Referenten
Übersicht der Sprecherinnen und Sprecher
28 Referenten
Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
Arne Schönbohm Präsident
Ausbildung: Wirtschaftsingenieur (Universität Karlsruhe TH)
Seit mehr als 19 Jahren in unterschiedlichen Positionen bei EnBW: IT-Sicherheitsmanagerin, IT-Beraterin, IT-System-Designerin, Projektleiterin und Architektin
Aktuell: Chief Architect des Identity and Organizational Data Management der EnBW. Verantwortlich für Design und Architektur des IAM-Systems und Dozent für IAM in der Luzern University of Applied Sciences and Arts.
Matthias Kraft ist Associate Director bei Fidelity International, einem globalen Finanzdienstleister und Vermögensverwalter und verantwortet dort die IT-Revision für das kontinentaleuropäische Geschäft. Dazu zählen neben Vertriebsniederlassungen in Europa auch die Fidelity Fondsbank in Frankfurt sowie die Fondgesellschaften selbst mit Sitz in Luxemburg, dem Dienstsitz von Herrn Kraft. Neben seinen regionalen Verantwortlichkeiten ist Herr Kraft der verantwortliche IT-Revisor bei Fidelity für die Themen Cyber- & Informationssicherheit sowie Cloud Computing. Herr Kraft ist seit 2007 Mitglied bei ISACA und hat bereits verschiede lokale und internationale Rollen sowohl beim Dachverband von ISACA in den USA als auch in den Chaptern Luxemburg, Deutschland und Neuseeland ausgefüllt. Seit September 2021 ist Herr Kraft Vorstand für Fachgruppen beim ISACA Germany Chapter und engagiert sich zudem in der Fachgruppe Innovation & Tech Talk. Herr Kraft verfügt über folgende Zertifizierungen: CISA, CISM, CGEIT, CRISC, ISO27001LA, CDPSE, CAC, CCSP und Datenschutzbeauftragter (TÜV Nord).
Ralf Schneider is Allianz Group CIO since October 2010. From 2010 until 2016, he also held the position as Board Member for IT of Allianz Technology SE.
Before that, he had been CIO of Allianz Germany (Allianz Deutschland AG) for five years.
In his 26 years with Allianz (since 1995), Schneider has had several executive positions in the IT area, e.g. department head of “Allianz Sales Information Systems” or division head of “E-Business and Project Controlling Germany”. Besides his career at Allianz, Ralf Schneider holds senior mandates in several Cyber Security related organizations like “Cyber Security Sharing & Analytics (CSSA) e.V.”, the “Deutsche Cyber Sicherheitsorganisation” (DCSO) as well as the Digital Society Institute (DSI) of the ESMT in Berlin.
He is also engaged as Vice Chairman in the German Federal Association of IT Users (VOICE e.V.), as a senator of the National Academy of Science and Engineering (Acatech) and as an advisor of the German National research Center of applied Cybersecurity Athene.
Ralf Schneider graduated in mathematics and holds a doctor’s degree in computer science.
Dr. Haya Shulman Director of the Cybersecurity Analytics and Defences (CAD) Department
Hermann Huber begann seine berufliche Karriere mit einer Ausbildung zum Elektroniker bei der Firma SEL/Alcatel in Stuttgart und bekam hierbei früh Kontakt mit dem internationalen Geschäft im Bereich der Nachrichtentechnik. Später studierte er nach einer mehrjährigen internationalen Bundeswehrzeit (schnelle Eingreiftruppe) Elektrotechnik und Informatik. Als ausgewiesener Spezialist im Bereich IT-Security und Datenschutz führte er von 1996-2011 das Systemhaus Intastic GmbH und wurde 2007 -2011 von deren Muttergesellschaft der Ecounion AG zum CTO später CEO berufen. Nach einem Sabbatical Jahr (Geburt des Sohnes) folgte Hermann Huber dem Ruf zum IT Security Officer und Data Privacy Officer International, bei der J.Schmalz GmbH in Glatten. Der erfolgreiche Aufbau der internationalen IT Security und Data Privacy Struktur innerhalb einer internationalen Mittelstandsgesellschaft konnte im Jahr 2015 mit dem 1. Preis "Sicherheitspreis Baden Württemberg" nachgewiesen werden. Im September 2019 berief die Firma Burda Herrn Huber zum CISO. In seiner Freizeit beschäftigt sich Hermann Huber sehr stark mit dem Thema Psychologie, welches er nebenberuflich studiert und geschickt mit Technologiefragen ?Mensch-Maschine-Schnittstelle? verknüpfen kann. IT-Security und Industrie 4.0 ist zu einem großen Prozentsatz mit Organisation und dem Menschen verbunden. Herr Huber prägt daher den Begriff "Human Sensor" sehr stark. Herr Huber spricht mehrere Sprachen, darunter Deutsch, Englisch, Niederländisch, Französisch und etwas Italienisch. Verschiedene Zusatzausbildungen im Bereich von Betriebssystemen, ITIL Servicemanagement, ISO 27001 Lead Auditor, CISM oder Lean Management runden das Gesamtwissen ab. Herr Huber doziert an verschiedenen Hochschule Technologiefolgenabschätzung und Business Continuity Management. Herr Huber ist Mitglied des Fachbeirats Cybersicherheit des Landes Baden-Württemberg.
