Sprecherinnen & Sprecher
Über 20 Case Studies - u.a. von
26 Sprecherinnen & Sprecher

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Nach dem Studium der Sinologie, Politische Wissenschaften und Germanistik startete Christina Schlichting ihr Arbeitsleben Ende 1990 mit einem internationalen Traineeprogramm bei der Volkswagen AG in Wolfsburg, 1993 erfolgte ein Wechsel zur Audi AG nach Ingolstadt in verschiedenen Positionen, u.a. als Sales Managerin für die VR China, in der sie auch den Aufbau und die Leitung des Audi Beijing Office inne hatte.
2003 erfolgte dann ein Wechsel in den Bereich Informationstechnologie und Organisation. In diesem Bereich übernahm sie dann nach abermaligen Wechsel zur Volkswagen AG 2005 verschiedene Leitungsfunktionen im Bereich IT Personal, Entwicklung von Dienstleistungssystemen, IT Governance Aufgaben. Mit dem Wechsel in die Konzern Informationssicherheit verantwortete sie konzernweite Informationssicherheitsprogramme und seit 2020 wurde unter ihrer Leitung das neue Sicherheitsprogramm Group Information Security Programm entwickelt und aufgebaut.
Darüber hinaus gehören zu ihren Verantwortung die Themen Industrial Cyber Security und die Koordination der Cloud Security Aktivitäten.

Herr Iskro Mollov hat Wirtschaftsinformatik an der Friedrich-Alexander-Universität Erlangen-Nürnberg studiert.
Nach seinem Studium hat Herr Mollov angefangen bei der AREVA GmbH zu arbeiten. Dort hat er das Framework für das Business Process Management (BPM) und für das prozessorientierte interne Kontrollsystem (IKS) entwickelt und das BPM-/IKS-Managementsystem eingeführt. Seit 2013 verantwortete er fachlich als Business Process Owner das BPM-/IKS-Managementsystem und sorgte für ihre nachhaltige Etablierung im Unternehmen.
Im 2016 wurde Herr Mollov zum Chief Information Security Officer (CISO) der AREVA GmbH bestellt und verantwortete zusätzlich die Implementierung und die kontinuierliche Verbesserung des Informationssicherheitsmanagementsystems (ISMS).
Des Weiteren arbeitete er seit Ende 2017 als Manager Informationssicherheit und Globaler Projektleiter ISMS bei der Schaeffler AG, wo er das globale ISMS entwickelte und einführte.
Iskro Mollov ist seit 2020 der Group Chief Information Security Officer (CISO) | Vice President Information Security der GEA Group AG. In seiner Funktion verantwortet er ganzheitlich die Sicherheitsbereiche: Informationssicherheits-Governance, IT-Sicherheit, OT-Sicherheit, Produkt-Sicherheit, Physische Sicherheit, HR Sicherheit, Sicherheit in der Lieferkette, Sicherheit digitaler Medien.

Dr. Ingo Bente CISO

Christian Paul Head of Group Security & Resilience (SVP)

Stefan Würtemberger is employed at Marabu GmbH & Co. KG, where he is Vice President Information Technology and responsible for Global IT. Previously, he was Chief Digital Officer and CIO at Erwin Renz Metallwarenfabrik GmbH & Co. KG and took over the management responsibility in the area of product digitization development of parcel box systems for all of Europe.

Julia Hermann Senior Innovation and Technology Manager

Thomas Born Chief Security & Privacy Officer

Experienced IT Security Lead with a demonstrated history of working in the medical and consulting industry. Skilled in IT Security Tool Implementations, Project Management, Enterprise Risk Management, Mergers & Acquisitions, Security Operations and Vulnerability Assessment. Strong information technology professional with a Master of Science focused in Advanced Security and Digital Forensics (MSc) from Napier University.

Yana Khrapkovskaya Manager Information Security Governance

Angelika Holl Chief Information Security Officer

Stefan Krebs CIO/CDO

Horst Schmitz Bereichsleiter Technik & IT

Oliver C. Fein war 10 Jahre Vorstandsvorsitzender von ASIS-Germany e.V., dem deutschen Ableger von ASIS International. Von 2007 bis 2015 wirkte er auf verschiedenen Positionen der Unternehmens- bzw. Konzernsicherheit im Rahmen der Bosch Gruppe, im Anschluss daran war er bis 2017 CSO der Brose Gruppe, mit globaler Verantwortung. Gegenwärtig ist er der CSO / CISO der ESG-Gruppe. Seine Laufbahn startete er 1992 als Offizier bei den Spezialisierten Kräften der Bundeswehr. Im Anschluss an seine militärische Verwendung studierte Oliver Fein in Nürnberg Betriebswirtschaft und ist Absolvent der University of Westminster.

Mr. Siguda is globally responsible for Information Security in the ams OSRAM group since take-over of OSRAM by ams in 2021. In this role, he maintains governance and leads a global organization with InfoSec contact persons at all ams OSRAM locations, also oversees all technical security operations of the company (firewall, virus protection, application security). ams OSRAM addresses Information Security threats not only in the technical area, so great emphasis is placed on training and awareness for years. This also includes data classification and seamless protection using Digital Rights Management.
Focus is expanded to Information Security in production environments, where ams OSRAM is looking for "Decade-ready" approaches to support known-insecure devices over very long time.
Mr. Siguda also works as a Data Protection Officer of OSRAM GmbH on one hand and as security responsible on the other hand. Before the commitment in Information Security / Privacy, after studying computer science at the TU Munich Mr. Siguda was involved in several IT topics like building an enterprise-wide network or establishing a customer Extranet based on SAP CRM within former OSRAM group.

