Strategiegipfel Cyber Security
4. - 5. Juli 2023

Sprecherinnen & Sprecher

Über 20 Case Studies - u.a. von

Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Larisa Goll Cyber Security Officer

Parallel zu ihrem Beruf als IT Systemingenieurin absolviert sie im 2005 MBA General Management, um zusätzliche Kompetenzen im Leadership, strategischer Planung und Entwicklung und den Change-Prozesse aufzubauen.
Sie verfügt über fundiertes Wissen in der revisionssicheren Ausrichtung der Unternehmer nach marktgängigen Standards und Best Practises wie ISO 20000 / 27001 / 9001, ISO 37500, ITIL und COBT 5.
Ihre Rollen und Verantwortlichkeiten in und mit namhaften regulierten Unternehmen in den vergangenen 20 Jahren tragen zur breiten, internationalen Erfahrung in den Gebieten IT Governance, Risk & Compliance, Outsourcing Management, integrierte Managementsysteme wie Information Security Management System (ISMS), IT-Service Management System (ITSMS), Datenschutzmanagementsystem (DSMS), Qualitätsmanagementsystem (QMS).

Dr. Ralf Schneider Group CIO

Ralf Schneider is Allianz Group CIO since October 2010. From 2010 until 2016, he also held the position as Board Member for IT of Allianz Technology SE.
Before that, he had been CIO of Allianz Germany (Allianz Deutschland AG) for five years.
In his 26 years with Allianz (since 1995), Schneider has had several executive positions in the IT area, e.g. department head of “Allianz Sales Information Systems” or division head of “E-Business and Project Controlling Germany”. Besides his career at Allianz, Ralf Schneider holds senior mandates in several Cyber Security related organizations like “Cyber Security Sharing & Analytics (CSSA) e.V.”, the “Deutsche Cyber Sicherheitsorganisation” (DCSO) as well as the Digital Society Institute (DSI) of the ESMT in Berlin.
He is also engaged as Vice Chairman in the German Federal Association of IT Users (VOICE e.V.), as a senator of the National Academy of Science and Engineering (Acatech) and as an advisor of the German National research Center of applied Cybersecurity Athene.
Ralf Schneider graduated in mathematics and holds a doctor’s degree in computer science.


Oliver Retz Leiter Konzern-IT / CIO
Eleni Richter Chief Architect Identity and Organizational Data Management

Ausbildung: Wirtschaftsingenieur (Universität Karlsruhe TH)
Seit mehr als 19 Jahren in unterschiedlichen Positionen bei EnBW: IT-Sicherheitsmanagerin, IT-Beraterin, IT-System-Designerin, Projektleiterin und Architektin
Aktuell: Chief Architect des Identity and Organizational Data Management der EnBW. Verantwortlich für Design und Architektur des IAM-Systems und Dozent für IAM in der Luzern University of Applied Sciences and Arts.


Christian Popp CISO
Oliver C. Fein CSO / CISO

Oliver C. Fein war 10 Jahre Vorstandsvorsitzender von ASIS-Germany e.V., dem deutschen Ableger von ASIS International. Von 2007 bis 2015 wirkte er auf verschiedenen Positionen der Unternehmens- bzw. Konzernsicherheit im Rahmen der Bosch Gruppe, im Anschluss daran war er bis 2017 CSO der Brose Gruppe, mit globaler Verantwortung. Gegenwärtig ist er der CSO / CISO der ESG-Gruppe. Seine Laufbahn startete er 1992 als Offizier bei den Spezialisierten Kräften der Bundeswehr. Im Anschluss an seine militärische Verwendung studierte Oliver Fein in Nürnberg Betriebswirtschaft und ist Absolvent der University of Westminster.

Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender des Vereins "Netzwerk für Cyber Intelligence"

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.

Florian Jörgens CISO

Florian Jörgens initially developed his professional interest in information technology in 2002.

Whilst working as an IT specialist for system integration at T-Systems International GmbH, in application and system support he earned his BSc. in Business Information Systems.

Gaining further experience in IT auditing at PricewaterhouseCoopers and completing a MSc. in IT Management, Florian Jörgens then worked for E.ON in Essen as a manager leading information security for their entire German sales organization.

In March 2019, as Chief Information Security Officer at LANXESS AG in Cologne, he took over holistic responsibility for the Group's information security.

Today, Florian Jörgens is Chief Information Security Officer of the Vorwerk Group. Additionally, he is active as a keynote speaker, lecturer, author and research assistant at various universities. Furthermore, he gives expert lectures on the topics of information security, awareness and cyber security.

Florian Jörgens was awarded the Digital Leader Award in the category "Cyber-Security" by CIO magazine in September 2020.

Christian Kunstmann Hauptreferent PPP – Public Private Partnership

Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)

Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)

Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)

Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)

Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)

Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)

pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)

geb. 1967 in Wr. Neustadt(NÖ)


Christina Schindlauer Leiterin der Bereiche Technische Infrastruktur & Cybersicherheit
Carsten Meywirth Director Cybercrime

Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.

Dr. André Loske CISO

Dr. André Loske ist der Chief Information Security Officer der Heidelberger Druckmaschinen AG. Er ist ausgewiesener Experte in den Bereichen Information Security Governance, Risk Management und Compliance im internationalen Konzernumfeld, erfahrene Führungskraft, Speaker und Trailblazer für moderne Cybersecurity-Strategien. Er ist Autor zahlreicher, anerkannter, wissenschaftlicher Veröffentlichungen auf dem Gebiet der Wahrnehmung von Informationssicherheitsrisiken und neuer Paradigmen im Informationssicherheitsmanagement im Kontext von Cloud Computing und der Digitalisierung von Unternehmen.

Sebastien Braun CISO

Studium: Informatik, Uni Freiburg
Berufliche Stationen:
2011-2014 Landeskriminalamt Baden-Württemberg: IT-Beweissicherung und Digitale Forensik in Strafverfahren, Schulungs- und Zentralstellenaufgaben
2014-2021 Robert Bosch GmbH: + 2014-2016 Incident Response Analyst im Bosch CERT + 2016-2018 IT Security Governance Teamleitung + 2018-2021 Senior Manager Bosch CERT
seit 07/2021 CWS International GmbH: Chief Information Security Officer

Olaf Mackens CISO / General Manager Planning & Governance

Olaf Mackens
Diplomkaufmann, CGEIT, CISM, CRISC
CISO / General Manager Planning & Governance

Panasonic Information Systems Company Europe (PISCEU)
☎️ Phone Hamburg: +49 40 8549 2492
📱 Mobile: +49 173 6282301
📧 Email: olaf.mackens@eu.panasonic.com

Chief Information Security Officer / Head of IT Planning & Governance
Panasonic Business support Europe GmbH · Full-time
Since Dec 2021 - Present
Hamburg, Germany

General Manager Cross function Planning
Panasonic Europe Ltd.
Apr 2014 - Dec 2021
Hamburg Area, Germany

Several IT Security / Compliance management positions at Panasonic Europe Ltd.
Sep 2005 - Apr 2014

Head of IT security consulting
K+K- Software GmbH
Apr 2000 - Aug 2005 · 5 yrs 5 mos

Oct 1995 - Apr 2005
University of Hamburg degree: Diplomkaufmann
Diploma thesis: Assessment and benchmarkung of several IT audit and assessment frameworks

Torsten Gast Director Competence Center Services

  • Seit 1995 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG
  • Leiter Competence Center Services - Produktunabhängige Dienstleistungen und Customer Technical Support
  • Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security
  • Mitarbeit in den Arbeitskreisen: TA "Sicherheitssysteme in der Automation" des ZVEI / „Instandhaltung von Windenergieanlagen“ des VDI / „Arbeitssicherheit“ des VDMA / Service-Marketing des ZVEI
  • Herausgeber und Mitautor für das „Praxishandbuch Maschinensicherheit“ des Bundesanzeiger Verlags
  • Mitautor des Buchs „Betreiberpflichten für Alt- und Gebrauchtmaschinen“
  • It-Security Berater (TÜV Rheinland) seit 2020
  • Mitautor "Wertschöpfungsnetzwerke mit digitalisierten Dienstleistungen etablieren"
  • Mitautor "Services Management und digitale Transformation"

LinkedIn: https://www.linkedin.com/in/torsten-gast-8441827a/

Hermann Huber CISO

Hermann Huber begann seine berufliche Karriere mit einer Ausbildung zum Elektroniker bei der Firma SEL/Alcatel in Stuttgart und bekam hierbei früh Kontakt mit dem internationalen Geschäft im Bereich der Nachrichtentechnik. Später studierte er nach einer mehrjährigen internationalen Bundeswehrzeit (schnelle Eingreiftruppe) Elektrotechnik und Informatik. Als ausgewiesener Spezialist im Bereich IT-Security und Datenschutz führte er von 1996-2011 das Systemhaus Intastic GmbH und wurde 2007 -2011 von deren Muttergesellschaft der Ecounion AG zum CTO später CEO berufen. Nach einem Sabbatical Jahr (Geburt des Sohnes) folgte Hermann Huber dem Ruf zum IT Security Officer und Data Privacy Officer International, bei der J.Schmalz GmbH in Glatten. Der erfolgreiche Aufbau der internationalen IT Security und Data Privacy Struktur innerhalb einer internationalen Mittelstandsgesellschaft konnte im Jahr 2015 mit dem 1. Preis "Sicherheitspreis Baden Württemberg" nachgewiesen werden. Im September 2019 berief die Firma Burda Herrn Huber zum CISO. In seiner Freizeit beschäftigt sich Hermann Huber sehr stark mit dem Thema Psychologie, welches er nebenberuflich studiert und geschickt mit Technologiefragen ?Mensch-Maschine-Schnittstelle? verknüpfen kann. IT-Security und Industrie 4.0 ist zu einem großen Prozentsatz mit Organisation und dem Menschen verbunden. Herr Huber prägt daher den Begriff "Human Sensor" sehr stark. Herr Huber spricht mehrere Sprachen, darunter Deutsch, Englisch, Niederländisch, Französisch und etwas Italienisch. Verschiedene Zusatzausbildungen im Bereich von Betriebssystemen, ITIL Servicemanagement, ISO 27001 Lead Auditor, CISM oder Lean Management runden das Gesamtwissen ab. Herr Huber doziert an verschiedenen Hochschule Technologiefolgenabschätzung und Business Continuity Management. Herr Huber ist Mitglied des Fachbeirats Cybersicherheit des Landes Baden-Württemberg.

