Strategiegipfel Cyber Security
4. - 5. Juli 2023

Sprecherinnen & Sprecher

Über 20 Case Studies - u.a. von

Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Dr. Ralf Schneider Group CIO

Ralf Schneider is Allianz Group CIO since October 2010. From 2010 until 2016, he also held the position as Board Member for IT of Allianz Technology SE.
Before that, he had been CIO of Allianz Germany (Allianz Deutschland AG) for five years.
In his 26 years with Allianz (since 1995), Schneider has had several executive positions in the IT area, e.g. department head of “Allianz Sales Information Systems” or division head of “E-Business and Project Controlling Germany”. Besides his career at Allianz, Ralf Schneider holds senior mandates in several Cyber Security related organizations like “Cyber Security Sharing & Analytics (CSSA) e.V.”, the “Deutsche Cyber Sicherheitsorganisation” (DCSO) as well as the Digital Society Institute (DSI) of the ESMT in Berlin.
He is also engaged as Vice Chairman in the German Federal Association of IT Users (VOICE e.V.), as a senator of the National Academy of Science and Engineering (Acatech) and as an advisor of the German National research Center of applied Cybersecurity Athene.
Ralf Schneider graduated in mathematics and holds a doctor’s degree in computer science.


Oliver Retz Leiter Konzern-IT / CIO
Eleni Richter Chief Architect Identity and Organizational Data Management

Ausbildung: Wirtschaftsingenieur (Universität Karlsruhe TH)
Seit mehr als 19 Jahren in unterschiedlichen Positionen bei EnBW: IT-Sicherheitsmanagerin, IT-Beraterin, IT-System-Designerin, Projektleiterin und Architektin
Aktuell: Chief Architect des Identity and Organizational Data Management der EnBW. Verantwortlich für Design und Architektur des IAM-Systems und Dozent für IAM in der Luzern University of Applied Sciences and Arts.

Christian Popp Chief Information Security Officer

Group CISO Semperit AG

Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.

Florian Jörgens CISO

Florian Jörgens initially developed his professional interest in information technology in 2002.

Whilst working as an IT specialist for system integration at T-Systems International GmbH, in application and system support he earned his BSc. in Business Information Systems.

Gaining further experience in IT auditing at PricewaterhouseCoopers and completing a MSc. in IT Management, Florian Jörgens then worked for E.ON in Essen as a manager leading information security for their entire German sales organization.

In March 2019, as Chief Information Security Officer at LANXESS AG in Cologne, he took over holistic responsibility for the Group's information security.

Today, Florian Jörgens is Chief Information Security Officer of the Vorwerk Group. Additionally, he is active as a keynote speaker, lecturer, author and research assistant at various universities. Furthermore, he gives expert lectures on the topics of information security, awareness and cyber security.

Florian Jörgens was awarded the Digital Leader Award in the category "Cyber-Security" by CIO magazine in September 2020.

Christian Kunstmann Hauptreferent PPP – Public Private Partnership

Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)

Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)

Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)

Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)

Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)

Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)

pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)

geb. 1967 in Wr. Neustadt(NÖ)

Christina Schindlauer Leiterin der Bereiche Technische Infrastruktur & Cybersicherheit

Wesentliche Eckdaten: Polizeischule, technisches Studium, Kriminaldienst, Dienstführenden-Kurs, Cybercrime Ermittlungen, Entwicklung & Innovation, Cybersicherheit & Technische Infrastruktur

Carsten Meywirth Director Cybercrime

Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.

Sebastien Braun CISO

Studium: Informatik, Uni Freiburg
Berufliche Stationen:
2011-2014 Landeskriminalamt Baden-Württemberg: IT-Beweissicherung und Digitale Forensik in Strafverfahren, Schulungs- und Zentralstellenaufgaben
2014-2021 Robert Bosch GmbH: + 2014-2016 Incident Response Analyst im Bosch CERT + 2016-2018 IT Security Governance Teamleitung + 2018-2021 Senior Manager Bosch CERT
seit 07/2021 CWS International GmbH: Chief Information Security Officer

Torsten Gast Director Competence Center Services

- Seit 1995 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG - Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security

- Mitarbeit in den Arbeitskreisen: - TA "Sicherheitssysteme in der Automation" des ZVEI - "Instandhaltung von Windenergieanlagen" des VDI - "Arbeitssicherheit" des VDMA - Service-Marketing des ZVEI

- Herausgeber und Mitautor für das "Praxishandbuch Maschinensicherheit" des Bundesanzeiger Verlags

- Mitautor des Buchs "Betreiberpflichten für Alt- und Gebrauchtmaschinen"

- It-Security Berater (TÜV Rheinland) seit 2020

Axel Allerkamp CISO & Notfallbeauftragter

Experienced manager in cyber security with a demonstrated history of working in different branches. Professional skilled in IT-security, cyber defense, risk & threat management, incident handling & crisis management and business continuity management. Strong ability to lead international and geographically dispersed teams and driving them to success.


Dr. Tim Sattler CISO
Klaus Baldzuhn Stabstelle IT - IT Strategie & IT Outsourcing

Herr Baldzuhn ist für die IT Strategie und IT-Outsourcing-Management bei der MLP Finanzdienstleistungen AG verantwortlich.
Seine Verantwortungsbereiche umfassen:
a) IT-Strategie (IT Governance, IT Risk-Management, IT Compliance, IT Security, IT Standards)
b) IT Outsourcing-Management und Auslagerungs- Mgmt inkl. Kontrollsystem
c) Vertragsmanagement

Dr. Martin J. Krämer Security Awareness Advocate

Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.

Christoph Linden Field Technical Director (FTD)

Christoph Linden bringt mehr als 20 Jahre IT-Erfahrung mit und ist sowohl als technischer Consultant als auch als Solution Architect oder Sales Engineer mit profundem Wissen unterwegs.

Aktuell ist er als Field Technical Director für Cohesity in Deutschland unterwegs, um die Cohesity Vision bekannter zu machen. Zuvor hat er 3 Jahre lang als Senior Systems Engineer für Cohesity in Deutschland Großkunden betreut und war er in zahlreichen IT-Unternehmen wie Freudenberg IT als Global Director Design and Engineering sowie als COO tätig. Davor in mehreren Rollen als IT Sales Consultant und Solution Architect bei Symantec und T-Systems.

Martin Zemanek Senior Security Solutions Engineer

Martin Zemanek hat mehr als zehn Jahre Erfahrung auf dem Gebiet der internationalen Sicherheitsberatung, des technischen Supports sowie der Implementierung vor Ort, des internationalen Projektmanagements und des Eskalationsmanagements für verschiedene Sicherheitsanbieter mit einer Vielzahl unterschiedlicher Technologien. Einschließlich, aber nicht beschränkt auf: NextGen Firewalls, Layer2 Encryption, CASB, DLP (Cloud DLP) SoC/SIEM, Vulnerability Management und Ethical Hacking.

Michael Schröder Manager of Security Business Strategy

Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.

Matthias Nieraad Team Lead, Enterprise Territory

Matthias ist seit März 2021 bei SentinelOne und verantwortet als Regional Sales Manager den Enterprise Vertrieb im Norden Deutschlands. Matthias bringt über 20 Jahre Erfahrung im IT Vertrieb mit, unter anderem von Unternehmen wie Palo Alto Networks und Zscaler. Heute unterstützt Matthias seine Kunden dabei, die optimale Cyber Security Lösung für Ihr Unternehmen zu finden.

In seiner Freizeit ist er am liebsten auf Reisen und verbringt Zeit mit Freunden und Familie.

Laszlo Stadler Senior Solutions Engineer

Laszlo Stadler ist als Senior Solutions Engineer bei BeyondTrust tätig und unterstützt als zuverlässiger Berater für Kunden und Partner das Wachstum in Zentral- und Osteuropa in den Bereichen Secure Remote Access, Privileged Access Management und Endpoint Privilege Management. Seit mehr als 13 Jahren ist Laszlo Stadler im internationalen IT-Security Umfeld tätig und hat sich auf die Beratung vor und nach dem Verkauf spezialisiert. Angefangen im IT-Support und Systems Engineering bei Unisys, sammelte er in unterschiedlichen Firmen weitreichende Erfahrungen im IT Security Consulting, Architecture Design und innerhalb des Presales im large Enterprise IT-Umfeld. Seine Schwerprunkte lagen hierbei in den Thematiken Privilege Access Management, Endpoint Security, Cloud Security and Threat Detection.