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.

Parallel zu ihrem Beruf als IT Systemingenieurin absolviert sie im 2005 MBA General Management, um zusätzliche Kompetenzen im Leadership, strategischer Planung und Entwicklung und den Change-Prozesse aufzubauen.
Sie verfügt über fundiertes Wissen in der revisionssicheren Ausrichtung der Unternehmer nach marktgängigen Standards und Best Practises wie ISO 20000 / 27001 / 9001, ISO 37500, ITIL und COBT 5.
Ihre Rollen und Verantwortlichkeiten in und mit namhaften regulierten Unternehmen in den vergangenen 20 Jahren tragen zur breiten, internationalen Erfahrung in den Gebieten IT Governance, Risk & Compliance, Outsourcing Management, integrierte Managementsysteme wie Information Security Management System (ISMS), IT-Service Management System (ITSMS), Datenschutzmanagementsystem (DSMS), Qualitätsmanagementsystem (QMS).

Dr. Jürgen Schulte Direktor / CISO

Rainer Rehm ISO

Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)
Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)
Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)
Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)
Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)
Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)
pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)
geb. 1967 in Wr. Neustadt(NÖ)

Stephanie Dähn Business Continuity Manager, Syndikusanwältin

Simeon Mussler COO Bosch CyberCompare

Jan Kolloch berät als Sales Engineer Unternehmen bei der Erstellung und Implementierung von Sicherheitskonzepten. Seine Erfahrung hat er durch verschiedene technische Positionen bei namenhaften Systemhäusern innerhalb der letzten 10 Jahre erworben. Neben Diversen technischen Zertifizierungen hat Herr Kolloch im laufe seiner Karriere auch den CISSP erworben.

Peter van Zeist ist Principal Solutions Consultant bei LastPass mit über 15 Jahren Erfahrung im SaaS und Cloud Markt. Seine Wurzeln reichen zurück zu Online Support, Enterprise File Sharing und Remote Access. Heute liegt sein Fokus auf der erfolgreichen Einführung von Lösungen für Passwort-Sicherheit und Identity Access Management bei den Kunden von LastPass.

Roland Stritt Area VP Central Europe
Vorwort
Durch die Digitalisierung von Unternehmen und Gesellschaft in Kombination mit der geopolitischen Lage ist davon auszugehen, dass immer ausgefeiltere Cyberangriffe stattfinden werden. Damit werden Cyber-Resilienz und der Schutz der digitalen Infrastruktur zur zentralen Bedeutung für das Überleben von Unternehmen.
Nur durch Technik ist dies nicht mehr zu gewährleisten. Unternehmen müssen neben der Einführung einer Security-Kultur auch für den Ernstfall planen.
Dass dabei der technische Schutz trotzdem perfektioniert werden muss, steht außer Frage. Dementsprechend ist eine Optimierung von ISMS & SIEM dringend notwendig. Ebenso der Einsatz von künstlicher Intelligenz. Wie aber lässt sich ein ganzheitlicher Security-Ansatz zum Schutz der eigenen Daten und Infrastrukturen planen und umsetzten?
Welche Herausforderungen hier auf Sie zukommen, möchten wir anhand von Case Studies und Diskussionsforen näher beleuchten. Welche Schritte haben die Verantwortlichen heute zu gehen, um die Entwicklung in Ihrem Sinne, für das Beste des Unternehmens, zu beeinflussen?
Vorsitz & Moderation: Harald Wenisch und Holger Berens
Kernthemen
- Zero Trust und Zero Trust light – sinnvolle Einsatzszenarien
- Einsatz von Artificial Intelligence (AI) und Machine learning (ML)
- Cloud Security
- Predictive Security
- Awareness & Organisatorische Resilienz
- Prevent – Detect – React
- ISMS, SIEM, SOC, CSIRT und CERT in Konzern & Mittelstand
- Perimeter Sicherheit
- Cybersicherheits-Netzwerkarchitektur zur Kostenreduzierung bei Sicherheitsvorfällen
- Konsolidierung der Cybersicherheitsplattform
- Menschenzentriertes Sicherheitsdesign
- OT – Security
Teilnehmerkreis
- CIO / CISO / Head of IT Security
- Leitende IT Security Manager mit Budgetverantwortung
Kurz erklärt: Unser Strategiegipfelformat
Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.
weiterlesen
Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.
Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird.
#Strategiegipfel
Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.
Kontakt
Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.
Ihr Ansprechpartner

Justus Habigsberg
- Director Business Relations
- Telefon: +49 30 6098 509 45
- E-Mail: justus.habigsberg@project-networks.de
Agenda
Registrierung
08:00 - 08:30
Eröffnung durch die Vorsitzenden
08:30 - 08:40


Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.


Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
PODIUMSDISKUSSION: Wie entsteht Cyberresilienz?
08:40 - 09:40
Krisenübungen, Awareness-Trainings, technische Ausstattung – wo können den jetzt die schnellsten sinnvollen Ergebnisse erzielt werden?


Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.


Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)
Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)
Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)
Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)
Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)
Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)
pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)
geb. 1967 in Wr. Neustadt(NÖ)
STREAM 1 | Organisatorische Resilienz – es kann nur eine Resilienz geben!
09:45 - 10:15
- Cyberresilienz?
- Organisation „ohne IT“?
- Systemische Betrachtung und adaptive Zyklen?
- Zusammenspiel von Krisen-, Notfalls-, Business Continuity und IT Service Continuity Management

STREAM 2 | Passwort(r)evolution - Passwortschutz. Ohne Passwort.
09:45 - 10:15
Von “Sesam öffne dich” zu Passkeys: LastPass beleuchtet die Evolution von Passwörtern und wie Sie die heutigen Herausforderungen der digitalen Authentifizierung elegant lösen – passwortlos.
Erfahren Sie, wie ein Passwortmanager die Unternehmenssicherheit verbessert und erleben Sie passwortlose Authentifizierung und Passkeys in Aktion.
- Erfolgsfaktoren für ein erfolgreiches Passwortmanagement
- Gratwanderung: User Schutz vs Usability
- Passkeys – Eine passwortlose Zukunft ist möglich


Peter van Zeist ist Principal Solutions Consultant bei LastPass mit über 15 Jahren Erfahrung im SaaS und Cloud Markt. Seine Wurzeln reichen zurück zu Online Support, Enterprise File Sharing und Remote Access. Heute liegt sein Fokus auf der erfolgreichen Einführung von Lösungen für Passwort-Sicherheit und Identity Access Management bei den Kunden von LastPass.
KAFFEE- & TEEPAUSE
10:15 - 10:30
STREAM 1 | Die Kirche im Dorf lassen: Cybersicherheit - was kann man sich sparen?
10:30 - 11:00
Im Vortrag „Die Kirche im Dorf lassen: Cybersicherheit – was kann man sich sparen?“ wird Simeon Mussler, COO von Bosch CyberCompare darauf eingehen, welche unnötigen Mehrkosten Kunden bei der Beschaffung von Cybersicherheit tragen, was die Vertriebsstrukturen der Anbieter damit zu tun haben und welche sinnvollen Maßnahmen getroffen werden können, um möglichst viel aus dem limitierten Budget herauszuholen, ohne dabei den Fokus zu verlieren.
Ebenfalls zeigt er auf, welche wichtigen Ableitungen hierfür getroffen werden können, um den gesamten Einkaufsprozess einfacher, klarer und erschwinglicher zu gestalten.
Key Facts:
- Unnötige Mehrkosten bei der Beschaffung von Cybersicherheit
- Max. Outcome mit limitiertem Beschaffungsbudget erreichen
- Ableitungen für klaren & erschwinglichen Einkaufsprozess

STREAM 2 | Einführung ISMS für kritische Infrastrukturen
10:30 - 11:00
- Ausgangssituation und Ziele
- Roadmap einer ISMS-Einführung
- Erfolgsfaktoren und Erkenntnisse
- Nach der Zertifizierung ist vor der Zertifizierung

STREAM 1 | Vorbereitung auf den Cyberangriff: Aufbau und Betrieb des IT-Notfallmanagements
11:05 - 11:35
- Einordnung IT-Notfallmanagement (ITSCM)
- Einführung ITSCM mit Strategie
- Herausforderungen aus der Praxis
- Erfolgsfaktoren

STREAM 2 | Cybercrime & Cyberwar - Sicherheitsherausforderungen und -lösungen im digitalen Zeitalter
11:05 - 11:35
Unternehmen werden vermehrt Opfer von Ransomware-Attacken, bei denen Angreifer Zugriff auf ihre Daten erlangen, diese verschlüsseln und eine Zahlung zur Freigabe fordern. Dies geht mittlerweile über das bloße Wiedererlangen geschäftskritischer Informationen hinaus, da auch die Enthüllung vertraulicher Daten droht. Solche Vorfälle führen zu erheblichem Imageschaden und oft zu Geldstrafen gemäß der DSGVO. Daher stellen sich viele Unternehmen die Frage, ob das geforderte Lösegeld gezahlt werden sollte. Damit verbundene Risiken und die erforderliche Offenlegung seitens der Firmen sind dabei zu berücksichtigen.


Jan Kolloch berät als Sales Engineer Unternehmen bei der Erstellung und Implementierung von Sicherheitskonzepten. Seine Erfahrung hat er durch verschiedene technische Positionen bei namenhaften Systemhäusern innerhalb der letzten 10 Jahre erworben. Neben Diversen technischen Zertifizierungen hat Herr Kolloch im laufe seiner Karriere auch den CISSP erworben.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
11:40 - 12:40
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
MITTAGESSEN
12:40 - 13:40
STREAM 1 | Künstliche Intelligenz und Cybersicherheit, passt das zusammen?
13:45 - 14:15
- Welche Herausforderungen stellt uns die KI?
- Wie kann KI in der Cybersicherheit helfen?
- Was muss ich der KI alles erklären?
- Wie KI und ML die Cybersicherheit beeinflussen


Stefan Würtemberger is employed at Marabu GmbH & Co. KG, where he is Vice President Information Technology and responsible for Global IT. Previously, he was Chief Digital Officer and CIO at Erwin Renz Metallwarenfabrik GmbH & Co. KG and took over the management responsibility in the area of product digitization development of parcel box systems for all of Europe.
STREAM 2 | NIS 2.0 - Bürde oder Chance?
13:45 - 14:15
Die Einführung der NIS 2.0-Richtlinie (Network and Information Security Directive) stellt eine bedeutende Entwicklung in der Cybersecurity-Landschaft dar. Doch was bedeutet NIS 2.0 für Unternehmen – Bürde oder Chance? Dieser Vortrag möchte Denkanstöße bieten und beleuchtet Chancen sowie Herausforderungen, die sich für Unternehmen im Zuge der Umsetzung von NIS 2.0 ergeben können. Erhalten Sie Einblicke und Ideen für Führungskräfte und Sicherheitsexperten.

NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern
14:20 - 15:50
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
Einführung von Zero Trust Light - VPN-Preiserhöhung als Beschleuniger
15:55 - 16:25
- Herausforderungen des traditionellen Netzwerksicherheitsmodells (speziell bei mobilem Arbeiten)
- Zero Trust vs Zero Trust light (Vor- und Nachteile)
- VPN-Preiserhöhung – Suche nach Alternativen
- Einführung von Zero Trust Light – unser Ansatz
- Unsere Erfahrung und Ergebnisse


Experienced IT Security Lead with a demonstrated history of working in the medical and consulting industry. Skilled in IT Security Tool Implementations, Project Management, Enterprise Risk Management, Mergers & Acquisitions, Security Operations and Vulnerability Assessment. Strong information technology professional with a Master of Science focused in Advanced Security and Digital Forensics (MSc) from Napier University.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
16:30 - 18:00
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
Aktuelle Herausforderungen an die IT-Sicherheit einer Bank
18:05 - 18:35
- Die Entwicklung der Informationssicherheit – von der „Burg“ zu Cloud, Homeoffice und Kundenzugängen
- Die aufsichtsrechtlichen Anforderungen mit BAIT, DORA und andere
- Veränderung der Bedrohungslage – Professionalität, andere Akteure (Staaten)
- Wie also sieht das Sicherheitsmanagement bei einer Bank heute aus?

STREAM 1 | Decade-Readiness of Production IT
18:40 - 19:10
- Produktions-IT ist unsicher – und das für 30+ Jahre je Gerät
- Bürosicherheitskonzepte sind keine Lösung für den Produktionsbereich
- Unser Ansatz und konkrete Erfahrungen bei der Umsetzung


Mr. Siguda is globally responsible for Information Security in the ams OSRAM group since take-over of OSRAM by ams in 2021. In this role, he maintains governance and leads a global organization with InfoSec contact persons at all ams OSRAM locations, also oversees all technical security operations of the company (firewall, virus protection, application security). ams OSRAM addresses Information Security threats not only in the technical area, so great emphasis is placed on training and awareness for years. This also includes data classification and seamless protection using Digital Rights Management.
Focus is expanded to Information Security in production environments, where ams OSRAM is looking for "Decade-ready" approaches to support known-insecure devices over very long time.
Mr. Siguda also works as a Data Protection Officer of OSRAM GmbH on one hand and as security responsible on the other hand. Before the commitment in Information Security / Privacy, after studying computer science at the TU Munich Mr. Siguda was involved in several IT topics like building an enterprise-wide network or establishing a customer Extranet based on SAP CRM within former OSRAM group.
STREAM 2 | Stairway to heaven – Ein Sicherheitstechnologieunternehmen geht in die Cloud
18:40 - 19:10
Für das Sicherheitstechnologieunternehmen Giesecke + Devrient kommt der Nutzung und Absicherung der Cloud besondere Bedeutung zu. Aus diesem Grund bündelt das Unternehmen seine Expertise in einem Global Center of Competency Cloud, in welchem Erfahrungen, Projekt-Erkenntnisse, Lösungsansätze und Innovationen gebündelt werden. Dieser Vortrag illustriert die Cloud Journey bei Giesecke + Devrient und adressiert unter anderem folgende Punkte:
- Wie ist das Global Center of Competency Cloud aufgebaut und welche Zielsetzung verfolgt es?
- Pitfalls, Lessons Learned und Best Practices: Was hat sich im Umgang mit der Cloud bewährt, wo mussten wir umlernen?
- Welche Herausforderungen und Chancen ergeben sich durch den Einsatz von Cloud Computing für neue und bestehende Geschäftsmodelle?

Abfahrt zum Networking Dinner
19:30
Eröffnung des zweiten Veranstaltungstages
08:30
STREAM 1 | Einführung BSI IT-Grundschutz – Ein Erfahrungs- bzw. Erlebnisbericht
08:40 - 09:10
- Kritische Betrachtung der Einführung, Zertifizierung und weiteren Umsetzung des BSI IT-Grundschutzes in den laufenden Betrieb eines Unternehmens.
- Wandel der Anforderungslage
- Wie schnell kann sich die Lage für betroffene Unternehmen ändern?
- Interne Kommunikation um Akzeptanz im Unternehmen zu schaffen
- Marktlage bei der Suche nach einem geeigneten Dienstleister und Prüfer
- Lessons Learned


Oliver C. Fein war 10 Jahre Vorstandsvorsitzender von ASIS-Germany e.V., dem deutschen Ableger von ASIS International. Von 2007 bis 2015 wirkte er auf verschiedenen Positionen der Unternehmens- bzw. Konzernsicherheit im Rahmen der Bosch Gruppe, im Anschluss daran war er bis 2017 CSO der Brose Gruppe, mit globaler Verantwortung. Gegenwärtig ist er der CSO / CISO der ESG-Gruppe. Seine Laufbahn startete er 1992 als Offizier bei den Spezialisierten Kräften der Bundeswehr. Im Anschluss an seine militärische Verwendung studierte Oliver Fein in Nürnberg Betriebswirtschaft und ist Absolvent der University of Westminster.
STREAM 2 | Klassische Security Methoden im Agile Development Umfeld - Der Einfluss von DevOps auf unser Vorgehen
08:40 - 09:10

STREAM 1 | Sicherheit als ganzheitliche Herausforderung in einer physischen und digitalen Wertschöpfung
09:15 - 09:45
- GEA auf einen Blick
- Der Weg zu einem ganzheitlichen Security-Ansatz
- Die operative ganzheitliche Sicherheitsorganisation
- Betriebliches Kontinuitäts- und Krisenmanagement> Sicherheitsbewusstsein


Herr Iskro Mollov hat Wirtschaftsinformatik an der Friedrich-Alexander-Universität Erlangen-Nürnberg studiert.
Nach seinem Studium hat Herr Mollov angefangen bei der AREVA GmbH zu arbeiten. Dort hat er das Framework für das Business Process Management (BPM) und für das prozessorientierte interne Kontrollsystem (IKS) entwickelt und das BPM-/IKS-Managementsystem eingeführt. Seit 2013 verantwortete er fachlich als Business Process Owner das BPM-/IKS-Managementsystem und sorgte für ihre nachhaltige Etablierung im Unternehmen.
Im 2016 wurde Herr Mollov zum Chief Information Security Officer (CISO) der AREVA GmbH bestellt und verantwortete zusätzlich die Implementierung und die kontinuierliche Verbesserung des Informationssicherheitsmanagementsystems (ISMS).
Des Weiteren arbeitete er seit Ende 2017 als Manager Informationssicherheit und Globaler Projektleiter ISMS bei der Schaeffler AG, wo er das globale ISMS entwickelte und einführte.
Iskro Mollov ist seit 2020 der Group Chief Information Security Officer (CISO) | Vice President Information Security der GEA Group AG. In seiner Funktion verantwortet er ganzheitlich die Sicherheitsbereiche: Informationssicherheits-Governance, IT-Sicherheit, OT-Sicherheit, Produkt-Sicherheit, Physische Sicherheit, HR Sicherheit, Sicherheit in der Lieferkette, Sicherheit digitaler Medien.
STREAM 2 | Cyber Security Risk Management: top-down oder bottom-up?
09:15 - 09:45
- Identifizierung von Cyber Risiken auf Unternehmensebene: welcher Ansatz ist richtig?
- Risikoappetit und Risikotoleranz in Cyber Sicherheit: wie helfen diese Kennzahlen?
- Risikoüberwachung und Reporting: welche Aspekte sind von besonderer Bedeutung?

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
09:50 - 11:20
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
STREAM 1 | Detektion und Reaktion bei Cybersicherheitsvorfällen in BW
11:25 - 11:55
Präventiven Maßnahmen kommt zur Gewährleistung der Cybersicherheit besondere Bedeutung zu. Auf allen Ebenen: Von der Technik über Mitarbeiter-Awareness bis hin zur Strategie. Doch hundertprozentige Sicherheit gibt es nicht.
Was also, „wenn das Kind in den Brunnen gefallen ist“. Deshalb wollen wir verschiedene Aspekte einer Vorfallbearbeitung beleuchten.
- Den „Headless-Chicken-Modus“ überwinden: Krisenstab und Krisenkommunikation
- Forensik als Grundlage jeglicher weiterer Entscheidungen
- Forensik aus Sicht der Strafverfolgungsbehörden

STREAM 2 | Im Westen nichts Neues - die erste Cyber Katastrophe und was wir daraus lernen sollten
11:25 - 11:55
Am Beispiel des Double Paymer Angriffs auf den Landkreis Bitterfeld werden die Angriffstools vorgestellt und exemplarisch die Bearbeitung des Cyberangriffs beschrieben.


Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
12:00 - 13:00
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
MITTAGESSEN
13:00 - 14:00
STREAM 1 | Steuerung der IT-Security- und Datenschutzrisiken im Bereich IT-Supply-Chain
14:00 - 14:30
- Risiken vs. Chancen
- Aufbau des ISMS inkl. gesamten Lieferkette
- Integration von Informations- und Datenschutzanforderungen im gesamten Lebenszyklus der Lieferantensteuerung
- Risikoanalyse als zentrales Governance Instrument der Lieferantensteuerung (an einem konkreten Beispiel)
- Risikobericht als Hauptinstrument des Monitorings


Parallel zu ihrem Beruf als IT Systemingenieurin absolviert sie im 2005 MBA General Management, um zusätzliche Kompetenzen im Leadership, strategischer Planung und Entwicklung und den Change-Prozesse aufzubauen.
Sie verfügt über fundiertes Wissen in der revisionssicheren Ausrichtung der Unternehmer nach marktgängigen Standards und Best Practises wie ISO 20000 / 27001 / 9001, ISO 37500, ITIL und COBT 5.
Ihre Rollen und Verantwortlichkeiten in und mit namhaften regulierten Unternehmen in den vergangenen 20 Jahren tragen zur breiten, internationalen Erfahrung in den Gebieten IT Governance, Risk & Compliance, Outsourcing Management, integrierte Managementsysteme wie Information Security Management System (ISMS), IT-Service Management System (ITSMS), Datenschutzmanagementsystem (DSMS), Qualitätsmanagementsystem (QMS).
STREAM 2 | Krisenresilienz und professionelles Vorgehen bei Cybervorfällen
14:00 - 14:30
- Wie kann man schnell wieder Arbeiten?
- Worauf kommt es bei einem effizienten Krisenmanagement an?
- Was sind die Knackpunkte bei einer guten Krisenkommunikation?
- Wie können Krisen effizient geübt werden?
- Erfahrungsaustausch/Diskussion

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
14:35 - 15:35
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
Phish me if you can
15:40 - 16:20
- Phishing-Angriffe erfreuen sich bei Cyber-Kriminellen weiterhin großer Beliebtheit.
- Zwar hat die Verbreitung von Multi-Faktor-Authentifizierung (MFA) erfolgreiche Phishing-Angriffe deutlich erschwert, allerdings passen sich Cyber-Kriminelle kontinuierlich an und entwickeln neue Angriffsmethoden, um klassische MFA-Verfahren auszuhebeln.
- Phishing-resistente Authentifizierungsverfahren versprechen, das Problem grundlegend zu lösen.
- In dem Vortrag schauen wir uns verfügbare, Phishing-resistente Authentifizierungsverfahren und ihre Wirksamkeit an.

STREAM 1 | Herausforderungen einer IT-Sicherheitsstrategie in einer immer stärker digitalisierten Welt
16:20 - 16:50
- Vorteile eines integrierten IT-Sicherheitsprogramms innerhalb eines Konzerns gegenüber „autarken“ Informationssicherheitsinitiativen
- Herausforderungen zwischen Standardisierungen und Prozessen bei gleichzeitig hoher Dynamik neuer technischer Lösungen


Nach dem Studium der Sinologie, Politische Wissenschaften und Germanistik startete Christina Schlichting ihr Arbeitsleben Ende 1990 mit einem internationalen Traineeprogramm bei der Volkswagen AG in Wolfsburg, 1993 erfolgte ein Wechsel zur Audi AG nach Ingolstadt in verschiedenen Positionen, u.a. als Sales Managerin für die VR China, in der sie auch den Aufbau und die Leitung des Audi Beijing Office inne hatte.
2003 erfolgte dann ein Wechsel in den Bereich Informationstechnologie und Organisation. In diesem Bereich übernahm sie dann nach abermaligen Wechsel zur Volkswagen AG 2005 verschiedene Leitungsfunktionen im Bereich IT Personal, Entwicklung von Dienstleistungssystemen, IT Governance Aufgaben. Mit dem Wechsel in die Konzern Informationssicherheit verantwortete sie konzernweite Informationssicherheitsprogramme und seit 2020 wurde unter ihrer Leitung das neue Sicherheitsprogramm Group Information Security Programm entwickelt und aufgebaut.
Darüber hinaus gehören zu ihren Verantwortung die Themen Industrial Cyber Security und die Koordination der Cloud Security Aktivitäten.
STREAM 2 | Herausforderung Security-Awareness
16:20 - 16:50
- „Wer noch nie eine E-Mail mit einer URL erhalten hat, hat einfach keinen E-Mail account.” unknown
- Wir fliegen auf den Mars, aber warum gibt es die URL in Emails noch und warum geht es nicht besser? Welche Gefahr geht davon aus und wieso gelingt es CISOs nicht sicherere Lösungen einzuführen?
- Was nun?

WRAP-UP
16:50
Event Location
Hotel Palace Berlin
Hotel Palace, Budapester Str. 45, Berlin
Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.
2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.
Networking Dinner
Auf geht's zum...
Pier 13, Tempelhofer Damm 227
Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.
Über die Location
Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.
Weitere Details finden Sie unter http://www.pier13-eventlocation.com
Partner
Als europäischer Hersteller mit mehr als 30 Jahren Erfahrung bietet ESET ein breites Portfolio an Sicherheitslösungen für jede Unternehmensgröße. Wir schützen betriebssystemübergreifend sämtliche Endpoints und Server mit einer vielfach ausgezeichneten mehrschichtigen Technologie und halten Ihr Netzwerk mit Hilfe von Cloud-Sandboxing frei von Zero-Day-Bedrohungen. Mittels Multi-Faktor-Authentifizierung und zertifizierter Verschlüsselungsprodukte unterstützen wir Sie bei der Umsetzung von Datenschutzbestimmungen. Unsere XDR-Basis mit Endpoint Detection and Response Lösung, Frühwarnsysteme (bspw. Threat Intelligence) und dedizierte Services ergänzen das Angebot im Hinblick auf Forensik sowie den gezielten Schutz vor Cyberkriminalität und APTs. Dabei setzt ESET nicht nur allein auf Next-Gen-Technologien, sondern kombiniert Erkenntnisse aus der cloudbasierten Reputationsdatenbank ESET LiveGrid® mit Machine Learning und menschlicher Expertise, um Ihnen den besten Schutz zu gewährleisten. Mehr Informationen finden Sie hier
Suchen Sie noch oder finden Sie schon? Wir revolutienieren Ihre Ersatzteilerkennung! Bosch Cognitive Services bewegt sich im Umfeld der Künstlichen Intelligenz, und zwar insbesondere im Bereich der visuellen Objekterkennung. Wir bieten skalierende Lösungen, um die Produktivität in der Instandhaltung zu steigern und Kunden in die Lage zu versetzen, auf Knopfdruck das richtige Ersatzteil zu bestellen. Als der führende Partner von Bosch-Fabriken und externen Kunden bieten wir entweder Komplettlösungen an oder liefern passgenau die Daten, die Sie brauchen, um eine eigene Lösung zur visuellen Objekterkennung zu bauen. Mehr Informationen finden Sie hier
Wir sind ein stark wachsender IT-Dienstleister mit über 250 Mitarbeitern in Deutschland und in Cluj, Rumänien. Wenn Sie mit Digitalisierung z.B. Ihren Umsatz verdoppeln oder durch Outsourcing Ihre Kosten senken möchten, entwickeln und betreiben wir die IT-Lösungen für Sie. Wir machen das z.B. für die BASF, für Finanzvertriebe, Versicherungen und Industrieunternehmen. Mehr Informationen finden Sie hier
KnowBe4 ist die weltweit größte Plattform für Security Awareness Training und Phishing-Simulationen, die Ihnen hilft, die sich stetig weiterentwickelnde Gefahr durch Social Engineering zu managen. Die KnowBe4-Plattform ist benutzerfreundlich und intuitiv. Sie wurde entwickelt, um IT-Profis effektiv und nachhaltig dabei zu unterstützen, die Sicherheit in ihren Unternehmen zu erhöhen. Ziel war es, die leistungsstärkste und gleichzeitig benutzerfreundlichste Plattform auf dem Markt zu entwickeln. Zehntausende Kunden jeder Größe nutzen die KnowBe4-Plattform weltweit. Unser lokales Customer Success-Team unterstützt Sie bei der Implementierung der Plattform und ist während der gesamten Laufzeit für Sie da. Mehr Informationen finden Sie hier
BlackBerry Limited (NYSE: BB; TSX: BB) ist ein renommiertes Unternehmen für Sicherheitssoftware und -services und bietet Software und BlackBerry (NYSE: BB; TSX: BB) bietet intelligente Sicherheitssoftware und -dienste für Unternehmen und Regierungen weltweit. Das Unternehmen sichert mehr als 500 Millionen Endpunkte ab, darunter 175 Millionen Autos, die heute auf unseren Straßen unterwegs sind. Das Unternehmen mit Sitz in Waterloo, Ontario, setzt KI und maschinelles Lernen ein, um innovative Lösungen in den Bereichen Cybersicherheit, Sicherheit und Datenschutz zu liefern, und ist in den Bereichen Endpunkt-Sicherheitsmanagement, Verschlüsselung und eingebettete Systeme führend. Die Vision von BlackBerry ist klar – eine vernetzte Zukunft zu sichern, der Sie vertrauen können. Mehr Informationen finden Sie hier
CrowdStrike, a global cybersecurity leader, has redefined modern security with one of the world’s most advanced cloud-native platforms for protecting critical areas of enterprise risk – endpoints and cloud workloads, identity and data. Powered by the CrowdStrike Security Cloud and world-class AI, the CrowdStrike Falcon® platform leverages real-time indicators of attack, threat intelligence, evolving adversary tradecraft and enriched telemetry from across the enterprise to deliver hyper-accurate detections, automated protection and remediation, elite threat hunting and prioritized observability of vulnerabilities. Purpose-built in the cloud with a single lightweight-agent architecture, the Falcon platform delivers rapid and scalable deployment, superior protection and performance, reduced complexity and immediate time-to-value. CrowdStrike: We stop breaches. Mehr Informationen finden Sie hier
WithSecure ist der zuverlässige Partner für Cybersicherheit. IT-Dienstleister, Managed Security Services Provider und andere Unternehmen vertrauen WithSecure – wie auch große Finanzinstitute, Industrieunternehmen und führende Kommunikations- und Technologieanbieter. Mit seinem ergebnisorientierten Ansatz der Cybersicherheit hilft der finnische Sicherheitsanbieter Unternehmen dabei, die Sicherheit in Relation zu den Betriebsabläufen zu setzen und Prozesse zu sichern sowie Betriebsunterbrechungen vorzubeugen. WithSecure nennt diesen Ansatz „Outcome-based Cyber Security“. KI-gesteuerte Sicherheitsmaßnahmen sichern Endpoints und die Zusammenarbeit in der Cloud mit intelligenten Erkennungs- und Reaktionsmechanismen. Die Detection & Response-Experten von WithSecure identifizieren Geschäftsrisiken, indem sie proaktiv nach Bedrohungen suchen und bereits laufende Angriffe abwehren – dabei arbeiten sie eng mit Instituten, großen Unternehmen und innovativen Tech-Firmen zusammen. Sie haben mehr als 30 Jahre Erfahrung in der Entwicklung von Technologien, die sich an den Bedürfnissen der Unternehmen orientieren. Das Portfolio von WithSecure eröffnet durch flexible Vertriebsmodelle die Möglichkeit, gemeinsam mit Partnern zu wachsen. WithSecure ist Teil der 1988 gegründeten F-Secure Corporation, die an der NASDAQ OMX Helsinki Ltd. gelistet ist. Mehr Informationen finden Sie hier
Exeon ist ein führendes Schweizer Cybersicherheitsunternehmen, das sich dem Schutz von IT/OT Landschaften in Unternehmen durch KI-gesteuerte Sicherheitsanalysen widmet. Unsere Network Detection and Response (NDR) Plattform ExeonTrace bietet unseren Kunden eine zukunftssichere und innovative Möglichkeit, die Sicherheit ihrer Netzwerke zu überwachen, Cyber-Bedrohungen sofort zu erkennen und ihre digitalen Ressourcen effektiv zu schützen. Schnell, zuverlässig und automatisiert - völlig ohne Hardware. Mehr Informationen finden Sie hier
Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum. Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung. Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Data Governance, Datenschutz und -klassifizierung, Zero Trust, Bedrohungserkennung und -abwehr sowie Compliance. Mehr Informationen finden Sie hier
Deine IT. Sicher & performant. Können wir! Seit 1986. IT-Security ist kein Produkt, sondern ein begleiteter Prozess. Diesen Prozess startest Du für Deine Organisation mit unserer passgenauen Beratung. Wir helfen Dir, die richtigen Lösungen für Deine IT-Sicherheit zu finden. Alle von uns selbst getestet. So machen wir zusammen Dein Netzwerk sicher. Wir beraten Dich von der Auswahl bis hin zur Integration der passenden Systeme. Und im Anschluss übernehmen wir gerne auch die operative Verantwortung oder stehen mit Rat und Tat zur Seite. Als unabhängiger Beratungs-, Integrations- und Managed Service Partner für IT-Security liegt unser Fokus komplett darauf, Dir weiterzuhelfen. Denn egal, wie Dein Problem aussieht, wir kümmern uns, als sei es unser eigenes. Mehr Informationen finden Sie hier
Cybervadis ist ein Service/Software Provider, der Sie bei der Beurteilung des Cyber Risikos ihrer Geschäftspartner und Lieferanten unterstützt. Dazu bieten wir evidenzbasierte Fragebögen zur Beurteilung an. Cybervadis übernimmt die Kommunikation mit den Lieferanten, den Support bei der Ausfüllung des Fragebogens, die Analyse der Ergebnisse und die Erstellung von aussagekräftigen Scorecards. Mehr Informationen finden Sie hier
Cloudflare, Inc. (www.cloudflare.com / @cloudflare) hat sich zum Ziel gesetzt, das Internet besser zu machen. Die Cloudflare-Produktsuite schützt und beschleunigt jede Internetanwendung, ohne dass Hardware hinzugefügt, Software installiert oder eine Zeile Code geändert werden muss. Bei mit Cloudflare betriebenen Websites erfolgt das Routing des gesamten Traffic über ein intelligentes globales Netzwerk, das mit jeder Anfrage dazulernt. Die Folge sind eine deutliche Verbesserung der Performance und ein Rückgang von Spam und anderen Angriffen. Cloudflare wurde 2018 vom Entrepreneur Magazine unter den „Top Company Cultures“ und 2019 von der Fast Company unter den „World's Most Innovative Companies“ aufgeführt. Der Konzern hat seinen Hauptsitz in San Francisco (US-Bundesstaat Kalifornien) und verfügt über Niederlassungen in Austin (Texas), Champaign (Illinois), New York (New York), San Jose (Kalifornien), Seattle (Washington), Washington D.C., Toronto, Dubai, Lissabon, London, München, Paris, Peking, Singapur, Sydney und Tokio. Mehr Informationen finden Sie hier
SentinelOne bietet autonomen Endpunktschutz durch einen einzigen Agenten, der Angriffe über alle wichtigen Vektoren hinweg erfolgreich verhindert, erkennt und darauf reagiert. Die Singularity-Plattform wurde für eine extrem einfache Bedienung entwickelt und spart Kunden Zeit, indem sie KI zur automatischen Beseitigung von Bedrohungen in Echtzeit sowohl für standortbasierte als auch für Cloud-Umgebungen einsetzt. Sie ist die einzige Lösung, die direkt vom Endpunkt aus eine vollständige Transparenz über Netzwerke hinweg bietet. Wenn Sie mehr erfahren möchten, besuchen Sie unsere Webseite oder folgen Sie uns bei Twitter, auf LinkedIn oder Facebook. Mehr Informationen finden Sie hier
Ontinue ist die MDR-Division von Open Systems und hat sich auf die Fahne geschrieben, der vertrauenswürdigste 24x7 Security-Partner für seine Kunden zu sein. Denn Ontinue-Kunden sollen strategischer und zugleich risikoärmer arbeiten können. Dank der intelligenten, cloudbasierten SecOps-Plattform bietet Ontinue einen hervorragenden Schutz, der weit über die grundlegenden Detection and Response-Services hinausgeht. Ontinue ist der einzige MDR-Anbieter, der die Hebelwirkung von KI-gesteuerter Automatisierung, menschlicher Expertise und des Microsoft Security-Produktportfolios nutzt. Dadurch gelingt es, Umgebungen kontinuierlich zu bewerten, zu schützen und die Sicherheitslage für die digitale Transformation zu verbessern. Es geht um kontinuierlichen Schutz. Always-on-Prävention. Nonstop SecOps. Dafür steht Ontinue. Mehr Informationen finden Sie hier
OpenText, The Information Company™, sorgt für die Bereitstellung und den Schutz von Informationen. Wir verhelfen jeder Person und jedem Unternehmen zu einem Informationsvorsprung: Gain your Information Advantage. OpenText ist Marktführer im Bereich Information Management und bietet ein umfassendes Lösungsportfolio in den Bereichen Content Services, Business Network, Digital Experience, Security und Developer APIs. OpenText Business Network ist eine Cloud-Plattform, die eine effiziente, sichere und gesetzeskonforme Zusammenarbeit über digitale Ökosysteme von Menschen, Systemen und Geräten ermöglicht. Die Plattform umfasst Lösungen, mit denen die Komplexität des Datenaustauschs zwischen Unternehmen (B2B) vereinfacht wird. Sie bietet Erkenntnisse, mit denen die operative Effizienz gesteigert, die Zeit bis zum Umsatz verkürzt und die Kundenzufriedenheit verbessert werden kann. Mehr Informationen finden Sie hier
Für mehr als 100.000 Unternehmen jeder Größe erleichtert LastPass Mitarbeitern den sicheren Zugriff auf Applikationen und erhöht gleichzeitig die Kontrolle und Transparenz für die IT mit einer Zugangslösung, die einfach zu verwalten und mühelos zu bedienen ist. Von Single Sign-On und Passwortverwaltung bis hin zur adaptiven Authentifizierung bietet LastPass der IT umfangreiche Kontrolle und Endanwendern einen reibungslosen Zugriff. Mehr Informationen finden Sie hier
Kooperationspartner
Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht. Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft. Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg. »Zur Verbandswebsite
E-3 ist Informations- und Bildungsarbeit für die SAP-Community. Als Kommunikationsplattform bedient E-3 die betriebswirtschaftliche, technische und lizenzrechtliche Berichterstattung aller Aspekte eines SAP-Systems. Mit durchschnittlich 33.000 Unique-Web-Visitors pro Woche und einer Auflage von 35.000 Monatsmagazinen erreicht die E-3 Plattform DACH alle wichtigen Entscheidungsträger, Experten, die Mitglieder deutschsprachiger SAP-Anwendergruppen und die SAP-Bestandskunden und Partner. Mehr Informationen finden Sie hier