Axel Allerkamp CISO & Notfallbeauftragter

Experienced manager in cyber security with a demonstrated history of working in different branches. Professional skilled in IT-security, cyber defense, risk & threat management, incident handling & crisis management and business continuity management. Strong ability to lead international and geographically dispersed teams and driving them to success.

Roman Tobler Head of Digital Information and ICT Governance

Herr Tobler ist seit 2017 Leiter der Abteilung "Digitale Information und ICT-Governance" und ist gewerberechtlicher Geschäftsführer für das Gewerbe "Dienstleistung in der automatischen Datenverarbeitung und Informationstechnik" bei der Wiener Netze GmbH. Zeitgleich verantwortet er für die Forschungsgesellschaft Aspern Smart City Research GmbH & Co KG (ASCR) als Prokurist den Infrastrukturbereich. Er war von 2013 bis 2017 Leiter der technischen IT (OT) der Wiener Netze GmbH und in dieser Funktion für den sicheren Betrieb kritischer IT-Systeme verantwortlich. Zuvor war er für Wien Energie Stromnetz GmbH als Demand Manager mit Schwerpunkt Projektabwicklung im Bereich Netzmanagement-Lösungen tätig. Für das aktuell laufende Smart Metering Projekt leitet er Arbeitspakete auf den Gebieten Datenschutz, Audit und Informationssicherheit. Seine berufliche Laufbahn begann im Bereich IT-Operations Management. In diesem Gebiet leitete er operative IT-Organisationseinheiten und war verantwortlich für Softwareentwicklungsprojekte, beispielsweise in den Bereich Liegenschaftsverwaltung und Personalmanagement. Herr Tobler studierte an der Berufsakademie Sachsen, Deutschland Wirtschaftsingenieurwesen, und führte seine akademische Ausbildung mit einem Masterstudium im Fachbereich Wirtschaftsinformatik und Europarecht an der Universität Krems weiter. Zuletzt befasste er sich mit data Law, Policy and Regulation an der LSE London und cyber security an der Universität Harvard. Herr Tobler verfügt über eine Zertifizierung als Lead Auditor der ISO 27000, ist Certified Information Systems Auditor (CISA) und Certified Information Security Manager (CISM). Darüber hinaus ist er Mitglied unterschiedlicher Gremien und unterstützt diese pro bono als Experte. So war er von 2011 bis 2013 Normungsexperte der Austrian Standards auf dem Gebiet Energiewirtschaft - Betriebswirtschaftliche Vergleichsrechnung für Energiesysteme.


Dr. Tim Sattler CISO
Klaus Baldzuhn Stabstelle IT - IT Strategie & IT Outsourcing

Herr Baldzuhn ist für die IT Strategie und IT-Outsourcing-Management bei der MLP Finanzdienstleistungen AG verantwortlich.
Seine Verantwortungsbereiche umfassen:
a) IT-Strategie (IT Governance, IT Risk-Management, IT Compliance, IT Security, IT Standards)
b) IT Outsourcing-Management und Auslagerungs- Mgmt inkl. Kontrollsystem
c) Vertragsmanagement

Dr. Martin J. Krämer Security Awareness Advocate

Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.

Christoph Linden Field Technical Director (FTD)

Christoph Linden bringt mehr als 20 Jahre IT-Erfahrung mit und ist sowohl als technischer Consultant als auch als Solution Architect oder Sales Engineer mit profundem Wissen unterwegs.

Aktuell ist er als Field Technical Director für Cohesity in Deutschland unterwegs, um die Cohesity Vision bekannter zu machen. Zuvor hat er 3 Jahre lang als Senior Systems Engineer für Cohesity in Deutschland Großkunden betreut und war er in zahlreichen IT-Unternehmen wie Freudenberg IT als Global Director Design and Engineering sowie als COO tätig. Davor in mehreren Rollen als IT Sales Consultant und Solution Architect bei Symantec und T-Systems.

Martin Zemanek Senior Security Solutions Engineer

Martin Zemanek hat mehr als zehn Jahre Erfahrung auf dem Gebiet der internationalen Sicherheitsberatung, des technischen Supports sowie der Implementierung vor Ort, des internationalen Projektmanagements und des Eskalationsmanagements für verschiedene Sicherheitsanbieter mit einer Vielzahl unterschiedlicher Technologien. Einschließlich, aber nicht beschränkt auf: NextGen Firewalls, Layer2 Encryption, CASB, DLP (Cloud DLP) SoC/SIEM, Vulnerability Management und Ethical Hacking.

Michael Schröder Manager of Security Business Strategy

Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.

Matthias Nieraad Team Lead, Enterprise Territory

Matthias ist seit März 2021 bei SentinelOne und verantwortet als Regional Sales Manager den Enterprise Vertrieb im Norden Deutschlands. Matthias bringt über 20 Jahre Erfahrung im IT Vertrieb mit, unter anderem von Unternehmen wie Palo Alto Networks und Zscaler. Heute unterstützt Matthias seine Kunden dabei, die optimale Cyber Security Lösung für Ihr Unternehmen zu finden.

In seiner Freizeit ist er am liebsten auf Reisen und verbringt Zeit mit Freunden und Familie.


Laszlo Stadler Senior Solutions Engineer

Andreas Dworak Account Executive
Steffen Heyde Marktsegmentleiter

Steffen Heyde leitet aktuell den Direkten Vertrieb innerhalb der Division Industry für die Marktsegmente Utilities, Finance, Mobility und Manufacturing bei secunet. Zusätzlich vertritt Steffen Heyde secunet bei verschiedenen Verbänden, wie dem Bundesverband IT-Sicherheit (TeleTrusT) und dem Bitkom.

Er ist seit über 25 Jahren in den Bereichen Cyber-, IT- bzw. OT-Sicherheit tätig. Als Berater war er vor allem in den Unternehmenszweige Regierung, Finanz- und Versicherungswirtschaft, Versorgungswirtschaft (u.a. Energie, Wasser, Lebensmittel), Transport, Automotive und im produzierenden Gewerbe tätig.

Reto Bachmann Technical Regional Manager Austria, Switzerland & Middle East

Reto Bachmann ist Technical Regional Manager Österreich, Schweiz und Mittlerer Osten bei One Identity. Reto Bachmann verfügt über 25 Jahre Erfahrung in der IT und über 15 Jahre in den Bereichen IAM und Cybersicherheit. Er war maßgeblich an zahlreichen Implementierungsprojekten für namhafte Unternehmen in der gesamten EMEA-Region beteiligt und hat ein umfassendes Wissen über die Geschäfts-, IT-, Risiko- und Compliance-Umgebungen in der Region entwickelt. Bevor er zu One Identity/Quest kam, hatte Bachmann verschiedene Positionen inne, unter anderem als Leiter der IT-Abteilung in verschiedenen Unternehmen wie dem weltweit führenden Industrieunternehmen Alcan Mass Transportation.

Cyber Security – Unternehmen, Behörden & Partnerschaften

Ausfälle der IT können ganze Unternehmen an den Rand der Existenzgrundlage treiben. Dabei macht es oft wenig unterschied, ob diese das Business oder die OT betreffen. Die Gefahren und Attacken steigen. Ebenso die behördlichen Vorgaben. Unternehmen müssen in größeren „Schutz-Dimensionen“ denken. Neben den „klassischen“ Bereichen kann es auch um Nachbarschaftshilfe und der Zusammenarbeit mit Behörden gehen. Ebenso um die Einbindung des Vorstandes und der Unternehmenskommunikation.

Tatsächlich durchdringt die Cyber Security ja längst mannigfach alle Unternehmensbereiche auch jenseits der IT. Es geht um nicht weniger als alle technischen und organisatorischen Aspekte, die den Schutz der IT, des Menschen und der Organisation gewährleisten. Cybersicherheit als Ganzes ist ein hoch komplexes Feld spezialisierter Disziplinen, die im Einzelnen und im Zusammenspiel betrachtet werden müssen. Dem CISO obliegt es hier, den Überblick zu behalten und die strategische Richtung vorzugeben: Welche Aufgaben gilt es morgen zu stemmen?

Vorsitz & Moderation: Harald Wenisch & Holger Berens

Kernthemen

  • Nachbarschaftshilfe im Cyber-Notfall
  • BSI-Grundschutz
  • NIS2.0
  • Table Top Simulation Ransomeware-Angriff
  • Passwortsicherheit ohne 90-Tage-Wechsel
  • Kybernetische IT-Governance
  • Agilität Cloud Security & Governance
  • Perimetersicherheit
  • Sichere Identitäten
  • Angewandte Cyber-Sicherheits-Architektur
  • Security KPI & Risk Score

Teilnehmerkreis

  • CIO / CISO / Head of IT Security
  • Leitende IT Security Manager mit Budgetverantwortung

Kurz erklärt: Unser Strategiegipfelformat

Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.

weiterlesen

Wie das funktioniert: Infolge Ihrer Anmeldung erhalten Sie Zugang zu unserem Portal. Dort können Sie Ihre bevorzugten Gesprächsthemen anwählen und Präferenzen zu möglichen Gesprächspartnern abgeben. Unser Eventservice-Team stellt auf Basis dieser Angaben jedem Teilnehmer und Partner einen ganz persönlichen „Dating“-Plan für die Networking-Sessions zusammen.

Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.

Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird. 

Dabei steht Ihnen unser Service-Team vor Ort jederzeit bei der Orientierung, bei Fragen oder Wünschen zur Seite.
Wie Sie erhält auch Ihr Gegenüber einen festen Terminplan für das Event und weiß wann es sich wo mit Ihnen treffen wird. Die aktive Teilnahme vor allem an unseren Networking-Sessions, aber auch im Rahmen unseres Vortrags- und Workshop-Programms sind der elementarste Baustein unserer Strategiegipfel. Unser Ziel ist, Ihnen ein einzigartiges, unvergessliches Eventerlebnis und zwei maximal produktive Tage zu bereiten. Das kann nur gelingen, wenn Sie aktiv mitmachen. Jeder Teilnehmer, Partner oder Referent wird so zum Mitgestalter und hat einen erheblichen Anteil am Erfolg des Events.
 
Wenn Sie Fragen zum Format, zu einer Teilnahme oder Beteiligung an unseren Gipfeln haben, sprechen Sie uns gern an oder schreiben Sie uns einfach eine Nachricht über unser Kontaktformular.

#Strategiegipfel

Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.

 

Kontakt

Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.

Ihr Ansprechpartner
Justus Habigsberg
Justus Habigsberg

Agenda

Registrierung

08:00 - 08:30

Eröffnung durch die Vorsitzenden

08:30 - 08:40

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Christian Kunstmann Hauptreferent PPP – Public Private Partnership
Christian Kunstmann Hauptreferent PPP – Public Private Partnership

Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)

Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)

Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)

Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)

Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)

Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)

pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)

geb. 1967 in Wr. Neustadt(NÖ)

PODIUMSDISKUSSION: Behörden und Betroffenen Panel – Wie geht man vor bei einem Cybervorfall?

08:40 - 09:40

  • Was ist zu tun?
  • Wie sollte es ablaufen – Schulbuchvorgehen
  • Wie läuft es tatsächlich ab – Erfahrungen aus Behörden- und Betroffenensicht

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Sebastien Braun CISO
Sebastien Braun CISO

Studium: Informatik, Uni Freiburg
Berufliche Stationen:
2011-2014 Landeskriminalamt Baden-Württemberg: IT-Beweissicherung und Digitale Forensik in Strafverfahren, Schulungs- und Zentralstellenaufgaben
2014-2021 Robert Bosch GmbH: + 2014-2016 Incident Response Analyst im Bosch CERT + 2016-2018 IT Security Governance Teamleitung + 2018-2021 Senior Manager Bosch CERT
seit 07/2021 CWS International GmbH: Chief Information Security Officer

Dr. Martin J. Krämer Security Awareness Advocate
Dr. Martin J. Krämer Security Awareness Advocate

Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.

Carsten Meywirth Director Cybercrime
Carsten Meywirth Director Cybercrime

Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.

Christian Kunstmann Hauptreferent PPP – Public Private Partnership
Christian Kunstmann Hauptreferent PPP – Public Private Partnership

Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)

Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)

Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)

Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)

Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)

Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)

pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)

geb. 1967 in Wr. Neustadt(NÖ)

Christina Schindlauer Leiterin der Bereiche Technische Infrastruktur & Cybersicherheit

STREAM 1 | Einführung BSI IT-Grundschutz – Ein Erfahrungs- bzw. Erlebnisbericht

09:45 - 10:15

Kritische Betrachtung der Einführung, Zertifizierung und weiteren Umsetzung des BSI IT-Grundschutzes in den laufenden Betrieb eines Unternehmens

  • Wandel der Anforderungslage
  • Wie schnell kann sich die Lage für betroffene Unternehmen ändern?
  • Interne Kommunikation um Akzeptanz im Unternehmen zu schaffen
  • Marktlage bei der Suche nach einem geeigneten Dienstleister und Prüfer
  • Lessons Learned
  • etc.

Oliver C. Fein CSO / CISO
Oliver C. Fein CSO / CISO

Oliver C. Fein war 10 Jahre Vorstandsvorsitzender von ASIS-Germany e.V., dem deutschen Ableger von ASIS International. Von 2007 bis 2015 wirkte er auf verschiedenen Positionen der Unternehmens- bzw. Konzernsicherheit im Rahmen der Bosch Gruppe, im Anschluss daran war er bis 2017 CSO der Brose Gruppe, mit globaler Verantwortung. Gegenwärtig ist er der CSO / CISO der ESG-Gruppe. Seine Laufbahn startete er 1992 als Offizier bei den Spezialisierten Kräften der Bundeswehr. Im Anschluss an seine militärische Verwendung studierte Oliver Fein in Nürnberg Betriebswirtschaft und ist Absolvent der University of Westminster.

STREAM 2 | Neue Welt - neue Cybersicherheit. Autonomer XDR Schutz für Endpunkte, Identity und Cloud

09:45 - 10:15

Die digitale Transformation hat dazu geführt, dass Unternehmen immer abhängiger von der Cloud und User immer mobiler werden. Gleichzeitig sind die Angriffe auf diese Endpunkte immer raffinierter und schwerer zu erkennen. Aus diesem Grund benötigen Unternehmen eine neue Art von Plattform für die Cybersicherheit, die schnell und effektiv Bedrohungen erkennen und abwehren kann.

Autonomer XDR-Schutz bietet eine Lösung für diese Herausforderung, indem er verschiedene Sicherheitsdaten aus verschiedenen Quellen sammelt, einschließlich Endpunkten, Netzwerken und Cloud-Services, um Anomalien und Bedrohungen schnell zu erkennen. Die autonome Natur des Systems bedeutet, dass es automatisch Gegenmaßnahmen ergreift, um Angriffe zu stoppen, bevor sie Schaden anrichten können.

Matthias Nieraad Team Lead, Enterprise Territory
Matthias Nieraad Team Lead, Enterprise Territory

Matthias ist seit März 2021 bei SentinelOne und verantwortet als Regional Sales Manager den Enterprise Vertrieb im Norden Deutschlands. Matthias bringt über 20 Jahre Erfahrung im IT Vertrieb mit, unter anderem von Unternehmen wie Palo Alto Networks und Zscaler. Heute unterstützt Matthias seine Kunden dabei, die optimale Cyber Security Lösung für Ihr Unternehmen zu finden.

In seiner Freizeit ist er am liebsten auf Reisen und verbringt Zeit mit Freunden und Familie.

STREAM 1 | Bedrohungs-Szenarien bis zum Ende verstanden, Threat Complete by Rapid7

10:20 - 10:50

  • Komplexität? Eine Frage der Betrachtung?!
  • Scannen, managen, Kontrollieren! Was das Rapid7 Threat Complete kann!
  • Sind die User wirklich das Problem? Vertrauen ist gut, Kontrolle ist besser!
  • Das Beste rausholen! Informationen sind der Schlüssel.
  • Compliance ist kein Zufall! Aber wie erkennen und umsetzen?

Martin Zemanek Senior Security Solutions Engineer
Martin Zemanek Senior Security Solutions Engineer

Martin Zemanek hat mehr als zehn Jahre Erfahrung auf dem Gebiet der internationalen Sicherheitsberatung, des technischen Supports sowie der Implementierung vor Ort, des internationalen Projektmanagements und des Eskalationsmanagements für verschiedene Sicherheitsanbieter mit einer Vielzahl unterschiedlicher Technologien. Einschließlich, aber nicht beschränkt auf: NextGen Firewalls, Layer2 Encryption, CASB, DLP (Cloud DLP) SoC/SIEM, Vulnerability Management und Ethical Hacking.

STREAM 2 | Angewandte Cyber Security Architektur: Komplexitätsreduktion – Einführung eines praktischen Modells für Security-Klassifizierungen

10:20 - 10:50

Der Aufbau und Betrieb von Cybersicherheit in beiden Welten – moderne Cloud-Sicherheit in Kombination mit Legacy-Systemen vor Ort – bringt zusätzliche Komplexität mit sich.  Einige der bekannten Sicherheitsmuster und -modelle sind in Cloud-Systemen nicht anwendbar, während moderne Sicherheitsmodelle wie Zero Trust kaum in Altsysteme passen. Auf der Grundlage eines Modells zur Sicherheitsklassifizierung werden wir einige praktische Methoden zur Reduzierung der Komplexität in der modernen Cybersicherheit untersuchen.

Eleni Richter Chief Architect Identity and Organizational Data Management
Eleni Richter Chief Architect Identity and Organizational Data Management

Ausbildung: Wirtschaftsingenieur (Universität Karlsruhe TH)
Seit mehr als 19 Jahren in unterschiedlichen Positionen bei EnBW: IT-Sicherheitsmanagerin, IT-Beraterin, IT-System-Designerin, Projektleiterin und Architektin
Aktuell: Chief Architect des Identity and Organizational Data Management der EnBW. Verantwortlich für Design und Architektur des IAM-Systems und Dozent für IAM in der Luzern University of Applied Sciences and Arts.

KAFFEE- & TEEPAUSE

10:50 - 11:10

STREAM 1 | Ransomware & Cybercrime – Sind wir noch zu retten?

11:10 - 11:40

Stillstehende Produktionsstraßen, leere Regale, unzufriedene Kunden – erfolgreiche Cyberangriffe werden für betroffene Unternehmen schnell existenzbedrohend. In dieser Chaos-Phase wenden sich nur wenige Unternehmer:innen, aufgrund diverser Vorurteile, direkt an Polizei und Staatsanwaltschaft. Diese Vorbehalte sind aber haltlos.

Wir wissen, dass die Wiederherstellung der Arbeitsfähigkeit für Sie oberste Priorität hat. Wie unsere Spezialkräfte Sie bei der Bewältigung der Lage unterstützen können und wie Ihr Unternehmen die richtigen Voraussetzungen für erfolgreiche Cybercrimebekämpfung schaffen können, ist Thema meiner Keynote. Neue Formen der Zusammenarbeit spielen dabei eine entscheidende Rolle.

Carsten Meywirth Director Cybercrime
Carsten Meywirth Director Cybercrime

Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.

STREAM 2 | Die Remote Access Challenge - Hat VPN ausgedient?

11:10 - 11:40

Durch den Anstieg von Remote Working müssen Unternehmen überprüfen, wie sie Remote-Mitarbeitern sowie externen Lieferanten den Zugang zu IT-Ressourcen ermöglichen. Bestehende Lösungen, die auf virtuellen privaten Netzwerken (VPN) basieren, sind nicht immer in der Lage den Bedarf zu decken. Da Cyber-Angreifer immer häufiger Remote-Worker ins Visier nehmen, ergeben sich zudem neue Sicherheitsherausforderungen für die herkömmliche Fernzugriffslösungen nicht ausgelegt sind.

Um dieser geänderten Realität zu begegnen, wenden sich Unternehmen Zero-Trust-Konzepten zu. Zero-Trust ist ein Sicherheitskonzept, bei dem jeder Nutzer und jede Verbindung vor dem Zugriff auf IT-Ressourcen überprüft werden sollte – unabhängig davon, woher die Verbindung stammt. Auf diese Weise können Unternehmen Ressourcen im Internet veröffentlichen, ohne komplexe und schwer zu verwaltende VPN-Lösungen einzusetzen. Durch die Überprüfung der Identität und anderer Merkmale, wie IP-Adresse und Gerätezustand, können Unternehmen die Sicherheit grundlegend verbessern.

In diesem Vortrag wird erläutert, wie Zero-Trust-Netzwerke VPN-Lösungen ersetzen können. Zudem erfahren Sie, wie eine Zero-Trust-Lösung in einem Unternehmen implementiert werden kann und welche Technologien für die Bereitstellung eines sicheren Fernzugriffs für Benutzer zur Verfügung stehen.

  • External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
  • Zugriffe auf kritische Infrastruktur kontrollieren
  • Nutzung von privilegierten Konten einschränken

Laszlo Stadler Senior Solutions Engineer

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:45 - 12:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Die 8 Phasen eines Cyberangriffs - Reale Einblicke in Angriffsketten krimineller Organisationen

11:50 - 12:40

Wie gelangt Ransomware wirklich auf die Systeme der Opfer und welche Phasen gehen einem erfolgreichen Angriff voraus? Die Techniken, Taktiken und Prozeduren der meisten Ransomware-Gruppen weisen signifikante Ähnlichkeiten auf. In der Kernphase eines Angriffs sehen wir sogar häufig vollkommen identische Methoden. Gewinnen Sie mit uns einen exklusiven Einblick in die taktischen Angriffsketten und erfahren Sie, anhand realer Beispiele welch fundamentale Rolle EDR/XDR Systeme bei der Erkennung, Beherrschung und Bekämpfung spielen.

Michael Schröder Manager of Security Business Strategy
Michael Schröder Manager of Security Business Strategy

Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.

MITTAGESSEN

12:45 - 13:45

CISO & EXPERTEN CIRCLE (nur für Anwender)

13:45 - 14:40

In unseren CISO- & Experten-Zirkeln bringen wir Sie in kleiner Runde mit anderen Security-Entscheidern zur moderierten Diskussion über eines von fünf wählbaren aktuellen Themen zusammen.

 

DISKUSSION 1: Welche Personen benötigt es im Cyberincidentfall und welche Teams sollten im Vorfeld etabliert werden?

Klaus Baldzuhn Stabstelle IT - IT Strategie & IT Outsourcing
Klaus Baldzuhn Stabstelle IT - IT Strategie & IT Outsourcing

Herr Baldzuhn ist für die IT Strategie und IT-Outsourcing-Management bei der MLP Finanzdienstleistungen AG verantwortlich.
Seine Verantwortungsbereiche umfassen:
a) IT-Strategie (IT Governance, IT Risk-Management, IT Compliance, IT Security, IT Standards)
b) IT Outsourcing-Management und Auslagerungs- Mgmt inkl. Kontrollsystem
c) Vertragsmanagement

DISKUSSION 2: Security KPI & Risk Score – Welche Ansätze machen Sinn für Sie?

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

DISKUSSION 3: Anzeige, Sicherstellung, Beschlagnahmung – Wie geht man vor, was erwartet einen und wie geht man damit um?

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

DISKUSSION 4: Wie inkludieren wir den OT-Bereich in die Cyber Security Strategie des Unternehmens

Olaf Mackens CISO / General Manager Planning & Governance
Olaf Mackens CISO / General Manager Planning & Governance

Olaf Mackens
Diplomkaufmann, CGEIT, CISM, CRISC
CISO / General Manager Planning & Governance

Panasonic Information Systems Company Europe (PISCEU)
☎️ Phone Hamburg: +49 40 8549 2492
📱 Mobile: +49 173 6282301
📧 Email: olaf.mackens@eu.panasonic.com

Chief Information Security Officer / Head of IT Planning & Governance
Panasonic Business support Europe GmbH · Full-time
Since Dec 2021 - Present
Hamburg, Germany

General Manager Cross function Planning
Panasonic Europe Ltd.
Apr 2014 - Dec 2021
Hamburg Area, Germany

Several IT Security / Compliance management positions at Panasonic Europe Ltd.
Sep 2005 - Apr 2014

Head of IT security consulting
K+K- Software GmbH
Apr 2000 - Aug 2005 · 5 yrs 5 mos

Oct 1995 - Apr 2005
University of Hamburg degree: Diplomkaufmann
Diploma thesis: Assessment and benchmarkung of several IT audit and assessment frameworks

DISKUSSION 5: Cyber Security in einer agilen Dev-Umgebung | TBA

NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern

14:45 - 16:15

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Quo vadis Security Awareness? Beginnen Sie heute, die Sicherheitskultur in Ihrem Unternehmen zu gestalten

14:50 - 15:40

Dr. Martin J. Krämer Security Awareness Advocate
Dr. Martin J. Krämer Security Awareness Advocate

Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.

STREAM 1 | KEYNOTE - Kybernetische IT Governance im Zeitalter von Digitaler Transformation und Cyberrisk

16:15 - 16:45

In der Keynote wird Dr. Ralf Schneider ausführen wieso viele Unternehmen im Bereich Cybersecurity einen blinden Fleck haben, die Verantwortlichen nicht sehen, dass sie einem hierarchischen Paradigma folgen, das nicht mehr mit der Digitalisierung mithalten könne und das starre Strukturen zu langsam sind, um Cybersecurity effektiv zu betreiben.

Dr. Ralf Schneider Group CIO
Dr. Ralf Schneider Group CIO

Ralf Schneider is Allianz Group CIO since October 2010. From 2010 until 2016, he also held the position as Board Member for IT of Allianz Technology SE.
Before that, he had been CIO of Allianz Germany (Allianz Deutschland AG) for five years.
In his 26 years with Allianz (since 1995), Schneider has had several executive positions in the IT area, e.g. department head of “Allianz Sales Information Systems” or division head of “E-Business and Project Controlling Germany”. Besides his career at Allianz, Ralf Schneider holds senior mandates in several Cyber Security related organizations like “Cyber Security Sharing & Analytics (CSSA) e.V.”, the “Deutsche Cyber Sicherheitsorganisation” (DCSO) as well as the Digital Society Institute (DSI) of the ESMT in Berlin.
He is also engaged as Vice Chairman in the German Federal Association of IT Users (VOICE e.V.), as a senator of the National Academy of Science and Engineering (Acatech) and as an advisor of the German National research Center of applied Cybersecurity Athene.
Ralf Schneider graduated in mathematics and holds a doctor’s degree in computer science.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

16:50 - 18:20

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Leverage Data Security and Governance Best Practices to Secure your Mission Critical Data

16:55 - 17:45

Christoph Linden Field Technical Director (FTD)
Christoph Linden Field Technical Director (FTD)

Christoph Linden bringt mehr als 20 Jahre IT-Erfahrung mit und ist sowohl als technischer Consultant als auch als Solution Architect oder Sales Engineer mit profundem Wissen unterwegs.

Aktuell ist er als Field Technical Director für Cohesity in Deutschland unterwegs, um die Cohesity Vision bekannter zu machen. Zuvor hat er 3 Jahre lang als Senior Systems Engineer für Cohesity in Deutschland Großkunden betreut und war er in zahlreichen IT-Unternehmen wie Freudenberg IT als Global Director Design and Engineering sowie als COO tätig. Davor in mehreren Rollen als IT Sales Consultant und Solution Architect bei Symantec und T-Systems.

STREAM 1 | Ein Funke Hoffnung – Nachbarschaftshilfe im Cyber-Notfall

18:25 - 18:55

Aufbau eines regionalen Netzwerks zur unbürokratischen und unkomplizierten Hilfe nach einer Cyber-Attacke. Blueprint für gegenseitige Unterstützung mit OpenSource-Gedanke – darf gerne kopiert werden!

Oliver Retz Leiter Konzern-IT / CIO

STREAM 2 | OT-Security – Wo CISOs von Produktionsunternehmen jetzt umdenken müssen

18:25 - 18:55

Die Digitalisierung der Fabriken bedingt in Herstellerunternehmen ein Umdenken in der Cyber Security Strategie. Der scope muss den OT-Bereich inkludieren, um Gefahren auch für den IT Bereich und das Gesamtunternehmen entsprechend managen zu können.

In diesem Vortrag erfahren Sie:

    • Warum der CISO unbedingt das Gespräch mit Betriebsverantwortlichen in den Fabriken suchen sollte,
    • wieso ein effizient gestalteter IT SOC eine gute Grundlage, nicht aber die Lösung für einen ganzheitlichen IT / OT SOC darstellen kann.
    • Warum die KPI’s (Key Performance Indicator) für IT SOC und OT SOC eher in Richtung KRI (Key Result Indicator) gesteuert werden sollten und was
    • im Rahmen unserer Transformation Erfahrungen waren, die unseren integrierten IT / OT SOC Ansatz maßgeblich bestimmen.

Olaf Mackens CISO / General Manager Planning & Governance
Olaf Mackens CISO / General Manager Planning & Governance

Olaf Mackens
Diplomkaufmann, CGEIT, CISM, CRISC
CISO / General Manager Planning & Governance

Panasonic Information Systems Company Europe (PISCEU)
☎️ Phone Hamburg: +49 40 8549 2492
📱 Mobile: +49 173 6282301
📧 Email: olaf.mackens@eu.panasonic.com

Chief Information Security Officer / Head of IT Planning & Governance
Panasonic Business support Europe GmbH · Full-time
Since Dec 2021 - Present
Hamburg, Germany

General Manager Cross function Planning
Panasonic Europe Ltd.
Apr 2014 - Dec 2021
Hamburg Area, Germany

Several IT Security / Compliance management positions at Panasonic Europe Ltd.
Sep 2005 - Apr 2014

Head of IT security consulting
K+K- Software GmbH
Apr 2000 - Aug 2005 · 5 yrs 5 mos

Oct 1995 - Apr 2005
University of Hamburg degree: Diplomkaufmann
Diploma thesis: Assessment and benchmarkung of several IT audit and assessment frameworks

Abfahrt zum Networking Dinner auf dem Fernsehturm

19:30

Eröffnung des zweiten Veranstaltungstages

08:30

STREAM 1 | Einführung eines ISMS in der öffentlichen Verwaltung

08:40 - 09:10

Öffentliche Verwaltung, Betreiber einer kritischen Dienstleistung, Digitalisierung und ein wirksames ISMS sind Dinge, die in der Theorie zusammengehören. Die Praxis sieht oft anders aus. In diesem Vortrag erfahren Sie folgendes:

  • Erfolgsfaktoren bzw. Hindernisse bei einer projektgetriebenen ISMS-Einführung
  • Einblicke in eine hybride Projektorganisation
  • Erkenntnisse aus dem Wechsel von Projektorganisation in die reguläre Linientätigkeit

Axel Allerkamp CISO & Notfallbeauftragter
Axel Allerkamp CISO & Notfallbeauftragter

Experienced manager in cyber security with a demonstrated history of working in different branches. Professional skilled in IT-security, cyber defense, risk & threat management, incident handling & crisis management and business continuity management. Strong ability to lead international and geographically dispersed teams and driving them to success.

STREAM 2 | Sicherheit statt Risiko in der IT-Supply-Chain

08:40 - 09:10

  • Chancen vs. Risiken
  • Aufbau des ISMS inkl. IT-Supply-Chain
  • Risikobericht als Hauptinstrument der Governance
  • Herausforderungen

Larisa Goll Cyber Security Officer
Larisa Goll Cyber Security Officer

Parallel zu ihrem Beruf als IT Systemingenieurin absolviert sie im 2005 MBA General Management, um zusätzliche Kompetenzen im Leadership, strategischer Planung und Entwicklung und den Change-Prozesse aufzubauen.
Sie verfügt über fundiertes Wissen in der revisionssicheren Ausrichtung der Unternehmer nach marktgängigen Standards und Best Practises wie ISO 20000 / 27001 / 9001, ISO 37500, ITIL und COBT 5.
Ihre Rollen und Verantwortlichkeiten in und mit namhaften regulierten Unternehmen in den vergangenen 20 Jahren tragen zur breiten, internationalen Erfahrung in den Gebieten IT Governance, Risk & Compliance, Outsourcing Management, integrierte Managementsysteme wie Information Security Management System (ISMS), IT-Service Management System (ITSMS), Datenschutzmanagementsystem (DSMS), Qualitätsmanagementsystem (QMS).

STREAM 1 | Hybrid Warfare – der russische Cyberwar und die Auswirkungen auf Wirtschaft und Politik

09:15 - 09:45

Im Vortrag wird die enge Kooperation russischer Nachrichten-dienste mit russischen Cybercrimeorganisationen vorgestellt. Dabei wird auf aktuelle Angriffe eingegangen und über Next Generation Ransomware, APT‘s und Crime as a Service gesprochen.

Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender des Vereins "Netzwerk für Cyber Intelligence"
Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender des Vereins "Netzwerk für Cyber Intelligence"

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.

STREAM 2 | "Hacked! 72 hours of a CISOs nightmare" - Ein Ransomware-Angriff! Wie reagieren?

09:15 - 09:45

In dieser Table Top Simulation schlüpfen die Teilnehmer in die Rolle des CISOs und müssen Entscheidungen treffen, welche Einfluss auf den weiteren Verlauf haben.

Schaffen Sie es den größtmöglichen Schaden gering zu halten?

  • Rundenbasierte Simulation eines Ransomware-Angriffs
  • Interaktive Einbindung der Teilnehmer
  • Vermittlung von Best-Practice-Ansätzen für das Krisenmanagement
  • Wie hat sich unser Vorstand, CIO, Leiter Kommunikation etc. geschlagen – Lessons Learned aus der Praxis

Florian Jörgens CISO
Florian Jörgens CISO

Florian Jörgens initially developed his professional interest in information technology in 2002.

Whilst working as an IT specialist for system integration at T-Systems International GmbH, in application and system support he earned his BSc. in Business Information Systems.

Gaining further experience in IT auditing at PricewaterhouseCoopers and completing a MSc. in IT Management, Florian Jörgens then worked for E.ON in Essen as a manager leading information security for their entire German sales organization.

In March 2019, as Chief Information Security Officer at LANXESS AG in Cologne, he took over holistic responsibility for the Group's information security.

Today, Florian Jörgens is Chief Information Security Officer of the Vorwerk Group. Additionally, he is active as a keynote speaker, lecturer, author and research assistant at various universities. Furthermore, he gives expert lectures on the topics of information security, awareness and cyber security.

Florian Jörgens was awarded the Digital Leader Award in the category "Cyber-Security" by CIO magazine in September 2020.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

09:50 - 10:50

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | SIEM, SOAR, XDR, MDR – Verwirrt Sie das auch?

09:55 - 10:45

Die schnelle Erkennung und Eindämmung hochkomplexer Angriffe steht fraglos weit oben auf der Prioritätenliste der Security-Verantwortlichen. Aber mit welchen Mitteln angesichts Fachkräfte- und KnowHow-Mangel? Und wie stehen die genannten Akronyme im Zusammenhang? Welcher Weg führt schnell und effektiv zum erklärten Ziel?
Bitdefender stellt die verschiedenen Konzepten gegenüber und auch in Zusammenhand und erläutert, welcher Ansatz zu welchen Unternehmens-Strategien passt.

Andreas Dworak Account Executive

STREAM 1 | Security Policy as Code

10:55 - 11:25

  • Erstellung und Pflege von ISMS-Dokumenten mit Mitteln der Softwareentwicklung: Nie wieder SecurityPolicy\_V1.3\_final2_Kommentare (2).docx
  • Zielgruppengerechte Darstellung: Endanwender brauchen andere Dokumentation als Auditoren
  • Maschinenlesbare Formate: Kein Copy&Paste mehr in Excel-Tabellen
  • Data driven und verlinkt: Traceability Matrices und Statement of Applicability müssen keine Strafarbeit sein

Sebastien Braun CISO
Sebastien Braun CISO

Studium: Informatik, Uni Freiburg
Berufliche Stationen:
2011-2014 Landeskriminalamt Baden-Württemberg: IT-Beweissicherung und Digitale Forensik in Strafverfahren, Schulungs- und Zentralstellenaufgaben
2014-2021 Robert Bosch GmbH: + 2014-2016 Incident Response Analyst im Bosch CERT + 2016-2018 IT Security Governance Teamleitung + 2018-2021 Senior Manager Bosch CERT
seit 07/2021 CWS International GmbH: Chief Information Security Officer

STREAM 2 | OT-Security – Die steigende Relevanz für jeden CISO von produzierenden Unternehmen

10:55 - 11:25

Während der Office-Bereich immer schärferen IT-Security Anforderungen unterliegt, schlummert eine nicht unerhebliche Gefahr im Produktions- und Logistikbereichen von Firmen. Sehr oft fehlt der Überblick über die dort eingesetzten Assets und eingesetzte Produktionsmaschinen erlauben externen Zugriff auf ihre Steuerungen.

Mit der IEC 62443 existiert für diese Bereiche ein entsprechendes Gegenstück zur ISO 27001. Wie kann man jetzt aber die Bedrohungen ermitteln und die Risiken einschätzen, damit auch für die diese Bereiche ein OT-Security-Konzept erstellt und umgesetzt werden kann?

In diesem Vortrag erfahren Sie:

  • Welche Gefahren lauern in Produktionsbereichen?
  • Wie erstellt man ein OT-Security Konzept nach IEC 62443?
  • Was ist ein Security of Deepth Konzept?

Torsten Gast Director Competence Center Services
Torsten Gast Director Competence Center Services

  • Seit 1995 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG
  • Leiter Competence Center Services - Produktunabhängige Dienstleistungen und Customer Technical Support
  • Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security
  • Mitarbeit in den Arbeitskreisen: TA "Sicherheitssysteme in der Automation" des ZVEI / „Instandhaltung von Windenergieanlagen“ des VDI / „Arbeitssicherheit“ des VDMA / Service-Marketing des ZVEI
  • Herausgeber und Mitautor für das „Praxishandbuch Maschinensicherheit“ des Bundesanzeiger Verlags
  • Mitautor des Buchs „Betreiberpflichten für Alt- und Gebrauchtmaschinen“
  • It-Security Berater (TÜV Rheinland) seit 2020
  • Mitautor "Wertschöpfungsnetzwerke mit digitalisierten Dienstleistungen etablieren"
  • Mitautor "Services Management und digitale Transformation"

LinkedIn: https://www.linkedin.com/in/torsten-gast-8441827a/

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:30 - 13:00

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Sichere Vernetzung von Anlagen in OT-Netzen

11:35 - 12:25

Steffen Heyde Marktsegmentleiter
Steffen Heyde Marktsegmentleiter

Steffen Heyde leitet aktuell den Direkten Vertrieb innerhalb der Division Industry für die Marktsegmente Utilities, Finance, Mobility und Manufacturing bei secunet. Zusätzlich vertritt Steffen Heyde secunet bei verschiedenen Verbänden, wie dem Bundesverband IT-Sicherheit (TeleTrusT) und dem Bitkom.

Er ist seit über 25 Jahren in den Bereichen Cyber-, IT- bzw. OT-Sicherheit tätig. Als Berater war er vor allem in den Unternehmenszweige Regierung, Finanz- und Versicherungswirtschaft, Versorgungswirtschaft (u.a. Energie, Wasser, Lebensmittel), Transport, Automotive und im produzierenden Gewerbe tätig.

WORKSHOP | Identity Management

12:05 - 12:55

Reto Bachmann Technical Regional Manager Austria, Switzerland & Middle East
Reto Bachmann Technical Regional Manager Austria, Switzerland & Middle East

Reto Bachmann ist Technical Regional Manager Österreich, Schweiz und Mittlerer Osten bei One Identity. Reto Bachmann verfügt über 25 Jahre Erfahrung in der IT und über 15 Jahre in den Bereichen IAM und Cybersicherheit. Er war maßgeblich an zahlreichen Implementierungsprojekten für namhafte Unternehmen in der gesamten EMEA-Region beteiligt und hat ein umfassendes Wissen über die Geschäfts-, IT-, Risiko- und Compliance-Umgebungen in der Region entwickelt. Bevor er zu One Identity/Quest kam, hatte Bachmann verschiedene Positionen inne, unter anderem als Leiter der IT-Abteilung in verschiedenen Unternehmen wie dem weltweit führenden Industrieunternehmen Alcan Mass Transportation.

MITTAGESSEN

13:00 - 14:00

STREAM 1 | Wie können Kennzahlen die Wirksamkeit von Cybersecurity-Maßnahmen messen und die Zielgruppe Top-Management (C-Level) damit abgeholt werden?

14:00 - 14:30

Dieser Vortrag liefert einerseits eine theoretische Basis und zeigt andererseits erprobte Praxisbeispiele.

  • Die Messung der Wirksamkeit von Cybersecurity-Maßnahmen auf Basis von Kennzahlen
  • Cybersecurity-Kennzahlen Dashboard für das Top Management entwickeln und implementieren
  • Cyber-Risikolage intern transparent darstellen

Christian Popp CISO

STREAM 2 | ISO/IEC 27001, TISAX & Co. – die größten Fehler auf dem Weg zum Audit

14:00 - 14:30

  • Was sind die häufigsten Fehler in Zertifizierungsprojekten?
  • Welche Best-Practice-Ansätze helfen, diese Fehler zu vermeiden?
  • Wie unterscheidet sich das Vorgehen im Zertifizierungsprojekt je nach Standard?

Dr. Tim Sattler CISO

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

14:35 - 15:35

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

STREAM 1 | Sichere Identitäten: Wie Sie gleichzeitig Mitarbeiter glücklich und das Unternehmen sicherer machen können

15:40 - 16:10

Ein Kernthema der Cyber-Security ist Absicherung von Benutzerkonten. In der digitalen Welt bestätigen wir typischerweise unsere Identität durch die Eingabe eines Passworts. Unsichere Passwörter erleichtern Kriminellen den Zugriff auf die Unternehmens-IT daher immens. Viele Unternehmen kämpfen mit leichtfertigem, lässigem Umgang Ihrer Mitarbeitenden mit dem Thema.

In diesem Vortrag erfahren Sie:  

  • Warum gute Passwortsicherheit im Unternehmen keinen Wechsel alle 90 Tage erfordert
  • Wie ein „Passwort-Audit“ funktioniert und welche Herausforderungen zu berücksichtigen sind
  • Warum es sich empfiehlt, dabei auf externe Kompetenz zurückzugreifen

Dr. André Loske CISO
Dr. André Loske CISO

Dr. André Loske ist der Chief Information Security Officer der Heidelberger Druckmaschinen AG. Er ist ausgewiesener Experte in den Bereichen Information Security Governance, Risk Management und Compliance im internationalen Konzernumfeld, erfahrene Führungskraft, Speaker und Trailblazer für moderne Cybersecurity-Strategien. Er ist Autor zahlreicher, anerkannter, wissenschaftlicher Veröffentlichungen auf dem Gebiet der Wahrnehmung von Informationssicherheitsrisiken und neuer Paradigmen im Informationssicherheitsmanagement im Kontext von Cloud Computing und der Digitalisierung von Unternehmen.

STREAM 2 | TBA

15:40 - 16:10

Hermann Huber CISO
Hermann Huber CISO

Hermann Huber begann seine berufliche Karriere mit einer Ausbildung zum Elektroniker bei der Firma SEL/Alcatel in Stuttgart und bekam hierbei früh Kontakt mit dem internationalen Geschäft im Bereich der Nachrichtentechnik. Später studierte er nach einer mehrjährigen internationalen Bundeswehrzeit (schnelle Eingreiftruppe) Elektrotechnik und Informatik. Als ausgewiesener Spezialist im Bereich IT-Security und Datenschutz führte er von 1996-2011 das Systemhaus Intastic GmbH und wurde 2007 -2011 von deren Muttergesellschaft der Ecounion AG zum CTO später CEO berufen. Nach einem Sabbatical Jahr (Geburt des Sohnes) folgte Hermann Huber dem Ruf zum IT Security Officer und Data Privacy Officer International, bei der J.Schmalz GmbH in Glatten. Der erfolgreiche Aufbau der internationalen IT Security und Data Privacy Struktur innerhalb einer internationalen Mittelstandsgesellschaft konnte im Jahr 2015 mit dem 1. Preis "Sicherheitspreis Baden Württemberg" nachgewiesen werden. Im September 2019 berief die Firma Burda Herrn Huber zum CISO. In seiner Freizeit beschäftigt sich Hermann Huber sehr stark mit dem Thema Psychologie, welches er nebenberuflich studiert und geschickt mit Technologiefragen ?Mensch-Maschine-Schnittstelle? verknüpfen kann. IT-Security und Industrie 4.0 ist zu einem großen Prozentsatz mit Organisation und dem Menschen verbunden. Herr Huber prägt daher den Begriff "Human Sensor" sehr stark. Herr Huber spricht mehrere Sprachen, darunter Deutsch, Englisch, Niederländisch, Französisch und etwas Italienisch. Verschiedene Zusatzausbildungen im Bereich von Betriebssystemen, ITIL Servicemanagement, ISO 27001 Lead Auditor, CISM oder Lean Management runden das Gesamtwissen ab. Herr Huber doziert an verschiedenen Hochschule Technologiefolgenabschätzung und Business Continuity Management. Herr Huber ist Mitglied des Fachbeirats Cybersicherheit des Landes Baden-Württemberg.

STREAM 1 | NIS 2.0 für KMUs und die Auswirkungen auf die Lieferkette

16:15 - 16:45

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

STREAM 2 | „Gone with the Wind“ – Der air gap ist weg! Was nun?

16:15 - 16:45

Angetrieben durch steigenden Wettbewerbsdruck steigt die Anzahl an Digitalisierungsinitiativen auch im OT-Bereich und bei kritischen Infrastrukturen an, um noch effizienter optimierte Services anbieten zu können. Damit vergrößert sich aber meist auch die Lücke im Sicherheitsreifegrad. Ansätze, wie CISO diesem Trend begegnen können, und was die Gesetzgeber dazu beitragen, wird in diesem Beitrag vorgestellt.

  • Wirkung der Digitalen Transformation im OT-Bereich
  • Veränderungen der technischen Landschaft
  • Vorschriften: Die treibende Kraft der OT-Security
  • Veränderung und Sicherheit – Mögliche Handlungsfelder

Roman Tobler Head of Digital Information and ICT Governance
Roman Tobler Head of Digital Information and ICT Governance

Herr Tobler ist seit 2017 Leiter der Abteilung "Digitale Information und ICT-Governance" und ist gewerberechtlicher Geschäftsführer für das Gewerbe "Dienstleistung in der automatischen Datenverarbeitung und Informationstechnik" bei der Wiener Netze GmbH. Zeitgleich verantwortet er für die Forschungsgesellschaft Aspern Smart City Research GmbH & Co KG (ASCR) als Prokurist den Infrastrukturbereich. Er war von 2013 bis 2017 Leiter der technischen IT (OT) der Wiener Netze GmbH und in dieser Funktion für den sicheren Betrieb kritischer IT-Systeme verantwortlich. Zuvor war er für Wien Energie Stromnetz GmbH als Demand Manager mit Schwerpunkt Projektabwicklung im Bereich Netzmanagement-Lösungen tätig. Für das aktuell laufende Smart Metering Projekt leitet er Arbeitspakete auf den Gebieten Datenschutz, Audit und Informationssicherheit. Seine berufliche Laufbahn begann im Bereich IT-Operations Management. In diesem Gebiet leitete er operative IT-Organisationseinheiten und war verantwortlich für Softwareentwicklungsprojekte, beispielsweise in den Bereich Liegenschaftsverwaltung und Personalmanagement. Herr Tobler studierte an der Berufsakademie Sachsen, Deutschland Wirtschaftsingenieurwesen, und führte seine akademische Ausbildung mit einem Masterstudium im Fachbereich Wirtschaftsinformatik und Europarecht an der Universität Krems weiter. Zuletzt befasste er sich mit data Law, Policy and Regulation an der LSE London und cyber security an der Universität Harvard. Herr Tobler verfügt über eine Zertifizierung als Lead Auditor der ISO 27000, ist Certified Information Systems Auditor (CISA) und Certified Information Security Manager (CISM). Darüber hinaus ist er Mitglied unterschiedlicher Gremien und unterstützt diese pro bono als Experte. So war er von 2011 bis 2013 Normungsexperte der Austrian Standards auf dem Gebiet Energiewirtschaft - Betriebswirtschaftliche Vergleichsrechnung für Energiesysteme.

WRAP UP

16:45 - 17:00

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens ist Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln. Darüber hinaus ist er Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 30 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Holger Berens ist Vorstandsmitglied von ASIS Germany e.V. und Mitglied des Arbeitskreises Normung beim ASW Bundesverband. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Event Location

Hotel Palace Berlin

Hotel Palace, Budapester Str. 45, Berlin

Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.

2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.

Networking Dinner

Auf geht's zum...

Pier 13, Tempelhofer Damm 227

Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.

Über die Location

Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.

Weitere Details finden Sie unter http://www.pier13-eventlocation.com

Partner

Vom technischen "Erfüllungsgehilfen" zum Business Enabler - kaum eine Abteilung muss sich gerade so wandeln wie die IT: wegen neuer digitaler Geschäfts- und Betriebsmodelle sowie Services, die agil und leistungsfähig sein sollen. Und das bei gleichbleibend hoher Effizienz und Servicequalität. Wie soll das funktionieren?

Next Generation Monitoring ist der Schlüssel dazu. Kunden wie Porsche Informatik, Generali, Schenker, kubus IT und Daimler gehen bereits diesen Weg.

Profitieren Sie vom Erfahrungsaustausch mit amasol, hier auf dem Strategiegipfel IT & Information Management 2019.

Mehr Informationen finden Sie hier

Zscaler hilft Organisationen bei der sicheren Transformation ihrer IT. Durch die Cloud und Mobilität der Mitarbeiter wird das Internet zum neuen Unternehmensnetz und löst damit eine IT-Welt ab, die auf Appliances und zentral gehostete Applikationen ausgerichtet war.

Zscaler stellt in- und outbound Gateway-Stacks als Service zur Verfügung und ermöglicht so den sicheren Zugang zum Internet und Applikationen im Rechenzentrum oder der Cloud von jeder Niederlassung aus. Unternehmen sind durch die Cloud Security Plattform effektiv gegen Cyberangriffe und Datenverlust geschützt und machen ihr neues Netzwerk durch die Absicherung lokaler Internet-Übergänge Cloud-ready.

Zscaler Internet Access
ZIA befasst sich mit der Absicherung des gesamten Internet-basierten Datenverkehrs und übernimmt durch die Cloud Security Plattform u.a. die Funktion der Firewall und des Proxies. Die Plattform schützt vor Malware, Phishing, Browser-Exploits, schädlichen URLs und Botnets. Dazu wird lediglich der Internet-Datenverkehr an die Zscaler Plattform weitergeleitet und dort gefiltert. Unternehmen, Zweigstellen und Mitarbeiter an jedem Standort sind auf dem Weg ins und vom Internet abgesichert.

Zscaler Private Access
Die Cloud Security Plattform basiert auf zentralisierten Policy Management und bietet durch die weltweite Umsetzung von Richtlinien umfassende Sicherheit. Die gleiche Zscaler App, mit der Anwender Zugang auf die Security Plattform bekommen, ermöglicht autorisierten Benutzern den Zugriff auf interne Anwendungen unabhängig davon, wo sich der Anwender oder die Anwendung befindet. ZPA ersetzt klassisches RAS-VPN und gewährt Mitarbeitern und Geschäftspartnern gezielt Zugriff auf bestimmte Anwendungen im Unternehmensnetz oder der private & public Cloud, wie AWS und Azure - ohne Eingriff in das Netzwerk, so dass die Komplexität von herkömmlichen RAS-VPNs durch Flexibilität ersetzt wird.

Mehr Informationen finden Sie hier

Rapid7 schafft eine sicherere digitale Zukunft für alle, indem es Unternehmen dabei hilft, ihre Sicherheitsprogramme angesichts der sich beschleunigenden digitalen Transformation zu stärken. Unser Portfolio an erstklassigen Lösungen versetzt Sicherheitsexperten in die Lage, Risiken zu managen und Bedrohungen über die gesamte Bedrohungslandschaft hinweg zu beseitigen - von Apps über die Cloud und traditionelle Infrastruktur bis hin zum Dark Web. Wir fördern Open-Source-Communities und Spitzenforschung - und nutzen diese Erkenntnisse, um unsere Produkte zu optimieren und die globale Sicherheits-Community mit den neuesten Methoden von Angreifern auszustatten. Mehr als 10.000 Kunden auf der ganzen Welt vertrauen auf unsere branchenführenden Lösungen und Services, die Unternehmen dabei helfen, Angreifern einen Schritt voraus zu sein, der Konkurrenz voraus zu sein und für die Zukunft gerüstet zu sein.

Mehr Informationen finden Sie hier

Exeon Analytics AG ist ein Schweizer Cybersecurity-Unternehmen, das sich auf den Schutz von IT- und OT-Infrastrukturen durch KI-gesteuerte Sicherheitsanalysen spezialisiert hat. Die Network Detection & Response (NDR)-Plattform «ExeonTrace» bietet Unternehmen die Möglichkeit, Netzwerke zu überwachen, Cyber-Bedrohungen sofort zu erkennen und somit die IT-Landschaft des eigenen Unternehmens effektiv zu schützen – schnell, zuverlässig und komplett Hardware-frei. Die selbstlernenden Algorithmen zur Erkennung von Anomalien bei Netzwerkaktivitäten wurden an der ETH Zürich entwickelt und basieren auf mehr als zehn Jahren akademischer Forschung. Exeon wurde mehrfach ausgezeichnet (zuletzt 2021 als ein Top-3 Hightech Unternehmen am Swiss Economic Forum), ist international aktiv und zählt namhafte Firmen wie PostFinance, SWISS, 3 Banken IT, WIN GD, Universität Bern und den Logistikkonzern Planzer zu seinen Kunden.

Mehr Informationen finden Sie hier

Als europäischer Hersteller mit mehr als 30 Jahren Erfahrung bietet ESET ein breites Portfolio an Sicherheitslösungen für jede Unternehmensgröße. Wir schützen betriebssystemübergreifend sämtliche Endpoints und Server mit einer vielfach ausgezeichneten mehrschichtigen Technologie und halten Ihr Netzwerk mit Hilfe von Cloud-Sandboxing frei von Zero-Day-Bedrohungen. Mittels Multi-Faktor-Authentifizierung und zertifizierter Verschlüsselungsprodukte unterstützen wir Sie bei der Umsetzung von Datenschutzbestimmungen.

Unsere XDR-Basis mit Endpoint Detection and Response Lösung, Frühwarnsysteme (bspw. Threat Intelligence) und dedizierte Services ergänzen das Angebot im Hinblick auf Forensik sowie den gezielten Schutz vor Cyberkriminalität und APTs. Dabei setzt ESET nicht nur allein auf Next-Gen-Technologien, sondern kombiniert Erkenntnisse aus der cloudbasierten Reputationsdatenbank ESET LiveGrid® mit Machine Learning und menschlicher Expertise, um Ihnen den besten Schutz zu gewährleisten.

Mehr Informationen finden Sie hier

BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen, hybriden und Cloud-Umgebungen verkleinern.

BeyondTrusts ganzheitlicher Ansatz für Universal Privilege Management vereint Lösungen zu Privileged Remote Access, Endpoint Privilege Management, Privileged Password Management sowie auch Remote Support. BeyondTrust sichert und schützt privilegierte Zugriffe auf IT-Systeme, Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken und Einhaltung von Compliance-Vorgaben zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.
Mehr Informationen finden Sie hier

Unser Antrieb ist die Vision, zur ersten Adresse für Cybersicherheit weltweit aufzusteigen. Darum denken wir immer einen Schritt voraus, sorgen für Innovationen und geben uns nur mit dem Besten zufrieden.
Bitdefender ist bei Regierungsbehörden, Konzernen, kleinen und mittelständischen Unternehmen sowie Privatpersonen in über 150 Ländern im Einsatz. Unser Anspruch ist es, ihren individuellen Anforderungen jederzeit gerecht zu werden – und das gelingt uns auch.
Mit seinen über 1.600 Mitarbeitern und mehr als 800 Technikern und Forschern ist Bitdefender eines der derzeit innovativsten Unternehmen für IT-Sicherheitssoftware weltweit.

Mehr Informationen finden Sie hier

Wir sind ein stark wachsender IT-Dienstleister mit über 250 Mitarbeitern in Deutschland und in Cluj, Rumänien.

Wenn Sie mit Digitalisierung z.B. Ihren Umsatz verdoppeln oder durch Outsourcing Ihre Kosten senken möchten, entwickeln und betreiben wir die IT-Lösungen für Sie.

Wir machen das z.B. für die BASF, für Finanzvertriebe, Versicherungen und Industrieunternehmen.

Mehr Informationen finden Sie hier

Skybox Security gewann den SC Award 2022 für die „beste Schwachstellen-Management Lösung“ am Markt. Seit über 20 Jahren kümmert sich Skybox darum die IT- und OT-Angriffsfläche von Unternehmen zu analysieren, zu visualisieren und in einem definierten Prozess zu minimieren. Dabei werden Fortschritte dokumentiert und Trends aufgezeigt. Compliance in verschiedenen Bereichen kann damit automatisiert, überwacht und belegt werden. Folgende Technologien kommen dabei zum Einsatz: Security Policy & Change Management, automatische Angriffspfad-Analyse, Netzwerkmodellierung, Schwachstellenpriorisierung & Management.

Mehr Informationen finden Sie hier

KnowBe4 ist die weltweit größte Plattform für Security Awareness Training und Phishing-Simulationen, die Ihnen hilft, die sich stetig weiterentwickelnde Gefahr durch Social Engineering zu managen.
Die KnowBe4-Plattform ist benutzerfreundlich und intuitiv. Sie wurde entwickelt, um IT-Profis effektiv und nachhaltig dabei zu unterstützen, die Sicherheit in ihren Unternehmen zu erhöhen. Ziel war es, die leistungsstärkste und gleichzeitig benutzerfreundlichste Plattform auf dem Markt zu entwickeln.
Zehntausende Kunden jeder Größe nutzen die KnowBe4-Plattform weltweit. Unser lokales Customer Success-Team unterstützt Sie bei der Implementierung der Plattform und ist während der gesamten Laufzeit für Sie da.

Mehr Informationen finden Sie hier

secunet – Schutz für digitale Infrastrukturen
secunet ist Deutschlands führendes Cybersecurity-Unternehmen. In einer zunehmend vernetzten Welt sorgt das Unternehmen mit der Kombination aus Produkten und Beratung für widerstandsfähige, digitale Infrastrukturen und den höchstmöglichen Schutz für Daten, Anwendungen und digitale Identitäten. secunet ist dabei spezialisiert auf Bereiche, in denen es besondere Anforderungen an die Sicherheit gibt – wie z. B. Cloud, IIoT, eGovernment und eHealth. Mit den Sicherheitslösungen von secunet können Unternehmen höchste Sicherheitsstandards in Digitalisierungsprojekten einhalten und damit ihre digitale Transformation vorantreiben.
Über 1000 Expert*innen stärken die digitale Souveränität von Regierungen, Unternehmen und der Gesellschaft. Zu den Kunden zählen die Bundesministerien, mehr als 20 DAX-Konzerne sowie weitere nationale und internationale Organisationen. Das Unternehmen wurde 1997 gegründet. Es ist im SDAX gelistet und erzielte 2022 einen Umsatz von rund 345 Mio. Euro (vorläufiges Ergebnis, Stand: 23. Januar 2023).
secunet ist IT-Sicherheitspartner der Bundesrepublik Deutschland und Partner der Allianz für Cyber-Sicherheit.

Mehr Informationen finden Sie hier

BlackBerry Limited (NYSE: BB; TSX: BB) ist ein renommiertes Unternehmen für Sicherheitssoftware und -services und bietet Software und Dienstleistungen für Unternehmen und Regierungen zur Absicherung der von ihnen verwendeten IoT-Geräte, der von ihnen hergestellten Produkte, sowie der Daten und der Kommunikation unter ihrer Verantwortung an.

Über die BlackBerry UEM Plattform werden professionell und effektiv die mobilen Daten, Dokumente, Applikationen und Identitäten auf Android, iOS , macOS, Windows 10, BlackBerry 10 und BlackBerry OS verwaltet und gesichert.

Wir glauben, eine rein regelbasierte Sicherheit kann nicht schnell genug reagieren. Deshalb investiert BlackBerry in moderne Lösungen unter Zero Trust für jederzeit sichere Daten und Informationen.

BlackBerry Cylance entwickelt präventive, vorausdenkende Sicherheitsprodukte auf Basis von künstlicher Intelligenz und intelligente, einfache und sichere Lösungen, welche die Art und Weise verändern wie Unternehmen bei der Endpunktsicherheit vorgehen.

Analysten wie Gartner und Forrester bewerten die BlackBerry Softwareprodukte als marktführend in den jeweiligen Bereichen. In seinem aktuellen „Magic Quadrant for Enterprise Mobility Management Suites“ Report bezeichnet Gartner BlackBerry zum wiederholten Mal in Folge als Marktführer.

Mehr Informationen finden Sie hier

Powered by the CrowdStrike Security Cloud and world-class AI, the CrowdStrike Falcon® platform leverages real-time indicators of attack, threat intelligence, evolving adversary tradecraft and enriched telemetry from across the enterprise to deliver hyper-accurate detections, automated protection and remediation, elite threat hunting and prioritized observability of vulnerabilities.

Purpose-built in the cloud with a single lightweight-agent architecture, the Falcon platform delivers rapid and scalable deployment, superior protection and performance, reduced complexity and immediate time-to-value.

CrowdStrike: We stop breaches.

Mehr Informationen finden Sie hier

SentinelOne bietet autonomen Endpunktschutz durch einen einzigen Agenten, der Angriffe über alle wichtigen Vektoren hinweg erfolgreich verhindert, erkennt und darauf reagiert. Die Singularity-Plattform wurde für eine extrem einfache Bedienung entwickelt und spart Kunden Zeit, indem sie KI zur automatischen Beseitigung von Bedrohungen in Echtzeit sowohl für standortbasierte als auch für Cloud-Umgebungen einsetzt. Sie ist die einzige Lösung, die direkt vom Endpunkt aus eine vollständige Transparenz über Netzwerke hinweg bietet.

Mehr Informationen finden Sie hier

Cohesity ist führend bei Datensicherheit und -management. Wir machen es einfach, Daten zu sichern, zu schützen, zu verwalten und daraus Nutzen zu ziehen – über das Rechenzentrum, den Edge und die Cloud hinweg. Wir bieten eine vollständige Suite von Services, die auf einer Multi-Cloud-Datenplattform konsolidiert sind: Datensicherung und Wiederherstellung, Notfallwiederherstellung, Datei- und Objektdienste, Entwicklung/Test sowie Daten-Compliance, Sicherheit und Analysen. Das reduziert die Komplexität und vermeidet die Fragmentierung der Massendaten. Cohesity kann als Service, als selbst verwaltete Lösung sowie über Cohesity-Partner bereitgestellt werden.

Mehr Informationen finden Sie hier

Varonis der Pionier bei Datensicherheit und Analytik. Wir konzentrieren uns auf den Schutz von Unternehmensdaten: sensible Dateien und E-Mails; vertrauliche Kunden-, Patienten- und Mitarbeiterdaten; Finanz- oder Produktunterlagen und geistiges Eigentum.

Die Varonis Data Security Plattform erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Konto- oder Benutzeraktivität: Es verhindert und begrenzt so einen möglichen Ernstfall, indem sensible und veraltete Daten gesperrt und Datenschutz automsisiert wird.

Mit Fokus auf Datensicherheit bildet Varonis eine Vielzahl von Cases, einschließlich Governance, Compliance, Klassifizierung und Bedrohungsanalysen ab. Varonis unterstützt seit 2005 weltweit mehr als 6000 Kunden in den Bereichen High-Tech, Retail, Finanz, Retail, Fertigung oder Energie.

Mehr Informationen finden Sie hier

Lacework offers the data-driven security platform for the cloud and is the leading cloud-native application protection platform (CNAPP) solution. Only Lacework can collect, analyze, and accurately correlate data — without requiring manually written rules — across an organization’s AWS, Azure, Google Cloud, and Kubernetes environments, and narrow it down to the handful of security events that matter. Security and DevOps teams around the world trust Lacework to secure cloud-native applications across the full lifecycle from code to cloud.

Mehr Informationen finden Sie hier

Okta ist eines der führenden Anbieter von Identitätsmanagement weltweit. Als führender unabhängiger Identitätspartner ermöglichen wir jedem, jede Technologie sicher zu nutzen - überall, auf jedem Gerät und in jeder App. Die vertrauenswürdigsten Marken vertrauen auf Okta, um sicheren Zugang, Authentifizierung und Automatisierung zu ermöglichen. Dank der Flexibilität und Neutralität unserer Okta Workforce Identity und Customer Identity Clouds können sich Führungskräfte und Entwickler auf Innovationen konzentrieren und die digitale Transformation beschleunigen - dank anpassbarer Lösungen und mehr als 7.000 vorgefertigter Integrationen. Wir bauen eine Welt auf, in der die Identität Ihnen gehört. Mehr als 10.000 Unternehmen, darunter Adobe, FreeNow, Hannover Rück, KWS Saat, Merz Pharma, Siemens und Zürich Versicherung vertrauen auf Okta, um die Identität ihrer Mitarbeiter und Kunden zu schützen.

Mehr Informationen finden Sie hier

Cybervadis ist ein Service/Software Provider, der Sie bei der Beurteilung des Cyber Risikos ihrer Geschäftspartner und Lieferanten unterstützt. Dazu bieten wir evidenzbasierte Fragebögen zur Beurteilung an. Cybervadis übernimmt die Kommunikation mit den Lieferanten, den Support bei der Ausfüllung des Fragebogens, die Analyse der Ergebnisse und die Erstellung von aussagekräftigen Scorecards.

Mehr Informationen finden Sie hier

One Identity bietet eine identitätsorientierte Cybersicherheit, die Menschen, Anwendungen und Daten schützt, die für Unternehmen wichtig sind. One Identity verifiziert alles, damit jeder Benutzer zur richtigen Zeit und aus dem richtigen Grund den richtigen Zugriff hat. Die einheitliche identitätszentrierte Sicherheitsplattform vereint erstklassige Funktionen für Privileged Access Management (PAM), Identity Governance & Administration (IGA) sowie Active Directory und Azure Active Directory (AD/AAD) Management & Security, um Cybersecurity-Risiken zu minimieren. One Identity hat sich auf globaler Ebene bewährt und verwaltet mehr als 250 Millionen Identitäten für mehr als 5.000 Unternehmen weltweit.

Mehr Informationen finden Sie hier

Kooperationspartner


Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht.
Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft.
Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg.
»Zur Verbandswebsite

E-3 ist Informations- und Bildungsarbeit für die SAP-Community. Als Kommunikationsplattform bedient E-3 die betriebswirtschaftliche, technische und lizenzrechtliche Berichterstattung aller Aspekte eines SAP-Systems. Mit durchschnittlich 33.000 Unique-Web-Visitors pro Woche und einer Auflage von 35.000 Monatsmagazinen erreicht die E-3 Plattform DACH alle wichtigen Entscheidungsträger, Experten, die Mitglieder deutschsprachiger SAP-Anwendergruppen und die SAP-Bestandskunden und Partner.

Mehr Informationen finden Sie hier

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent