Strategiegipfel Cyber Security
2. - 3. Juli 2025

Sprecherinnen & Sprecher

Über 20 Case Studies - u.a. von

Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Richard Huber, Jahrgang 1965, Dipl.-Ing. (FH); Themen Mensch-Maschine-Interaktion, Systemanalyse, Industrielle-Cybersicherheit, Wissenstransfer, Awareness, Datenschutz. Seit Februar 2017 als Sicherheitsforscher am Fraunhofer FOKUS. Davor CIO der Europa Universität Viadrina (2011-2017); IT-Projektleiter am FIZ CHEMIE Berlin (1999-2011); Oberflächenentwickler bei der TELES AG (1995-1999); Spieleprogrammierer in Kanada (1994-1995); Co-Editor der Rubrik „Digitalization & Integrity“ in der Zeitschrift comply. Autor im Bundesanzeiger-Verlag, Beck-Verlag, Boorberg-Verlag; Lehraufträge, Schulungen, Trainings zu IT-Security, Mitarbeiter-Awareness und IT-Sicherheitslösungen.

Eleni Richter Chief Architect Identity and Organizational Data Management

Ausbildung: Wirtschaftsingenieur (Universität Karlsruhe TH)
Seit mehr als 19 Jahren in unterschiedlichen Positionen bei EnBW: IT-Sicherheitsmanagerin, IT-Beraterin, IT-System-Designerin, Projektleiterin und Architektin
Aktuell: Chief Architect des Identity and Organizational Data Management der EnBW. Verantwortlich für Design und Architektur des IAM-Systems und Dozent für IAM in der Luzern University of Applied Sciences and Arts.


Fatma Geisler Geschäftsführerin

Dörthe Pult Head of IT Security
Larisa Goll ISB

Parallel zu ihrem Beruf als IT Systemingenieurin absolviert sie im 2005 MBA General Management, um zusätzliche Kompetenzen im Leadership, strategischer Planung und Entwicklung und den Change-Prozesse aufzubauen.
Sie verfügt über fundiertes Wissen in der revisionssicheren Ausrichtung der Unternehmer nach marktgängigen Standards und Best Practises wie ISO 20000 / 27001 / 9001, ISO 37500, ITIL und COBT 5.
Ihre Rollen und Verantwortlichkeiten in und mit namhaften regulierten Unternehmen in den vergangenen 20 Jahren tragen zur breiten, internationalen Erfahrung in den Gebieten IT Governance, Risk & Compliance, Outsourcing Management, integrierte Managementsysteme wie Information Security Management System (ISMS), IT-Service Management System (ITSMS), Datenschutzmanagementsystem (DSMS), Qualitätsmanagementsystem (QMS).


Janine Rauch CISO | Head of Corporate Security

Caroline Krohn Fachbereichsleiterin
Arijo Nazari Azari Group CISO

Arijo Nazari Azari, ist seit 2016 Leiter des Bereiches Group Cyber Security Governance | Vice President Information Security (CISO) für den Evonik Konzern. Mit seiner weltweit aufgestellten Organisation verantwortet er ganzheitlich und integriert die Cybersecurity-Governance für die IT & OT-Sicherheit für den Spezialchemie-Konzern. Seine Erfahrungen liegen sowohl im konzeptionellen Aufbau und in der Ausgestaltung der gängigen ISMS-Standards wie ISO/IEC 2700 &, CMMC sowie NIST 800, als auch im operativen Aufbau und etablieren von Cybersicherheitsorganisationsstrukturen.
Der studierte Wirtschaftsinformatiker engagiert sich darüber hinaus in relevanten Fachverbänden wie dem Verband der Chemischen Industrie (VCI) sowie bei VOICE – Bundesverband der IT-Anwender e.V.

Dirk Lieser CISO

Dirk Lieser ist seit 2012 beim Gerichtshof der EU tätig. In seiner Verantwortung für die Sicherheit der Informationssysteme leitet er ein Team von Cybersicherheitsspezialisten. Dirk Lieser ist Diplom-Informatiker und verfügt über mehr als 20 Jahre Berufserfahrung in der IT-Branche, davon 15 Jahre als IT-Sicherheitsverantwortlicher. Bevor er zum Gerichstshof kam, arbeitete er im Generalsekretariat des Rates der EU und in internationalen Unternehmen des Finanzsektors.


Stefan Schellberg CDO, Leiter Unternehmensbereich IT & Infrastruktur

Oliver C. Fein CSO

Horst Moll CISO

Matthias Muhlert Group CISO / Cyber Chef Cook
Erik Dinkel CSO/CISO

Erik Dinkel ist seit Anfang Juni 2018 Chief Information Security Officer am Universitätsspital Zürich. Zuvor leitete er während mehreren Jahren als Mitglied der Direktion das Access Governance Center der Credit Suisse und war verantwortlich für die Datensicherheit innerhalb der Systeme und Applikationen sowie das entsprechende Risikomanagement. Er verfügt über einen Masterabschluss der Universität Zürich (M.A. UZH) sowie über einschlägige Weiterbildungen in den Bereichen Unternehmensführung, Risikomanagement und Informationssicherheit (CAS UZH, CAS FHNW, BSI). Zudem ist er Lehrbeauftragter für Informationssicherheit an der Hochschule Luzern (HSLU).

Dr. Jochen Dinger Head of Information Security

Herr Dinger ist seit 2010 für die Fiducia&GAD IT / Atruvia AG (Namensänderung 2021) tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Atruvia AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.

Oliver Wyler Group CISO

Oliver Wyler ist Group CISO bei Vontobel, einem weltweit tätigen Finanzexperten mit Schweizer Wurzeln. In dieser «2nd Line of Defense»-Rolle managt er die Informations-, IT- und Cybersicherheit für die gesamte Vontobel-Gruppe. Er verfügt über eine langjährige Expertise in den Bereichen IT-Governance, Risk & Compliance mit mehr als 25 Jahren Erfahrung im Finanzwesen und anderen Branchen.


Christian Kaltenhofer Head of IT Governance & Steering
Thomas Galley ISB

Magister in französischer Philologie

- 1999 - 2015 in versch. Funktionen bei der Pironet NDH, von 2012 bis 2015 als CISO

- Seit 2015 verantwortlich für Informationssicherheit bei der Aktion Mensch

- Durchführung mehrerer Zertifizierungs- und Überwachungsaudits für ISMS nach ISO 27001


Nils Lamb Director Digital Security Engineering
Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.


Olaf Borries ZAC - Zentrale Ansprechstelle Cybercrime

Paul Sester CISO

Dennis Weiss Head International Security & Governance
Dr. Christian Reinhardt Director Human Risk Management

Dr. Christian Reinhardt ist Sportpsychologe, Autor, Speaker und ehemaliger Geschäftsführer des Fußballverbandes Sachsen-Anhalt. Als Experte für menschliches Verhalten analysiert er in seiner Rolle als Director Human Risk Management bei SoSafe, wie Cyberkriminelle psychologische Mechanismen nutzen, um uns zu manipulieren und wie wir wiederum Psychologie nutzen können, um sicheres Verhalten zu fördern.


Stev Gödecke Solution Manager Cybersecurity

Zur Konferenz

Cybersecurity-Leader: Strategien für die Zukunft der Cybersicherheit

In einer Welt, die von digitaler Transformation geprägt ist, stehen Unternehmen aller Branchen vor einer zunehmend komplexen Bedrohungslandschaft. Cyberkriminalität ist längst kein Randphänomen mehr, sondern eine strategische Herausforderung, die den Erfolg und die Stabilität von Organisationen direkt beeinflusst. In dieser dynamischen Umgebung ist Ihre Rolle als Chief Information Security Officer (CISO) entscheidend. Sie tragen die Verantwortung, nicht nur die heutige Sicherheit Ihrer Systeme und Daten zu gewährleisten, sondern auch die Weichen für eine widerstandsfähige, sichere Zukunft zu stellen.

Genau hier setzt unser Cybersecurity-Summit an. Diese Veranstaltung wurde speziell für CISOs und Heads of 
Cybersecurity konzipiert – für Entscheiderinnen und Entscheider, die tagtäglich vor der Herausforderung stehen, innovative Lösungen zu implementieren, Risiken zu minimieren und gleichzeitig den geschäftlichen Anforderungen gerecht zu werden.

Praxisnähe, strategischer Fokus und Networking stehen im Mittelpunkt unseres Events. Ziel ist es, Ihnen konkrete Handlungsansätze, Best Practices und zukunftsweisende Perspektiven zu bieten, die Sie unmittelbar in Ihre Organisation einbringen können.

Diese Konferenz ist die ideale Plattform, um sich mit führenden Expert:innen und Gleichgesinnten auszutauschen, die  nicht nur ähnliche Herausforderungen, sondern auch ähnliche Verantwortungen tragen. Sie erhalten die Gelegenheit, von den Besten der Branche zu hören und gleichzeitig Ihr Netzwerk in einer vertrauensvollen, exklusiven Umgebung zu erweitern.

Kernthemen

  • Industrielle Sicherheit
  • Sichere KI-Anwendungen
  • Security: Was kann man sich sparen
  • Zero Trust
  • NIS 2.0
  • Mitarbeiter-Awareness
  • Krisenmanagement
  • Messbarkeit von Securitymaßnahmen
  • Security by Design
  • Cloud Security
  • Cyber Resilience Governance
  • Cyber Incident & Emergency Management
  • Strategie 2030

Teilnehmerkreis

  • CIO / CISO / Head of IT Security
  • Leitende IT Security Manager mit Budgetverantwortung

Dieses Angebot richtet sich exklusiv an leitende Führungskräfte aus gehobenem Mittelstand und Konzernen.

Kurz erklärt: Unser Strategiegipfelformat

Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.

weiterlesen

Wie das funktioniert: Infolge Ihrer Anmeldung erhalten Sie Zugang zu unserem Portal. Dort können Sie Ihre bevorzugten Gesprächsthemen anwählen und Präferenzen zu möglichen Gesprächspartnern abgeben. Unser Eventservice-Team stellt auf Basis dieser Angaben jedem Teilnehmer und Partner einen ganz persönlichen „Dating“-Plan für die Networking-Sessions zusammen.

Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.

Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird. 

Dabei steht Ihnen unser Service-Team vor Ort jederzeit bei der Orientierung, bei Fragen oder Wünschen zur Seite.
Wie Sie erhält auch Ihr Gegenüber einen festen Terminplan für das Event und weiß wann es sich wo mit Ihnen treffen wird. Die aktive Teilnahme vor allem an unseren Networking-Sessions, aber auch im Rahmen unseres Vortrags- und Workshop-Programms sind der elementarste Baustein unserer Strategiegipfel. Unser Ziel ist, Ihnen ein einzigartiges, unvergessliches Eventerlebnis und zwei maximal produktive Tage zu bereiten. Das kann nur gelingen, wenn Sie aktiv mitmachen. Jeder Teilnehmer, Partner oder Referent wird so zum Mitgestalter und hat einen erheblichen Anteil am Erfolg des Events.
 
Wenn Sie Fragen zum Format, zu einer Teilnahme oder Beteiligung an unseren Gipfeln haben, sprechen Sie uns gern an oder schreiben Sie uns einfach eine Nachricht über unser Kontaktformular.

#Strategiegipfel

Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.

 

Kontakt

Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.

Ihr Ansprechpartner
Justus Habigsberg
Justus Habigsberg

Agenda

Registrierung

08:00 - 08:30

Eröffnung der Veranstaltung durch die Vorsitzenden

08:30

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit
Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Richard Huber, Jahrgang 1965, Dipl.-Ing. (FH); Themen Mensch-Maschine-Interaktion, Systemanalyse, Industrielle-Cybersicherheit, Wissenstransfer, Awareness, Datenschutz. Seit Februar 2017 als Sicherheitsforscher am Fraunhofer FOKUS. Davor CIO der Europa Universität Viadrina (2011-2017); IT-Projektleiter am FIZ CHEMIE Berlin (1999-2011); Oberflächenentwickler bei der TELES AG (1995-1999); Spieleprogrammierer in Kanada (1994-1995); Co-Editor der Rubrik „Digitalization & Integrity“ in der Zeitschrift comply. Autor im Bundesanzeiger-Verlag, Beck-Verlag, Boorberg-Verlag; Lehraufträge, Schulungen, Trainings zu IT-Security, Mitarbeiter-Awareness und IT-Sicherheitslösungen.

PODIUMSDISKUSSION: Cybersicherheitsagenda für Deutschland

08:40 - 09:40

Aktuelle Bedrohungslage und Herausforderungen

  • Angriffe auf kritische Infrastrukturen (z. B. Energie, Gesundheitswesen)
  • Herausforderungen durch Künstliche Intelligenz in der Cybersicherheit

Schutz von Unternehmen und kritischen Infrastrukturen

  • Cybersicherheit als Teil der Unternehmensstrategie
  • Cyber-Resilienz und Incident Response-Strategien
  • Public-Private-Partnerships zur Stärkung der Sicherheit

Digitale Souveränität und technologische Unabhängigkeit

  • Abhängigkeit von ausländischer IT-Infrastruktur (Cloud, Chips, Software)
  • Open-Source-Sicherheit und Vertrauenswürdigkeit von Software

Potenzial und Risiken von KI in der Cyberabwehr

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Janine Rauch CISO | Head of Corporate Security
Oliver C. Fein CSO
Paul Sester CISO

STREAM 1 | Cybersecurity-KPIs: Klare Fakten für die Vorstandsebene – Die Balance finden: Operative KPIs vs. Management-KPIs

09:45 - 10:15

  • Den Mehrwert erkennen: Welche Informationen überzeugen das Board?
  • Die Kunst der Kommunikation: Cybersecurity greifbar machen
  • Lessons Learned: Was funktioniert und was nicht?

Arijo Nazari Azari Group CISO
Arijo Nazari Azari Group CISO

Arijo Nazari Azari, ist seit 2016 Leiter des Bereiches Group Cyber Security Governance | Vice President Information Security (CISO) für den Evonik Konzern. Mit seiner weltweit aufgestellten Organisation verantwortet er ganzheitlich und integriert die Cybersecurity-Governance für die IT & OT-Sicherheit für den Spezialchemie-Konzern. Seine Erfahrungen liegen sowohl im konzeptionellen Aufbau und in der Ausgestaltung der gängigen ISMS-Standards wie ISO/IEC 2700 &, CMMC sowie NIST 800, als auch im operativen Aufbau und etablieren von Cybersicherheitsorganisationsstrukturen.
Der studierte Wirtschaftsinformatiker engagiert sich darüber hinaus in relevanten Fachverbänden wie dem Verband der Chemischen Industrie (VCI) sowie bei VOICE – Bundesverband der IT-Anwender e.V.

STREAM 2 | DO’s and DONT’s – Learnings aus unseren Security Projekten?

09:45 - 10:15

  • Integration vs. isolierte Sicherheitsansätze
  • Die menschliche Komponente
  • Fachlicher Austausch
  • Anpassungsfähigkeit

Stev Gödecke Solution Manager Cybersecurity

KAFFEE- & TEEPAUSE

10:15

STREAM 1 | Von der bewährten IT-Notfallplanung hin zur Cyber-Resilienz und Notfallvorsorge

10:35 - 11:05

  • Alt bewährte IT-Notfallvorsorge (primär / Backup RZ) mit aktiv-aktiv und aktiv-passiv haben ausgedient
  • Erhöhung der Resilienz um Eintrittswahrscheinlichkeit und Auswirkung zu minimieren
  • Ermittlung eines Stufenplans mit vorbereitetem Entscheidungsbaum zur Abwehr je nach Durchdringtiefe des Angreifers
  • BCM Planung mit Cyber-Abwehrmaßnahmen in Einklang bringen

Stefan Schellberg CDO, Leiter Unternehmensbereich IT & Infrastruktur

STREAM 2 | Menschen, Maschinen, Mindset: Cybersecurity strategisch neu denken

10:35 - 11:05

Angesichts der rasant wachsenden Bedrohungslage müssen wir unser Mindset auf allen Ebenen verändern – sowohl strategisch als auch individuell – um eine nachhaltige Sicherheitskultur zu etablieren. Dieser Vortrag beleuchtet die entscheidende Rolle der menschlichen Komponente, die Bedeutung der Automatisierung und die Notwendigkeit, auf psychologischen Prinzipien basierend eine resiliente, sich selbst stärkende Sicherheitskultur zu schaffen, die langfristig mit den dynamischen Bedrohungen Schritt hält und kontinuierlich angepasst wird.

     1. Mindset Change – Warum eine nachhaltige Sicherheitskultur strategisch und individuell verankert werden
         muss.
     2. Psychologie als Schlüssel – Wie psychologische Prinzipien helfen, eine resiliente und selbst-stärkende
         Sicherheitskultur aufzubauen.
     3. Automatisierung & Mensch – Die richtige Balance zwischen Technologie und menschlichem Verhalten finden.

Dr. Christian Reinhardt Director Human Risk Management
Dr. Christian Reinhardt Director Human Risk Management

Dr. Christian Reinhardt ist Sportpsychologe, Autor, Speaker und ehemaliger Geschäftsführer des Fußballverbandes Sachsen-Anhalt. Als Experte für menschliches Verhalten analysiert er in seiner Rolle als Director Human Risk Management bei SoSafe, wie Cyberkriminelle psychologische Mechanismen nutzen, um uns zu manipulieren und wie wir wiederum Psychologie nutzen können, um sicheres Verhalten zu fördern.

Die Lage der Informationssicherheit in deutschen Unternehmen, im Zeichen von Wirtschaftsschutz, Zeitenwende und Kriegstüchtigkeit

11:10 - 11:40

     1. In welcher Lage leben wir.
     2. Welche Aufgaben/Verantwortlichkeiten kommen auf die Unternehmen zu.
     3. Der schmale Grat zwischen Herausforderungen und Machbarkeit.
     4. Welche Unterstützung und Ansprechpartner gibt es dafür.
     5. Informationssicherheit als Führungsaufgabe.

Oliver C. Fein CSO

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:45 - 12:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

MITTAGESSEN

12:45 - 13:40

Automatisierung im Security Incident Management - SOAR

13:40 - 14:10

  • Warum ist Automatisierung notwendig?
  • Welche Grundlagen für eine Automatisierung sind notwendig?
  • Wie kann eine Automatisierung aufgebaut werden.
  • Praxisbeispiel

Horst Moll CISO

NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern

14:15 - 15:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

Cyberfantastic: A Proactive Paradigm for the Future of Cybersecurity

15:45 - 16:15

  • Cybersecurity’s transformative perspective
  • Embracing disruptions for strength / Systems growing stronger from attack
  • Judo principles in cybersecurity

Matthias Muhlert Group CISO / Cyber Chef Cook

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

16:20 - 17:50

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

STREAM 1 | Angewandte Cyber Security Architektur: Building Cyber Resilience – Einführung eines praxisnahen Modells

17:50 - 18:20

Große und komplexe Cybersysteme, die oft von Legacy- bis hin zu Cloud-Systemen reichen, sind schwierig zu warten und zu betreiben, was auch alle Fragen zur Cybersicherheit einschließt. Investitionen in die Cyber-Resilienz helfen nicht nur bei der Cybersicherheit, sondern auch bei Aufbau, Wartung und Betrieb dieser Systeme.
Anhand eines praxisnahen Topologie-Modells werden einige grundlegende Muster für den Aufbau robuster und widerstandsfähiger Cyber-Systeme untersuchen und sie anhand einiger praktischer Anwendungsfälle in typischen On-Premises/Cloud-Szenarien reflektieren.

  • Topologie- Modell für praxisnahe Cyber Resilience
  • Komplexitäts-Reduktion
  • Usecases, Entwurfmuster
  • Kosten und Nutzen Betrachtung zu Cyber Resilience

Eleni Richter Chief Architect Identity and Organizational Data Management
Eleni Richter Chief Architect Identity and Organizational Data Management

Ausbildung: Wirtschaftsingenieur (Universität Karlsruhe TH)
Seit mehr als 19 Jahren in unterschiedlichen Positionen bei EnBW: IT-Sicherheitsmanagerin, IT-Beraterin, IT-System-Designerin, Projektleiterin und Architektin
Aktuell: Chief Architect des Identity and Organizational Data Management der EnBW. Verantwortlich für Design und Architektur des IAM-Systems und Dozent für IAM in der Luzern University of Applied Sciences and Arts.

STREAM 2 | Cyber Incident 2022 – was kommt danach?

17:50 - 18:20

  • Herausforderungen der IT-Sicherheit
  • Ausbau einer robusten IT-Sicherheitsstrategie
  • Krisenmanagement und Reaktion auf Sicherheitsvorfälle

Am Beispiel der ista SE, die im Sommer 2022 Opfer einer Ransomware Attacke geworden ist.

Dörthe Pult Head of IT Security

PODIUMSDISKUSSION | Digitale (Partnerschafts-)Gewalt: Ein unsichtbares Risiko – auch für Unternehmen

18:25 - 19:15

Digitale Gewalt nimmt zu – und betrifft nicht nur Privatpersonen, sondern auch Unternehmen. Das BSI betont: Digitale Gewalt fordert unser bisheriges Verständnis von Angriffen in der IT-Sicherheit heraus. Beziehungstäter:innen nutzen Insiderwissen und physischen Zugang, was neue Herausforderungen für die IT-Sicherheit schafft. In dieser Paneldiskussion diskutieren Expert:innen von thefuturepast, BSI und ZAC Berlin, welche Risiken digitale Gewalt für Unternehmen birgt und welche Schutzmaßnahmen notwendig sind.

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit
Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Richard Huber, Jahrgang 1965, Dipl.-Ing. (FH); Themen Mensch-Maschine-Interaktion, Systemanalyse, Industrielle-Cybersicherheit, Wissenstransfer, Awareness, Datenschutz. Seit Februar 2017 als Sicherheitsforscher am Fraunhofer FOKUS. Davor CIO der Europa Universität Viadrina (2011-2017); IT-Projektleiter am FIZ CHEMIE Berlin (1999-2011); Oberflächenentwickler bei der TELES AG (1995-1999); Spieleprogrammierer in Kanada (1994-1995); Co-Editor der Rubrik „Digitalization & Integrity“ in der Zeitschrift comply. Autor im Bundesanzeiger-Verlag, Beck-Verlag, Boorberg-Verlag; Lehraufträge, Schulungen, Trainings zu IT-Security, Mitarbeiter-Awareness und IT-Sicherheitslösungen.

Fatma Geisler Geschäftsführerin
Olaf Borries ZAC - Zentrale Ansprechstelle Cybercrime
Caroline Krohn Fachbereichsleiterin

Abfahrt zum Networking Dinner

19:30

Eröffnung des zweiten Veranstaltungstages

08:15

STREAM 1 | Die (Un)Möglichkeiten der unbegrenzten Möglichkeiten - Cyber & KI

08:30 - 09:00

Ein kleiner Ausflug in die Welt der KI – machen statt regeln sollte das Motto sein – welchen Herausforderungen muss ich mich stellen, wenn ich KI-basierte Tools oder KI-Systeme einsetze und wo liegen die Bedrohungen und Risiken.

  • KI und Cyber Security
  • KI-basierte Angriffswerkzeuge
  • KI-basierte Analysen
  • Generative KI und die Risiken für Unternehmen
  • AI-Act und andere Überregulierungen

Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.
Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.

STREAM 2 | Post-Quantenkryptographie (PQC): Risiken, Stand der Forschung und Handlungsempfehlung

08:30 - 09:00

  • Quantencomputer werden aktuell sichere kryptographische Verfahren brechen.
  • Wie groß ist das Risiko? Wann ist eine Migration nötig?
  • Herausforderungen und Handlungsempfehlungen zu Post-Quantenkryptographie-Migration

Dr. Jochen Dinger Head of Information Security
Dr. Jochen Dinger Head of Information Security

Herr Dinger ist seit 2010 für die Fiducia&GAD IT / Atruvia AG (Namensänderung 2021) tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Atruvia AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.

STREAM 1 | Stand der Gesetzgebung, NIS2, KRITIS-Dachgesetz, Cyber Resilience Act

09:05 - 09:35

  • Bedeutung der Cybersicherheit in der heutigen Zeit
  • Überblick über aktuelle gesetzliche Entwicklungen in der EU und Deutschland
  • Notwendigkeit eines einheitlichen Regelwerks für kritische Infrastrukturen
  • Ziele des Cyber Resilience Act
  • Geltungsbereich: Welche Produkte und Unternehmen sind betroffen?
  • Sanktionen und Haftungsfragen
  • Auswirkungen auf Unternehmen
  • Anforderungen an Compliance und Cybersecurity-Strategien
  • Praktische Herausforderungen bei der Umsetzung

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

STREAM 2 | Mehr Resilienz durch integrale Sicherheit – über das Zusammenspiel von Cybersicherheit, BCM, Krisenmanagement und physischer Sicherheit

09:05 - 09:35

  • Warum der CISO zusammen mit anderen Sicherheitsdisziplinen in der zweiten Linie sein muss
  • Warum Risiko- und Sicherheitsmanagement integral betrieben werden müssen
  • Warum dies unabdingbar ist, um künftige Bedrohungen meistern zu können

Erik Dinkel CSO/CISO
Erik Dinkel CSO/CISO

Erik Dinkel ist seit Anfang Juni 2018 Chief Information Security Officer am Universitätsspital Zürich. Zuvor leitete er während mehreren Jahren als Mitglied der Direktion das Access Governance Center der Credit Suisse und war verantwortlich für die Datensicherheit innerhalb der Systeme und Applikationen sowie das entsprechende Risikomanagement. Er verfügt über einen Masterabschluss der Universität Zürich (M.A. UZH) sowie über einschlägige Weiterbildungen in den Bereichen Unternehmensführung, Risikomanagement und Informationssicherheit (CAS UZH, CAS FHNW, BSI). Zudem ist er Lehrbeauftragter für Informationssicherheit an der Hochschule Luzern (HSLU).

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

09:40 - 10:40

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

STREAM 1 | Gut vorbereitet in die Cyber-Krise

10:40 - 11:10

Cyberangriffe sind eine wachsende Bedrohung für Unternehmen aller Branchen. Ein effektives Krisenmanagement ist entscheidend, um handlungsfähig zu bleiben und Schäden zu minimieren. Der Vortrag zeigt, wie Sie ein robustes Cyber-Krisenmanagement aufbauen – von der Analyse über Playbooks bis hin zu praxisnahen Testszenarien. Zudem erfahren Sie, wie strategische Entscheidungsprozesse und gezielte Krisenkommunikation helfen, Vertrauen zu bewahren, Reputationsschäden begrenzen und die Geschäftskontinuität sicherstellen.

Oliver Wyler Group CISO
Oliver Wyler Group CISO

Oliver Wyler ist Group CISO bei Vontobel, einem weltweit tätigen Finanzexperten mit Schweizer Wurzeln. In dieser «2nd Line of Defense»-Rolle managt er die Informations-, IT- und Cybersicherheit für die gesamte Vontobel-Gruppe. Er verfügt über eine langjährige Expertise in den Bereichen IT-Governance, Risk & Compliance mit mehr als 25 Jahren Erfahrung im Finanzwesen und anderen Branchen.

STREAM 2 | Von kritischen Infrastrukturen zu fliegenden OT-Geräten: Cyber Security als Brücke zur Integration von Safety und Security

10:40 - 11:10

  • Cyber Risiken und Bedrohungen in der zivilen Luftfahrt.
  • Wie Cyber Security dazu beitragen kann, Sicherheitsstandards zu wahren und gleichzeitig Effizienz zu gewährleisten.
  • Lessions Learned bei der gemeinsamen Auditierung von ISO27001 und BSIG §8a

Christian Kaltenhofer Head of IT Governance & Steering

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:15 - 12:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

STREAM 1 | Informationssicherheit in der Logistik – zwischen knappen Margen und hoher Verfügbarkeit

12:45 - 13:15

  • Regulatorik – Unterstützung oder doch eher Bürokratie?
  • Herausforderungen vor Ort – Logistik und Informationssicherheit in der Fläche
  • Die Antwort auf vieles und ein guter Start – ISMS nach ISO 27001

Thomas Galley ISB
Thomas Galley ISB

Magister in französischer Philologie

- 1999 - 2015 in versch. Funktionen bei der Pironet NDH, von 2012 bis 2015 als CISO

- Seit 2015 verantwortlich für Informationssicherheit bei der Aktion Mensch

- Durchführung mehrerer Zertifizierungs- und Überwachungsaudits für ISMS nach ISO 27001

STREAM 2 | Kann man die Themen Cybersicherheit und physische Sicherheit vor dem Hintergrund NIS-2 und CER noch gesondert betrachten?

12:45 - 13:15

Die EU-Regulierungen NIS-2 und CER fordern einen ganzheitlichen Schutz kritischer Infrastrukturen. Doch in der Praxis werden physische Sicherheit (z. B. Zugangsschutz, Detektionssysteme) und IT-/OT-IIoT-Security von völlig unterschiedlichen „Kompetenzträgern“ im Unternehmen und von unterschiedlichsten Vertriebs-Communities und Messeereignissen in den Märkten betrieben. Ist es Zeit für ein Umdenken hin zu einem integrierten
Sicherheitsansatz?

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit
Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Richard Huber, Jahrgang 1965, Dipl.-Ing. (FH); Themen Mensch-Maschine-Interaktion, Systemanalyse, Industrielle-Cybersicherheit, Wissenstransfer, Awareness, Datenschutz. Seit Februar 2017 als Sicherheitsforscher am Fraunhofer FOKUS. Davor CIO der Europa Universität Viadrina (2011-2017); IT-Projektleiter am FIZ CHEMIE Berlin (1999-2011); Oberflächenentwickler bei der TELES AG (1995-1999); Spieleprogrammierer in Kanada (1994-1995); Co-Editor der Rubrik „Digitalization & Integrity“ in der Zeitschrift comply. Autor im Bundesanzeiger-Verlag, Beck-Verlag, Boorberg-Verlag; Lehraufträge, Schulungen, Trainings zu IT-Security, Mitarbeiter-Awareness und IT-Sicherheitslösungen.

MITTAGESSEN

13:15 - 14:05

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

14:05 - 15:05

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

STREAM 1 | Cyber-Strategie als proaktiver Schritt, um die nachhaltige Resilienz einer Organisation zu gewährleisten

15:05 - 15:35

  • Proaktivität und Widerstandsfähigkeit vereinen
  • Compliance und gesetzliche Anforderungen
  • Risikoorientierte Gestaltung der Organisation
  • Die größten Handlungsfelder
  • Cyber-Resilienz ist gemeinsame Aufgabe

Larisa Goll ISB
Larisa Goll ISB

Parallel zu ihrem Beruf als IT Systemingenieurin absolviert sie im 2005 MBA General Management, um zusätzliche Kompetenzen im Leadership, strategischer Planung und Entwicklung und den Change-Prozesse aufzubauen.
Sie verfügt über fundiertes Wissen in der revisionssicheren Ausrichtung der Unternehmer nach marktgängigen Standards und Best Practises wie ISO 20000 / 27001 / 9001, ISO 37500, ITIL und COBT 5.
Ihre Rollen und Verantwortlichkeiten in und mit namhaften regulierten Unternehmen in den vergangenen 20 Jahren tragen zur breiten, internationalen Erfahrung in den Gebieten IT Governance, Risk & Compliance, Outsourcing Management, integrierte Managementsysteme wie Information Security Management System (ISMS), IT-Service Management System (ITSMS), Datenschutzmanagementsystem (DSMS), Qualitätsmanagementsystem (QMS).

STREAM 2 | Effektive Sicherheits-Governance und Berichterstattung in internationalen Unternehmensstrukturen

15:05 - 15:35

  • Strategien für die Zusammenarbeit und Überwachung globaler Standorte
  • Reifegrad-Entwicklung und Harmonisierung internationaler Sicherheitsstandards
  • Integration und Sicherheitsmanagement neu erworbener Unternehmen
  • Kontinuierliche Überwachung, Berichterstattung und Weiterentwicklung von Akquisitionen

Dennis Weiss Head International Security & Governance

Rahmen für Risikomanagement, Governance und Kontrolle nach Vorgaben der Cybersicherheitsverordnung

15:40 - 16:10

Die Umsetzung der NIS-2-Richtlinie von 2022 in die jeweiligen nationalen Rechtsordnungen der EU-Mitgliedstaaten ist noch nicht abgeschlossen. Für die EU-Institutionen hingegen gilt seit dem 07. Januar 2025 die Verordnung EU 2023/2841, die verbindliche Maßnahmen zur Cybersicherheit für Organe, Einrichtungen und sonstige Stellen der Union festlegt.

  • Von NIS-2 zu EU 2023/2841
  • Verpflichtungen der EU Institutionen in Bezug auf Governance, Riskmanagement und Cybersicherheitsüberprüfungen
  • Beispiele, die die Umsetzung der Verordnung am Gerichtshof der EU skizziert
  • Zeitliche Vorgaben und Herausforderungen
  • Praktische Umsetzung und Hürden

Dirk Lieser CISO
Dirk Lieser CISO

Dirk Lieser ist seit 2012 beim Gerichtshof der EU tätig. In seiner Verantwortung für die Sicherheit der Informationssysteme leitet er ein Team von Cybersicherheitsspezialisten. Dirk Lieser ist Diplom-Informatiker und verfügt über mehr als 20 Jahre Berufserfahrung in der IT-Branche, davon 15 Jahre als IT-Sicherheitsverantwortlicher. Bevor er zum Gerichstshof kam, arbeitete er im Generalsekretariat des Rates der EU und in internationalen Unternehmen des Finanzsektors.

Nachhaltige Sicherheit durch KPIs: So geht’s

15:35 - 16:05

Entdecken Sie die Geheimnisse, wie Sie Sicherheit nicht nur zu einer Priorität, sondern zu einer nachhaltigen Praxis in Ihrer Organisation machen. In dieser Session erfahren Sie, welche Key Performance Indicators (KPIs) über bloße Compliance Anforderungen hinausgehen und Ihnen helfen, eine widerstands fähige Sicherheitskultur aufzubauen. Erfahren Sie, wie Sie Metriken nutzen können, um kontinuierliche Verbesserungen voranzutreiben, die Zustimmung der Führungsebene zu gewinnen und dauerhafte Veränderungen zu schaffen. Diese Session bietet Ihnen umsetzbare Erkenntnisse, um Ihre Sicherheitsmaßnahmen zu messen, zu steuern und zu vervielfachen.

Nils Lamb Director Digital Security Engineering

WRAP UP

16:05

Event Location

Hotel Palace Berlin

Hotel Palace, Budapester Str. 45, Berlin

Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.

2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.

Partner

Exeon ist ein führendes Schweizer Cybersicherheitsunternehmen, das sich dem Schutz von IT/OT Landschaften in Unternehmen durch KI-gesteuerte Sicherheitsanalysen widmet.

Unsere Network Detection and Response (NDR) Plattform ExeonTrace bietet unseren Kunden eine zukunftssichere und innovative Möglichkeit, die Sicherheit ihrer Netzwerke zu überwachen, Cyber-Bedrohungen sofort zu erkennen und ihre digitalen Ressourcen effektiv zu schützen.
Schnell, zuverlässig und automatisiert - völlig ohne Hardware.

Mehr Informationen finden Sie hier

One Identity bietet eine identitätsorientierte Cybersicherheit, die Menschen, Anwendungen und Daten schützt, die für Unternehmen wichtig sind. One Identity verifiziert alles, damit jeder Benutzer zur richtigen Zeit und aus dem richtigen Grund den richtigen Zugriff hat. Die einheitliche identitätszentrierte Sicherheitsplattform vereint erstklassige Funktionen für Privileged Access Management (PAM), Identity Governance & Administration (IGA) sowie Active Directory und Azure Active Directory (AD/AAD) Management & Security, um Cybersecurity-Risiken zu minimieren. One Identity hat sich auf globaler Ebene bewährt und verwaltet mehr als 250 Millionen Identitäten für mehr als 5.000 Unternehmen weltweit.

Mehr Informationen finden Sie hier

Security Sourcing leicht gemacht.

Wir helfen Ihnen, das Beste aus Ihrem Sicherheitsbudget und Ihren Ressourcen herauszuholen: Durch den Vergleich von Angeboten von Lösungsanbietern und Dienstleistern.

Mehr Informationen finden Sie hier

SoSafe, gegründet von einem Team aus Verhaltenswissenschaftlern und Technologieexperten, ist der größte Anbieter von Security Awareness und Human Risk Management in Europa. SoSafe ermöglicht mehr als 4700 Kunden weltweit, Cyber-Risiken effektiv zu minimieren. Mit einem verhaltenspsychologischen Ansatz, bei dem der Mensch im Mittelpunkt steht, sorgt SoSafe dafür, dass sicheres Verhalten zur Intuition wird.
Ziel des Unternehmens ist es, die digitale Selbstverteidigung zu stärken und menschliche Sicherheitsrisiken nachhaltig zu reduzieren. Dafür setzen sie auf den Aufbau robuster Sicherheitskulturen und binden Mitarbeitende aktiv in die Reduktion menschlicher Sicherheitsrisiken ein. Basierend auf verhaltensbasierten Daten und angetrieben durch innovative Technologien und KI ermöglicht SoSafe Sicherheitsverantwortlichen so, menschliche Sicherheitsrisiken zu erkennen, zu priorisieren und effektiv zu reduzieren. Das SoSafe-Team besteht mittlerweile aus mehr als 500 Mitarbeitenden an neun Standorten: Köln (Hauptsitz), Amsterdam, Berlin, Chemnitz, Dublin, London, Paris, Lissabon und München.

Mehr Informationen finden Sie hier

Bosch Software and Digital Solutions is a leading global partner for digital technology and services, offering end-to-end engineering, IT, and business solutions. As the technology powerhouse of Bosch, the organization has a global footprint with a presence in the USA, Europe, Middle East, and the Asia Pacific region. Bosch SDS has been built over the decades with a singular focus on enabling global organizations to utilize the best of advanced technologies and create robust, long-term, and sustainable business growth.

Mehr Informationen finden Sie hier

secunet – Schutz für digitale Infrastrukturen
secunet ist Deutschlands führendes Cybersecurity-Unternehmen. In einer zunehmend vernetzten Welt sorgt das Unternehmen mit der Kombination aus Produkten und Beratung für widerstandsfähige, digitale Infrastrukturen und den höchstmöglichen Schutz für Daten, Anwendungen und digitale Identitäten. secunet ist dabei spezialisiert auf Bereiche, in denen es besondere Anforderungen an die Sicherheit gibt – wie z. B. Cloud, IIoT, eGovernment und eHealth. Mit den Sicherheitslösungen von secunet können Unternehmen höchste Sicherheitsstandards in Digitalisierungsprojekten einhalten und damit ihre digitale Transformation vorantreiben.
Über 1000 Expert*innen stärken die digitale Souveränität von Regierungen, Unternehmen und der Gesellschaft. Zu den Kunden zählen die Bundesministerien, mehr als 20 DAX-Konzerne sowie weitere nationale und internationale Organisationen. Das Unternehmen wurde 1997 gegründet. Es ist an der Deutschen Börse gelistet und erzielte 2023 einen Umsatz von rund 393 Mio. Euro (vorläufiges Ergebnis, Stand: 25. Januar 2024).
secunet ist IT-Sicherheitspartner der Bundesrepublik Deutschland und Partner der Allianz für Cyber-Sicherheit.

Mehr Informationen finden Sie hier

Der europäische IT-Sicherheitshersteller ESET mit Hauptsitz in Bratislava (Slowakei) bietet hochmoderne digitale Security-Lösungen, um Angriffe zu verhindern, bevor sie passieren. Ob Endpoint-, Cloud- oder mobiler Schutz – durch die Kombination aus Künstlicher Intelligenz und menschlicher Expertise sichert ESET Unternehmen, kritische Infrastrukturen und Privatpersonen effektiv ab.

Die Technologien „Made in EU“ sorgen für zuverlässige Erkennung und Reaktion, extrem sichere Verschlüsselung und Multi-Faktor-Authentifizierung. ESET verfügt über weltweite Forschungs- und Entwicklungszentren und ein starkes internationales Partnernetzwerk in über 200 Ländern und Regionen.

Mehr Informationen finden Sie hier

Wir sind ein stark wachsender IT-Dienstleister mit über 250 Mitarbeitern in Deutschland und in Cluj, Rumänien.

Wenn Sie mit Digitalisierung z.B. Ihren Umsatz verdoppeln oder durch Outsourcing Ihre Kosten senken möchten, entwickeln und betreiben wir die IT-Lösungen für Sie.

Wir machen das z.B. für die BASF, für Finanzvertriebe, Versicherungen und Industrieunternehmen.

Mehr Informationen finden Sie hier

Quest bietet Softwarelösungen für die sich schnell verändernde Welt der Unternehmens-IT.

Wir helfen, die Herausforderungen zu vereinfachen, die Unternehmen durch die extreme Zunahme von Daten oder die Expansion in die Cloud erfahren. Unsere Lösungen unterstützen bei Anforderungen an hybride Rechenzentren, Bedrohungen der Unternehmenssicherheit und regulatorische Anforderungen entstehen.

Unser Portfolio umfasst Lösungen für Datenbankmanagement, Datenschutz, Unified Endpoint Management, Identitäts- und Zugriffsmanagement und Microsoft-Plattformmanagement.

Mehr Informationen finden Sie hier

Kooperationspartner


Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht.
Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft.
Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg.
»Zur Verbandswebsite

E3 ist Information und Bildungsarbeit für die und mit der SAP-Community. Die E3-Kommunikationsplattform bietet betriebswirtschaftliche, organisatorische, technische und lizenzrechtliche Berichterstattung. Über zahlreiche Online- und Offline-Kanäle erreicht die E3-Plattform die Entscheidungsträger bei den SAP-Bestandskunden und Partnern sowie die gesamte SAP-Community inklusive der Mitglieder der deutschsprachigen SAP-Anwendergruppe. E3 ist unabhängig sowie eigenständig und versteht sich als neutrale sowie offene Informationsplattform.

Mehr Informationen finden Sie hier

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent