu seinen Kunden. Durch die Kombination aus Channel Empowerment auf der Basis von Wissensaustausch und Kompetenzaufbau mit einem Firmenethos, der alle Aspekte des Unternehmens kontinuierlich weiterentwickelt und verbessert, gewährleistet SPECTRAMI ein konstant hohes Maß an Kundenzufriedenheit.

Mehr Informationen finden Sie hier

Matthias Kirchhoff gründete 1990 die digitronic computersysteme gmbh in Chemnitz und führt sie seither gemeinsam mit seinen Partnern. Seit 2011 wird die Geschäftsführung durch Herrn Steffen Ranft, Mitbegründer und langjähriger Kopf der Entwicklung, ergänzt.

Das Unternehmen entwickelt seit über 29 Jahren Softwarelösungen für Polizeibehörden und Ministerien sowie für mittlere und große Unternehmen, wobei die Kernkompetenz in der Herstellung und dem Betrieb sicherer Kommunikationslösungen und seit 2006 in der Erforschung, Entwicklung und Bereitstellung von starken Authentisierungsverfahren und teamfähigen Verschlüsselungslösungen besteht.

Diese bieten Managern, Personal- und Entwicklungsleitern sichere Datenräume in IT-Infrastrukturen in Form von Abteilungs- und Datentresoren. Der wirksame Ausschluss administrativer Einblicke und die dennoch komfortable Teamarbeit mit Vertrauenspersonen überzeugen durch plausible Einfachheit.

Aufbauend auf der siebenjährigen Crypted Group Share-Produkterfahrung erfolgt im Jahr 2012 die Markteinführung von HiCrypt™ als digitaler Tresor mit Schlüssel-Alleinbesitzgarantie. 2014 folgte die Entwicklung der zweiten Generation von Secure Logon™: einem 2-Faktor-Authentisierungssystem, dass auch OEM-isiert wurde. Möglich ist hierbei die parallele Nutzung von Hardware beliebigen Typs und Anzahl, etwa von Smartcards, wobei den Einsatzmöglichkeiten keine Grenzen gesetzt sind.

digitronic All-In-One-Sicherheitspakete verbinden Technologien zur sicheren und komfortablen Anmeldung an Betriebssystemen sowie zur Verschlüsselung vertraulicher Daten und erfüllen somit hundertfach Anforderungen im Zuge von Zertifizierungen nach ISO 27001, Auditierungen nach VDA ISA / TISAX und anderen Prüfungen. digitronic Know-how wird zum unverzichtbaren Mehrwert für Unternehmen.

Anforderungen eines Konzerns, gemanagte Vertraulichkeit forrestübergreifend, flexibel managebar bereitzustellen, führten zur Entwicklung von HiCrypt Enterprise Services. Auch ohne die Nutzung einer Public Key Infrastruktur bildeten Eckpunkte wie höchste Automatisierbarkeit verbunden mit einer klaren Gewaltentrennung in Bezug auf Vertraulichkeit und vollautomatischem Recovery Management den Rahmen der Neuentwicklung und konnte im Mai 2019 geliefert werden.

Mehr Informationen finden Sie hier

Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen jedwede Bedrohung der IT-Infrastrukturen von Unternehmen bis zu Heimanwendern. Als Pionier der IT-Security-Branche gelang es dem Entwicklerteam immer wieder, mithilfe bedeutender technologischer Meilensteine den Sicherheitslevel seiner Kunden entscheidend zu erhöhen. So gilt Panda heute als „Entwickler des Cloud-Prinzips bei der Malware-Bekämpfung“. (Quelle: Magic Quadrant for Endpoint Protection Platforms, Gartner, 2012)

Basierend auf seinen Entwicklungen stellt das Unternehmen heute eine einzigartige Plattform zur Verfügung, die unter der Bezeichnung Adaptive Defense verschiedenste Technologien wie EDR (Endpoint Detection and Response), EPP (Endpoint Protection Platform), SIEM (Security Information and Event Management) und DLP (Data Loss Prevention) verbindet. Dadurch wird ein zuverlässiger Schutz wie zum Beispiel vor Ransomware (Cryptolocker) auf den Endpoints realisiert.

Das Unternehmen Panda Security mit Hauptsitz in Spanien ist aktuell in 56 Ländern präsent, schützt weltweit mehr als 30 Millionen Anwender und stellt seine Lösungen in 23 Sprachen zur Verfügung.

Mehr Informationen finden Sie hier

Vectra® Networks automatisiert die Erkennung von versteckten Cyber-Angriffe in Echtzeit innerhalb von Unternehmensnetzwerken, Rechenzentren und der Cloud. Durch ein kontinuierliches Monitoring des internen Netzwerkverkehrs lassen sich aktive Angriffe identifizieren – noch während sie geschehen. Vectra assoziiert Bedrohungen mit den jeweils angegriffenen Geräten, gibt Einblicke in die Hackeraktivität sowie Zusammenhänge und priorisiert die Bedrohungen, von denen die größte Gefahr ausgeht. So können IT-Verantwortliche ihre Zeit und Ressourcen gezielt nutzen, um Datenverluste zu verhindern oder zu mindern. Die Redaktion von Dark Reading hat Vectra Networks erst kürzlich mit dem Best of Black Hat 2016 Award als innovativstes, aufstrebendes Sicherheitsunternehmen gekürt. Besuchen Sie uns auf https://vectra.ai/

secunet, IT-Sicherheitspartner der Bundesrepublik Deutschland, ist einer der führenden Anbieter anspruchsvoller IT-Sicherheit. Im engen Dialog mit nationalen und internationalen Kunden aus Privatwirtschaft sowie öffentlichen Institutionen entwickelt secunet leistungsfähige Produkte und fortschrittliche IT-Sicherheitslösungen. Damit schützt secunet nicht nur IT-Prozesse und -Systeme, sondern erzielt intelligente Prozessoptimierungen und nachhaltige Mehrwerte.

Die Kernkompetenz der Division Kritische Infrastrukturen liegt in der Absicherung neuralgischer Punkte unter gleichzeitiger Berücksichtigung der gesetzlichen Anforderungen. Mit einem ganzheitlichen IT-Sicherheitsansatz werden sichere, manipulationsgeschützte Verbindungen zwischen Netzen realisiert, geschützte Fernzugänge zu sensiblen IT-Bereichen wie Prozessleit- und Automatisierungssystemen ermöglicht und Schutzsysteme implementiert. Cyberangriffe werden wirkungsvoll abgewehrt und die Verfügbarkeit kritischer Systeme bleibt erhalten.

Mehr Informationen finden Sie hier

Die Beta Systems IAM Software AG aus Berlin ist der größte unabhängige europäische Anbieter von Identity- und Access-Management-Lösungen (IAM) für Unternehmen. Seit mehr als 30 Jahren unterstützt Beta Systems seine Kunden mit Standardprodukten, Beratungsleistungen und Support „Made in Germany“. Unsere Produktfamilie 'Garancy IAM' unterstützt den kompletten Sicherheitslebenszyklus Ihrer IT-Benutzer – von der Zuteilung und dem Entzug von IT-Berechtigungen, über Rollen- bzw. Kennwortmanagement bis hin zur Datenanalyse und Rezertifizierung. Mit unseren Lösungen ermöglichen wir eine konsequente Einhaltung und Durchsetzung Ihrer interner und externer IT- Sicherheitsrichtlinien.
Unsere Lösungen sind an die Anforderungen mittelständiger und großer Unternehmen ausgerichtet: Wir bieten hochskalierbare, plattformübergreifende IAM-Produkte, die gleichzeitig auch in kleineren Anwendungsszenarien kostengünstig eingeführt und betrieben werden können.

Mehr Informationen finden Sie hier

OneTrust ist globaler Marktführer in Datenschutzmanagement-Software für Unternehmen. Unsere Datenschutzmanagement-Software wird von mehr als 1500 Unternehmen zur Einhaltung von Datenschutzbestimmungen über mehrere Sektoren und Gerichtsstände hinweg verwendet, einschließlich der EU-DSGVO. Unsere umfassende und integrierte Plattform beinhaltet Bereitschaftsbewertungen, Datenschutz-Folgeabschätzungen (PIA/DPIA) und Datenmapping Automatisierung, Website Scanning und Cookie Compliance, Betroffenenrechte- und Einwilligungsmanagement, Vorfallmeldung und Anbieterrisikomanagement.
Mehr Informationen finden Sie hier

SecureLink ist Europas führendes, prämiertes Cybersecurity Unternehmen. Wir sind seit 2003 aktiv und bereits über die Grenzen des Kontinents hinweg expandiert. Von unseren 15 Niederlassungen in acht Ländern bauen wir eine sichere, vernetzte Welt. Mehr als 2000 Fachleute und Vordenker geben ihr Bestes, um mehr als 1.300 Kunden konkurrenzlos hochwertige Informationssicherheit zu liefern. Unsere Prozesse sind bewährt und zertifiziert, wir haben einen Größenvorteil mit einer einzigartigen Präsenz vor Ort. Wir sind stolz auf unsere Werte: es ist leicht, mit uns Geschäfte zu machen, wir schätzen unsere Unabhängigkeit und wir sprechen Ihre Sprache.

Wir sind Ihr Partner in Fragen der Risikokontrolle. We safely enable business.

Seit Juli 2019 ist SecureLink nun offiziell Teil des France Télécom Nachfolgers Orange. Damit entsteht eine schlagkräftige Allianz für digitale Sicherheit in ganz Europa.

Mehr Informationen finden Sie hier

Brainloop ist der führende Anbieter Cloud-basierter Lösungen für die sichere Zusammenarbeit an vertraulichen Dokumenten. Unsere Lösungen unterstützen die effiziente, digitale und hochsichere Zusammenarbeit sowohl intern als auch mit externen Geschäftspartnern. Angefangen vom Tagesgeschäft mit schützenswerten Informationen über hochsicherheitsrelevante Prozesse in der Vorstands- und Aufsichtsratskommunikation bis hin zu streng vertraulichen M&A-Aktivitäten.

Als einziger Lösungsanbieter speichert Brainloop die Daten ausschließlich in lokalen Rechenzentren in Deutschland, Österreich, der Schweiz und anderen europäischen Ländern. Oder im unternehmenseigenen Rechenzentrum – Administrator- und Provider-Shielding inklusive!

Mehr Informationen finden Sie hier

Okta ist der führende unabhängige Anbieter von Access und Identity Management für Enterprise Unternehmen. Die Okta Identity Cloud ermöglicht es Unternehmen, die richtigen Personen sicher mit den richtigen Technologien zur richtigen Zeit zu verbinden. Mit über 6500+ vorgefertigten Integrationen zu Applikationen und Infrastruktur-Anbietern können Okta-Kunden einfach und sicher die besten Technologien für ihr Unternehmen nutzen. Über 6.500 Unternehmen, darunter Merz, Bertelsmann, Zurich Insurance, Engie, Slack, Adobe und Informatica, vertrauen Okta beim Schutz der Identität ihrer Mitarbeiter und Kunden.

Mehr Informationen finden Sie hier

Bomgars sichere Lösungen Privileged Access und Privileged Identity ermöglichen Kunden den Anwender-Support, den sicheren Zugriff und den Schutz von Endpunkten sowie die Absicherung privilegierter Anmeldeinformationen, um Cyber-Bedrohungen entgegenzuwirken. Mit Bomgar erzielen Unternehmen Effizienz- und Performancesteigerungen, indem sie u.a. sicheren und ortsunabhängigen Support-Zugriff auf nahezu jedes IT-Gerät oder -System schaffen. Mehr als 15.000 Firmenkunden weltweit nutzen Bomgar, um IT Support-Prozesse effizienter und sicherer zu gestalten sowie Bedrohungen von wertvollen Daten zu reduzieren.
Mehr Informationen finden Sie hier

Kooperationspartner

digitalbusiness CLOUD ist das lösungsorientierte Fachmagazin für den IT-Entscheider in kleineren, mittleren und großen Unternehmen und Organisationen. Das Magazin fungiert im besten Sinne des Wortes als persönlicher Berater und bietet konkrete Unterstützung bei der Bewältigung komplexer Problemstellungen in den Telekommunikations- und Informationstechnologien. digitalbusiness CLOUD ist die Pflichtlektüre all derer, die für die internen und unternehmensübergreifenden Geschäftsprozesse sowie die IT-Infrastruktur in Unternehmen und Organisationen verantwortlich sind. Dazu zählen Geschäftsführer, CEOs, CIOs, das obere Management sowie IT-Leiter und Prozess-Verantwortliche. Dabei löst digitalbusiness CLOUD den Widerspruch auf zwischen dem akuten Lösungsbedarf für aktuelle Tagesthemen, zukunftsgerichteter strategischer Arbeit sowie dem Informationsbedarf für die erfolgreiche Führung des Unternehmens, indem alle drei Bereiche ganzheitlich im Heft miteinander verbunden sind. Hierzu bietet das Fachmagazin eine Strukturierung, die die Schwerpunkte lösungsorientiert in Branchen, Business Solutions, IT-Solutions und strategischen Partnerschaften präsentiert und so Inhalte für den Leser anschaulich vermittelt.

Das e-commerce Magazin ist die Pflichtlektüre all derer, die im Internet werben, suchen, auswählen, kaufen und bezahlen möchten – kurz: einen Handel von Dienstleistungen und Produkten im Internet abwickeln wollen. Unser Blickwinkel ist dabei die Sales- und Marketingperspektive, denn wir wollen unsere Leser schließlich dabei unterstützen, mit Hilfe digitaler Transaktionen Geld zu verdienen. * Die Redaktion des e-commerce Magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über aktuelle Trends, Strategien, Anwendungen und Lösungen des E-Commerce - sowohl im lokalen, nationalen als auch globalen Umfeld. * Das e-commerce Magazin gibt praktische Hilfestellung bei der Auswahl, Einführung, beim Betrieb und bei der Weiterentwicklung von E-Commerce-Lösungen/Systemen, die bei der Abwicklung, beim Handeln von und mit Dienstleistungen und Produkten über das Internet helfen. * Wichtige Aspekte sind die Kosten- und Profitorientierung vor dem Hintergrund des jeweiligen Marktumfeldes. * Technologiethemen werden vom e-commerce Magazin auf verständlichem Level behandelt und dienen dazu, die Kommunikation und das Verständnis zwischen IT-Abteilung, ob intern oder extern, und Business-Entscheidern zu fördern.

IT4Retailers distribuiert auf allen Kanälen (print, online, und Newsletter) mit relevanten, investitionsbegründenden Inhalten. Die Redaktion unterstützt den Handel bei seinen strategischen Planungen wie auch im alltäglichen operativen Handeln. IT4Retailers versorgt die Leser mit aktuellen Informationen und unternehmensrelevanten Analysen aus folgenden Bereichen: eCommerce, Sicherheit, POS, ERP, Warenwirtschaft, Zahlungssysteme, Mobile, Hardware, Software, SCM, Kommunikation, Netzwerk sowie Drucker & Displays. Experten aus der Community kommentieren zudem dynamische technologische Entwicklungen und befördern den Diskurs. IT4Retailers ist die Transmissionsplattform zwischen den Entscheidern im Handel und den begleitenden IT-Dienstleistern im deutschsprachigen Raum (DACH).

– Die Zeitschrift für Informations-Sicherheit wendet sich an jeden, der im deutschsprachigen Raum bei Unternehmen oder Behörden Verantwortung für die Informationssicherheit trägt. behandelt alle für die Informationstechnik sicherheitsrelevanten Themen. Mehrfach im Jahr gibt es Vergleichstests oder Marktübersichten. Als offizielles Organ des Bundesamts für Sicherheit in der Informationstechnik (BSI) enthält jede das BSI-Forum, in dem BSI-Experten und Gastautoren zu aktuellen Sicherheitsthemen Stellung nehmen. Gratis Probeheft erhältlich unter b.eckert@kes.de

E-3 ist das monatliche, unabhängige ERP-Community-Magazin für die deutschsprachige SAP-Szene. Die Kompetenz des E-3 Magazins ist die betriebswirtschaftliche und technische Berichterstattung über alle Aspekte eines SAP-Systems. Mit einer Auflage von 35.000 Exemplaren erreicht das E-3 Magazin nahezu alle wichtigen Entscheidungsträger, Experten, die Mitglieder deutschsprachiger SAP-Anwendergruppen und natürlich die SAP-Bestandskunden und Partner.

OBJEKTspektrum liefert zuverlässige Hintergründe, Trends und Erfahrungen zu Software-Management, -Architektur und -Engineering. Es informiert, wie mit Hilfe moderner Softwaretechnologie technische und finanzielle Vorteile realisiert werden können. Online Themenspecials ergänzen das Heft regelmäßig. Als Teilnehmer des Strategiegipfels erhältst du exklusiv ein kostenfreies Probeabonnement des Fachmagazins OBJEKTspektrum. Das Probeabo beinhaltet 3 Ausgaben und endet automatisch nach Ablauf.
Hier kannst du dich anmelden!

IT-Schulungen.com ist das Education Center der New Elements GmbH. Es ist einer der führenden, herstellerunabhängigen Anbieter von IT-Seminaren und Schulungen und deckt mit seinem Schulungssortiment die komplette Bandbreite der IT-Welt ab. IT-Schulungen.com ist langjähriger ausgezeichneter Microsoft Learning Partner, Partner der Linux Foundation, Linux Professional Institute (LPI) Partner und offizieller Mongo DB Partner. Das Kompetenz-Portfolio von IT-Schulungen.com umfasst mehr als 2.000 unterschiedliche Themen. Alle Themen werden in den Seminararten öffentliche Schulung, Inhouse Schulung und individuelle Firmenschulung angeboten. Hinzu kommen Einzelchoachings, individuelle Beratungsleistungen direkt in den Fachprojekten, sowie individuell erstellte Lernkonzepte und online-Trainings. Seit über 15 Jahren ist IT-Schulungen.com der ausgewählte Partner für professionelle IT-Weiterbildung für Bundes- und Landesbehörden, Forschungsinstitute, sowie Klein- und Mittelständische Unternehmen und Global Player. Neben klassischen IT-Themen hat IT-Schulungen.com eine spezielle Expertise in den Bereichen Big Data, Cloud, CRM-Systeme, Business Intelligence und Online-Marketing und ist damit der Weiterbildungsspezialist im Bereich „Digitale Transformation“.

Beim eStrategy-Magazin handelt es sich um ein kostenloses Web-Magazin, das interessante Themen rund um E-Commerce, Online-Marketing, Webentwicklung, Projektmanagement, Mobile sowie rechtliche Aspekte im Internet beleuchtet. Das Magazin wird von der Internetagentur TechDivision quartalsweise herausgegeben und informiert über aktuelle Themen, die für den Erfolg im Web entscheidend sind. Das eStrategy-Magazin kann unter www.estrategy-magazin.de kostenfrei heruntergeladen werden.

Das führende Onlinemagazin Gründerszene bietet Lesern aktuellste News, hintergründige Berichte, Reportagen, Features sowie Fach- und Videobeiträge zu den neuesten Themen und Trends der Startup-Szene und Digitalwirtschaft mit Fokus auf Deutschland. Mit zusätzlichen Services wie den Seminaren, der Jobbörse, der Datenbank, dem Branchenverzeichnis, dem Lexikon und den Deals schafft Gründer ein umfassendes Wissen- und Recherche-Angebot für die gesamte Branche.

SecuPedia ist eine Plattform, die das gesamte Wissen zum Thema Sicherheit und IT-Sicherheit sammelt und gratis zur Verfügung stellt. Sie erklärt mehr als 1600 Schlüsselbegriffe zum Thema und führt mit Verlinkungen zu entsprechenden Anbietern, Verbänden und Experten. SecuPedia basiert auf dem Wiki-Konzept, dessen bekannteste Umsetzung Wikipedia ist. Das Wiki-Konzept legt den Fokus auf die leichte Bearbeitung und einfache Verlinkung von Dokumenten. Jeder Interessierte kann Inhalte einpflegen oder bestehende Inhalte ergänzen. Alle eingegebenen Inhalte werden redaktionell geprüft. Es gibt für die verschiedenen Kategorien Redakteure/Spezialisten, die die Richtigkeit vor der Freigabe in die Plattform bestätigen.

ComputerWeekly.de hebt sich von den vielen anderen IT-Nachrichten-Webseiten ab durch seine ausführliche Berichterstattung über die Themen, Herausforderungen und Trends, mit denen die heutigen IT-Führungskräfte konfrontiert sind. ComputerWeekly.de bietet über seine Webseite und die regelmäßig erscheinenden E-Handbooks und E-Guides sowie exklusive Premium-Inhalte wertvolle Fachinformationen für IT-Profis. Die deutsche Redaktion profitiert außerdem von den Inhalten und den Kontakten von Computerweekly.com. Die Webseite startete 1966 als erste wöchentlichen IT-Zeitung der Welt.

Das Online-Portal von it management und it security informiert über strategische Aspekte der Enterprise IT und der IT-Sicherheit. Dazu zählen auch Risk Management, Datenschutz und Information Security Management. Aktuelle Meldungen, Analysen, ausgewählte Artikel aus den Print-Medien it management und it security, Whitepaper und it management eBooks runden das Informationsangebot ab.

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent