Strategiegipfel Cyber Security
3. - 4. Juli 2024

Sprecherinnen & Sprecher

Über 20 Case Studies - u.a. von

Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Nadja Kickinger Senior IT Security Lead

Experienced IT Security Lead with a demonstrated history of working in the medical and consulting industry. Skilled in IT Security Tool Implementations, Project Management, Enterprise Risk Management, Mergers & Acquisitions, Security Operations and Vulnerability Assessment. Strong information technology professional with a Master of Science focused in Advanced Security and Digital Forensics (MSc) from Napier University.

Achim Knebel CISO

33 years of experience in Sales, Engineering, professional Services and Business Strategy. For the past 6 years he is the CISO of the Siemens Operating Company Digital Industry. Since 2 years he is one of three responsible Program Heads for the Siemens Zero Trust Program.


Frank Laurig Product Owner & Security Architekt
Stefan Würtemberger Vice President Information Technology

Stefan Würtemberger is employed at Marabu GmbH & Co. KG, where he is Vice President Information Technology and responsible for Global IT. Previously, he was Chief Digital Officer and CIO at Erwin Renz Metallwarenfabrik GmbH & Co. KG and took over the management responsibility in the area of product digitization development of parcel box systems for all of Europe.


Steffen Frankl CISO
Torsten Gast Director Competence Center Services

- Seit 1995 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG - Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security

- Mitarbeit in den Arbeitskreisen: - TA "Sicherheitssysteme in der Automation" des ZVEI - "Instandhaltung von Windenergieanlagen" des VDI - "Arbeitssicherheit" des VDMA - Service-Marketing des ZVEI

- Herausgeber und Mitautor für das "Praxishandbuch Maschinensicherheit" des Bundesanzeiger Verlags

- Mitautor des Buchs "Betreiberpflichten für Alt- und Gebrauchtmaschinen"

- It-Security Berater (TÜV Rheinland) seit 2020

Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.


Dr. Jürgen Schulte Direktor / CISO
Nico Schönfeld CSO, Leiter Konzernsicherheit

Der Diplom Betriebswirt und Hauptmann a.D. besitzt militärische Erfahrung als Kompaniechef einer Feldjägerkompanie ("Fast Reaction Force") sowie, durch seine Beteiligung an mehreren Auslandseinsätzen, so zum Beispiel eine mehrmonatige Teilnahme an der ISAF Mission 2003 in Kabul, als "Leader Special Operation & Investigation". Von 2008 bis 2010 arbeitete er als Protection Head America (Vice President/New York, Wall Street) bei der Deutsche Bank AG. Von 2010 bis 2016 war er als Head of Security Projects (Senior Expert/Düsseldorf) bei der METRO AG tätig. Seit 2016 leitet er die Sicherheitsabteilung der R + V AG in Wiesbaden. Als Leiter Konzernsicherheit (CSO) ist er gemeinsam mit seinem Team verantwortlich für alle Fragen der Sicherheit, des Krisenmanagements und des Business Continuity Management (BCM) im gesamten Konzern. Seit 2013 ist Schönfeld Lehrkraft am Institut für Kriminalistik. Seine Themenschwerpunkte umfassen u.a. Sicherheit, Prävention und Cyber Security.

Dieter Schröter Product Owner Internet-Security

Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2022 ist er PO für Internet-Security und für Internet-Security Screening mit den Disziplinen Domain Screening, Darknet Screening, Drop Zone Screening Credential Leak Screening und Mail Screening zuständig.


Thomas Strieder VP Group IT Security & Operations Services

Dr. Daniel Jandt Cloud Security Architect

Sebastian Nikelski ICS-Spezialist
David Kreft CISO, Head of DIS Office

Bei der WAGO verantworte ich in der Rolle des CISO den Bereich des DIS Office, welcher sich mit den Themen Datenschutz und Informationssicherheit befasst. Unser ISMS ist 2021 erstmalig zertifiziert worden. Aktuelle Themen sind u.a. Supplier Management BCMS und Wirtschaftsspionage. Privat verbringe ich viel Zeit mit unserem Hund, sowie beim Laufen aber auch beim Imkern.

Thomas Krauhausen Senior Cyber Security Advisor / Deputy CISO

Beruflicher Werdegang:

  • 1998 Abschluss Studium der Wirtschaftsinformatik, Schwerpunkt IT-Security
  • 1998 - 2009 Verschiedene Tätigkeiten im Umfeld „IT- und Informationssicherheit“, verschiedene RWE IT DL
  • 2010 - 2013 Leiter „Security & BCM“, RWE IT GmbH
  • 2014 - 2016: Chief Information Security Officer, RWE AG

Verbands- und Behördenarbeit:

  • UP-KRITIS Sprecher des Branchen Arbeitskreis (BAK) „Strom“ (Durch diese Funktionen direkter Ansprechpartner im Energiesektors für BMI, BSI, BMWI und BNetzA)
  • Mitglied Branchenarbeitskreis „Gas“
  • Mitglied Themenarbeitskreis „OpInAt“
  • Mitglied Themenarbeitskreis „Regulierung“
  • BDEW
  • Mitglied Projektgruppe „IT-Sicherheit“
  • VGB
  • Mitglied Projektgruppe „Sicherheit“


Robert Redl Wissens- und Netzwerk-Manager

Ibrahim Memis CISO | Global Head of Cyber & Information Security

Michael Claus CIO
Christian Kunstmann Hauptreferent PPP – Public Private Partnership

Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)

Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)

Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)

Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)

Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)

Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)

pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)

geb. 1967 in Wr. Neustadt(NÖ)

Dr. Jannis Stemmann Gründer

Vor der Gründung von CyberCompare war Jannis in zahlreichen Managementpositionen tätig, unter anderem als Assistent der Geschäftsführung bei Bosch. Außerdem arbeitete Jannis als Projektleiter für McKinsey für zahlreiche Industriekunden.

Dr. Beverly McCann Director of Product

Dr. Beverly McCann ist Director of Product bei Darktrace, einem weltweit führenden Anbieter von KI für Cybersicherheit. Sie hat einen Doktortitel in Biowissenschaften von der Universität Cambridge und einen MBA von der Quantic School of Business and Technology.

Dr. Martin J. Krämer Security Awareness Advocate

Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.


Maik Wetzel Strategic Business Development Director DACH

Bernd Knippers Senior Sales Engineer DACH
James Blake Global Head of Cyber Resiliency Strategy

James Blake, Cohesity Chief Information Security Officer at Cohesity for EMEA since December 2022 plays a key role in discussing ransomware preparedness and response best practices. In 2023 he became Global Head of Cyber Resiliency GTM Strategy and is a virtuous Evangelizer for Cyber Resiliency.

James is the former Global Director of Cyber Transformation at JPMorgan Chase, was the inaugural Chief Information Security Officer for Mimecast and led the HP Enterprise Security Intelligence & Operations Consulting practice, where his team built over 90 security operations centres for the World's most prominent companies including Apple, Microsoft, Walmart, DHL Deutsche Post, Deutsche Telecom, British Telecom and many more.

Alexander Lucht Berater

Alexander Lucht ist seit Januar 2023 bei der secunet Security Networks AG beschäftigt.

Vladimir Atanaskovik Security Technical Architect DACH

Vladimir Atanaskovik ist ist seit mehr als 25 Jahren bei IBM und war in verschiedenen Bereichen tätig. Seit einigen Jahren ist er Security Solutions Architect in dieser Rolle auch in unterschiedlichen Industriebereichen tätig. Sein Schwerpunkt ist die Bedrohungsbekämpfung in hybriden Umgebungen.


Alexander Buchholz Security Sales Specialist
Andreas Bahr Cybersecurity Principal Solutions Consultant

Andreas Bahr verfügt über eine mehr als 20-jährige Berufserfahrung in verschiedesten (Management)-Positionen im IT Security Presales und Consulting. Er unterstützt Unternehmen im Bereich Information Management /-Governance und in verschiedenen Aspekten der Enterprise IT-Sicherheit. In seiner derzeitigen Rolle als Principal Solutions Consultant für Cybersecurity bei OpenText Westeuropa liegt sein Fokus auf der Einbindung von IT-Sicherheitsmaßnahmen in die Geschäftsprozesstransformation, um Kunden eine sichere Infrastruktur zu gewährleisten und das Risiko von Cyberangriffen zu verringern.


Markus Grüneberg Sr. Named Account Manager
Georg Hermann Senior Solutions Engineer

Georg Hermann ist ein Solutions Engineer bei Netskope mit 15 Jahren Berufserfahrung im IT-Sicherheitsumfeld. Seine Leidenschaft gilt der Modernisierung von Netzwerkinfrastrukturen und der Beratung von Kunden, um maßgeschneiderte Lösungen zur Absicherung von Cloud- und Netzwerkumgebungen zu entwickeln. In seinen früheren Rollen hat er erfolgreich Sicherheitsimplementierungen geleitet, Netzwerkarchitekturen entworfen und kritische Sicherheitssysteme überwacht. Er verfolgt kontinuierlich neue Trends in der IT, um Unternehmen bei der Bewältigung der Herausforderungen der digitalen Transformation zu unterstützen.

Vorwort

Cyber Security – „plötzlich ein Thema für die Geschäftsführung“

Cyberangriffe können ganze Unternehmen an den Rand der Existenzgrundlage treiben.
Dabei macht es oft wenig Unterschied, ob die Attacken die Business-IT oder die Unternehmensproduktion betreffen. Die Gefahren steigen in beiden Bereichen. Ebenso die behördlichen Vorgaben. Unternehmen müssen dementsprechend in größeren „Schutz-Dimensionen“ denken und in den Bereichen Awareness, Vigilianz, Resilienz und Response übergreifend aktiv werden.

Inzwischen ist das Thema oftmals in der Vorstandseben angekommen, wodurch mehr Ressourcen zur Verfügung gestellt werden. Trotzdem ist vieles nicht allein zu stemmen. Dienstleistungen müssen von außen zugekauft und dann mit den eigenen Aktivitäten sinnvoll verknüpft und gesteuert werden. Der CISO wird hier zum Koordinator vieler Puzzleteile, die zusammen ein großes Bild ergeben.

Die Rolle des Chief Information Security Officers im Unternehmen verändert sich also weiter und Ihm obliegt es bei aller Veränderung den Überblick zu behalten und die strategische Richtung vorzugeben: Welche Aufgaben gilt es morgen zu stemmen?

Kernthemen

  • Die strategische Entwicklung von Cybersecurity mit Fokus auf Business und IT
  • OT – Security – Warum CISOs sich auch um die Produktion kümmern müssen
  • NIS2 – Was ist zu tun und wie erkläre ich es meiner Geschäftsführung
  • Zero Trust und Zero Trust light – sinnvolle Einsatzszenarien
  • Künstliche Intelligenz: Chancen und Risiken aus Sicht der Informationssicherheit
  • Awareness und Cyber Resilience im Unternehmen aufbauen und leben
  • Krisenmanagement – Planung und Realität
  • Industrial AI Security – Herausforderungen und Lösungsansätze
  • Konsolidierung der Cybersicherheitsplattform
  • Noch eine neue EU-Verordnung: der Cyber Resilience Act (CRA)
  • Wie holen Sie das Maximum aus Ihrem Sicherheitsbudget

Teilnehmerkreis

  • CIO / CISO / Head of IT Security
  • Leitende IT Security Manager mit Budgetverantwortung

Kurz erklärt: Unser Strategiegipfelformat

Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.

weiterlesen

Wie das funktioniert: Infolge Ihrer Anmeldung erhalten Sie Zugang zu unserem Portal. Dort können Sie Ihre bevorzugten Gesprächsthemen anwählen und Präferenzen zu möglichen Gesprächspartnern abgeben. Unser Eventservice-Team stellt auf Basis dieser Angaben jedem Teilnehmer und Partner einen ganz persönlichen „Dating“-Plan für die Networking-Sessions zusammen.

Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.

Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird. 

Dabei steht Ihnen unser Service-Team vor Ort jederzeit bei der Orientierung, bei Fragen oder Wünschen zur Seite.
Wie Sie erhält auch Ihr Gegenüber einen festen Terminplan für das Event und weiß wann es sich wo mit Ihnen treffen wird. Die aktive Teilnahme vor allem an unseren Networking-Sessions, aber auch im Rahmen unseres Vortrags- und Workshop-Programms sind der elementarste Baustein unserer Strategiegipfel. Unser Ziel ist, Ihnen ein einzigartiges, unvergessliches Eventerlebnis und zwei maximal produktive Tage zu bereiten. Das kann nur gelingen, wenn Sie aktiv mitmachen. Jeder Teilnehmer, Partner oder Referent wird so zum Mitgestalter und hat einen erheblichen Anteil am Erfolg des Events.
 
Wenn Sie Fragen zum Format, zu einer Teilnahme oder Beteiligung an unseren Gipfeln haben, sprechen Sie uns gern an oder schreiben Sie uns einfach eine Nachricht über unser Kontaktformular.

#Strategiegipfel

Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.

 

Kontakt

Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.

Ihr Ansprechpartner
Justus Habigsberg
Justus Habigsberg

Agenda

Registrierung

08:00 - 08:30

Eröffnung durch die Vorsitzenden

08:30 - 08:40

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

PODIUMSDISKUSSION | Künstliche Intelligenz: Chancen und Risiken aus Sicht der Informationssicherheit

08:40 - 09:40

Unter anderem:

  • Potenzielle Angriffsszenarien
  • Strategien und Technologien, die zur Verteidigung gegen KI-basierte Angriffe eingesetzt werden können
  • Die Bedeutung von Prävention und Früherkennung
  • Die Notwendigkeit einer Zusammenarbeit zwischen Industrie, Forschungseinrichtungen und Regierungen, um die Sicherheit im Zeitalter der KI zu gewährleisten
  • Die Rolle von Innovationen bei der Entwicklung robuster Verteidigungslösungen

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Dr. Jannis Stemmann Gründer
Dr. Jannis Stemmann Gründer

Vor der Gründung von CyberCompare war Jannis in zahlreichen Managementpositionen tätig, unter anderem als Assistent der Geschäftsführung bei Bosch. Außerdem arbeitete Jannis als Projektleiter für McKinsey für zahlreiche Industriekunden.

Vladimir Atanaskovik Security Technical Architect DACH
Vladimir Atanaskovik Security Technical Architect DACH

Vladimir Atanaskovik ist ist seit mehr als 25 Jahren bei IBM und war in verschiedenen Bereichen tätig. Seit einigen Jahren ist er Security Solutions Architect in dieser Rolle auch in unterschiedlichen Industriebereichen tätig. Sein Schwerpunkt ist die Bedrohungsbekämpfung in hybriden Umgebungen.

Dr. Martin J. Krämer Security Awareness Advocate
Dr. Martin J. Krämer Security Awareness Advocate

Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.

STREAM 1 | Die Kirche im Dorf lassen: Cybersicherheit - was kann man sich sparen?

09:45 - 10:15

Wir zeigen Ihnen wichtige Schritte, um das Maximum aus Ihrem Sicherheitsbudget und Ihren Ressourcen
herauszuholen.

Dr. Jannis Stemmann Gründer
Dr. Jannis Stemmann Gründer

Vor der Gründung von CyberCompare war Jannis in zahlreichen Managementpositionen tätig, unter anderem als Assistent der Geschäftsführung bei Bosch. Außerdem arbeitete Jannis als Projektleiter für McKinsey für zahlreiche Industriekunden.

STREAM 2 | Praxisnahes Üben der Zusammenarbeit mit Behörden bei IT-Sicherheitsvorfällen

09:45 - 10:15

Der Vortrag fokussiert eine Übung der R+V Wiesbaden zusammen mit dem BKA Wiesbaden. Bei der Übung wurde die Erpressung eines Politikers mit sensiblen Krankendaten simuliert. Der praxisnahe Vortrag zeigt auf, wie man eine solche „freilaufende“ Übung vorbereitet, wie diese abgelaufen ist und welche „Lessons Learned“ sich aus der Übung für die praktische, tägliche Zusammenarbeit zwischen Behörde und Unternehmen  ergaben.

 

Nico Schönfeld CSO, Leiter Konzernsicherheit
Nico Schönfeld CSO, Leiter Konzernsicherheit

Der Diplom Betriebswirt und Hauptmann a.D. besitzt militärische Erfahrung als Kompaniechef einer Feldjägerkompanie ("Fast Reaction Force") sowie, durch seine Beteiligung an mehreren Auslandseinsätzen, so zum Beispiel eine mehrmonatige Teilnahme an der ISAF Mission 2003 in Kabul, als "Leader Special Operation & Investigation". Von 2008 bis 2010 arbeitete er als Protection Head America (Vice President/New York, Wall Street) bei der Deutsche Bank AG. Von 2010 bis 2016 war er als Head of Security Projects (Senior Expert/Düsseldorf) bei der METRO AG tätig. Seit 2016 leitet er die Sicherheitsabteilung der R + V AG in Wiesbaden. Als Leiter Konzernsicherheit (CSO) ist er gemeinsam mit seinem Team verantwortlich für alle Fragen der Sicherheit, des Krisenmanagements und des Business Continuity Management (BCM) im gesamten Konzern. Seit 2013 ist Schönfeld Lehrkraft am Institut für Kriminalistik. Seine Themenschwerpunkte umfassen u.a. Sicherheit, Prävention und Cyber Security.

KAFFEE- & TEEPAUSE

10:15 - 10:35

STREAM 1 | Künstliche Intelligenz und Cybersicherheit, passt das zusammen?

10:35 - 11:05

  • Welche Herausforderungen stellt uns die KI?
  • Wie kann KI in der Cybersicherheit helfen?
  • Was muss ich der KI alles erklären?
  • Wie KI und ML die Cybersicherheit beeinflussen

Stefan Würtemberger Vice President Information Technology
Stefan Würtemberger Vice President Information Technology

Stefan Würtemberger is employed at Marabu GmbH & Co. KG, where he is Vice President Information Technology and responsible for Global IT. Previously, he was Chief Digital Officer and CIO at Erwin Renz Metallwarenfabrik GmbH & Co. KG and took over the management responsibility in the area of product digitization development of parcel box systems for all of Europe.

STREAM 2 | Moderne Sicherheitslösungen für die Anforderungen von Heute

10:35 - 11:05

Die Diskussion über Künstliche Intelligenz (AI) und mögliche Anwendungsfälle ist omnipräsent und auch im Cybersecurity-Kontext sind diese aktueller denn je. In diesem Vortrag beleuchten wir die jüngsten Entwicklungen aktueller Cyberbedrohungen und diskutieren effektive Strategien mit Unterstützung von KI, um sich in dieser ständig evolvierenden digitalen Entwicklung zu verteidigen. Tauchen Sie ein in die Welt der aktuellen Bedrohungslage und entdecken Sie, wie Sie durch innovative Lösungen mit den neuen Gefahren Schritt halten und die Sicherheit Ihres Unternehmens gewährleisten können.

Vladimir Atanaskovik Security Technical Architect DACH
Vladimir Atanaskovik Security Technical Architect DACH

Vladimir Atanaskovik ist ist seit mehr als 25 Jahren bei IBM und war in verschiedenen Bereichen tätig. Seit einigen Jahren ist er Security Solutions Architect in dieser Rolle auch in unterschiedlichen Industriebereichen tätig. Sein Schwerpunkt ist die Bedrohungsbekämpfung in hybriden Umgebungen.

STREAM 1 | Die strategische Entwicklung von Cybersecurity mit Fokus auf Business und IT bei Beumer

11:10 - 11:40

Ibrahim Memis CISO | Global Head of Cyber & Information Security

STREAM 2 | Einblicke in das Darkweb: Cybercrime-Foren, Märkte und zu beachtende Bedrohungen

11:10 - 11:40

Das Dark Web ist ein verborgener Bereich des World Wide Web und funktioniert über spezialisierte Software, die es Benutzern und Websites ermöglicht, anonym zu bleiben. In dieser Präsentation werden wir näher auf die Beschaffenheit des Dark Webs und die möglichen Gefahren daraus eingehen, sowie über geeignete Erkennungs- und Abwehrstrategien durch angewandte Threat Intelligence sprechen.

Bernd Knippers Senior Sales Engineer DACH

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:45 - 12:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | NIS2-Umsetzung in Deutschland –  Fluch oder Segen? – Status Quo. Chancen, Fallstricke und Herausforderungen

11:50 - 12:40

Seit 2016 gilt die erste EU-weite Richtlinie zur Netzwerk- und Informationssicherheit NIS. Nun hat die Europäische Union die Zügel in puncto IT-Sicherheit weiter angezogen. Die noch aktuelle Verordnung wurde in vielen Bereichen erweitert und betrifft weit mehr Unternehmen und Organisationen als jemals zuvor. Was können wir von NIS2 erwarten? Worauf müssen Sie sich einstellen? Wo stehen wir bei der nationalen Umsetzung? Darum wird es in diesem Vortrag gehen.

Maik Wetzel Strategic Business Development Director DACH

MITTAGESSEN

12:40 - 13:40

STREAM 1 | PODIUMSDISKUSSION: Der Balanceakt zwischen Über- und Unterregulierung - Datenschutz und Bewahrung von Geschäftsgeheimnissen in der EU

13:40 - 14:30

  • Die Podiumsdiskussion beleuchtet die aktuellen Herausforderungen und Chancen im Bereich Datenschutz und Datensicherheit in der EU.
  • Experten werden die Balance zwischen Überregulierung und Unterregulierung kritisch diskutieren.
  • Es wird aufgezeigt, wie EU-Verordnungen die Innovation und Wettbewerbsfähigkeit beeinflussen können.
  • Die Diskussion wird konkrete Beispiele aus der Praxis liefern und Best Practices für Unternehmen und Behörden aufzeigen.
  • Ziel ist es, einen konstruktiven Dialog zu führen und Lösungsansätze für eine ausgewogene Regulierung zu entwickeln.

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

Christian Kunstmann Hauptreferent PPP – Public Private Partnership
Christian Kunstmann Hauptreferent PPP – Public Private Partnership

Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)

Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)

Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)

Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)

Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)

Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)

pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)

geb. 1967 in Wr. Neustadt(NÖ)

James Blake Global Head of Cyber Resiliency Strategy
James Blake Global Head of Cyber Resiliency Strategy

James Blake, Cohesity Chief Information Security Officer at Cohesity for EMEA since December 2022 plays a key role in discussing ransomware preparedness and response best practices. In 2023 he became Global Head of Cyber Resiliency GTM Strategy and is a virtuous Evangelizer for Cyber Resiliency.

James is the former Global Director of Cyber Transformation at JPMorgan Chase, was the inaugural Chief Information Security Officer for Mimecast and led the HP Enterprise Security Intelligence & Operations Consulting practice, where his team built over 90 security operations centres for the World's most prominent companies including Apple, Microsoft, Walmart, DHL Deutsche Post, Deutsche Telecom, British Telecom and many more.

STREAM 2 | WORKSHOP: Neue Trends in der Abwehr von Cyberbedrohungen

13:40 - 14:30

Alexander Buchholz Security Sales Specialist
Vladimir Atanaskovik Security Technical Architect DACH
Vladimir Atanaskovik Security Technical Architect DACH

Vladimir Atanaskovik ist ist seit mehr als 25 Jahren bei IBM und war in verschiedenen Bereichen tätig. Seit einigen Jahren ist er Security Solutions Architect in dieser Rolle auch in unterschiedlichen Industriebereichen tätig. Sein Schwerpunkt ist die Bedrohungsbekämpfung in hybriden Umgebungen.

NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern

14:35 - 16:05

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | How to become Cyber Resilient and be best prepared for Cyber attacks in the light of new regulations like DORA and NIS2?

14:40 - 15:30

With upcoming operational and cyber resiliency regulations like DORA and NIS2. organisations are expected to be prepared for not just disaster recovery scenarios but also today’s destructive cyber attacks.

How can organisations prepare for, respond to and recover from these types of events within the operational tolerances the organisation has defined?

During this session, we will discuss some of the lessons learnt from someone with first-hand experience leading incident response to wiper and ransomware attacks and discuss some of the quick paths to success, and what will hold you back.  Topics such as how security operations tooling is often impacted by the incident and even the containment steps taken; what response steps are needed to make sure you don’t just recover, but you prevent a reoccurrence – including how to identify data impacted and comply with regulatory obligations for notification; how do you hunt and perform forensics when systems are disconnected and evidence encrypted or wiped?

James Blake Global Head of Cyber Resiliency Strategy
James Blake Global Head of Cyber Resiliency Strategy

James Blake, Cohesity Chief Information Security Officer at Cohesity for EMEA since December 2022 plays a key role in discussing ransomware preparedness and response best practices. In 2023 he became Global Head of Cyber Resiliency GTM Strategy and is a virtuous Evangelizer for Cyber Resiliency.

James is the former Global Director of Cyber Transformation at JPMorgan Chase, was the inaugural Chief Information Security Officer for Mimecast and led the HP Enterprise Security Intelligence & Operations Consulting practice, where his team built over 90 security operations centres for the World's most prominent companies including Apple, Microsoft, Walmart, DHL Deutsche Post, Deutsche Telecom, British Telecom and many more.

WORKSHOP | Leben in einer Welt mit Deepfakes

15:10 - 16:00

Deepfakes werden zunehmend zu einer ernsten Bedrohung. Was einst als unterhaltsame Spielerei mit neuer Technologie begann, hat sich zu einer ernüchternden Realität entwickelt. Synthetisch erzeugte Audionachrichten und gefälschte Videos haben bereits zu Betrugsfällen geführt, bei denen Millionenbeträge erbeutet wurden. In einem Fall konnten Angreifer sogar 25 Millionen Dollar erbeuten.
In diesem Vortrag widmen wir uns den aktuellen Möglichkeiten der Deepfake-Technologie und den Strategien, mit denen sich Unternehmen vor diesen Bedrohungen schützen können. Erfahren Sie, was Deepfakes sind, wie sie erstellt werden, welche Leistungsfähigkeit sie besitzen und wie Betrüger diese Technologie ausnutzen. Zudem erhalten Sie wertvolle Tipps, um Ihr Unternehmen effektiv vor Deepfakes zu schützen und sicher in eine Zukunft zu navigieren, die von dieser Technologie geprägt ist.

Kernpunkte des Vortrags:

  • Einblick in Deepfakes: Definition und Funktionsweise
  • Anwendungsgebiete von Deepfakes
  • Schutzmaßnahmen gegen Deepfakes

Dr. Martin J. Krämer Security Awareness Advocate
Dr. Martin J. Krämer Security Awareness Advocate

Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.

STREAM 1 | Netz- und Informationsrichtlinie 2.0: Datenschutz und Datensicherheit - Chancen und Risiken anhand aktueller Schadensfälle?

16:05 - 16:35

  • Analyse aktueller Schadensfälle im Zusammenhang mit Datenschutzverletzungen und Datensicherheitsvorfällen.
  • Bewertung der Auswirkungen der Netz- und Informationsrichtlinie 2.0 auf Unternehmen und Behörden im Hinblick auf Datenschutz und Datensicherheit.
  • Identifizierung von Chancen für verbesserte Sicherheitsmaßnahmen und Datenschutzrichtlinien im Rahmen der Richtlinie 2.0.
  • Diskussion potenzieller Risiken und Herausforderungen bei der Umsetzung der Richtlinie sowie bewährter Praktiken zur Minimierung von Risiken.
  • Empfehlungen für Unternehmen und Behörden zur Stärkung ihrer Datenschutz- und Datensicherheitsstrategien im Kontext der Netz- und Informationsrichtlinie 2.0.

Harald Wenisch Sprecher der IT Security ExpertsGroup
Harald Wenisch Sprecher der IT Security ExpertsGroup

Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.

STREAM 2 | Wie KI die Bedrohungslandschaft verändert

16:05 - 16:35

  • AI-unterstützte Angriffe im Vergleich zu herkömmlichen Angriffen
  • Wie dem Problem beikommen?
  • Cybersicherheit erfordert einen neuen, proaktiven Ansatz
  • Einführung in die Darktrace ActiveAI Security Platform

Dr. Beverly McCann Director of Product
Dr. Beverly McCann Director of Product

Dr. Beverly McCann ist Director of Product bei Darktrace, einem weltweit führenden Anbieter von KI für Cybersicherheit. Sie hat einen Doktortitel in Biowissenschaften von der Universität Cambridge und einen MBA von der Quantic School of Business and Technology.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

16:40 - 18:10

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Vorbereitung auf Cyberangriffe – Mit Wargaming üben für den Ernstfall!

16:55 - 17:45

  • Incident Response Readiness – Planen, noch bevor der Ernstfall eintritt
  • Wargaming – den Ernstfall üben (besser im Training schwitzen, statt im Ernstfall bluten)
  • Hausaufgaben in Prävention, Detektion und Reaktion
  • Typische Fallstricke

Alexander Lucht Berater
Alexander Lucht Berater

Alexander Lucht ist seit Januar 2023 bei der secunet Security Networks AG beschäftigt.

STREAM 1 | Die vier Elemente des Risikofaktor Mensch - So setzen Sie den Mitarbeiter in das Zentrum Ihrer Sicherheitsstrategie

18:10 - 18:40

Der einzelne Mitarbeiter gilt sowohl als größte Schwachstelle, als auch wertvollstes Gut in der Sicherheitsgleichung. Durch die Erkenntnis, dass der Mensch eine zentrale Rolle für den Erfolg oder Misserfolg von Sicherheitsmaßnahmen spielt, wird ein mitarbeiterzentrierter Ansatz in Ihrer Sicherheitsstrategie entscheidend zur Risikominderung beitragen.
Begleiten Sie uns, wenn wir einen Blick hinter die Kulissen werfen und aktuelle Einblicke unseres Threat Research Teams teilen. Holen Sie sich Ihr Update darüber, wie wir die vier Elemente menschenzentrierter Risiken erforschen und einen Weg zur Risikominderung einschlagen, bei dem der Mensch im Mittelpunkt unserer Strategie steht.

Markus Grüneberg Sr. Named Account Manager

STREAM 2 | The Small States Problem

18:10 - 18:40

Was wir brauchen, um die Cyber-Resilienz unserer Flotte sicher zu stellen.

  • An- und Herausforderungen beim Betrieb und bei der Digitalisierung einer der größten europäischen Flotten
  • Wo uns Regulatorik hemmt und wo sie helfen könnte

Steffen Frankl CISO

STREAM 1 | Industrial AI Security - Herausforderungen und Lösungsansätze

18:45 - 19:15

Im Rahmen der Digital Production Platform sieht sich der Volkswagen Konzern derzeit mit zwei technologischen Trends konfrontiert:

Zum einen hält das Thema Machine Learning zunehmend Einzug in OT-Umgebungen. Anwendungsfälle sind Predictive Maintenance und Computer Vision. Zum anderen werden vermehrt Cloud-basierte Dienstleistungen in Anspruch genommen. An dieser Stelle sei auf die sich stetig erweiternden Portfolios der vorherrschenden Cloud Anbieter verwiesen.

Dieser Vortrag zeigt zum einen die hiermit einhergehenden Herausforderungen und Lösungsansätze hinsichtlich der IT-Sicherheit auf.

Dr. Daniel Jandt Cloud Security Architect

STREAM 2 | Akira & Co - lessons learned aus dem Bitterfeld Case und dem Angriff auf die SIT

18:45 - 19:15

Im Vortrag werden die Angriffe der Pay or Grief Gruppe auf den Landkreis Bitterfeld und der Akira Gruppe auf dem IT-Dienstleister SIT vorgestellt. Mängel in der IT, fehlende bzw. fehlerhaft umgesetzte IT-Sicherheitskonzepte und ein nicht funktionierendes Notfallmanagement führen zu wochenlangen Ausfällen.

Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.
Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.

Abfahrt zum Networking Dinner

19:30

Eröffnung des zweiten Veranstaltungstages

08:20

VOICE EXPERTENVORTRAG | NIS2 - wie vermittle ich Notwendigkeit und Dringlichkeit meiner Geschäftsführung (und warum es jeden betrifft)?

08:30 - 09:00

Robert Redl Wissens- und Netzwerk-Manager

STREAM 1 | Worauf ist bei der (Cyber) Sicherheitsregulierung zu achten

09:05 - 09:35

  • Reduzierung der Bürokratie damit Ressourcen auf Seiten der Behörden und der KRITIS Betreiber für wirklich wichtige Themen eingesetzt werden können
  • Informationsaustausch zu Vorfällen zwischen Behörden und Wirtschaft, damit KRITIS Betreiber eigene Betroffenheit schnellstmöglich prüfen und bei Bedarf Gegenmaßnahmen einleiten können

Die gemeinsame Umsetzung des NIS2UmsuCG und des KRITIS Dachgesetzes sollten diese Themen für beide Seiten (Behörden und Wirtschaft) zum Ziel haben, ansonsten machen wir die Situation nicht besser, sondern verschlimmern diese eher.

Thomas Krauhausen Senior Cyber Security Advisor / Deputy CISO
Thomas Krauhausen Senior Cyber Security Advisor / Deputy CISO

Beruflicher Werdegang:

  • 1998 Abschluss Studium der Wirtschaftsinformatik, Schwerpunkt IT-Security
  • 1998 - 2009 Verschiedene Tätigkeiten im Umfeld „IT- und Informationssicherheit“, verschiedene RWE IT DL
  • 2010 - 2013 Leiter „Security & BCM“, RWE IT GmbH
  • 2014 - 2016: Chief Information Security Officer, RWE AG

Verbands- und Behördenarbeit:

  • UP-KRITIS Sprecher des Branchen Arbeitskreis (BAK) „Strom“ (Durch diese Funktionen direkter Ansprechpartner im Energiesektors für BMI, BSI, BMWI und BNetzA)
  • Mitglied Branchenarbeitskreis „Gas“
  • Mitglied Themenarbeitskreis „OpInAt“
  • Mitglied Themenarbeitskreis „Regulierung“
  • BDEW
  • Mitglied Projektgruppe „IT-Sicherheit“
  • VGB
  • Mitglied Projektgruppe „Sicherheit“

STREAM 2 | Die Notwendigkeit von Digitalen Identitäten von IT/OT-Geräten und -Applikationen werden OT Security disruptiv ändern. Sind Sie vorbereitet?

09:05 - 09:35

  • Notwendigkeit der Einführung von Digitalen Identitäten technisch durch Zero Trust Architekturen und regulatorisch durch EU CRA und IEC62443
  • Warum klassischer Perimeter-Schutz in digitalisierten Fabriken nicht mehr ausreichend funktioniert
  • Integritätsschutz des „digitalen Zwillings“ als führendes Ziel in OT Umgebungen
  • Was bedeutet die resultierende disruptive Veränderung für Anwender und Industrieausrüster und was sind Migrationsstrategien?

Achim Knebel CISO
Achim Knebel CISO

33 years of experience in Sales, Engineering, professional Services and Business Strategy. For the past 6 years he is the CISO of the Siemens Operating Company Digital Industry. Since 2 years he is one of three responsible Program Heads for the Siemens Zero Trust Program.

Frank Laurig Product Owner & Security Architekt

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

09:40 - 10:40

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Wie eine, sich entwickelnde Angriffsfläche die Effektivität Ihrer Sicherheitsvorkehrungen schwächt - One Identity

09:45 - 10:35

Angriffsflächen für Unternehmen entwickeln sich durch Cloud-basierte Infrastrukturen, die Verbreitung von vernetzten Geräten und die Abhängigkeit von Drittanbietern ständig weiter. Neue Schwachstellen, die von Cyberkriminellen ausgenutzt werden, sind somit weit verbreitet.

Identität ist die kritische Sicherheitsgrenze, und die Aufrechterhaltung von Best Practices für eine robuste IAM-Strategie unter Verwendung mehrerer Sicherheitstools war noch nie eine größere Herausforderung.

In diesem Roundtable erfahren Sie, wie Sie menschliche Fehler reduzieren, Lücken und Überschneidungen zwischen Ihren verschiedenen IAM-Tools vermeiden und Ihre IAM-Tools zur Implementierung einer sicheren Plattform der nächsten Generation nutzen können.

STREAM 1 | The Human Factor – Warum wir eine CyberDNA im Unternehmen brauchen

10:40 - 11:10

David Kreft CISO, Head of DIS Office
David Kreft CISO, Head of DIS Office

Bei der WAGO verantworte ich in der Rolle des CISO den Bereich des DIS Office, welcher sich mit den Themen Datenschutz und Informationssicherheit befasst. Unser ISMS ist 2021 erstmalig zertifiziert worden. Aktuelle Themen sind u.a. Supplier Management BCMS und Wirtschaftsspionage. Privat verbringe ich viel Zeit mit unserem Hund, sowie beim Laufen aber auch beim Imkern.

STREAM 2 | OT Security

10:40 - 11:10

Wie mit Hilfe von geeigneter Technik die Produktionsteams effektiv und effizient in den unternehmensweiten Cyber Security Prozess eingebunden werden können.

Thomas Strieder VP Group IT Security & Operations Services

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:15 - 12:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Cyber Resilience im Hinblick aktueller Compliance-Anforderungen

11:20 - 12:10

Andreas Bahr Cybersecurity Principal Solutions Consultant
Andreas Bahr Cybersecurity Principal Solutions Consultant

Andreas Bahr verfügt über eine mehr als 20-jährige Berufserfahrung in verschiedesten (Management)-Positionen im IT Security Presales und Consulting. Er unterstützt Unternehmen im Bereich Information Management /-Governance und in verschiedenen Aspekten der Enterprise IT-Sicherheit. In seiner derzeitigen Rolle als Principal Solutions Consultant für Cybersecurity bei OpenText Westeuropa liegt sein Fokus auf der Einbindung von IT-Sicherheitsmaßnahmen in die Geschäftsprozesstransformation, um Kunden eine sichere Infrastruktur zu gewährleisten und das Risiko von Cyberangriffen zu verringern.

WORKSHOP | Netskope:ZTNA in der Praxis - How to replace my legacy VPN in 60 minutes!

11:50 - 12:40

In dem DeepDive geht es um das Thema Zero Trust Network Access. Von der Definition dieses Buzzwords bis hin zur Umsetzung von Zero Trust Prinzipien, gibt es vieles mitzunehmen. Im Detail:

  1. Grundlagen des Zero Trust Network Access (ZTNA):
  • Definition und Prinzipien von ZTNA.
  • Warum traditionelle Sicherheitsansätze nicht ausreichen und warum ZTNA notwendig ist.
  1. Einführung in Netskope Private Access (NPA):
  • Überblick über das Produkt und seine Funktionen.
  • Wie NPA dabei hilft, den Zero-Trust-Ansatz umzusetzen.
  1. Implementierung von NPA in der Praxis:
  • Schritte zur Implementierung von NPA in einer Organisation.
  • Best Practices für die Konfiguration und Nutzung von NPA.
  1. Sicherheitsvorteile und Benutzererfahrung von NPA:
  • Wie NPA den Zugriff auf Anwendungen und Daten sicherer macht.
  • Schutz vor Insider-Bedrohungen und Datenlecks.
  • Auswirkungen von NPA auf die Benutzererfahrung.
  1. Zukünftige Entwicklungen und Trends:
  • Wie sich ZTNA und NPA in Zukunft weiterentwickeln könnten.
  • Potenzielle neue Funktionen und Verbesserungen

Georg Hermann Senior Solutions Engineer
Georg Hermann Senior Solutions Engineer

Georg Hermann ist ein Solutions Engineer bei Netskope mit 15 Jahren Berufserfahrung im IT-Sicherheitsumfeld. Seine Leidenschaft gilt der Modernisierung von Netzwerkinfrastrukturen und der Beratung von Kunden, um maßgeschneiderte Lösungen zur Absicherung von Cloud- und Netzwerkumgebungen zu entwickeln. In seinen früheren Rollen hat er erfolgreich Sicherheitsimplementierungen geleitet, Netzwerkarchitekturen entworfen und kritische Sicherheitssysteme überwacht. Er verfolgt kontinuierlich neue Trends in der IT, um Unternehmen bei der Bewältigung der Herausforderungen der digitalen Transformation zu unterstützen.

STREAM 1 | Einführung von Zero Trust Light – VPN-Preiserhöhung als Beschleuniger

12:45 - 13:15

  • Herausforderungen des traditionellen Netzwerksicherheitsmodells (speziell bei mobilem Arbeiten)
  • Zero Trust vs Zero Trust light (Vor- und Nachteile)
  • VPN-Preiserhöhung – Suche nach Alternativen
  • Einführung von Zero Trust Light – unser Ansatz
  • Unsere Erfahrung und Ergebnisse

Nadja Kickinger Senior IT Security Lead
Nadja Kickinger Senior IT Security Lead

Experienced IT Security Lead with a demonstrated history of working in the medical and consulting industry. Skilled in IT Security Tool Implementations, Project Management, Enterprise Risk Management, Mergers & Acquisitions, Security Operations and Vulnerability Assessment. Strong information technology professional with a Master of Science focused in Advanced Security and Digital Forensics (MSc) from Napier University.

STREAM 2 | Krisenmanagement – Planung und Realität

12:45 - 13:15

  • Krisenorganisation der NRW.BANK
  • Cyberangriff – ein Fall aus der Praxis: Abläufe, Handlungen, Erfolgsfaktoren
  • Fazit: Was war erfolgreich und was kann man anders machen – Hinweise und Hilfen auch für andere Unternehmen

Dr. Jürgen Schulte Direktor / CISO

MITTAGESSEN

13:15 - 14:05

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

14:05 - 15:05

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

STREAM 1 | Noch eine neue EU-Verordnung: der Cyber Resilience Act (CRA)

15:05 - 15:35

Mit dem Cyber Resilience Act (CRA) will die EU-Kommission den immer weiter steigenden Cyber-Angriffen entgegen wirken und die Hersteller von digitalen Hardware- und Softwareprodukten verpflichtende Auflagen vor einem Inverkehrbringen machen. Der finale Gesetzestext wird im März 2024 erwartet. Aber was bedeutet das jetzt für die Endanwender? Und was bedeutet das für Hersteller, wie zum Beispiel Maschinenhersteller, die digitale Produkte einkaufen und in ihre Produkte verbauen?

  • Was sind die Grundanforderungen des CRA an die Hersteller?
  • Ist eine Umsetzung der Anforderungen über harmonisierte Normen möglich?
  • Wie sieht ein mögliches Zusammenspiel zwischen CRA und NIS2 aus?
  • Next Stepp – was sind die nächsten Schritte zum CRA?

Torsten Gast Director Competence Center Services
Torsten Gast Director Competence Center Services

- Seit 1995 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG - Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security

- Mitarbeit in den Arbeitskreisen: - TA "Sicherheitssysteme in der Automation" des ZVEI - "Instandhaltung von Windenergieanlagen" des VDI - "Arbeitssicherheit" des VDMA - Service-Marketing des ZVEI

- Herausgeber und Mitautor für das "Praxishandbuch Maschinensicherheit" des Bundesanzeiger Verlags

- Mitautor des Buchs "Betreiberpflichten für Alt- und Gebrauchtmaschinen"

- It-Security Berater (TÜV Rheinland) seit 2020

STREAM 2 | Internet Security Screening trifft EASM External Attack Surface Management.

15:05 - 15:35

Wie helfen uns die Ergebnisse weiter?
Was sagt das Internet über unsere Firma?
Die wichtigsten EASM Funde abgebildet auf die Internet Security Disziplinen

  • DarkNet Screening
  • Domain Screening
  • Credentential Leak Screening
  • Drop Zone Screening

Dieter Schröter Product Owner Internet-Security
Dieter Schröter Product Owner Internet-Security

Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2022 ist er PO für Internet-Security und für Internet-Security Screening mit den Disziplinen Domain Screening, Darknet Screening, Drop Zone Screening Credential Leak Screening und Mail Screening zuständig.

STREAM 1 | ITS CAT - IT Shopfloor Component Audit & Testing

15:40 - 16:10

  • Industrial Cyber Security Framework -> Security über den ganzen Asset-Lebenszyklus
  • Fokus auf den Komponentenbeschaffungsprozess und die Überprüfung von OT-Komponenten
              – Mitgeltende Unterlagen im Beschaffungsprozess für IT-Security-Anforderungen
              – Überprüfung von Komponenten nach Anforderungen der Mitgeltenden Unterlagen

Sebastian Nikelski ICS-Spezialist

STREAM 2 | Management von Cybersecurity-Risiken nach NIS2

15:40 - 16:10

Michael Claus CIO

WRAP-UP

16:10

Event Location

Hotel Palace Berlin

Hotel Palace, Budapester Str. 45, Berlin

Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.

2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.

Networking Dinner

Auf geht's zum...

Pier 13, Tempelhofer Damm 227

Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.

Über die Location

Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.

Weitere Details finden Sie unter http://www.pier13-eventlocation.com

Partner

Wir sind ein stark wachsender IT-Dienstleister mit über 250 Mitarbeitern in Deutschland und in Cluj, Rumänien.

Wenn Sie mit Digitalisierung z.B. Ihren Umsatz verdoppeln oder durch Outsourcing Ihre Kosten senken möchten, entwickeln und betreiben wir die IT-Lösungen für Sie.

Wir machen das z.B. für die BASF, für Finanzvertriebe, Versicherungen und Industrieunternehmen.

Mehr Informationen finden Sie hier

KnowBe4 befähigt Ihre Belegschaft, jeden Tag klügere Sicherheitsentscheidungen zu treffen. Über 65.000 Organisationen weltweit vertrauen auf die KnowBe4-Plattform, um ihre Sicherheitskultur zu stärken und das menschliche Risiko zu verringern.

KnowBe4 baut eine menschliche Verteidigungsebene auf, sodass Organisationen das Benutzerverhalten mit modernen Security Awareness- und Compliance-Schulungen stärken können. Die Implementierung von KnowBe4 führt zu Benutzern, die wachsam sind und sich um die Gefahren kümmern, die Phishing, Ransomware und andere Social-Engineering-Bedrohungen darstellen. Die Plattform umfasst ein umfassendes Angebot an Awareness- & Compliance-Trainings, Echtzeit-Benutzer-Coaching, KI-gesteuerte simulierte Social-Engineering-Angriffe und eine gemeinschaftsbasierte Phishing-Simulation. Mit Inhalten in über 35 Sprachen bietet KnowBe4 die weltweit größte Bibliothek an ansprechenden Inhalten, um Ihre menschliche Firewall zu stärken.

Mehr Informationen finden Sie hier

Darktrace (DARK:L), ein weltweit führender Anbieter von KI für Cybersicherheit, liefert erstklassige Technologie, die mehr als 6.800 Kunden weltweit vor fortschrittlichen Bedrohungen schützt, darunter Ransomware sowie Cloud- und SaaS-Angriffe. Der grundlegend andere Ansatz von Darktrace nutzt selbstlernende KI, um Maschinen in die Lage zu versetzen, das Unternehmen zu verstehen, um es selbstständig zu verteidigen. Die Gruppe hat ihren Hauptsitz in Cambridge, Großbritannien, und beschäftigt weltweit mehr als 2.000 Mitarbeiter. Darktrace wurde vom TIME-Magazin zu einem der einflussreichsten Unternehmen des Jahres 2021 ernannt.

Mehr Informationen finden Sie hier

CyberCompare ist Ihr unabhängiger Partner, um IT-, OT- und IoT-Sicherheit einfacher, klarer und erschwinglicher zu machen.

Wir helfen Ihnen, das Beste aus Ihrem Sicherheitsbudget und Ihren Ressourcen herauszuholen: Durch den Vergleich von Angeboten von Lösungsanbietern und Dienstleistern.

Mit unserem etablierten Cybersecurity-Ökosystem erreichen Sie Cybersecurity-Exzellenz und erhöhen Ihre Widerstandsfähigkeit: Mit uns sparen Sie Zeit und Geld, ohne den Fokus zu verlieren.

Mehr Informationen finden Sie hier

Exeon ist ein führendes Schweizer Cybersicherheitsunternehmen, das sich dem Schutz von IT/OT Landschaften in Unternehmen durch KI-gesteuerte Sicherheitsanalysen widmet.

Unsere Network Detection and Response (NDR) Plattform ExeonTrace bietet unseren Kunden eine zukunftssichere und innovative Möglichkeit, die Sicherheit ihrer Netzwerke zu überwachen, Cyber-Bedrohungen sofort zu erkennen und ihre digitalen Ressourcen effektiv zu schützen.
Schnell, zuverlässig und automatisiert - völlig ohne Hardware.

Mehr Informationen finden Sie hier

Varonis ist der Pionier auf dem Gebiet der datenzentrierten Datensicherheit und -analyse und konzentriert sich auf den Schutz aller Unternehmensdaten: sensible Dateien, E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzunterlagen, Produktpläne und Patente.

Die Varonis Data Security Platform erkennt Cyber-Bedrohungen durch interne und externe Akteure, indem sie Daten, Account-Aktivitäten und Benutzerverhalten analysiert: Varonis verhindert und begrenzt Daten-Diebstahl und Ransomware, indem sensible und veraltete Daten gesperrt und durch Automatisierung ein sicherer Zustand effizient aufrecht erhalten wird.

Mehr Informationen finden Sie hier

ESET ist ein Unternehmen für Sicherheitssoftware, das 1992 in Bratislava (Slowakei) gegründet wurde. Es befindet sich in Privatbesitz und hat Niederlassungen in mehr als 200 Ländern. Die Distribution von ESET-Produkten in Deutschland, Österreich und der Schweiz wird von der ESET Deutschland GmbH in Jena wahrgenommen.

Das ESET Portfolio umfasst Endpoint-Protection, Endpoint Detection & Response und alle damit einhergehenden Services, sowie die proaktive Früherkennung mittels Threat Intelligence Feeds und APT-Reports.

Mehr Informationen finden Sie hier

Cohesity ist führend bei Datensicherheit und -management. Wir machen es einfach, Daten zu sichern, zu schützen, zu verwalten und daraus Nutzen zu ziehen – über das Rechenzentrum, den Edge und die Cloud hinweg. Wir bieten eine vollständige Suite von Services, die auf einer Multi-Cloud-Datenplattform konsolidiert sind: Datensicherung und Wiederherstellung, Notfallwiederherstellung, Datei- und Objektdienste, Entwicklung/Test sowie Daten-Compliance, Sicherheit und Analysen. Das reduziert die Komplexität und vermeidet die Fragmentierung der Massendaten. Cohesity kann als Service, als selbst verwaltete Lösung sowie über Cohesity-Partner bereitgestellt werden.

Mehr Informationen finden Sie hier

Netskope, ein weltweit führendes SASE-Unternehmen, unterstützt Organisationen bei der Anwendung von Zero-Trust-Prinzipien und KI/ML-Innovationen zum Schutz von Daten und zur Abwehr von Cyberbedrohungen. Die schnelle und einfach zu bedienende Netskope-Plattform bietet optimierten Zugang und Echtzeitsicherheit für Menschen, Geräte und Daten, egal wo sie sich befinden. Netskope hilft Kunden dabei, Risiken zu reduzieren, die Leistung zu beschleunigen und einen unübertroffenen Einblick in alle Cloud-, Web- und privaten Anwendungsaktivitäten zu erhalten. Tausende Kunden vertrauen auf Netskope und sein leistungsstarkes NewEdge-Netzwerk, wenn es darum geht, sich entwickelnde Bedrohungen, neue Risiken, technologische Veränderungen, organisatorische und netzwerktechnische Änderungen sowie neue gesetzliche Anforderungen zu bewältigen. Erfahren Sie unter netskope.com, wie Netskope Kunden hilft, auf ihrer SASE-Reise auf alles vorbereitet zu sein.

Mehr Informationen finden Sie hier

BlackBerry Limited (NYSE: BB; TSX: BB) ist ein renommiertes Unternehmen für Sicherheitssoftware und -services und bietet Software und BlackBerry (NYSE: BB; TSX: BB) bietet intelligente Sicherheitssoftware und -dienste für Unternehmen und Regierungen weltweit. Das Unternehmen sichert mehr als 500 Millionen Endpunkte ab, darunter 175 Millionen Autos, die heute auf unseren Straßen unterwegs sind. Das Unternehmen mit Sitz in Waterloo, Ontario, setzt KI und maschinelles Lernen ein, um innovative Lösungen in den Bereichen Cybersicherheit, Sicherheit und Datenschutz zu liefern, und ist in den Bereichen Endpunkt-Sicherheitsmanagement, Verschlüsselung und eingebettete Systeme führend. Die Vision von BlackBerry ist klar – eine vernetzte Zukunft zu sichern, der Sie vertrauen können.

Mehr Informationen finden Sie hier

One Identity bietet eine identitätsorientierte Cybersicherheit, die Menschen, Anwendungen und Daten schützt, die für Unternehmen wichtig sind. One Identity verifiziert alles, damit jeder Benutzer zur richtigen Zeit und aus dem richtigen Grund den richtigen Zugriff hat. Die einheitliche identitätszentrierte Sicherheitsplattform vereint erstklassige Funktionen für Privileged Access Management (PAM), Identity Governance & Administration (IGA) sowie Active Directory und Azure Active Directory (AD/AAD) Management & Security, um Cybersecurity-Risiken zu minimieren. One Identity hat sich auf globaler Ebene bewährt und verwaltet mehr als 250 Millionen Identitäten für mehr als 5.000 Unternehmen weltweit.

Mehr Informationen finden Sie hier

secunet – Schutz für digitale Infrastrukturen
secunet ist Deutschlands führendes Cybersecurity-Unternehmen. In einer zunehmend vernetzten Welt sorgt das Unternehmen mit der Kombination aus Produkten und Beratung für widerstandsfähige, digitale Infrastrukturen und den höchstmöglichen Schutz für Daten, Anwendungen und digitale Identitäten. secunet ist dabei spezialisiert auf Bereiche, in denen es besondere Anforderungen an die Sicherheit gibt – wie z. B. Cloud, IIoT, eGovernment und eHealth. Mit den Sicherheitslösungen von secunet können Unternehmen höchste Sicherheitsstandards in Digitalisierungsprojekten einhalten und damit ihre digitale Transformation vorantreiben.
Über 1000 Expert*innen stärken die digitale Souveränität von Regierungen, Unternehmen und der Gesellschaft. Zu den Kunden zählen die Bundesministerien, mehr als 20 DAX-Konzerne sowie weitere nationale und internationale Organisationen. Das Unternehmen wurde 1997 gegründet. Es ist an der Deutschen Börse gelistet und erzielte 2023 einen Umsatz von rund 393 Mio. Euro (vorläufiges Ergebnis, Stand: 25. Januar 2024).
secunet ist IT-Sicherheitspartner der Bundesrepublik Deutschland und Partner der Allianz für Cyber-Sicherheit.

Mehr Informationen finden Sie hier

Recorded Future ist das weltweit größte Intelligence-Unternehmen. Die Recorded Future Intelligence Cloud liefert eine vollständige Abdeckung von Angreifern, Infrastrukturen und Zielen. Durch die Kombination von kontinuierlicher und flächendeckender automatisierter Datenerfassung und -analyse mit menschlicher Analyse bietet Recorded Future Echtzeit-Einblicke in die riesige digitale Bedrohungslandschaft. Diese versetzt Länder und Organisationen in die Lage, proaktiv zu handeln, um Angreifer aufzuhalten und ihre Mitarbeiter, Systeme und Infrastrukturen zu schützen. Recorded Future hat seinen Hauptsitz in Boston und verfügt über Niederlassungen und Mitarbeiter auf der ganzen Welt. Das Unternehmen arbeitet mit mehr als 1.600 Unternehmen und Regierungsorganisationen in mehr als 74 Ländern zusammen.

Mehr Informationen finden Sie hier

Proofpoint schützt Ihr Unternehmen, Ihre Mitarbeiter und Ihre Daten vor aktuellen und künftigen Bedrohungen und Compliance-Risiken. Unsere Lösungen, denen eine cloudbasierende, moderne und intelligente Plattform zugrunde liegt, unterstützen Sie dabei, gezielte Angriffe umgehend zu erkennen und zu blockieren sowie schnell zu reagieren, wenn Sie Gefährdungen vermuten. Wir freuen uns auf einen sehr interessanten Erfahrungsaustausch mit Ihnen.

Proofpoint, Inc. (NASDAQ:PFPT) ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko.

Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in den Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.

Führende Unternehmen aller Größen, darunter mehr als die Hälfte der Fortune-1000-Unternehmen, verlassen sich auf Proofpoint, um ihre wichtigsten Sicherheits- und Compliance-Risiken bei der Nutzung von E-Mails, der Cloud, Social Media und dem Internet zu minimieren.

Mehr Informationen finden Sie hier

Wire bietet seinen Kunden eine Ende-zu-Ende verschlüsselte Kommunikationsplattform für Audio- und Videotelefonate sowie für die Chat-Kommunikation und sichere Datenübertragung an. Die Lösung ist sowohl in der Cloud oder on-premises einsetzbar. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Wire bereits eine Empfehlung zur Freigabe für die Kommunikation von VS-NfD-eingestuften Inhalten ausgesprochen.

Mehr als 1800 Organisationen weltweit setzen auf die sicheren Kommunikationslösungen von Wire. Dazu gehören Regierungen, Parlamente, Strafverfolgungs- und Ermittlungsbehörden sowie Unternehmen und Infrastrukturanbieter in Branchen wie Telekommunikation oder Energie.

Mehr Informationen finden Sie hier

IBM ist einer der größten Anbieter von Informationstechnologie – Hardware, Software und Consulting – und in mehr als 170 Ländern weltweit aktiv. Der Fokus liegt auf Hybrid Cloud und KI. Das Lösungsportfolio reicht von Supercomputern, Quantencomputern, Künstlicher Intelligenz (KI), Security und Blockchain Lösungen in der Cloud über Software und Beratung bis hin zu Finanzierung. IBM investiert jährlich über 6 Milliarden US-Dollar in Forschung und Entwicklung, und definiert so mit mehr als 3.000 Forschern in 12 Labors auf sechs Kontinenten seit mehr als sieben Jahrzehnten die Zukunft der Informationstechnologie.

Mehr Informationen finden Sie hier

Die Enterprise-Lösungen von OpenText Cybersecurity, vormals Micro Focus CyberRes, bieten umfassende IT-Sicherheitslösungen.
Von der Prävention und dem Schutz vor Sicherheitsbedrohungen über die Erkennung und Reaktion bis hin zu Wiederherstellung, Überprüfung und Compliance – mithilfe einer einheitlichen End-to-End-Plattform und einem ganzheitlichen Sicherheitsportfolio unterstützt OpenText Cybersecurity Unternehmen beim Aufbau einer nachhaltigen Cyber-Resilienz.

Die Enterprise Security-Lösungen von OpenText decken folgende Schlüsselbereiche umfassend ab:

- Application Security: Schnelle Bereitstellung sicherer Software mit einer ganzheitlichen Plattform für Anwendungssicherheit.

- Data Privacy & Protection: Sensible und hochwertige Daten erkennen, schützen und sichern.

- Identity & Access Management: Zentrale Verwaltung von Identitäten für User, Endgeräte und Services.

- Security Operations: Beschleunigte Erkennung und Reaktion auf bekannte und unbekannte Bedrohungen.

Mehr Informationen finden Sie hier

Kooperationspartner


Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht.
Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft.
Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg.
»Zur Verbandswebsite

E3 ist Information und Bildungsarbeit für die und mit der SAP-Community. Die E3-Kommunikationsplattform bietet betriebswirtschaftliche, organisatorische, technische und lizenzrechtliche Berichterstattung. Über zahlreiche Online- und Offline-Kanäle erreicht die E3-Plattform die Entscheidungsträger bei den SAP-Bestandskunden und Partnern sowie die gesamte SAP-Community inklusive der Mitglieder der deutschsprachigen SAP-Anwendergruppe. E3 ist unabhängig sowie eigenständig und versteht sich als neutrale sowie offene Informationsplattform.

Mehr Informationen finden Sie hier

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent