Sprecherinnen & Sprecher
Über 20 Case Studies - u.a. von
28 Sprecherinnen & Sprecher
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
Tobias Eggendorfer ist aktuell Professor für Cybersicherheit in vernetzten Anwendungen an der TH Ingolstadt, außerdem freiberuflicher IT-Berater mit den Schwerpunkten IT-Sicherheit, IT-Forensik und Datenschutz. Er publiziert umfangreich im Bereich IT-Sicherheit, IT-Forensik und IT-Recht. Zuletzt hat er zusammen mit Dr. Deusch ein Buch für Informations- und IT-Sicherheitsbeauftragte veröffentlicht.
Vor seinem Ruf an die TH Ingolstadt war er Leiter der Abteilung "Sichere Systeme" bei der Agentur für Innovation in der Cybersicherheit des Bundes, davor Professor für IT-Sicherheit in Ravensburg und Professor für IT-Forensik.
Zu seinen aktuellen Forschungsgebieten gehört die Meßbarkeit von IT-Sicherheit sowie Verfahren zur Datenin- und exfiltration durch Firewall-Evasion.
Yana Khrapkovskaya Risk Manager
Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.
Thomas Strieder VP Group IT Security & Operations Services
Zuvor als Programmiererin und Administratorin beim Internet-Start-up web.de tätig, ist Eleni Richter jetzt seit mehr als 20 Jahre in verschiedenen Positionen bei der Energie Baden-Württemberg AG (EnBW AG) tätig. Sie arbeitete als IT-Sicherheitsmanagerin, IT-Beraterin, IT-Systemdesignerin, Projektmanagerin und Architektin. Diese breite Wissensbasis führte zu ihrer jetzigen Position als Chefarchitekt für das Identitäts- und Organisationsdatenmanagement bei der EnBW AG. Sie ist verantwortlich für das Design und die Architektur eines Identitätsmanagementsystems der nächsten Generation bei der EnBW AG. Die EnBW AG ist einer der vier größten Energieversorger in Deutschland. Sie hält regelmäßig Vorträge auf Technologiekonferenzen und ihre Leidenschaft für die Entwicklung von Cyber-Architekturen und den Austausch mit anderen spiegelt sich auch in ihrer Tätigkeit als Teilzeit-Dozent für Identity and Access Management und Cyber Security Architecture an der Hochschule Luzern (HSLU), Schweiz, wider. Sie hat einen Abschluss als Wirtschaftsingenieur der Universität Karlsruhe (TH), Deutschland.
Tareq Ahmadi CISO/Head of Cybersecurity & Resilience Management
Dr. Manfred Boudreaux-Dehmer Former CIO | NATO
Matthias Kraft ist seit April 2025 Chief Information Security Officer der Hauck & Aufhäuser Fund Services Group in Luxemburg. Er verfügt über mehr als 20 Jahre Erfahrung in der Informationssicherheit sowie der Prüfung und Governance von Informationssystemen.
Zuvor war er zehn Jahre lang bei einem international führenden Beratungsunternehmen in Luxemburg und Neuseeland tätig, wo er für IT-Audit, Informationssicherheit und Cloud-Themen verantwortlich war. Anschließend übernahm er als Group CISO bei einem führenden Windenergieanlagenhersteller den konzernweiten Aufbau von Informationssicherheit und Datenschutz. Darauf folgten zehn Jahre als Leiter IT-Revision bei einem weltweit führenden Asset Manager in Luxemburg und Deutschland mit Schwerpunkt auf Informationssicherheit, Cybersecurity und Cloud-Risiken.
Seit 2007 engagiert sich Herr Kraft zudem ehrenamtlich bei ISACA in verschiedenen lokalen und internationalen Funktionen. Von 2021 bis 2025 war er Vizepräsident und Vorstand für Fachgruppen des ISACA Germany Chapter.
Jan Boykov Gebietsleiter Informationssicherheit
Astrid Freier Direktorin IT
Dennis Ritter CISO
Steffen Bartsch CISO
Ralf Kimpel verantwortet bei der Hubert Burda Media-Gruppe mit Sitz in Offenburg und München seit 2008 den globalen Governance-Bereich Corporate Audit, Risk & Information Security. Als ehemaliger Wirtschaftsprüfer war er zuvor für Big-4-Prüfungs- und Beratungsunternehmen schwerpunktmäßig in Industrie- und Handelsunternehmen tätig. Er ist Mitglied im Institut der Wirtschaftsprüfer (IDW), im Deutschen Institut für Interne Revision (DIIR) und Vorsitzender des Vorstands der RMA Risk Management & Rating Association e.V. (RMA).
Marcus Beyer Security Awareness Officer
Steffen Frankl CISO
Dr. Konstantinos Tsetsos Head of Foresight | Metis Institute - Bundeswehr University Munich
Daniel Sauder Head of Offensive Security & Security Enablement
Ingmar Petereins Head of Information Security / CISO
Volker Kozok ist seit dem 26. Mai 2021 der 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.. Er arbeitete über 30 Jahre in verschiedenen IT-Sicherheitsverwendungen in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Von 2002 bis 2019 leitete er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen.
I am a Digital Life Guard and Digital Trust Enabler, responsible for information security for the entire Miltenyi Biotec Group.
My purpose is to enable the society with a trustworthy digital environment as experienced Cyber Security Manager on Senior Executive level.
With more than 25 years demonstrated history of working in the telecommunications, manufacturing and high-tech-industries. Skilled in Cyber Security Govenance, Risk and Compliance as well as managing C-level relationships.
I'm always willing to learn and to teach.
Engaging with the community as APMG Accredited Trainer for CISM, CRISC, CDPSE, CISA; Being part of ISACA Mentorship and speaker at different events.
Further certificates: cCISO, CISSP, CSP, MBCI, Lead Auditor ISO 27001
Nach zahlreichen Tätigkeiten in der IT (Netzwerke, Datenbanken, Programmierung, Administration) seit 2012 in der Informationssicherheit, zunächst als interner Auditor, dann als CISO bei einem Rechenzentrumsbetreiber, anschließend fünf Jahre in derselben Funktion bei einer Soziallotterie, seit Sommer 2020 zuständig für InfoSec bei der Lekkerland.
René Koch CISO
Herr Dinger ist seit 2010 für die Fiducia&GAD IT / Atruvia AG (Namensänderung 2021) tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Atruvia AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.
Der Diplom Betriebswirt und Hauptmann a.D. besitzt militärische Erfahrung als Kompaniechef einer Feldjägerkompanie ("Fast Reaction Force") sowie, durch seine Beteiligung an mehreren Auslandseinsätzen, so zum Beispiel eine mehrmonatige Teilnahme an der ISAF Mission 2003 in Kabul, als "Leader Special Operation & Investigation". Von 2008 bis 2010 arbeitete er als Protection Head America (Vice President/New York, Wall Street) bei der Deutsche Bank AG. Von 2010 bis 2016 war er als Head of Security Projects (Senior Expert/Düsseldorf) bei der METRO AG tätig. Seit 2016 leitet er die Sicherheitsabteilung der R + V AG in Wiesbaden. Als Leiter Konzernsicherheit (CSO) ist er gemeinsam mit seinem Team verantwortlich für alle Fragen der Sicherheit, des Krisenmanagements und des Business Continuity Management (BCM) im gesamten Konzern. Seit 2013 ist Schönfeld Lehrkraft am Institut für Kriminalistik. Seine Themenschwerpunkte umfassen u.a. Sicherheit, Prävention und Cyber Security.
Götz Schartner CEO
Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.
Andy Schneider Chief Security Officer
Zur Konferenz
Cyber Security Leader: Strategien für die Zukunft der Cybersicherheit
Die Digitalisierung, die Vernetzung industrieller Systeme und der explosionsartige Einsatz von KI-Technologien haben die Bedrohungslandschaft in wenigen Jahren grundlegend verändert. Cyberkriminalität ist nicht mehr nur technisches Risiko, sondern ein direktes Geschäftsrisiko, das strategische Entscheidungen beeinflusst.
Als CISO oder Head of Cyber Security tragen Sie heute die Verantwortung, eine immer komplexere IT-, Cloud- und OT-Umgebung nicht nur zu schützen, sondern resilient und zukunftsfähig aufzubauen. KI-Angriffe, Ransomware-as-a-Service, geopolitische Risiken, Compliance-Anforderungen und generative Social-Engineering-Methoden verlangen neue Strategien – und neue Führung.
Genau hier setzt unser Strategiegipfel Cyber Security 2026 an.
Diese Veranstaltung richtet sich gezielt an CISOs, Head of Cyber-/OT-Security, CSOs und strategische Entscheider, die täglich den Spagat zwischen Risiko, Innovation, Compliance und Business-Anforderungen meistern müssen.
Im Fokus stehen Praxisnähe, Führungsanspruch und ein realer Mehrwert für Ihre Organisation.
Unser Ziel: Ihnen konkrete Strategien, Best Practices und praxiserprobte Methoden an die Hand zu geben, die sofort im Unternehmen Wirkung entfalten – technisch, organisatorisch und kulturell.
Kernthemen
- Cyber Security Strategie 2030
- Industrielle Sicherheit
- Threat Intelligence
- Sichere KI-Anwendungen
- Cyber Resilience Governance
- Zero Trust
- Digital Sovereignity
- Security Awareness
- Cloud Security
- NIS 2.0
- Messbarkeit von Securitymaßnahmen
- Cyber Incident & Emergency Management
Teilnehmerkreis
- CIO / CISO / Head of IT Security
- Leitende IT Security Manager mit Budgetverantwortung
Dieses Angebot richtet sich exklusiv an leitende Führungskräfte aus gehobenem Mittelstand und Konzernen.
Kurz erklärt: Unser Strategiegipfelformat
Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.
weiterlesen
Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.
Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird.
#Strategiegipfel
Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten.
Kontakt
Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.
Ihr Ansprechpartner
Justus Habigsberg
- Director Business Relations
- Telefon: +49 30 6098 509 45
- E-Mail: justus.habigsberg@project-networks.de
Agenda
Registrierung
08:00 - 08:30
Eröffnung der Veranstaltung durch die Vorsitzenden
08:30 - 08:40
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
Tobias Eggendorfer ist aktuell Professor für Cybersicherheit in vernetzten Anwendungen an der TH Ingolstadt, außerdem freiberuflicher IT-Berater mit den Schwerpunkten IT-Sicherheit, IT-Forensik und Datenschutz. Er publiziert umfangreich im Bereich IT-Sicherheit, IT-Forensik und IT-Recht. Zuletzt hat er zusammen mit Dr. Deusch ein Buch für Informations- und IT-Sicherheitsbeauftragte veröffentlicht.
Vor seinem Ruf an die TH Ingolstadt war er Leiter der Abteilung "Sichere Systeme" bei der Agentur für Innovation in der Cybersicherheit des Bundes, davor Professor für IT-Sicherheit in Ravensburg und Professor für IT-Forensik.
Zu seinen aktuellen Forschungsgebieten gehört die Meßbarkeit von IT-Sicherheit sowie Verfahren zur Datenin- und exfiltration durch Firewall-Evasion.
PODIUMSDISKUSSION: Die stille Macht der Orientierungslosigkeit: Wenn Regulierung und KI das Mandat des CISOs neu schreiben
08:40 - 09:40
- AI, GenAI, Cloud-Souveränität, geopolitische Abhängigkeiten – wo CISOs faktisch keine Entscheidungshoheit mehr haben
- DORA und NIS2 als Druckmittel oder Fassade: Wann Compliance zur persönlichen Haftungsfalle wird
- Machtfragen im Vorstand: Warum Security Governance oft nur solange funktioniert, bis das Geschäft leidet
- Der CISO als Blitzableiter zwischen Aufsichtsräten, Hackern und interner Politik
- Strategische Ehrlichkeit: Was wir intern versprechen, aber extern nie halten könnten
- Das Jahr 2026 als Wendepunkt: Von Kontrolle zu Vertrauen – und von Gewissheit zu Verantwortung
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
STREAM 1 | From hunter to hunted - Wie wir Cyberkriminellen die Grundlagen entziehen
09:45 - 10:15
1) Aktuelle Lage/Trends mit aktuellem Beispiel
2) Gefahren
3) Botschaften
4) Bekämpfungsmaßnahmen
5) Zusammenarbeit
Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.
STREAM 2 | Von Cybercrime bis staatliche Hacker: Die aktuelle Bedrohungslage für Unternehmen
09:45 - 10:15
- Wer greift an – und warum? Organisierte Cybercrime-Ökosysteme vs. staatliche Akteure (Spionage, Sabotage, Druckmittel)
- Typische Einstiegspfade: Identitäten/Accounts, Lieferkette/Dienstleister, Schwachstellen, Social Engineering
- Ziele/Impact: Geschäftsprozesse stören, Datenabfluss, Erpressung/Verhandlungsdruck (wirtschaftlicher Schaden statt „Spektakel“)
- Was heißt das für Entscheider? Prioritäten: kritische Prozesse, Abhängigkeiten, Notfallfähigkeit
- Maßnahmen, die wirken: Identity-Härtung, klare Krisen-Entscheidungswege, 24/7 Erkennung & Reaktion, Übungen
KAFFEE- & TEEPAUSE
10:15 - 10:35
Analoge Bedrohungen, neue Technologien und die digitalen Antworten
10:35 - 11:05
- Was sehen wir als Betreiber Kritischer Infrastruktur an neuen und intensivierten Bedrohungen?
- Und welche spannenden technologische Entwicklungen stecken dahinter?
- Wenn das die Fragen sind, wie sehen dazu die Antworten aus?
STREAM 1 | CISO heute: Informationssicherheit als Führungsaufgabe
11:10 - 11:40
- Vom Operativen zur Strategie: Evolution der CISO-Rolle vom technischen Experten zum strategischen Partner der Unternehmensführung
- Risikoorientierung und Governance: Wie regulatorische und organisatorische Treiber die CISO-Funktion neu definiert haben
- Der CISO als Trusted Advisor: Informationssicherheit als Teil von Innovation, Resilienz und nachhaltigem Wachstum
- Ausblick 2030: Kompetenzen, Leadership-Skills und Rahmenbedingungen für den CISO der nächsten Generation
Matthias Kraft ist seit April 2025 Chief Information Security Officer der Hauck & Aufhäuser Fund Services Group in Luxemburg. Er verfügt über mehr als 20 Jahre Erfahrung in der Informationssicherheit sowie der Prüfung und Governance von Informationssystemen.
Zuvor war er zehn Jahre lang bei einem international führenden Beratungsunternehmen in Luxemburg und Neuseeland tätig, wo er für IT-Audit, Informationssicherheit und Cloud-Themen verantwortlich war. Anschließend übernahm er als Group CISO bei einem führenden Windenergieanlagenhersteller den konzernweiten Aufbau von Informationssicherheit und Datenschutz. Darauf folgten zehn Jahre als Leiter IT-Revision bei einem weltweit führenden Asset Manager in Luxemburg und Deutschland mit Schwerpunkt auf Informationssicherheit, Cybersecurity und Cloud-Risiken.
Seit 2007 engagiert sich Herr Kraft zudem ehrenamtlich bei ISACA in verschiedenen lokalen und internationalen Funktionen. Von 2021 bis 2025 war er Vizepräsident und Vorstand für Fachgruppen des ISACA Germany Chapter.
STREAM 2 | Vertrauen in KI: Ein flexibles Audit-Framework für verantwortbare Entscheidungen
11:10 - 11:40
„Vertrauen ist die Annahme erwartungskonformen Handelns trotz Unsicherheit“ – diese Definition wird mit KI-Systemen zur Führungsaufgabe. Der Vortrag zeigt, wie CISOs ein flexibles KI-Audit-Framework etablieren, das regulatorische Anforderungen (u.a. EU AI Act), interne Richtlinien und Business-Ziele integriert. Im Fokus steht nicht die Technik, sondern Governance: Wie lassen sich rechtliche, operative und strategische Kontrollfelder strukturieren, priorisieren und in bestehende Compliance- und Risk-Frameworks einbetten, um Innovation zu ermöglichen, ohne Haftungsrisiken und Unternehmensvertrauen zu gefährden.
Kern-Learnings:
- Praktische Anwendbarkeit des EU AI Act
- Struktur eines KI-Audit-Frameworks
- Priorisierung von Kontrollen für sichere KI-Adoption
I am a Digital Life Guard and Digital Trust Enabler, responsible for information security for the entire Miltenyi Biotec Group.
My purpose is to enable the society with a trustworthy digital environment as experienced Cyber Security Manager on Senior Executive level.
With more than 25 years demonstrated history of working in the telecommunications, manufacturing and high-tech-industries. Skilled in Cyber Security Govenance, Risk and Compliance as well as managing C-level relationships.
I'm always willing to learn and to teach.
Engaging with the community as APMG Accredited Trainer for CISM, CRISC, CDPSE, CISA; Being part of ISACA Mentorship and speaker at different events.
Further certificates: cCISO, CISSP, CSP, MBCI, Lead Auditor ISO 27001
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
11:45 - 12:45
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | Die Domestizierung der Cybersicherheit durch KI – Werbeversprechen "KI" oder echter Nutzwert für alle?
Der Begriff „KI“ wird in der Branche beinahe schon inflationär verwendet, doch wer versteht schon auf den ersten Blick welchen Nutzwert die Technologie im Alltag erzeugt?
Machine Learning und Künstliche Intelligenz sind keineswegs neue Konzepte, doch der aktuelle Reifegrad von KI bringt die nächste Evolutionsstufe der Cybersicherheit – und das für alle!
Erkunden wir gemeinsam – ganz ohne „mystische Marketing-Magie“ – wie/wo KI-Technologien zum Einsatz kommen und warum auch Sie unabhängig von Ihren Anforderungen in jedem Fall davon profitieren.
Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.
MITTAGESSEN
12:45 - 13:40
IMPULSVORTRÄGE & ROUNDTABLES
13:40 - 14:30
Roundtable 1 | CISO-Evolution 2026+: Führungsverantwortung zwischen Mandat und Realität
Die Rolle der CISOs verändert sich rasant – von der „IT-Sicherheitsinstanz“ zum haftungsnahen Executive mit Verantwortung und Befugnissen in Board, Regulatorik, Business und Technik.
Der Spagat zwischen Anspruch und Mandat, Verantwortung und Befugnissen, Governance und operativer Einbindung wird diskutiert. Welche Skills, Netzwerke und Allianzen sind nötig, um diese Entwicklung aktiv zu steuern – statt ihr nur hinterherzulaufen.
Roundtable 2 | NIS2 & DORA in der Organisation verankern – Governance first, Tools later
Die eigentliche Herausforderung liegt nicht in der Umsetzung, sondern in der Zuweisung von Verantwortung.
Welche Organisationsmodelle funktionieren? Wie verschiebt sich Governance zwischen Fachbereichen, IT und Board? Lessons learned aus den ersten Audit-Zyklen 2025/26.
Roundtable 3 | Wirksame und zielgruppenorientierte Awareness in Konzernen
Wir analysieren Erfahrungen, Herausforderungen und Erfolgsfaktoren für zielgruppenorientierte Awareness in großen Organisationen. Im Mittelpunkt stehen Governance, Skalierbarkeit, Messbarkeit und die Frage, wie Awareness über reine Compliance hinaus echte Risikoreduktion leisten kann.
NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern
14:35 - 16:05
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
STREAM 1 | Von Backup-Jobs zu AI-Agenten – ein praktischer Ansatz für Non-Human-Identities (NHI)
16:10 - 16:40
Die Fragen zu beantworten, welche Non-Human-Identitiy wo und für welchen Zweck eingesetzt wird und wer dafür verantwortlich ist, ist bereits im eigenen Rechenzentrum ein nicht-triviales Problem. Diese Herausforderung wird erst richtig spannend, wenn AI ins Spiel kommt. In dem Vortrag wird ein Modell vorgestellt, welches erlaubt, über die Non-Human-Identities die Kontrolle zu erlangen, und das Anforderungen jenseits der reinen technischen Interoperabilität erfüllt.
- Praxisnah Begriffsklärung
- Akteure und Usecases im NHI Umfeld
- Agentic AI-Hype und Auswirkungen in der Praxis
- NHI als Cyber Security Bedrohung und Agentic-AI als Brandbeschleuniger
- Nützliche Bausteine und fehlende Teile für ein modernes NHI-Management
Zuvor als Programmiererin und Administratorin beim Internet-Start-up web.de tätig, ist Eleni Richter jetzt seit mehr als 20 Jahre in verschiedenen Positionen bei der Energie Baden-Württemberg AG (EnBW AG) tätig. Sie arbeitete als IT-Sicherheitsmanagerin, IT-Beraterin, IT-Systemdesignerin, Projektmanagerin und Architektin. Diese breite Wissensbasis führte zu ihrer jetzigen Position als Chefarchitekt für das Identitäts- und Organisationsdatenmanagement bei der EnBW AG. Sie ist verantwortlich für das Design und die Architektur eines Identitätsmanagementsystems der nächsten Generation bei der EnBW AG. Die EnBW AG ist einer der vier größten Energieversorger in Deutschland. Sie hält regelmäßig Vorträge auf Technologiekonferenzen und ihre Leidenschaft für die Entwicklung von Cyber-Architekturen und den Austausch mit anderen spiegelt sich auch in ihrer Tätigkeit als Teilzeit-Dozent für Identity and Access Management und Cyber Security Architecture an der Hochschule Luzern (HSLU), Schweiz, wider. Sie hat einen Abschluss als Wirtschaftsingenieur der Universität Karlsruhe (TH), Deutschland.
STREAM 2 | Vom Verstehen zur Steuerung: Die CISO-Roadmap der ersten 90–180 Tage
16:10 - 16:40
- Wie CISOs in den ersten Monaten Klarheit, Vertrauen und Wirkung aufbauen
- Scope, Verantwortlichkeiten und Schnittstellen der CISO-Organisation
- Ein praxisnaher Fahrplan für (angehende) CISOs
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
16:40 - 18:10
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
Cyber Intelligence Tools – Hype oder Hilfe
18:15 - 19:15
Wie Analyse- und Auswertetools unsere Arbeit unterstützen, wann OSINT, SIEM & Co. tatsächlich sinnvoll sind und warum die entscheidende Frage nicht ist, was die Tools alles können, sondern ob sie bei der Entscheidungsfindung unterstützen. Wir diskutieren die Frage, wie viele Dashboards, Heatmaps und animierte Oberflächen man braucht, wie wir einen Information-Overkill vermeiden und warum OSINT in der Maschine ohne HUMINT vor der Maschine nicht funktioniert.
Im Vortrag werden verschiedene Cyber Intelligence Tools vorgestellt, die Vor- und Nachteile diskutiert sowie mögliche und vor allem sinnvolle Use Cases erörtert.
Ein wie üblich kritischer Blick auf die Welt der „Lösungsanbieter“.
Volker Kozok ist seit dem 26. Mai 2021 der 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.. Er arbeitete über 30 Jahre in verschiedenen IT-Sicherheitsverwendungen in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Von 2002 bis 2019 leitete er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen.
Abfahrt zum Networking Dinner
19:30
Eröffnung des zweiten Veranstaltungstages
08:30
IMPULSVORTRÄGE & ROUNDTABLES
08:40 - 09:35
Roundtable 4 | Zwischen Bubble und Gamechanger – Wie Cyber Security Teams sinnvoll mit KI umgehen
In dieser Runde analysieren wir, wo KI heute schon konkrete Lösungen liefert – und wo sie noch an Grenzen stößt.
Roundtable 5 | Lieferketten unter Dauerbeschuss – Shared Risk, Shared Liability
Cybersecurity in der Supply Chain ist nicht mehr delegierbar. Wie CISOs Risikotransparenz entlang digitaler Wertschöpfungsketten schaffen, Lieferantenbeziehungen steuern und Haftungsrisiken aus Co-Innovationen beherrschbar machen.
Nach zahlreichen Tätigkeiten in der IT (Netzwerke, Datenbanken, Programmierung, Administration) seit 2012 in der Informationssicherheit, zunächst als interner Auditor, dann als CISO bei einem Rechenzentrumsbetreiber, anschließend fünf Jahre in derselben Funktion bei einer Soziallotterie, seit Sommer 2020 zuständig für InfoSec bei der Lekkerland.
Roundtable 6 | Der Preis der Priorisierung: Was wir bewusst nicht absichern
Wenn Sicherheit planmäßig unvollständig bleibt: reale Beispiele, rationale Begründungen, politisch schwierige Entscheidungen. Unbequeme Wahrheit: Resilienz heißt, etwas liegenzulassen – konsequent und defensiv.
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
09:40 - 10:40
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
STREAM 1 | NIS2.0 - Der Weg vom 6. Dezember bis 30. Juni 2026 in einem Krankenhaus mit 200 Einheiten wie MVZs und andern
10:40 - 11:10
STREAM 2 | Geopolitischer Rahmen und die Herausforderungen – Wie kann man mit Tools und mit Hilfe von KI Szenarien eine strategische Vorausschau bzw. das Krisenmanagement ableiten?
10:40 - 11:10
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
11:15 - 12:45
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
STREAM 1 | Krieg? Gibts nicht! Und wenn doch…? Hybride Kriegsführung und deren Folgen neu gedacht.
12:45 - 13:15
Der Diplom Betriebswirt und Hauptmann a.D. besitzt militärische Erfahrung als Kompaniechef einer Feldjägerkompanie ("Fast Reaction Force") sowie, durch seine Beteiligung an mehreren Auslandseinsätzen, so zum Beispiel eine mehrmonatige Teilnahme an der ISAF Mission 2003 in Kabul, als "Leader Special Operation & Investigation". Von 2008 bis 2010 arbeitete er als Protection Head America (Vice President/New York, Wall Street) bei der Deutsche Bank AG. Von 2010 bis 2016 war er als Head of Security Projects (Senior Expert/Düsseldorf) bei der METRO AG tätig. Seit 2016 leitet er die Sicherheitsabteilung der R + V AG in Wiesbaden. Als Leiter Konzernsicherheit (CSO) ist er gemeinsam mit seinem Team verantwortlich für alle Fragen der Sicherheit, des Krisenmanagements und des Business Continuity Management (BCM) im gesamten Konzern. Seit 2013 ist Schönfeld Lehrkraft am Institut für Kriminalistik. Seine Themenschwerpunkte umfassen u.a. Sicherheit, Prävention und Cyber Security.
STREAM 2 | End-to-End-Sicherheit im Verbund: Cybersecurity und Resilienz zusammen denken
12:45 - 13:15
MITTAGESSEN
13:15 - 14:15
STREAM 1 | People leave bosses – or stay for culture
14:15 - 14:45
Cyber-Security-Expertinnen und -Experten bleiben dort, wo sie wachsen können, gehört werden und Wirkung entfalten. Der Vortrag zeigt, wie Swisscom mit Community-Ansätzen, Security-Champion-Programmen und einem starken Wir-Gefühl eine Umgebung schafft, die Leistung ermöglicht, ohne auszubrennen.
STREAM 2 | IT-Governance: Zwischen Pflicht und Überlebensnotwendigkeit
14:15 - 14:45
- Governance als Fundament der Unternehmenssteuerung
- Warum IT-Governance gerade jetzt überlebenswichtig ist
- IT-, Data und AI Governance bei Hubert Burda Media
- Chancen durch eine robuste IT-Governance
Ralf Kimpel verantwortet bei der Hubert Burda Media-Gruppe mit Sitz in Offenburg und München seit 2008 den globalen Governance-Bereich Corporate Audit, Risk & Information Security. Als ehemaliger Wirtschaftsprüfer war er zuvor für Big-4-Prüfungs- und Beratungsunternehmen schwerpunktmäßig in Industrie- und Handelsunternehmen tätig. Er ist Mitglied im Institut der Wirtschaftsprüfer (IDW), im Deutschen Institut für Interne Revision (DIIR) und Vorsitzender des Vorstands der RMA Risk Management & Rating Association e.V. (RMA).
STREAM 1 | Post-Quantum Security 2026+: Vom kryptografischen Risiko zur Migrations-Roadmap
14:45 - 15:15
- „Harvest now, decrypt later“: Wie groß ist das PQC-Risiko tatsächlich und wann kommt es zum Tragen?
- Normen und Regulierung: Einordnung in Bezug auf Krypto-Agilität und Langzeitvertraulichkeit
- PQC-Strategie: Hybrid-Ansätze, Migrationspfade und Abhängigkeiten von technischen Standards, Herstellern und Providern
- Pragmatische Handlungsempfehlungen zu Post-Quantum Cryptography Migration
Herr Dinger ist seit 2010 für die Fiducia&GAD IT / Atruvia AG (Namensänderung 2021) tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Atruvia AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.
STREAM 2 | Schön reden ist nicht schön machen – wenn Sicherheit nur auf dem Papier steht
14:45 - 15:15
- Compliance, TOMs und andere Papiertiger schaffen keine echte Security
- Secure-Washing mit Buzzwords – und trotzdem erfolgreich angegriffen
- Audits bestehen vs. Angriffe überstehen – der gefährliche Unterschied
- Statt durch Dokumentation mit echter Risikoreduktion die IT retten
Tobias Eggendorfer ist aktuell Professor für Cybersicherheit in vernetzten Anwendungen an der TH Ingolstadt, außerdem freiberuflicher IT-Berater mit den Schwerpunkten IT-Sicherheit, IT-Forensik und Datenschutz. Er publiziert umfangreich im Bereich IT-Sicherheit, IT-Forensik und IT-Recht. Zuletzt hat er zusammen mit Dr. Deusch ein Buch für Informations- und IT-Sicherheitsbeauftragte veröffentlicht.
Vor seinem Ruf an die TH Ingolstadt war er Leiter der Abteilung "Sichere Systeme" bei der Agentur für Innovation in der Cybersicherheit des Bundes, davor Professor für IT-Sicherheit in Ravensburg und Professor für IT-Forensik.
Zu seinen aktuellen Forschungsgebieten gehört die Meßbarkeit von IT-Sicherheit sowie Verfahren zur Datenin- und exfiltration durch Firewall-Evasion.
Overarching Control Risk Assessment: Strengthening Entity Level Risk Awareness Across the Group
15:15 - 15:45
- Why it matters
- How it works
- What it brings
Digitale Souveränität – wo stehen wir wirklich? Eine Bankenperspektive
15:45 - 16:25
- Regulatorischer Rahmen rund um Digitale Souveränität: DORA-Readiness, CSA 2, NIS2, CRA
- Cloud-Abhängigkeiten – Drittparteienmanagement und Überwachung
- Legacy vs. Transformation – Wird on prem wieder wichtiger
- Zielbild vs. Realität – Leistungsfähigkeit von europäischen Providern
WRAP UP
16:25
Event Location
Hotel Palace Berlin
Hotel Palace, Budapester Str. 45, Berlin
Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.
2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.
Networking Dinner
Auf geht's zum...
Pier 13, Tempelhofer Damm 227
Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.
Über die Location
Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.
Weitere Details finden Sie unter http://www.pier13-eventlocation.com
Partner
KnowBe4 versetzt Ihre Belegschaft in die Lage, jeden Tag intelligentere Sicherheitsentscheidungen zu treffen. Mehr als 65.000 Organisationen weltweit setzen auf die KnowBe4-Plattform, um ihre Sicherheitskultur zu verbessern und menschliche Risiken zu reduzieren. KnowBe4 baut eine menschliche Verteidigungsebene auf, mit der Organisationen das Nutzerverhalten durch neuartiges Security-Awareness- und Compliance-Training stärken können. Mit KnowBe4 sind die Nutzerinnen und Nutzer wachsam und bemühen sich, die Schäden zu vermeiden, die Phishing, Ransomware und andere Social Engineering Bedrohungen mit sich bringen. Die Plattform bietet eine umfassende Suite für Awareness- und Compliance-Training, Echtzeit-Coaching für Nutzer und Nutzerinnen, KI-gestütztes simuliertes Social Engineering sowie Phishing-Abwehr via Crowdsourcing. Mit Inhalten in mehr als 35 Sprachen verfügt KnowBe4 über die weltweit größte, stets aktuelle Bibliothek mit motivierenden Inhalten für eine starke Human Firewall. Mehr Informationen finden Sie hier
ESET, s.r.o., ist ein auf Cybersicherheit spezialisiertes Softwareunternehmen, das 1992 in Bratislava, Slowakei, gegründet wurde. Die Sicherheitsprodukte von ESET werden in Europa hergestellt - Cyber Security Made in EU. Die Software ist in über 200 Ländern und Gebieten weltweit verfügbar. Sie ist in mehr als 30 Sprachen lokalisiert. Die ESET Deutschland GmbH, mit Sitz in der thür. Universitätsstadt Jena, betreut Kunden im gesamten deutschsprachigen europ. Raum. Die Kernkompetenz des Unternehmens liegt in der Forschung und Entwicklung im Bereich von Cyber Security und stellt neben entsprechenden IT-Security Produkten (on-prem und/oder cloudbased) technische und SOC-Services zur Verfügung. Mehr Informationen finden Sie hier
Open Systems ist ein international tätiger Anbieter von co-managed SASE- und Zero-Trust-Betriebsmodellen und unterstützt Unternehmen beim sicheren Betrieb komplexer hybrider und Multi-Cloud-Umgebungen. Das 1990 gegründete Unternehmen mit Hauptsitz in der Schweiz erzielt einen Jahresumsatz von über USD 100 Mio. und betreut globale Unternehmenskunden mit mehr als 60’000 Mitarbeitenden in mehr als 180 Ländern. Open Systems kombiniert cloud-native Netzwerk- und Security-Technologien mit transparentem, co-managed 24×7 Betrieb, um die Ausführungslücke zu schliessen, mit der viele Organisationen bei der Einführung moderner Architekturen konfrontiert sind. Als europäische Alternative zu US- und israelischen Security-Anbietern legt Open Systems besonderen Wert auf regulatorische Konformität, operative Transparenz und gemeinsame Verantwortung – für sichere, zuverlässige und skalierbare Netzwerk- und Security-Operationen in einer zunehmend verteilten IT-Landschaft. Mehr Informationen finden Sie hier
Palo Alto Networks ist ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, das mit seinen bahnbrechenden Technologien die Weichen für die Cloud-orientierte Zukunft stellt und die Arbeitsweise von Unternehmen und ihren Mitarbeitern von Grund auf modernisiert. Das erklärte Ziel von Palo Alto Networks ist, zum bevorzugten Cybersicherheitspartner für Unternehmen zu werden und gemeinsam mit ihnen unseren digitalen Lebensstil zu schützen. Dazu geht das Unternehmen durch kontinuierliche Innovation die größten Herausforderungen rund um die Cybersicherheit an, mit denen Unternehmen derzeit konfrontiert sind. Dabei kommen die neuesten Forschungsergebnisse aus den Bereichen der künstlichen Intelligenz, Analysen, Automatisierung und Orchestrierung zum Einsatz. Mit einer integrierten Plattform und einem wachsenden Partnernetzwerk schützt Palo Alto Networks die Clouds, Netzwerke und Mobilgeräte von Zehntausenden von Unternehmen und arbeitet unermüdlich für eine Welt, in der jeder Tag ein bisschen sicherer ist als der Tag zuvor. Mehr Informationen finden Sie hier
Varonis stellt den Schutz der Daten ins Zentrum der Sicherheitsstrategie und verfolgt so einen anderen Ansatz als traditionelle IT-Sicherheits-Anbieter. Die Cloud-native Datensicherheitsplattform entdeckt und klassifiziert kontinuierlich kritische Daten, behebt Schwachstellen und erkennt fortschrittliche Bedrohungen mit KI-gestützter Automatisierung. Tausende Unternehmen weltweit vertrauen beim Schutz ihrer Daten auf Varonis, ganz egal, wo diese gespeichert sind: lokal, in SaaS-, IaaS- oder Hybrid-Cloud-Umgebungen. Mit Varonis können Kunden eine breite Palette von Sicherheitsfunktionen automatisieren, wie Data Security Posture Management (DSPM), Datenklassifizierung, Data Access Governance (DAG), Data Detection and Response (DDR), Data Loss Prevention (DLP) oder Insider Risk Management. Mehr Informationen finden Sie hier
Kooperationspartner
Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht. Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft. Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg. »Zur Verbandswebsite
E3 ist Information und Bildungsarbeit für die und mit der SAP-Community. Die E3-Kommunikationsplattform bietet betriebswirtschaftliche, organisatorische, technische und lizenzrechtliche Berichterstattung. Über zahlreiche Online- und Offline-Kanäle erreicht die E3-Plattform die Entscheidungsträger bei den SAP-Bestandskunden und Partnern sowie die gesamte SAP-Community inklusive der Mitglieder der deutschsprachigen SAP-Anwendergruppe. E3 ist unabhängig sowie eigenständig und versteht sich als neutrale sowie offene Informationsplattform. Mehr Informationen finden Sie hier
Als führende Marke am deutschsprachigen Markt berichtet die IT&Production über alle Aspekte der industriellen IT. Technikbegeisterte Entscheider, Betriebsleiter sowie IT- und Entwicklungsleiter informieren sich bei uns über Prozessoptimierung, IT-Anschaffungen und hoch innovative Technologie. Unsere Inhalte sind so gefragt wie nie, denn erst digitale Werkzeuge versetzen Produzenten heute in die Lage, aktuelle Krisen wie den Chipmangel zu bewältigen. Als mediale Speerspitze der digitalen Transformation arbeiten wir mit zentralen Akteuren zusammen, um den Domänenexperten in der Industrie anwendbares Praxiswissen zu liefern. Unser Themenspektrum umfasst die gesamte digitale Toolchain eines Produktionsunternehmens – von Management über Produktentwicklung bis hin zu Vertrieb, Automatisierung und Fertigung. Mehr Informationen finden Sie hier