Andreas Dworak Account Executive

Andreas Dworak, Account Executive bei Bitdefender seit Beginn 2023, war über 10 Jahre im Distributionsvertrieb tätig. Danach widmete er sich für 7 ½ Jahre dem Bereich der Hyperconverged Infrastructure und DataCenter Infrastructure sowie Virtualisierungsthemen. Er hat immer gerne einen Blick auf die ganzheitliche Security Ausrichtung der Kunden und Security als Strategie wahr.

Steffen Heyde Marktsegmentleiter

Steffen Heyde leitet aktuell den Direkten Vertrieb innerhalb der Division Industry für die Marktsegmente Utilities, Finance, Mobility und Manufacturing bei secunet. Zusätzlich vertritt Steffen Heyde secunet bei verschiedenen Verbänden, wie dem Bundesverband IT-Sicherheit (TeleTrusT) und dem Bitkom.

Er ist seit über 25 Jahren in den Bereichen Cyber-, IT- bzw. OT-Sicherheit tätig. Als Berater war er vor allem in den Unternehmenszweige Regierung, Finanz- und Versicherungswirtschaft, Versorgungswirtschaft (u.a. Energie, Wasser, Lebensmittel), Transport, Automotive und im produzierenden Gewerbe tätig.

Reto Bachmann Technical Regional Manager Austria, Switzerland & Middle East

Reto Bachmann ist Technical Regional Manager Österreich, Schweiz und Mittlerer Osten bei One Identity. Reto Bachmann verfügt über 25 Jahre Erfahrung in der IT und über 15 Jahre in den Bereichen IAM und Cybersicherheit. Er war maßgeblich an zahlreichen Implementierungsprojekten für namhafte Unternehmen in der gesamten EMEA-Region beteiligt und hat ein umfassendes Wissen über die Geschäfts-, IT-, Risiko- und Compliance-Umgebungen in der Region entwickelt. Bevor er zu One Identity/Quest kam, hatte Bachmann verschiedene Positionen inne, unter anderem als Leiter der IT-Abteilung in verschiedenen Unternehmen wie dem weltweit führenden Industrieunternehmen Alcan Mass Transportation.

Kevin Schwarz CTO EMEA

Kevin Schwarz ist bei Zscaler als CTO EMEA tätig und berät Kunden in Digitalisierungsprojekten. Für diese Position bringt er mehrjährige Erfahrung im Projekt- & Programm-Management bei Großunternehmen mit, wo er u.a. verantwortlich war für Software-Entwicklungsprojekte und große, globale Infrastrukturprojekte im Telekommunikations- & Security-Bereich eines im Dax gelisteten Unternehmens.

Robin Brocks Manager Professional Services

Robin Brocks leitet das Incident Response Team von CrowdStrike für Europa, Afrika und dem Nahen Osten. Mit knapp 25 Jahren relevanter Berufserfahrung u.a. bei Lufthansa, Microsoft, Cisco und anderen großen Unternehmen ist er auch als Gutachter für IT-Forensik tätig. Er ist Reservist in der Digitalen Reserve der Bundeswehr und unterstützt auch hier gegen digitale Angriffe auf kritische Infrastrukturen.


Roman Innerbichler Senior Cybersecurity Expert

Cyber Security – Unternehmen, Behörden & Partnerschaften

Ausfälle der IT können ganze Unternehmen an den Rand der Existenzgrundlage treiben. Dabei macht es oft wenig unterschied, ob diese das Business oder die OT betreffen. Die Gefahren und Attacken steigen. Ebenso die behördlichen Vorgaben. Unternehmen müssen in größeren „Schutz-Dimensionen“ denken. Neben den „klassischen“ Bereichen kann es auch um Nachbarschaftshilfe und der Zusammenarbeit mit Behörden gehen. Ebenso um die Einbindung des Vorstandes und der Unternehmenskommunikation.

Tatsächlich durchdringt die Cyber Security ja längst mannigfach alle Unternehmensbereiche auch jenseits der IT. Es geht um nicht weniger als alle technischen und organisatorischen Aspekte, die den Schutz der IT, des Menschen und der Organisation gewährleisten. Cybersicherheit als Ganzes ist ein hoch komplexes Feld spezialisierter Disziplinen, die im Einzelnen und im Zusammenspiel betrachtet werden müssen. Dem CISO obliegt es hier, den Überblick zu behalten und die strategische Richtung vorzugeben: Welche Aufgaben gilt es morgen zu stemmen?

Vorsitz & Moderation: Harald Wenisch & Holger Berens

Kernthemen

  • Nachbarschaftshilfe im Cyber-Notfall
  • BSI-Grundschutz
  • NIS2.0
  • Table Top Simulation Ransomeware-Angriff
  • Passwortsicherheit ohne 90-Tage-Wechsel
  • Kybernetische IT-Governance
  • Agilität Cloud Security & Governance
  • Perimetersicherheit
  • Sichere Identitäten
  • Angewandte Cyber-Sicherheits-Architektur
  • Security KPI & Risk Score

Teilnehmerkreis

  • CIO / CISO / Head of IT Security
  • Leitende IT Security Manager mit Budgetverantwortung

Kurz erklärt: Unser Strategiegipfelformat

Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.

weiterlesen

Wie das funktioniert: Infolge Ihrer Anmeldung erhalten Sie Zugang zu unserem Portal. Dort können Sie Ihre bevorzugten Gesprächsthemen anwählen und Präferenzen zu möglichen Gesprächspartnern abgeben. Unser Eventservice-Team stellt auf Basis dieser Angaben jedem Teilnehmer und Partner einen ganz persönlichen „Dating“-Plan für die Networking-Sessions zusammen.

Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.

Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird. 

Dabei steht Ihnen unser Service-Team vor Ort jederzeit bei der Orientierung, bei Fragen oder Wünschen zur Seite.
Wie Sie erhält auch Ihr Gegenüber einen festen Terminplan für das Event und weiß wann es sich wo mit Ihnen treffen wird. Die aktive Teilnahme vor allem an unseren Networking-Sessions, aber auch im Rahmen unseres Vortrags- und Workshop-Programms sind der elementarste Baustein unserer Strategiegipfel. Unser Ziel ist, Ihnen ein einzigartiges, unvergessliches Eventerlebnis und zwei maximal produktive Tage zu bereiten. Das kann nur gelingen, wenn Sie aktiv mitmachen. Jeder Teilnehmer, Partner oder Referent wird so zum Mitgestalter und hat einen erheblichen Anteil am Erfolg des Events.
 
Wenn Sie Fragen zum Format, zu einer Teilnahme oder Beteiligung an unseren Gipfeln haben, sprechen Sie uns gern an oder schreiben Sie uns einfach eine Nachricht über unser Kontaktformular.

#Strategiegipfel

Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.

 

Kontakt

Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.

Ihr Ansprechpartner
Justus Habigsberg
Justus Habigsberg

Agenda

Registrierung

08:00 - 08:30

Eröffnung durch die Vorsitzenden

08:30 - 08:40

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

PODIUMSDISKUSSION: Behörden und Betroffenen Panel – Wie geht man vor bei einem Cybervorfall?

08:40 - 09:40

  • Was ist zu tun?
  • Wie sollte es ablaufen – Schulbuchvorgehen
  • Wie läuft es tatsächlich ab – Erfahrungen aus Behörden- und Betroffenensicht

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Sebastien Braun CISO
Sebastien Braun CISO

Studium: Informatik, Uni Freiburg
Berufliche Stationen:
2011-2014 Landeskriminalamt Baden-Württemberg: IT-Beweissicherung und Digitale Forensik in Strafverfahren, Schulungs- und Zentralstellenaufgaben
2014-2021 Robert Bosch GmbH: + 2014-2016 Incident Response Analyst im Bosch CERT + 2016-2018 IT Security Governance Teamleitung + 2018-2021 Senior Manager Bosch CERT
seit 07/2021 CWS International GmbH: Chief Information Security Officer

Carsten Meywirth Director Cybercrime
Carsten Meywirth Director Cybercrime

Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.

Christian Kunstmann Hauptreferent PPP – Public Private Partnership
Christian Kunstmann Hauptreferent PPP – Public Private Partnership

Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)

Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)

Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)

Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)

Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)

Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)

pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)

geb. 1967 in Wr. Neustadt(NÖ)

Christina Schindlauer Leiterin der Bereiche Technische Infrastruktur & Cybersicherheit
Christina Schindlauer Leiterin der Bereiche Technische Infrastruktur & Cybersicherheit

Wesentliche Eckdaten: Polizeischule, technisches Studium, Kriminaldienst, Dienstführenden-Kurs, Cybercrime Ermittlungen, Entwicklung & Innovation, Cybersicherheit & Technische Infrastruktur

STREAM 1 | Ransomware & Cybercrime – Sind wir noch zu retten?

09:45 - 10:15

Stillstehende Produktionsstraßen, leere Regale, unzufriedene Kunden – erfolgreiche Cyberangriffe werden für betroffene Unternehmen schnell existenzbedrohend. In dieser Chaos-Phase wenden sich nur wenige Unternehmer:innen, aufgrund diverser Vorurteile, direkt an Polizei und Staatsanwaltschaft. Diese Vorbehalte sind aber haltlos.

Wir wissen, dass die Wiederherstellung der Arbeitsfähigkeit für Sie oberste Priorität hat. Wie unsere Spezialkräfte Sie bei der Bewältigung der Lage unterstützen können und wie Ihr Unternehmen die richtigen Voraussetzungen für erfolgreiche Cybercrimebekämpfung schaffen können, ist Thema meines Vortrages. Neue Formen der Zusammenarbeit spielen dabei eine entscheidende Rolle.

Carsten Meywirth Director Cybercrime
Carsten Meywirth Director Cybercrime

Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.

STREAM 2 | Neue Welt - neue Cybersicherheit. Autonomer XDR Schutz für Endpunkte, Identity und Cloud

09:45 - 10:15

Die digitale Transformation hat dazu geführt, dass Unternehmen immer abhängiger von der Cloud und User immer mobiler werden. Gleichzeitig sind die Angriffe auf diese Endpunkte immer raffinierter und schwerer zu erkennen. Aus diesem Grund benötigen Unternehmen eine neue Art von Plattform für die Cybersicherheit, die schnell und effektiv Bedrohungen erkennen und abwehren kann.

Autonomer XDR-Schutz bietet eine Lösung für diese Herausforderung, indem er verschiedene Sicherheitsdaten aus verschiedenen Quellen sammelt, einschließlich Endpunkten, Netzwerken und Cloud-Services, um Anomalien und Bedrohungen schnell zu erkennen. Die autonome Natur des Systems bedeutet, dass es automatisch Gegenmaßnahmen ergreift, um Angriffe zu stoppen, bevor sie Schaden anrichten können.

Matthias Nieraad Team Lead, Enterprise Territory
Matthias Nieraad Team Lead, Enterprise Territory

Matthias ist seit März 2021 bei SentinelOne und verantwortet als Regional Sales Manager den Enterprise Vertrieb im Norden Deutschlands. Matthias bringt über 20 Jahre Erfahrung im IT Vertrieb mit, unter anderem von Unternehmen wie Palo Alto Networks und Zscaler. Heute unterstützt Matthias seine Kunden dabei, die optimale Cyber Security Lösung für Ihr Unternehmen zu finden.

In seiner Freizeit ist er am liebsten auf Reisen und verbringt Zeit mit Freunden und Familie.

STREAM 1 | Bedrohungs-Szenarien bis zum Ende verstanden, Threat Complete by Rapid7

10:20 - 10:50

  • Komplexität? Eine Frage der Betrachtung?!
  • Scannen, managen, kontrollieren! Was das Rapid7 Threat Complete kann!
  • Sind die User wirklich das Problem? Vertrauen ist gut, Kontrolle ist besser!
  • Das Beste rausholen! Informationen sind der Schlüssel.
  • Compliance ist kein Zufall! Aber wie erkennen und umsetzen?

Martin Zemanek Senior Security Solutions Engineer
Martin Zemanek Senior Security Solutions Engineer

Martin Zemanek hat mehr als zehn Jahre Erfahrung auf dem Gebiet der internationalen Sicherheitsberatung, des technischen Supports sowie der Implementierung vor Ort, des internationalen Projektmanagements und des Eskalationsmanagements für verschiedene Sicherheitsanbieter mit einer Vielzahl unterschiedlicher Technologien. Einschließlich, aber nicht beschränkt auf: NextGen Firewalls, Layer2 Encryption, CASB, DLP (Cloud DLP) SoC/SIEM, Vulnerability Management und Ethical Hacking.

STREAM 2 | OT-Security – Die steigende Relevanz für jeden CISO von produzierenden Unternehmen

10:20 - 10:50

Während der Office-Bereich immer schärferen IT-Security Anforderungen unterliegt, schlummert eine nicht unerhebliche Gefahr in Produktions- und Logistikbereichen von Firmen. Sehr oft fehlt der Überblick über die dort eingesetzten Assets und eingesetzte Produktionsmaschinen erlauben externen Zugriff auf ihre Steuerungen.

Mit der IEC 62443 existiert für diese Bereiche ein entsprechendes Gegenstück zur ISO 27001. Wie kann man jetzt aber die Bedrohungen ermitteln und die Risiken einschätzen, damit auch für die diese Bereiche ein OT-Security-Konzept erstellt und umgesetzt werden kann?

In diesem Vortrag erfahren Sie:

  • Welche Gefahren lauern in Produktionsbereichen?
  • Wie erstellt man ein OT-Security Konzept nach IEC 62443?
  • Was ist ein Security of Deepth Konzept?

Torsten Gast Director Competence Center Services
Torsten Gast Director Competence Center Services

- Seit 1995 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG - Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security

- Mitarbeit in den Arbeitskreisen: - TA "Sicherheitssysteme in der Automation" des ZVEI - "Instandhaltung von Windenergieanlagen" des VDI - "Arbeitssicherheit" des VDMA - Service-Marketing des ZVEI

- Herausgeber und Mitautor für das "Praxishandbuch Maschinensicherheit" des Bundesanzeiger Verlags

- Mitautor des Buchs "Betreiberpflichten für Alt- und Gebrauchtmaschinen"

- It-Security Berater (TÜV Rheinland) seit 2020

KAFFEE- & TEEPAUSE

10:50 - 11:10

STREAM 1 | Verfassungsschutz 4.0 – Herausforderungen der Cybersicherheit & digitalen Ermittlungen

11:10 - 11:40

  • Cybersicherheit im Kontext der nationalen Sicherheit
  • Rolle des Verfassungsschutzes bei Maßnahmen und Strategien zur Erkennung von Cyberangriffen in Österreich
  • Cybersicherheit vs. Ermittlungen – Herausforderungen der Prioritätensetzung

Christina Schindlauer Leiterin der Bereiche Technische Infrastruktur & Cybersicherheit
Christina Schindlauer Leiterin der Bereiche Technische Infrastruktur & Cybersicherheit

Wesentliche Eckdaten: Polizeischule, technisches Studium, Kriminaldienst, Dienstführenden-Kurs, Cybercrime Ermittlungen, Entwicklung & Innovation, Cybersicherheit & Technische Infrastruktur

STREAM 2 | Die Remote Access Challenge - Hat VPN ausgedient?

11:10 - 11:40

Durch den Anstieg von Remote Working müssen Unternehmen überprüfen, wie sie Remote-Mitarbeitern sowie externen Lieferanten den Zugang zu IT-Ressourcen ermöglichen. Bestehende Lösungen, die auf virtuellen privaten Netzwerken (VPN) basieren, sind nicht immer in der Lage den Bedarf zu decken. Da Cyber-Angreifer immer häufiger Remote-Worker ins Visier nehmen, ergeben sich zudem neue Sicherheitsherausforderungen für die herkömmliche Fernzugriffslösungen nicht ausgelegt sind.

Um dieser geänderten Realität zu begegnen, wenden sich Unternehmen Zero-Trust-Konzepten zu. Zero-Trust ist ein Sicherheitskonzept, bei dem jeder Nutzer und jede Verbindung vor dem Zugriff auf IT-Ressourcen überprüft werden sollte – unabhängig davon, woher die Verbindung stammt. Auf diese Weise können Unternehmen Ressourcen im Internet veröffentlichen, ohne komplexe und schwer zu verwaltende VPN-Lösungen einzusetzen. Durch die Überprüfung der Identität und anderer Merkmale, wie IP-Adresse und Gerätezustand, können Unternehmen die Sicherheit grundlegend verbessern.

In diesem Vortrag wird erläutert, wie Zero-Trust-Netzwerke VPN-Lösungen ersetzen können. Zudem erfahren Sie, wie eine Zero-Trust-Lösung in einem Unternehmen implementiert werden kann und welche Technologien für die Bereitstellung eines sicheren Fernzugriffs für Benutzer zur Verfügung stehen.

  • External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
  • Zugriffe auf kritische Infrastruktur kontrollieren
  • Nutzung von privilegierten Konten einschränken

Laszlo Stadler Senior Solutions Engineer
Laszlo Stadler Senior Solutions Engineer

Laszlo Stadler ist als Senior Solutions Engineer bei BeyondTrust tätig und unterstützt als zuverlässiger Berater für Kunden und Partner das Wachstum in Zentral- und Osteuropa in den Bereichen Secure Remote Access, Privileged Access Management und Endpoint Privilege Management. Seit mehr als 13 Jahren ist Laszlo Stadler im internationalen IT-Security Umfeld tätig und hat sich auf die Beratung vor und nach dem Verkauf spezialisiert. Angefangen im IT-Support und Systems Engineering bei Unisys, sammelte er in unterschiedlichen Firmen weitreichende Erfahrungen im IT Security Consulting, Architecture Design und innerhalb des Presales im large Enterprise IT-Umfeld. Seine Schwerprunkte lagen hierbei in den Thematiken Privilege Access Management, Endpoint Security, Cloud Security and Threat Detection.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:45 - 12:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Die 8 Phasen eines Cyberangriffs - Reale Einblicke in Angriffsketten krimineller Organisationen

11:50 - 12:40

Wie gelangt Ransomware wirklich auf die Systeme der Opfer und welche Phasen gehen einem erfolgreichen Angriff voraus? Die Techniken, Taktiken und Prozeduren der meisten Ransomware-Gruppen weisen signifikante Ähnlichkeiten auf. In der Kernphase eines Angriffs sehen wir sogar häufig vollkommen identische Methoden. Gewinnen Sie mit uns einen exklusiven Einblick in die taktischen Angriffsketten und erfahren Sie anhand realer Beispiele, welche fundamentale Rolle EDR/XDR Systeme bei der Erkennung, Beherrschung und Bekämpfung spielen.

Michael Schröder Manager of Security Business Strategy
Michael Schröder Manager of Security Business Strategy

Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.

MITTAGESSEN

12:45 - 13:45

CISO & EXPERTEN CIRCLE (nur für Anwender)

13:45 - 14:40

In unseren CISO- & Experten-Zirkeln bringen wir Sie in kleiner Runde mit anderen Security-Entscheidern zur moderierten Diskussion über eines von fünf wählbaren aktuellen Themen zusammen.

 

DISKUSSION 1: Welche Personen benötigt es im Cyberincidentfall und welche Teams sollten im Vorfeld etabliert werden?

Klaus Baldzuhn Stabstelle IT - IT Strategie & IT Outsourcing
Klaus Baldzuhn Stabstelle IT - IT Strategie & IT Outsourcing

Herr Baldzuhn ist für die IT Strategie und IT-Outsourcing-Management bei der MLP Finanzdienstleistungen AG verantwortlich.
Seine Verantwortungsbereiche umfassen:
a) IT-Strategie (IT Governance, IT Risk-Management, IT Compliance, IT Security, IT Standards)
b) IT Outsourcing-Management und Auslagerungs- Mgmt inkl. Kontrollsystem
c) Vertragsmanagement

DISKUSSION 2: Security KPI & Risk Score – Welche Ansätze machen Sinn für Sie?

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

DISKUSSION 3: Anzeige, Sicherstellung, Beschlagnahmung – Wie geht man vor, was erwartet einen und wie geht man damit um?

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

DISKUSSION 4: Wie inkludieren wir den OT-Bereich in die Cyber Security Strategie des Unternehmens

Torsten Gast Director Competence Center Services
Torsten Gast Director Competence Center Services

- Seit 1995 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG - Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security

- Mitarbeit in den Arbeitskreisen: - TA "Sicherheitssysteme in der Automation" des ZVEI - "Instandhaltung von Windenergieanlagen" des VDI - "Arbeitssicherheit" des VDMA - Service-Marketing des ZVEI

- Herausgeber und Mitautor für das "Praxishandbuch Maschinensicherheit" des Bundesanzeiger Verlags

- Mitautor des Buchs "Betreiberpflichten für Alt- und Gebrauchtmaschinen"

- It-Security Berater (TÜV Rheinland) seit 2020

NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern

14:45 - 16:15

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Quo vadis Security Awareness? Beginnen Sie heute, die Sicherheitskultur in Ihrem Unternehmen zu gestalten

14:50 - 15:40

Ein erfolgreiches Sicherheitskonzept ist leichter gesagt als getan. Es bedarf einer gut durchdachten Strategie, bei der eine Vielzahl vielschichtiger Parameter zusammenkommen, um eine Organisation wirklich sicherzumachen. 
Sicherheitskultur ist ein Zusammenspiel aus den in einer Organisation verankerten Mentalitäten, Gewohnheiten und sozialen Verhaltensweisen. Sie wirkt sich maßgeblich auf das herrschende Maß an Sicherheit aus und ist ein wirksames und leistungsfähiges Instrument, um die Sicherheit Ihres Unternehmens zu fördern und zu erhalten.

  • Lernen Sie, warum die Zukunft von Security Awareness die aktive Gestaltung der Sicherheitskultur ist
  • Diskutieren Sie den Status Quo und besondere Herausforderungen in Ihrem Sektor
  • Beginnen Sie die Planung eines datengetriebenen Programms zur Entwicklung Ihrer Sicherheitskultur heute

Dr. Martin J. Krämer Security Awareness Advocate
Dr. Martin J. Krämer Security Awareness Advocate

Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.

STREAM 1 | KEYNOTE - Kybernetische IT Governance im Zeitalter von Digitaler Transformation und Cyberrisk

16:15 - 16:45

In der Keynote wird Dr. Ralf Schneider ausführen, wieso viele Unternehmen im Bereich Cybersecurity einen blinden Fleck haben, die Verantwortlichen nicht sehen, dass sie einem hierarchischen Paradigma folgen, das nicht mehr mit der Digitalisierung mithalten könne und das starre Strukturen zu langsam sind, um Cybersecurity effektiv zu betreiben.

Dr. Ralf Schneider Group CIO
Dr. Ralf Schneider Group CIO

Ralf Schneider is Allianz Group CIO since October 2010. From 2010 until 2016, he also held the position as Board Member for IT of Allianz Technology SE.
Before that, he had been CIO of Allianz Germany (Allianz Deutschland AG) for five years.
In his 26 years with Allianz (since 1995), Schneider has had several executive positions in the IT area, e.g. department head of “Allianz Sales Information Systems” or division head of “E-Business and Project Controlling Germany”. Besides his career at Allianz, Ralf Schneider holds senior mandates in several Cyber Security related organizations like “Cyber Security Sharing & Analytics (CSSA) e.V.”, the “Deutsche Cyber Sicherheitsorganisation” (DCSO) as well as the Digital Society Institute (DSI) of the ESMT in Berlin.
He is also engaged as Vice Chairman in the German Federal Association of IT Users (VOICE e.V.), as a senator of the National Academy of Science and Engineering (Acatech) and as an advisor of the German National research Center of applied Cybersecurity Athene.
Ralf Schneider graduated in mathematics and holds a doctor’s degree in computer science.

STREAM 2 | Nonstop SecOps mit Microsoft Teams

16:15 - 16:45

Jedes IT- und Sicherheitsteam steht vor der großen Herausforderung mit weniger mehr zu erreichen. Sie können allerdings bereits heute Ihre SecOps-Aufgaben, sowie die Untersuchung und Behebung von Sicherheitsvorfällen durch KI-unterstützte Automatisierung beschleunigen. Hier erfahren Sie, wie man vorhandene Microsoft Teams, Microsoft Defender und Sentinel Applikationen nutzen kann, um SOC Teams zu unterstützen und neue Effizienzen im Sicherheitsbetrieb zu schaffen.

Roman Innerbichler Senior Cybersecurity Expert

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

16:50 - 18:20

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Leverage Data Security and Governance Best Practices to Secure your Mission Critical Data

16:55 - 17:45

Christoph Linden Field Technical Director (FTD)
Christoph Linden Field Technical Director (FTD)

Christoph Linden bringt mehr als 20 Jahre IT-Erfahrung mit und ist sowohl als technischer Consultant als auch als Solution Architect oder Sales Engineer mit profundem Wissen unterwegs.

Aktuell ist er als Field Technical Director für Cohesity in Deutschland unterwegs, um die Cohesity Vision bekannter zu machen. Zuvor hat er 3 Jahre lang als Senior Systems Engineer für Cohesity in Deutschland Großkunden betreut und war er in zahlreichen IT-Unternehmen wie Freudenberg IT als Global Director Design and Engineering sowie als COO tätig. Davor in mehreren Rollen als IT Sales Consultant und Solution Architect bei Symantec und T-Systems.

PODIUMSDISKUSSION | ISO 27001 & ISO 27002 – Welche neuen Vorgaben gibt es und wie setzte ich diese um?

18:25 - 19:10

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Dr. Martin J. Krämer Security Awareness Advocate
Dr. Martin J. Krämer Security Awareness Advocate

Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Kevin Schwarz CTO EMEA
Kevin Schwarz CTO EMEA

Kevin Schwarz ist bei Zscaler als CTO EMEA tätig und berät Kunden in Digitalisierungsprojekten. Für diese Position bringt er mehrjährige Erfahrung im Projekt- & Programm-Management bei Großunternehmen mit, wo er u.a. verantwortlich war für Software-Entwicklungsprojekte und große, globale Infrastrukturprojekte im Telekommunikations- & Security-Bereich eines im Dax gelisteten Unternehmens.

Abfahrt zum Networking Dinner

19:30

Eröffnung des zweiten Veranstaltungstages

08:30

Angewandte Cyber Security Architektur Komplexitätsreduktion – Einführung eines praktischen Modells für Security-Klassifizierungen

08:40 - 09:10

Der Aufbau und Betrieb von Cybersicherheit in beiden Welten – moderne Cloud-Sicherheit in Kombination mit Legacy-Systemen vor Ort – bringt zusätzliche Komplexität mit sich. Einige der bekannten Sicherheitsmuster und -modelle sind in Cloud-Systemen nicht anwendbar, während moderne Sicherheitsmodelle wie Zero Trust kaum in Altsysteme passen. Auf der Grundlage eines Modells zur Sicherheitsklassifizierung werden wir einige praktische Methoden zur Reduzierung der Komplexität in der modernen Cybersicherheit untersuchen.

Eleni Richter Chief Architect Identity and Organizational Data Management
Eleni Richter Chief Architect Identity and Organizational Data Management

Ausbildung: Wirtschaftsingenieur (Universität Karlsruhe TH)
Seit mehr als 19 Jahren in unterschiedlichen Positionen bei EnBW: IT-Sicherheitsmanagerin, IT-Beraterin, IT-System-Designerin, Projektleiterin und Architektin
Aktuell: Chief Architect des Identity and Organizational Data Management der EnBW. Verantwortlich für Design und Architektur des IAM-Systems und Dozent für IAM in der Luzern University of Applied Sciences and Arts.

STREAM 1 | Hybrid Warfare – der russische Cyberwar und die Auswirkungen auf Wirtschaft und Politik

09:15 - 09:45

Im Vortrag wird die enge Kooperation russischer Nachrichtendienste mit russischen Cybercrimeorganisationen vorgestellt. Dabei wird auf aktuelle Angriffe eingegangen und über Next Generation Ransomware, APT‘s und Crime as a Service gesprochen.

Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.
Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.

STREAM 2 | "Hacked! 72 hours of a CISOs nightmare" - Ein Ransomware-Angriff! Wie reagieren?

09:15 - 09:45

In dieser Table Top Simulation schlüpfen die Teilnehmer in die Rolle des CISOs und müssen Entscheidungen treffen, welche Einfluss auf den weiteren Verlauf haben.

Schaffen Sie es den größtmöglichen Schaden gering zu halten?

  • Rundenbasierte Simulation eines Ransomware-Angriffs
  • Interaktive Einbindung der Teilnehmer
  • Vermittlung von Best-Practice-Ansätzen für das Krisenmanagement
  • Wie hat sich unser Vorstand, CIO, Leiter Kommunikation etc. geschlagen – Lessons Learned aus der Praxis

Florian Jörgens CISO
Florian Jörgens CISO

Florian Jörgens initially developed his professional interest in information technology in 2002.

Whilst working as an IT specialist for system integration at T-Systems International GmbH, in application and system support he earned his BSc. in Business Information Systems.

Gaining further experience in IT auditing at PricewaterhouseCoopers and completing a MSc. in IT Management, Florian Jörgens then worked for E.ON in Essen as a manager leading information security for their entire German sales organization.

In March 2019, as Chief Information Security Officer at LANXESS AG in Cologne, he took over holistic responsibility for the Group's information security.

Today, Florian Jörgens is Chief Information Security Officer of the Vorwerk Group. Additionally, he is active as a keynote speaker, lecturer, author and research assistant at various universities. Furthermore, he gives expert lectures on the topics of information security, awareness and cyber security.

Florian Jörgens was awarded the Digital Leader Award in the category "Cyber-Security" by CIO magazine in September 2020.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

09:50 - 10:50

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | SIEM, SOAR, XDR, MDR – Verwirrt Sie das auch?

09:55 - 10:45

Die schnelle Erkennung und Eindämmung hochkomplexer Angriffe steht fraglos weit oben auf der Prioritätenliste der Security-Verantwortlichen. Aber mit welchen Mitteln angesichts Fachkräfte- und KnowHow-Mangel? Und wie stehen die genannten Akronyme im Zusammenhang? Welcher Weg führt schnell und effektiv zum erklärten Ziel?
Bitdefender stellt die verschiedenen Konzepten gegenüber und auch in Zusammenhand und erläutert, welcher Ansatz zu welchen Unternehmens-Strategien passt.

Andreas Dworak Account Executive
Andreas Dworak Account Executive

Andreas Dworak, Account Executive bei Bitdefender seit Beginn 2023, war über 10 Jahre im Distributionsvertrieb tätig. Danach widmete er sich für 7 ½ Jahre dem Bereich der Hyperconverged Infrastructure und DataCenter Infrastructure sowie Virtualisierungsthemen. Er hat immer gerne einen Blick auf die ganzheitliche Security Ausrichtung der Kunden und Security als Strategie wahr.

STREAM 1 | Ein Funke Hoffnung – Nachbarschaftshilfe im Cyber-Notfall

10:55 - 11:25

Aufbau eines regionalen Netzwerks zur unbürokratischen und unkomplizierten Hilfe nach einer Cyber-Attacke. Blueprint für gegenseitige Unterstützung mit OpenSource-Gedanke – darf gerne kopiert werden!

Oliver Retz Leiter Konzern-IT / CIO

STREAM 2 | Security Policy as Code

10:55 - 11:25

  • Erstellung und Pflege von ISMS-Dokumenten mit Mitteln der Softwareentwicklung: Nie wieder SecurityPolicy\_V1.3 \_final2_Kommentare (2).docx
  • Zielgruppengerechte Darstellung: Endanwender brauchen andere Dokumentation als Auditoren
  • Maschinenlesbare Formate: Kein Copy&Paste mehr in Excel-Tabellen
  • Data driven und verlinkt: Traceability Matrices und Statement of Applicability müssen keine Strafarbeit sein

Sebastien Braun CISO
Sebastien Braun CISO

Studium: Informatik, Uni Freiburg
Berufliche Stationen:
2011-2014 Landeskriminalamt Baden-Württemberg: IT-Beweissicherung und Digitale Forensik in Strafverfahren, Schulungs- und Zentralstellenaufgaben
2014-2021 Robert Bosch GmbH: + 2014-2016 Incident Response Analyst im Bosch CERT + 2016-2018 IT Security Governance Teamleitung + 2018-2021 Senior Manager Bosch CERT
seit 07/2021 CWS International GmbH: Chief Information Security Officer

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:30 - 13:00

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Sichere Vernetzung von Anlagen in OT-Netzen

11:35 - 12:25

  • Sichere Connectivity von Alt-Anlagen
  • Sichere Cloud-Integration
  • Sichere Angriffserkennung in IT- und OT-Netzwerken

Steffen Heyde Marktsegmentleiter
Steffen Heyde Marktsegmentleiter

Steffen Heyde leitet aktuell den Direkten Vertrieb innerhalb der Division Industry für die Marktsegmente Utilities, Finance, Mobility und Manufacturing bei secunet. Zusätzlich vertritt Steffen Heyde secunet bei verschiedenen Verbänden, wie dem Bundesverband IT-Sicherheit (TeleTrusT) und dem Bitkom.

Er ist seit über 25 Jahren in den Bereichen Cyber-, IT- bzw. OT-Sicherheit tätig. Als Berater war er vor allem in den Unternehmenszweige Regierung, Finanz- und Versicherungswirtschaft, Versorgungswirtschaft (u.a. Energie, Wasser, Lebensmittel), Transport, Automotive und im produzierenden Gewerbe tätig.

ROUNDTABLE | Wie eine, sich entwickelnde Angriffsfläche die Effektivität Ihrer Sicherheitsvorkehrungen schwächt

12:05 - 12:55

Angriffsflächen für Unternehmen entwickeln sich durch Cloud-basierte Infrastrukturen, die Verbreitung von vernetzten Geräten und die Abhängigkeit von Drittanbietern ständig weiter. Neue Schwachstellen, die von Cyberkriminellen ausgenutzt werden, sind somit weit verbreitet.

Identität ist die kritische Sicherheitsgrenze, und die Aufrechterhaltung von Best Practices für eine robuste IAM-Strategie unter Verwendung mehrerer Sicherheitstools war noch nie eine größere Herausforderung.

In diesem Roundtable erfahren Sie, wie Sie menschliche Fehler reduzieren, Lücken und Überschneidungen zwischen Ihren verschiedenen IAM-Tools vermeiden und Ihre IAM-Tools zur Implementierung einer sicheren Plattform der nächsten Generation nutzen können.

Reto Bachmann Technical Regional Manager Austria, Switzerland & Middle East
Reto Bachmann Technical Regional Manager Austria, Switzerland & Middle East

Reto Bachmann ist Technical Regional Manager Österreich, Schweiz und Mittlerer Osten bei One Identity. Reto Bachmann verfügt über 25 Jahre Erfahrung in der IT und über 15 Jahre in den Bereichen IAM und Cybersicherheit. Er war maßgeblich an zahlreichen Implementierungsprojekten für namhafte Unternehmen in der gesamten EMEA-Region beteiligt und hat ein umfassendes Wissen über die Geschäfts-, IT-, Risiko- und Compliance-Umgebungen in der Region entwickelt. Bevor er zu One Identity/Quest kam, hatte Bachmann verschiedene Positionen inne, unter anderem als Leiter der IT-Abteilung in verschiedenen Unternehmen wie dem weltweit führenden Industrieunternehmen Alcan Mass Transportation.

MITTAGESSEN

13:00 - 14:00

STREAM 1 | Einführung eines ISMS in der öffentlichen Verwaltung

14:00 - 14:30

Öffentliche Verwaltung, Betreiber einer kritischen Dienstleistung, Digitalisierung und ein wirksames ISMS sind Dinge, die in der Theorie zusammengehören. Die Praxis sieht oft anders aus. In diesem Vortrag erfahren Sie folgendes:

  • Erfolgsfaktoren bzw. Hindernisse bei einer projektgetriebenen ISMS-Einführung
  • Einblicke in eine hybride Projektorganisation
  • Erkenntnisse aus dem Wechsel von Projektorganisation in die reguläre Linientätigkeit

Axel Allerkamp CISO & Notfallbeauftragter
Axel Allerkamp CISO & Notfallbeauftragter

Experienced manager in cyber security with a demonstrated history of working in different branches. Professional skilled in IT-security, cyber defense, risk & threat management, incident handling & crisis management and business continuity management. Strong ability to lead international and geographically dispersed teams and driving them to success.

STREAM 2 | ISO/IEC 27001, TISAX & Co. – die größten Fehler auf dem Weg zum Audit

14:00 - 14:30

  • Was sind die häufigsten Fehler in Zertifizierungsprojekten?
  • Welche Best-Practice-Ansätze helfen, diese Fehler zu vermeiden?
  • Wie unterscheidet sich das Vorgehen im Zertifizierungsprojekt je nach Standard?

Dr. Tim Sattler CISO

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

14:35 - 15:35

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Von der Prävention zur Reaktion: So rüsten Sie Ihr Unternehmen und reagieren auf mehr als 200 Bedrohungsakteure weltweit.

14:40 - 15:30

Erfahren Sie, wie sich die Aktivitäten der Angreifer seit dem Jahr 2022 bis heute entwickelt haben. Und erhalten Sie eine eingehende Analyse der wichtigsten Ergebnisse aus CrowdStrikes aktuellem Global Threat Report.
Dabei entwickelt Robin Brocks, Manager und Teamleiter Incident Response bei CrowdStrike, mit Ihnen Schutzmaßnahmen zur Prävention und Reaktion von Angriffen auf Ihr Unternehmen und Ihre Cloud-Umgebungen.

Key Findings:

  • Aktuelle Bedrohungslage: welches sind die vom CrowdStrike Threat Intelligence Team erkannten Gefahren für Unternehmen und Organisationen in 2023? Wer sind die Akteure und wie ist ihre Motivation?
  • Ransomware: Was passiert bei einem Angriff, womit muss man rechnen und wie können Sie sich am besten darauf vorbereiten?

Robin Brocks Manager Professional Services
Robin Brocks Manager Professional Services

Robin Brocks leitet das Incident Response Team von CrowdStrike für Europa, Afrika und dem Nahen Osten. Mit knapp 25 Jahren relevanter Berufserfahrung u.a. bei Lufthansa, Microsoft, Cisco und anderen großen Unternehmen ist er auch als Gutachter für IT-Forensik tätig. Er ist Reservist in der Digitalen Reserve der Bundeswehr und unterstützt auch hier gegen digitale Angriffe auf kritische Infrastrukturen.

Wie können Kennzahlen die Wirksamkeit von Cybersecurity-Maßnahmen messen und die Zielgruppe Top-Management (C-Level) damit abgeholt werden?

15:40 - 16:10

Dieser Vortrag liefert einerseits eine theoretische Basis und zeigt andererseits erprobte Praxisbeispiele.

  • Die Messung der Wirksamkeit von Cybersecurity-Maßnahmen auf Basis von Kennzahlen
  • Cybersecurity-Kennzahlen Dashboard für das Top Management entwickeln und implementieren
  • Cyber-Risikolage intern transparent darstellen

Christian Popp Chief Information Security Officer
Christian Popp Chief Information Security Officer

Group CISO Semperit AG

NIS 2.0 für KMUs und die Auswirkungen auf die Lieferkette

16:15 - 16:45

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

WRAP UP

16:45

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Event Location

Hotel Palace Berlin

Hotel Palace, Budapester Str. 45, Berlin

Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.

2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.

Networking Dinner

Auf geht's zum...

Pier 13, Tempelhofer Damm 227

Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.

Über die Location

Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.

Weitere Details finden Sie unter http://www.pier13-eventlocation.com

Partner

amasol ist Managed Services Provider und einer der führenden Spezialisten für Observability und XDR (Extended Detection and Response).

Mit unserem Lösungsportfolio unterstützen wir Unternehmen dabei, schneller auf Bedrohungen und Störungen in ihren IT-System zu reagieren.
Dabei setzen wir fortschrittliche Korrelationsmethoden und KI-gestützte Algorithmen ein, um Probleme in Echtzeit zu erkennen und zu beheben.
Dies garantiert, dass Unternehmen ihre IT-Systeme schneller und effektiver sichern und betreiben können.

Mehr Informationen finden Sie hier

Zscaler hilft Organisationen bei der sicheren Transformation ihrer Netzwerke und Applikationen in eine moderne Arbeitsumgebung, in der Mobilität und die Cloud an erster Stelle stehen. Mit Hilfe von Zscaler Internet Access und Zscaler Private Access wird eine schnelle und sichere Verbindung zwischen Anwendern und ihren Applikationen hergestellt, unabhängig vom Gerät, Standort oder Netzwerk. Der Service basiert zu 100% auf der Cloud und bietet höhere Sicherheit und einfache Benutzerführung für den Anwender und damit Vorteile gegenüber traditionellen Appliances oder Hybridlösungen. Zscaler betreibt die weltweit größte Cloud Security Plattform und schützt in 185 Ländern tausende Unternehmen und Behörden vor Cyberangriffen und Datenverlust.

Mehr Informationen finden Sie hier

Rapid7 schafft eine sicherere digitale Zukunft für alle, indem es Unternehmen dabei hilft, ihre Sicherheitsprogramme angesichts der sich beschleunigenden digitalen Transformation zu stärken. Unser Portfolio an erstklassigen Lösungen versetzt Sicherheitsexperten in die Lage, Risiken zu managen und Bedrohungen über die gesamte Bedrohungslandschaft hinweg zu beseitigen - von Apps über die Cloud und traditionelle Infrastruktur bis hin zum Dark Web. Wir fördern Open-Source-Communities und Spitzenforschung - und nutzen diese Erkenntnisse, um unsere Produkte zu optimieren und die globale Sicherheits-Community mit den neuesten Methoden von Angreifern auszustatten. Mehr als 10.000 Kunden auf der ganzen Welt vertrauen auf unsere branchenführenden Lösungen und Services, die Unternehmen dabei helfen, Angreifern einen Schritt voraus zu sein, der Konkurrenz voraus zu sein und für die Zukunft gerüstet zu sein.

Mehr Informationen finden Sie hier

Exeon ist ein führendes Schweizer Cybersicherheitsunternehmen, das sich dem Schutz von IT/OT Landschaften in Unternehmen durch KI-gesteuerte Sicherheitsanalysen widmet.

Unsere Network Detection and Response (NDR) Plattform ExeonTrace bietet unseren Kunden eine zukunftssichere und innovative Möglichkeit, die Sicherheit ihrer Netzwerke zu überwachen, Cyber-Bedrohungen sofort zu erkennen und ihre digitalen Ressourcen effektiv zu schützen.
Schnell, zuverlässig und automatisiert - völlig ohne Hardware.

Mehr Informationen finden Sie hier

ESET ist ein Unternehmen für Sicherheitssoftware, das 1992 in Bratislava (Slowakei) gegründet wurde. Es befindet sich in Privatbesitz und hat Niederlassungen in mehr als 200 Ländern. Die Distribution von ESET-Produkten in Deutschland, Österreich und der Schweiz wird von der ESET Deutschland GmbH in Jena wahrgenommen.

Das ESET Portfolio umfasst Endpoint-Protection, Endpoint Detection & Response und alle damit einhergehenden Services, sowie die proaktive Früherkennung mittels Threat Intelligence Feeds und APT-Reports.

Mehr Informationen finden Sie hier

BeyondTrust ist weltweit führender Anbieter von intelligenter Identitäts- und Zugriffssicherheit und ermöglicht Organisationen digitale Identitäten zu schützen, Bedrohungen aufzuhalten sowie sicheren Fernzugriff auf IT-Ressourcen für das ortsunabhängige Arbeiten von überall auf der Welt bereitzustellen. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung (Privileged Access Management) bereit, mit der Unternehmen ihre Angriffsfläche in traditionellen, Cloud- und Hybrid-Umgebungen reduzieren.

BeyondTrust schützt alle privilegierten Identitäten, Zugriffe oder Endpunkte in der gesamten IT-Umgebung vor Bedrohungen und sorgt zugleich für eine erstklassige Nutzererfahrung und höhere Betriebseffizienz. BeyondTrust vereint Lösungen zu Secure Remote Access, Endpoint Privilege Management, Privileged Password Management, Cloud Security Management sowie auch Remote Support. BeyondTrust-Lösungen basieren auf kontinuierlichen Innovationen und lassen sich einfach implementieren, verwalten und skalieren. Mit einem globalen Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Mehr Informationen finden Sie hier

Unser Antrieb ist die Vision, zur ersten Adresse für Cybersicherheit weltweit aufzusteigen. Darum denken wir immer einen Schritt voraus, sorgen für Innovationen und geben uns nur mit dem Besten zufrieden.
Bitdefender ist bei Regierungsbehörden, Konzernen, kleinen und mittelständischen Unternehmen sowie Privatpersonen in über 150 Ländern im Einsatz. Unser Anspruch ist es, ihren individuellen Anforderungen jederzeit gerecht zu werden – und das gelingt uns auch.
Mit seinen über 1.600 Mitarbeitern und mehr als 800 Technikern und Forschern ist Bitdefender eines der derzeit innovativsten Unternehmen für IT-Sicherheitssoftware weltweit.

Mehr Informationen finden Sie hier

Wir sind ein stark wachsender IT-Dienstleister mit über 250 Mitarbeitern in Deutschland und in Cluj, Rumänien.

Wenn Sie mit Digitalisierung z.B. Ihren Umsatz verdoppeln oder durch Outsourcing Ihre Kosten senken möchten, entwickeln und betreiben wir die IT-Lösungen für Sie.

Wir machen das z.B. für die BASF, für Finanzvertriebe, Versicherungen und Industrieunternehmen.

Mehr Informationen finden Sie hier

Skybox Security gewann den SC Award 2022 für die „beste Schwachstellen-Management Lösung“ am Markt. Seit über 20 Jahren kümmert sich Skybox darum die IT- und OT-Angriffsfläche von Unternehmen zu analysieren, zu visualisieren und in einem definierten Prozess zu minimieren. Dabei werden Fortschritte dokumentiert und Trends aufgezeigt. Compliance in verschiedenen Bereichen kann damit automatisiert, überwacht und belegt werden. Folgende Technologien kommen dabei zum Einsatz: Security Policy & Change Management, automatische Angriffspfad-Analyse, Netzwerkmodellierung, Schwachstellenpriorisierung & Management.

Mehr Informationen finden Sie hier

KnowBe4 befähigt Ihre Belegschaft, jeden Tag klügere Sicherheitsentscheidungen zu treffen. Über 65.000 Organisationen weltweit vertrauen auf die KnowBe4-Plattform, um ihre Sicherheitskultur zu stärken und das menschliche Risiko zu verringern.

KnowBe4 baut eine menschliche Verteidigungsebene auf, sodass Organisationen das Benutzerverhalten mit modernen Security Awareness- und Compliance-Schulungen stärken können. Die Implementierung von KnowBe4 führt zu Benutzern, die wachsam sind und sich um die Gefahren kümmern, die Phishing, Ransomware und andere Social-Engineering-Bedrohungen darstellen. Die Plattform umfasst ein umfassendes Angebot an Awareness- & Compliance-Trainings, Echtzeit-Benutzer-Coaching, KI-gesteuerte simulierte Social-Engineering-Angriffe und eine gemeinschaftsbasierte Phishing-Simulation. Mit Inhalten in über 35 Sprachen bietet KnowBe4 die weltweit größte Bibliothek an ansprechenden Inhalten, um Ihre menschliche Firewall zu stärken.

Mehr Informationen finden Sie hier

secunet – Schutz für digitale Infrastrukturen
secunet ist Deutschlands führendes Cybersecurity-Unternehmen. In einer zunehmend vernetzten Welt sorgt das Unternehmen mit der Kombination aus Produkten und Beratung für widerstandsfähige, digitale Infrastrukturen und den höchstmöglichen Schutz für Daten, Anwendungen und digitale Identitäten. secunet ist dabei spezialisiert auf Bereiche, in denen es besondere Anforderungen an die Sicherheit gibt – wie z. B. Cloud, IIoT, eGovernment und eHealth. Mit den Sicherheitslösungen von secunet können Unternehmen höchste Sicherheitsstandards in Digitalisierungsprojekten einhalten und damit ihre digitale Transformation vorantreiben.
Über 1000 Expert*innen stärken die digitale Souveränität von Regierungen, Unternehmen und der Gesellschaft. Zu den Kunden zählen die Bundesministerien, mehr als 20 DAX-Konzerne sowie weitere nationale und internationale Organisationen. Das Unternehmen wurde 1997 gegründet. Es ist an der Deutschen Börse gelistet und erzielte 2023 einen Umsatz von rund 393 Mio. Euro (vorläufiges Ergebnis, Stand: 25. Januar 2024).
secunet ist IT-Sicherheitspartner der Bundesrepublik Deutschland und Partner der Allianz für Cyber-Sicherheit.

Mehr Informationen finden Sie hier

BlackBerry Limited (NYSE: BB; TSX: BB) ist ein renommiertes Unternehmen für Sicherheitssoftware und -services und bietet Software und BlackBerry (NYSE: BB; TSX: BB) bietet intelligente Sicherheitssoftware und -dienste für Unternehmen und Regierungen weltweit. Das Unternehmen sichert mehr als 500 Millionen Endpunkte ab, darunter 175 Millionen Autos, die heute auf unseren Straßen unterwegs sind. Das Unternehmen mit Sitz in Waterloo, Ontario, setzt KI und maschinelles Lernen ein, um innovative Lösungen in den Bereichen Cybersicherheit, Sicherheit und Datenschutz zu liefern, und ist in den Bereichen Endpunkt-Sicherheitsmanagement, Verschlüsselung und eingebettete Systeme führend. Die Vision von BlackBerry ist klar – eine vernetzte Zukunft zu sichern, der Sie vertrauen können.

Mehr Informationen finden Sie hier

CrowdStrike, ein global führendes Unternehmen im Bereich der Cybersicherheit, definiert mit der weltweit fortschrittlichsten Cloud-nativen Plattform zum Schutz von Workloads, Endgeräten, Identitäten und Daten moderne Sicherheit. Dank der CrowdStrike Security Cloud und erstklassiger künstlicher Intelligenz verarbeitet die CrowdStrike Falcon®-Plattform in Echtzeit Angriffsindikatoren, Bedrohungsdaten, sich ständig weiterentwickelnde Methoden der Gegner sowie angereicherte Telemetriedaten aus dem gesamten Unternehmen und ermöglicht hochpräzise Erkennungen, automatisierte Schutz- und Abhilfemaßnahmen, hervorragendes Threat Hunting und eine nach Prioritäten geordnete Beobachtung von Schwachstellen. Die funktionsorientierte Single-Agent Cloud Architektur der Falcon Plattform bietet eine schnelle und skalierbare Anwendung, ausgezeichnete Sicherheit und Leistung, weniger Komplexität und sofortige Wertschöpfung.

Mehr Informationen finden Sie hier

SentinelOne bietet autonomen Endpunktschutz durch einen einzigen Agenten, der Angriffe über alle wichtigen Vektoren hinweg erfolgreich verhindert, erkennt und darauf reagiert. Die Singularity-Plattform wurde für eine extrem einfache Bedienung entwickelt und spart Kunden Zeit, indem sie KI zur automatischen Beseitigung von Bedrohungen in Echtzeit sowohl für standortbasierte als auch für Cloud-Umgebungen einsetzt. Sie ist die einzige Lösung, die direkt vom Endpunkt aus eine vollständige Transparenz über Netzwerke hinweg bietet.
Wenn Sie mehr erfahren möchten, besuchen Sie unsere Webseite oder folgen Sie uns bei Twitter, auf LinkedIn oder Facebook.

Mehr Informationen finden Sie hier

Cohesity ist führend bei Datensicherheit und -management. Wir machen es einfach, Daten zu sichern, zu schützen, zu verwalten und daraus Nutzen zu ziehen – über das Rechenzentrum, den Edge und die Cloud hinweg. Wir bieten eine vollständige Suite von Services, die auf einer Multi-Cloud-Datenplattform konsolidiert sind: Datensicherung und Wiederherstellung, Notfallwiederherstellung, Datei- und Objektdienste, Entwicklung/Test sowie Daten-Compliance, Sicherheit und Analysen. Das reduziert die Komplexität und vermeidet die Fragmentierung der Massendaten. Cohesity kann als Service, als selbst verwaltete Lösung sowie über Cohesity-Partner bereitgestellt werden.

Mehr Informationen finden Sie hier

Varonis ist der Pionier auf dem Gebiet der datenzentrierten Datensicherheit und -analyse und konzentriert sich auf den Schutz aller Unternehmensdaten: sensible Dateien, E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzunterlagen, Produktpläne und Patente.

Die Varonis Data Security Platform erkennt Cyber-Bedrohungen durch interne und externe Akteure, indem sie Daten, Account-Aktivitäten und Benutzerverhalten analysiert: Varonis verhindert und begrenzt Daten-Diebstahl und Ransomware, indem sensible und veraltete Daten gesperrt und durch Automatisierung ein sicherer Zustand effizient aufrecht erhalten wird.

Mehr Informationen finden Sie hier

Lacework offers the data-driven security platform for the cloud and is the leading cloud-native application protection platform (CNAPP) solution. Only Lacework can collect, analyze, and accurately correlate data — without requiring manually written rules — across an organization’s AWS, Azure, Google Cloud, and Kubernetes environments, and narrow it down to the handful of security events that matter. Security and DevOps teams around the world trust Lacework to secure cloud-native applications across the full lifecycle from code to cloud.

Mehr Informationen finden Sie hier

Okta ist ein vertrauenswürdiger Partner für das Thema Identität auf der ganzen Welt. Als führender unabhängiger Identitäts Partner ermöglichen wir jedem, jede Technologie sicher zu nutzen - überall, auf jedem Gerät und in jeder App. Die vertrauenswürdigsten Marken vertrauen auf Okta, um sicheren Zugang, Authentifizierung und Automatisierung zu ermöglichen. Dank der Flexibilität und Neutralität unserer Okta Workforce Identity und Customer Identity Clouds können sich Führungskräfte und Entwickler auf Innovationen konzentrieren und die digitale Transformation beschleunigen - dank anpassbarer Lösungen und mehr als 7.000 vorgefertigter Integrationen. Wir bauen eine Welt auf, in der die Identität Ihnen gehört.

Mehr Informationen finden Sie hier

Cybervadis ist ein Service/Software Provider, der Sie bei der Beurteilung des Cyber Risikos ihrer Geschäftspartner und Lieferanten unterstützt. Dazu bieten wir evidenzbasierte Fragebögen zur Beurteilung an. Cybervadis übernimmt die Kommunikation mit den Lieferanten, den Support bei der Ausfüllung des Fragebogens, die Analyse der Ergebnisse und die Erstellung von aussagekräftigen Scorecards.

Mehr Informationen finden Sie hier

One Identity bietet eine identitätsorientierte Cybersicherheit, die Menschen, Anwendungen und Daten schützt, die für Unternehmen wichtig sind. One Identity verifiziert alles, damit jeder Benutzer zur richtigen Zeit und aus dem richtigen Grund den richtigen Zugriff hat. Die einheitliche identitätszentrierte Sicherheitsplattform vereint erstklassige Funktionen für Privileged Access Management (PAM), Identity Governance & Administration (IGA) sowie Active Directory und Azure Active Directory (AD/AAD) Management & Security, um Cybersecurity-Risiken zu minimieren. One Identity hat sich auf globaler Ebene bewährt und verwaltet mehr als 250 Millionen Identitäten für mehr als 5.000 Unternehmen weltweit.

Mehr Informationen finden Sie hier

Ontinue ist die MDR-Division von Open Systems und hat sich auf die Fahne geschrieben, der vertrauenswürdigste 24x7 Security-Partner für seine Kunden zu sein. Denn Ontinue-Kunden sollen strategischer und zugleich risikoärmer arbeiten können. Dank der intelligenten, cloudbasierten SecOps-Plattform bietet Ontinue einen hervorragenden Schutz, der weit über die grundlegenden Detection and Response-Services hinausgeht. Ontinue ist der einzige MDR-Anbieter, der die Hebelwirkung von KI-gesteuerter Automatisierung, menschlicher Expertise und des Microsoft Security-Produktportfolios nutzt. Dadurch gelingt es, Umgebungen kontinuierlich zu bewerten, zu schützen und die Sicherheitslage für die digitale Transformation zu verbessern.
Es geht um kontinuierlichen Schutz. Always-on-Prävention. Nonstop SecOps. Dafür steht Ontinue.

Mehr Informationen finden Sie hier

Deine IT.
Sicher & performant.
Können wir!
Seit 1986.
IT-Security ist kein Produkt, sondern ein begleiteter Prozess. Diesen Prozess startest Du für Deine Organisation mit unserer passgenauen Beratung. Wir helfen Dir, die richtigen Lösungen für Deine IT-Sicherheit zu finden. Alle von uns selbst getestet. So machen wir zusammen Dein Netzwerk sicher.
Wir beraten Dich von der Auswahl bis hin zur Integration der passenden Systeme. Und im Anschluss übernehmen wir gerne auch die operative Verantwortung oder stehen mit Rat und Tat zur Seite.
Als unabhängiger Beratungs-, Integrations- und Managed Service Partner für IT-Security liegt unser Fokus komplett darauf, Dir weiterzuhelfen. Denn egal, wie Dein Problem aussieht, wir kümmern uns, als sei es unser eigenes.

Mehr Informationen finden Sie hier

Kooperationspartner


Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht.
Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft.
Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg.
»Zur Verbandswebsite

E3 ist Information und Bildungsarbeit für die und mit der SAP-Community. Die E3-Kommunikationsplattform bietet betriebswirtschaftliche, organisatorische, technische und lizenzrechtliche Berichterstattung. Über zahlreiche Online- und Offline-Kanäle erreicht die E3-Plattform die Entscheidungsträger bei den SAP-Bestandskunden und Partnern sowie die gesamte SAP-Community inklusive der Mitglieder der deutschsprachigen SAP-Anwendergruppe. E3 ist unabhängig sowie eigenständig und versteht sich als neutrale sowie offene Informationsplattform.

Mehr Informationen finden Sie hier