Dr. Tim Sattler CISO
Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.
Manuel Scholz Director Cyber Security
Seit 2020 ist Iskro Mollov als Group Chief (Information) Security Officer und Vice President Security, Business Continuity und Crisis Management bei der GEA Group AG tätig. In dieser Funktion berichtet er direkt an den Vorstand der GEA Group und an den Prüfungs- und Cybersicherheitsausschuss des Aufsichtsrates. Er beaufsichtigt ein breites Spektrum von Sicherheitsbereichen, einschließlich Informationssicherheits-Governance, IT-Sicherheit, OT-Sicherheit, Produktsicherheit, physische Sicherheit, HR-Sicherheit, Sicherheit der Lieferkette, Sicherheit digitaler Medien, Business Continuity Management (BCM) und Krisenmanagement.
Mollovs Weg in die Sicherheitsbranche begann mit seinem Studium der Wirtschaftsinformatik an der Friedrich-Alexander-Universität Erlangen-Nürnberg. In seiner frühen Karriere bei der AREVA GmbH stieg er bis zum CISO auf, angetrieben durch die Führung von bedeutenden Themen wie die Entwicklung des Business Process Managements und des prozessorientierten Internen Kontrollsystems. Von 2017 bis 2020 arbeitete Mollov darüber hinaus bei der Schaeffler AG als Manager Informationssicherheit und Globaler Projektleiter ISMS. Dort war er federführend an der Entwicklung und Einführung des globalen Information Security Management Systems beteiligt.
35 years of experience in Sales, Engineering, professional Services and Business Strategy. Currently, I'm the Cyber Security Office for Xcelerator Foundational Services and Lead Architect Cybersecurity for Siemens Digital Industry.
Nach dem Studium der Sinologie, Politische Wissenschaften und Germanistik startete Christina Schlichting ihr Arbeitsleben Ende 1990 mit einem internationalen Traineeprogramm bei der Volkswagen AG in Wolfsburg, 1993 erfolgte ein Wechsel zur Audi AG nach Ingolstadt in verschiedenen Positionen, u.a. als Sales Managerin für die VR China, in der sie auch den Aufbau und die Leitung des Audi Beijing Office inne hatte.
2003 erfolgte dann ein Wechsel in den Bereich Informationstechnologie und Organisation. In diesem Bereich übernahm sie dann nach abermaligen Wechsel zur Volkswagen AG 2005 verschiedene Leitungsfunktionen im Bereich IT Personal, Entwicklung von Dienstleistungssystemen, IT Governance Aufgaben. Mit dem Wechsel in die Konzern Informationssicherheit verantwortete sie konzernweite Informationssicherheitsprogramme und seit 2020 wurde unter ihrer Leitung das neue Sicherheitsprogramm Group Information Security Programm entwickelt und aufgebaut.
Darüber hinaus gehören zu ihren Verantwortung die Themen Industrial Cyber Security und die Koordination der Cloud Security Aktivitäten.
Christoph Witte Pressesprecher
Dirk Michael Ockel Security-Experte
Ralf Kimpel verantwortet bei der Hubert Burda Media-Gruppe mit Sitz in Offenburg und München seit 2008 den globalen Governance-Bereich Corporate Audit, Risk & Information Security. Als ehemaliger Wirtschaftsprüfer war er zuvor für Big-4-Prüfungs- und Beratungsunternehmen schwerpunktmäßig in Industrie- und Handelsunternehmen tätig. Er ist Mitglied im Institut der Wirtschaftsprüfer (IDW), im Deutschen Institut für Interne Revision (DIIR) und Vorsitzender des Vorstands der RMA Risk Management & Rating Association e.V. (RMA).
Erfahrener Vertriebler im Softwareumfeld mit fundierten Kenntnissen und Arbeitserfahrung in der IT. Starkes Interesse an dem Austausch mit der Industrie und der Möglichkeit das eigene Wissen zu Themen wie IT Sicherheitsthemen zu erweitern. Gerne auch in anderen Sprachen wie Englisch oder Französisch.
- Gründer und CEO Synamic Technologies
- Cyber Security und Künstliche Intelligenz
- Internet of Things
- CIO eines Payment-/Finanzdienstleisters
- CIO im Luftfracht-Bereich
- CTO Online-Marketing und eCommerce
- Technologie-Strategie und Governance bei Dt. Telekom
- Promotion in Physik, Turbulenz und nichtlineare Systeme
Als Security Consultant beim finnischen Cyber Security Anbieter F-Secure betreut Florian Kellermann Unternehmen und Partner in Fragen der IT-Sicherheit. Neben der Vorstellung und technischen Inbetriebnahme des F-Secure Portfolios gehört auch die generelle Beratung hinsichtlich Endpoint- und Netzwerk-Sicherheit, IT Forensik, Schwachstellenmanagement und Risk Management zu seinem Aufgabengebiet. Seine mehrjährige Cyber Security Erfahrung sammelte Kellermann neben F-Secure in verschiedenen technischen Positionen bei IT-Security Dienstleistern.
Ramon Weil ist Gründer und Geschäftsführer der SECUINFRA GmbH. Seit 2010 hat er SECUINFRA zu einem der führenden Unternehmen im Bereich der Erkennung, Analyse und Abwehr von Cyberangriffen in Deutschland entwickelt. Vor der Gründung von SECUINFRA war Ramon mehr als 20 Jahre im Bereich IT & IT-Security tätig. Unter anderem hat er bei Siemens im Security Operation Center (SOC) gearbeitet, den Back Level Support für IT-Security Produkte bei Siemens aufgebaut und weltweit IT- Security Projekte umgesetzt und geleitet. Von 2006 bis zur Gründung von SECUINFRA hat Ramon das IT-Security Geschäft für Siemens und später Nokia Siemens Networks (NSN) in der Region Asia Pacific (APAC) aufgebaut. Neben zahlreichen IT-Security Produkt-Zertifizierungen ist er seit 2006 CISSP und seit 2010 CISM.
Marco Dulas ist als Senior Sales Engineer regional verantwortlich für den Norden und Osten der Republik.
Er ist im 4. Jahr und somit einer der ersten Mitarbeiter der Rubrik in Deutschland und hat eine über 20-jährige Historie im Storage und Data Management Markt.
Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.
Florian Schorer ist seit 20 Jahren in der IT-Branche beratend tätig, seit mehr als fünf Jahren spezialisiert auf IT Security. Herr Schorer ist seit diesem Jahr Teil der Check Point Familie. Er hat bereits zahllose Enterprise Kunden strategisch bei der Lösung spezifischer Security Herausforderungen unterstützt, damit die alltäglichen Schwierigkeiten der Organisation bewältigt werden konnten. Seine Erfahrungen in den Bereichen IT Security, Telekommunikation und Cloud Infrastrukturen haben dabei geholfen, maßgeschneiderte Antworten auf Kundenfragen zu finden. Privat ist Herr Schorer verheiratet mit drei Kindern und lebt im Großraum München.
Julian Iavarone ist Senior Sales Engineer und darüber hinaus noch Subject Matter Expert für die Themen Azure und Advanced Bot Protection. Vor seiner Zeit bei Imperva war er Technical Account Manager bei Rohde und Schwarz.
Jelle Wieringa hat über 20 Jahre Erfahrung in den Bereichen Geschäftsentwicklung, Vertrieb, Management und Marketing. In seiner derzeitigen Rolle als Security Awareness Advocate für EMEA bei KnowBe4 hilft er Organisationen aller Größenordnungen zu verstehen, warum der menschliche Faktor stärker berücksichtigt werden muss und wie man das ständige Problem des Social Engineering bewältigt. Sein Ziel ist es, Organisationen und Nutzern zu helfen, ihre IT-Sicherheit zu erhöhen, indem sie intelligentere Sicherheitsentscheidungen treffen.
Vor KnowBe4 war Wieringa bei einem führenden Anbieter von Managed Security für den Aufbau einer KI-gesteuerten Plattform für Sicherheitsoperationen verantwortlich.
Michael Gisevius Territory Sales Manager DACH
Jörg von der Heydt leitet seit März 2021 das Bitdefender Team in der DACH Region. Der Dipl.Ing. Nachrichtentechniker blickt auf über 30 Jahre IT-Infrastruktur und IT-Security Erfahrung zurück. Er war u.a. bei Herstellern wie Fortinet, CheckPoint, Zscaler, Mimecast und Skybox Security und Systemhäusern wie Unisys, IBM und PKI (heute Axians) in verschiedenen Rollen im direkten und indirekten Vertrieb tätig.
Unser USP: Von CISO zu CISO
Der qualifizierte Austausch und das zielgerichtete Netzwerken von Mensch zu Mensch, von Experte zu Experte, sind zentraler Baustein unserer Strategiegipfel. Jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.
Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert…
weiterlesen
- … zu ausgewählten Anbietern
- … zu IT-Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.
In unseren CISO- und Experten-Zirkeln bringen wir Sie außerdem in kleiner Runde mit anderen Security-Entscheidern zur moderierten Diskussion über eines von fünf wählbaren aktuellen Themen zusammen.
Natürlich gibt es auch jenseits unseres Hauptprogrammes reichlich Gelegenheit, ins Gespräch zu kommen: Sei es in unseren Kaffee- und Teepausen oder bei ausgelassener Atmosphäre auf unserem Networking Dinner am Abend des ersten Veranstaltungstages.
Cyber Security weitergedacht
Durch Digitalisierung geschaffene Dienstleistungen, Prozesse & Produkte müssen vor Datendiebstählen & Sabotageakten geschützt werden. Hinzu kommen eine enorm hohe Vernetzung, ein nie gekanntes Daten-aufkommen & immer ausgefeiltere Angriffe. Das erfordert ein radikales Umdenken bei der Security. Vieles spricht dafür, dass sich Cybersicherheit zu einem gesamt-gesellschaftlich bedeutsamen Thema entwickelt.
Tatsächlich durchdringt es ja längst mannigfach Unternehmensbereiche jenseits der IT. Es geht um nicht weniger als alle technischen und organisatorischen Aspekte, die den Schutz der IT, des Menschen und der Organisation gewährleisten. Cybersicherheit als Ganzes ist ein hoch komplexes Feld spezialisierter Disziplinen, die im Einzelnen und als Gesamtes betrachtet werden müssen. Dem CISO obliegt es hier, den Überblick zu behalten und die strategische Richtung vorzugeben: Welche Aufgaben gilt es morgen zu stemmen?
Networking, Case Studies, Workshops, Diskussionen: Das Netzwerktreffen der Security-Entscheider in Berlin. Genießen Sie inspirierende Vorträge direkt aus der Praxis namhafter Unternehmen und lassen Sie uns gemeinsam über die zukünftigen Herausforderungen und mögliche Lösungsansätze diskutieren.
Kernthemen
- Zero Trust in IT & OT
- Cyber Security Programme
- Ganzheitliche Security-Governance & ISO-as-a-Service
- Password Analytics & Quality Assurance
- Prevent • Detect • React
- Identity & Access Management
- Cloud Security & Governance
- Predictive Security
- Mitarbeiter-Awareness
- Active Directory
Teilnehmerkreis
- CIO / CISO / LeiterIn IT Security
- Leitende IT Security Manager mit Budgetverantwortung
Dieses Angebot richtet sich an geimpfte und/oder genesene Verantwortliche aus Konzernen und dem Mittelstand. Der Gipfel findet unter Einhaltung der 2G-Plus-Regelung statt, daher ist zusätzlich ein tagesaktueller Test vor Ort erforderlich.
Wir sind zurück - Feiern Sie mit uns!
Wir freuen uns über den überwältigenden Zuspruch zu unserem Gipfelkonzept und danken unseren zahlreichen Partnerunternehmen für ihr Vertrauen.
Zur Feier unserer Rückkehr aus der digitalen in die analoge Welt haben wir daher kurzfristig beschlossen, etwas davon an Sie weiter zu geben:
- Für Kurzentschlossene gibt es eine begrenzte Anzahl Tickets kostenfrei – buchbar nur bis 19.11. und solange der Vorrat reicht
- VOICE-Mitglieder buchen dank unserer Verbandspartnerschaft ohne Einschränkung kostenfrei
Kurz erklärt: Unser Strategiegipfelformat
Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.
weiterlesen
Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.
Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird.
#Strategiegipfel
Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.
Haben Sie Fragen?
Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.
Ihr Ansprechpartner
Justus Habigsberg
- Director Business Relations
- Telefon: +49 30 6098 509 45
- E-Mail: justus.habigsberg@project-networks.de
Agenda
Registrierung
08:30
Eröffnung
09:00
Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
VOICE PANELDISKUSSION
09:05 - 10:00
Mythos Sicherheitsstandard – Welche Schutzvorkehrungen funktionieren, welche sind nur ein Sicherheitsgefühl?
- Erfahrungen aus Unternehmen
- Praxis aus der Strafverfolgung
- Ist der Täter immer einen Schritt voraus? Wirklich?
Welche Eckpunkte und Leitplanken gehören von der neuen Regierung gesetzt?
- Was brauchen die CISOs von der Politik?
- Was wünschen sich die Sicherheitsbehörden von den Unternehmen?
Ralf Schneider is Allianz Group CIO since October 2010. From 2010 until 2016, he also held the position as Board Member for IT of Allianz Technology SE.
Before that, he had been CIO of Allianz Germany (Allianz Deutschland AG) for five years.
In his 26 years with Allianz (since 1995), Schneider has had several executive positions in the IT area, e.g. department head of “Allianz Sales Information Systems” or division head of “E-Business and Project Controlling Germany”. Besides his career at Allianz, Ralf Schneider holds senior mandates in several Cyber Security related organizations like “Cyber Security Sharing & Analytics (CSSA) e.V.”, the “Deutsche Cyber Sicherheitsorganisation” (DCSO) as well as the Digital Society Institute (DSI) of the ESMT in Berlin.
He is also engaged as Vice Chairman in the German Federal Association of IT Users (VOICE e.V.), as a senator of the National Academy of Science and Engineering (Acatech) and as an advisor of the German National research Center of applied Cybersecurity Athene.
Ralf Schneider graduated in mathematics and holds a doctor’s degree in computer science.
Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.
IMPULSVORTRAG: Cybercrime: Eine kriminellen Dienstleitungsindustrie bedroht die Wirtschaft
10:05 - 10:35
Das bei Cyberkriminellen etablierte Geschäftsmodell „Cybercrime-as-a-Service“ hat in den vergangenen Jahren zur Herausbildung einer globalen kriminellen Dienstleitungsindustrie im Internet geführt. Cyberangriffe werden heute hochprofessionell und arbeitsteilig durchgeführt – Quantität und Qualität nehmen zu. Deutsche Unternehmen stehen dabei aufgrund ihrer Wirtschafts- und Innovationskraft im Fokus der Cyberkriminellen. Wie diese Dienstleistungsindustrie funktioniert und welche Angriffsvektoren die Cyberkriminellen nutzen, um Unternehmen zu attackieren, ist Thema des Impulsvortrages von Carsten Meywirth, Leiter der Abteilung Cybercrime beim Bundeskriminalamt.
Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.
SIEM ist mehr als ein Produkt - Best Practice aus 11+ Jahren SIEM Consulting
10:05 - 10:35
- SIEM best Practice: Ziele kennen, Rahmenbedingungen beachten, Erwartungshaltung an SIEM, Logquellen, Dimensionierung
- Übersicht SIEM Produkte: der deutsche SIEM Produktmarkt, SIEM Produkt Auswahlkriterien
- SIEM Use-Case Entwicklung: die Erzeugung der richtigen Daten ist 90% der Arbeit!
- SIEM Betrieb: SIEM Rollen, Co-Managed SIEM versus Managed SIEM, 5×8 oder 7×24
Ramon Weil ist Gründer und Geschäftsführer der SECUINFRA GmbH. Seit 2010 hat er SECUINFRA zu einem der führenden Unternehmen im Bereich der Erkennung, Analyse und Abwehr von Cyberangriffen in Deutschland entwickelt. Vor der Gründung von SECUINFRA war Ramon mehr als 20 Jahre im Bereich IT & IT-Security tätig. Unter anderem hat er bei Siemens im Security Operation Center (SOC) gearbeitet, den Back Level Support für IT-Security Produkte bei Siemens aufgebaut und weltweit IT- Security Projekte umgesetzt und geleitet. Von 2006 bis zur Gründung von SECUINFRA hat Ramon das IT-Security Geschäft für Siemens und später Nokia Siemens Networks (NSN) in der Region Asia Pacific (APAC) aufgebaut. Neben zahlreichen IT-Security Produkt-Zertifizierungen ist er seit 2006 CISSP und seit 2010 CISM.
Kaffee-/Teepause
10:35
Ganzheitliche & bereichsübergreifende Security-Governance
10:50 - 11:20
Informationssicherheit ist die Basis für alle operativen Sicherheitsaufgaben und muss einen ganzheitlichen Ansatz verfolgen, damit die angestrebten Sicherheitsziele erreicht werden können. Um das zu gewährleisten, muss die Informationssicherheit ihren Geltungsbereich breit definieren, benötigt eine zentrale Governance, eine Steuerung über die gesamte Organisation und muss stabile Strukturen sowie Prozesse aufbauen. Im Vortrag wird der ganzheitliche Aufbau einer Sicherheitsorganisation aufgezeigt & konkret auf die Sicherheitsbereiche
- Informationssicherheits-Governance
- IT-Sicherheit & OT-Sicherheit
- Produkt-Sicherheit & Physische Sicherheit
- HR Sicherheit & Sicherheit der Lieferanten und
- Sicherheit digitaler Medien
eingegangen.
Seit 2020 ist Iskro Mollov als Group Chief (Information) Security Officer und Vice President Security, Business Continuity und Crisis Management bei der GEA Group AG tätig. In dieser Funktion berichtet er direkt an den Vorstand der GEA Group und an den Prüfungs- und Cybersicherheitsausschuss des Aufsichtsrates. Er beaufsichtigt ein breites Spektrum von Sicherheitsbereichen, einschließlich Informationssicherheits-Governance, IT-Sicherheit, OT-Sicherheit, Produktsicherheit, physische Sicherheit, HR-Sicherheit, Sicherheit der Lieferkette, Sicherheit digitaler Medien, Business Continuity Management (BCM) und Krisenmanagement.
Mollovs Weg in die Sicherheitsbranche begann mit seinem Studium der Wirtschaftsinformatik an der Friedrich-Alexander-Universität Erlangen-Nürnberg. In seiner frühen Karriere bei der AREVA GmbH stieg er bis zum CISO auf, angetrieben durch die Führung von bedeutenden Themen wie die Entwicklung des Business Process Managements und des prozessorientierten Internen Kontrollsystems. Von 2017 bis 2020 arbeitete Mollov darüber hinaus bei der Schaeffler AG als Manager Informationssicherheit und Globaler Projektleiter ISMS. Dort war er federführend an der Entwicklung und Einführung des globalen Information Security Management Systems beteiligt.
Der »Butterfly Effekt« – Cyber-Angriffe und ihre Auswirkungen
10:50 - 11:20
- Eine bekannte Theorie besagt, dass jede kleinste Veränderung große Auswirkungen mit sich bringt. Trifft das auch auf IT-Angriffe zu?
- Angriff ist nicht gleich Angriff – wie moderne Attacken heute funktionieren
- Welche Maßnahmen Unternehmen treffen können, um Angriffe zu verhindern
Als Security Consultant beim finnischen Cyber Security Anbieter F-Secure betreut Florian Kellermann Unternehmen und Partner in Fragen der IT-Sicherheit. Neben der Vorstellung und technischen Inbetriebnahme des F-Secure Portfolios gehört auch die generelle Beratung hinsichtlich Endpoint- und Netzwerk-Sicherheit, IT Forensik, Schwachstellenmanagement und Risk Management zu seinem Aufgabengebiet. Seine mehrjährige Cyber Security Erfahrung sammelte Kellermann neben F-Secure in verschiedenen technischen Positionen bei IT-Security Dienstleistern.
Cyber Security Programme bei Evonik – Von der Strategie zur Implementierung
11:25 - 11:55
- Ziele: Was wir mit unseren Cyber Security Programmen erreichen wollen
- Ausgangslage: Warum wir wissen, wo wir stehen
- Risikoanalyse: Wie wir das MITRE Att@ck Framework als strukturgebendes Element verwenden
- Maßnahmenauswahl: So finden wir die richtigen Maßnahmen auch unter Kostengesichtspunkten
- Implementierung: Wichtige Voraussetzungen für eine erfolgreiche Implementierung
IT Security aus einer Hand – Warum jetzt die Zeit für Konsolidierung ist
11:25 - 11:55
In Zeiten, in denen Unternehmen den Spagat machen müssen, die Organisation abzusichern, Kosten zu sparen, aber auf der anderen Seite den immer komplexer werdenden Angriffen Einhalt zu gebieten, ist nicht mehr die Zeit, auf Stand-Alone Lösungen zu setzen. Viele Organisationen setzen heute schon auf Konsolidierung und somit Vereinfachung. Ich möchte Ihnen gerne zeigen, welche Gründe die Konsolidierung hat, welche Herausforderungen Sie damit lösen können und welchen Nutzen Sie für das Team und für die Organisation daraus ziehen können.
Herausforderungen für Unternehmen:
- Security wird komplexer, die Angriffe immer ausgeklügelter
- Gleichzeitig ist es schwerer für Unternehmen, geeignete Security Spezialisten zu bekommen, die Security Teams schrumpfen
- Gleichzeitig setzen die Unternehmen auf die Verbreiterung der Infrastruktur (Cloud, Mobile, On-Premises…)
- Gleichzeitig werden immer noch Point Solutions eingesetzt
- è All das führt zu einer Überlastung des Security Teams und einer viel zu hohen Belastung
Die Lösung:
- Konsolidierung der Security für alle Bereiche
- Einsatz einer konsolidierten Lösung mit nur einem Hersteller
- Vorteile und Nutzen der Konsolidierung:
– Kosten
– Aufwand intern (TCO)
– Sicherheit
Florian Schorer ist seit 20 Jahren in der IT-Branche beratend tätig, seit mehr als fünf Jahren spezialisiert auf IT Security. Herr Schorer ist seit diesem Jahr Teil der Check Point Familie. Er hat bereits zahllose Enterprise Kunden strategisch bei der Lösung spezifischer Security Herausforderungen unterstützt, damit die alltäglichen Schwierigkeiten der Organisation bewältigt werden konnten. Seine Erfahrungen in den Bereichen IT Security, Telekommunikation und Cloud Infrastrukturen haben dabei geholfen, maßgeschneiderte Antworten auf Kundenfragen zu finden. Privat ist Herr Schorer verheiratet mit drei Kindern und lebt im Großraum München.
NETWORKING SESSIONS
12:00 - 13:00
Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert zu ausgewählten Anbietern & Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.
Der qualifizierte Austausch & das zielgerichtete Netzwerken von Mensch zu Mensch sind zentraler Baustein unserer Gipfel. Jede Teilnehmerin, jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.
WORKSHOP: Mit Zero Trust Data Management raus aus der Ransomware-Falle
12:05 - 12:55
Marco Dulas ist als Senior Sales Engineer regional verantwortlich für den Norden und Osten der Republik.
Er ist im 4. Jahr und somit einer der ersten Mitarbeiter der Rubrik in Deutschland und hat eine über 20-jährige Historie im Storage und Data Management Markt.
Gemeinsames Mittagessen
13:00 - 14:00
Zero Trust in IT & OT: Ein Erfahrungsbericht aus einem laufenden Transitionsprojekt
14:00 - 14:30
- Was ist die Motivation in Zero Trust zu investieren?
- Was ist die High Level Zero Trust Architektur & warum spielt das Netzwerk darin eine immer kleiner werdende Rolle?
- Einige konkrete IT/OT Use Cases – Was sind die aktuellen Implementierungsvarianten?
35 years of experience in Sales, Engineering, professional Services and Business Strategy. Currently, I'm the Cyber Security Office for Xcelerator Foundational Services and Lead Architect Cybersecurity for Siemens Digital Industry.
NETWORKING SESSIONS
14:35 - 16:35
Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert zu ausgewählten Anbietern & Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.
Der qualifizierte Austausch & das zielgerichtete Netzwerken von Mensch zu Mensch sind zentraler Baustein unserer Gipfel. Jede Teilnehmerin, jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.
WORKSHOP: Schützen Sie Ihre digitalen Investitionen: Warum App-Sicherheit wichtiger denn je ist
14:40 - 15:30
Julian Iavarone ist Senior Sales Engineer und darüber hinaus noch Subject Matter Expert für die Themen Azure und Advanced Bot Protection. Vor seiner Zeit bei Imperva war er Technical Account Manager bei Rohde und Schwarz.
WORKSHOP: The Psychology of Social Engineering
15:40 - 16:30
Jelle Wieringa hat über 20 Jahre Erfahrung in den Bereichen Geschäftsentwicklung, Vertrieb, Management und Marketing. In seiner derzeitigen Rolle als Security Awareness Advocate für EMEA bei KnowBe4 hilft er Organisationen aller Größenordnungen zu verstehen, warum der menschliche Faktor stärker berücksichtigt werden muss und wie man das ständige Problem des Social Engineering bewältigt. Sein Ziel ist es, Organisationen und Nutzern zu helfen, ihre IT-Sicherheit zu erhöhen, indem sie intelligentere Sicherheitsentscheidungen treffen.
Vor KnowBe4 war Wieringa bei einem führenden Anbieter von Managed Security für den Aufbau einer KI-gesteuerten Plattform für Sicherheitsoperationen verantwortlich.
CISO & EXPERTEN CIRCLE (nur für Anwender)
16:40 - 17:25
In unseren CISO- & Experten-Zirkeln bringen wir Sie in kleiner Runde mit anderen Security-
Entscheidern zur moderierten Diskussion über eines von fünf wählbaren aktuellen Themen zusammen.
DISKUSSION 1: Beispiele für erfolgreiche Awareness-Kampagnen
Jelle Wieringa hat über 20 Jahre Erfahrung in den Bereichen Geschäftsentwicklung, Vertrieb, Management und Marketing. In seiner derzeitigen Rolle als Security Awareness Advocate für EMEA bei KnowBe4 hilft er Organisationen aller Größenordnungen zu verstehen, warum der menschliche Faktor stärker berücksichtigt werden muss und wie man das ständige Problem des Social Engineering bewältigt. Sein Ziel ist es, Organisationen und Nutzern zu helfen, ihre IT-Sicherheit zu erhöhen, indem sie intelligentere Sicherheitsentscheidungen treffen.
Vor KnowBe4 war Wieringa bei einem führenden Anbieter von Managed Security für den Aufbau einer KI-gesteuerten Plattform für Sicherheitsoperationen verantwortlich.
DISKUSSION 2: CSCC: Das Cyber Security Competence Center von VOICE
- Der Managed Security Service für die Verantwortlichen für IT-Sicherheit
- 24×7 Scan und Sichtung der täglich anfallenden Security Advisories und Patche
- Priorisierung und Kuratierung aller Meldungen mit hoher Mitglieder-Relevanz
- Bedrohungsanalyse und Aufstellung der Handlungsnotwendigkeiten für die Praxis
- Wöchentliche, NDA-vertrauliche Online-CISO-Community zur Bewertung der To Do’s
DISKUSSION 3: Interaktiver Workshop: The art of Dev(Sec)Ops and Agile in regulated environments
Der Workshop führt in die Auswirkungen von Dev(Sec)Ops & Agile in regulierten Umgebungen ein & umfasst einen interaktiven Teil, in dem die wichtigsten Herausforderungen & Risiken dargelegt werden, bevor pragmatische Lösungen und Sicherheitskonzepte für DevOps & Agile vorgestellt werden.
Matthias Kraft ist Associate Director bei Fidelity International, einem globalen Finanzdienstleister und Vermögensverwalter und verantwortet dort die IT-Revision für das kontinentaleuropäische Geschäft. Dazu zählen neben Vertriebsniederlassungen in Europa auch die Fidelity Fondsbank in Frankfurt sowie die Fondgesellschaften selbst mit Sitz in Luxemburg, dem Dienstsitz von Herrn Kraft. Neben seinen regionalen Verantwortlichkeiten ist Herr Kraft der verantwortliche IT-Revisor bei Fidelity für die Themen Cyber- & Informationssicherheit sowie Cloud Computing. Herr Kraft ist seit 2007 Mitglied bei ISACA und hat bereits verschiede lokale und internationale Rollen sowohl beim Dachverband von ISACA in den USA als auch in den Chaptern Luxemburg, Deutschland und Neuseeland ausgefüllt. Seit September 2021 ist Herr Kraft Vorstand für Fachgruppen beim ISACA Germany Chapter und engagiert sich zudem in der Fachgruppe Innovation & Tech Talk. Herr Kraft verfügt über folgende Zertifizierungen: CISA, CISM, CGEIT, CRISC, ISO27001LA, CDPSE, CAC, CCSP und Datenschutzbeauftragter (TÜV Nord).
DISKUSSION 4: NIS 2.0 – Was kommt da aus der EU auf uns zu…
- Wird der Aufwand unterschätzt?
- Wo sind die Wissenslücken?
- Wird NIS 2.0 (für uns) zur Chance oder zu einem Loch ohne Boden?
Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.
NETWORKING SESSIONS
17:30 - 18:30
Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert zu ausgewählten Anbietern & Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.
Der qualifizierte Austausch & das zielgerichtete Netzwerken von Mensch zu Mensch sind zentraler Baustein unserer Gipfel. Jede Teilnehmerin, jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.
Big Game Hunting – Aktuelle Bedrohungen & Risiken aus dem Cyberraum
18:35 - 19:05
- Von der Ransomwareattacke auf die Colonial Pipeline über die neusten Advanced Persitant Threats bis hin zu Emotet & Co.
- Die Werkzeuge & Vorgehensweisen der Crime-as-a-Service-Angreifer
Abfahrt zum Networking Dinner
19:30
Eröffnung
09:00
IT SECURITY START-UP-SESSION
09:05 - 09:25
Security-Start-Ups bringen ihre außergewöhnlichen Business-Ideen & Tech-Innovationen auf die Bühne.
Wir präsentieren:
- LOCATERISK UG: Speed up your Security. Wie automatisierte Audits die Sicherheit vorantreiben
- SYNAMIC TECHNOLOGIES: Können wir Cyber Security automatisieren?
Erfahrener Vertriebler im Softwareumfeld mit fundierten Kenntnissen und Arbeitserfahrung in der IT. Starkes Interesse an dem Austausch mit der Industrie und der Möglichkeit das eigene Wissen zu Themen wie IT Sicherheitsthemen zu erweitern. Gerne auch in anderen Sprachen wie Englisch oder Französisch.
- Gründer und CEO Synamic Technologies
- Cyber Security und Künstliche Intelligenz
- Internet of Things
- CIO eines Payment-/Finanzdienstleisters
- CIO im Luftfracht-Bereich
- CTO Online-Marketing und eCommerce
- Technologie-Strategie und Governance bei Dt. Telekom
- Promotion in Physik, Turbulenz und nichtlineare Systeme
Globale Herausforderungen für die IT-Sicherheitsstrategie – Lösungen entwickeln mit Informationssicherheitsprogrammen
09:30 - 10:00
- Vorgehensweisen
- Methoden
- Praktische Beispiele
- Lessons learned
Nach dem Studium der Sinologie, Politische Wissenschaften und Germanistik startete Christina Schlichting ihr Arbeitsleben Ende 1990 mit einem internationalen Traineeprogramm bei der Volkswagen AG in Wolfsburg, 1993 erfolgte ein Wechsel zur Audi AG nach Ingolstadt in verschiedenen Positionen, u.a. als Sales Managerin für die VR China, in der sie auch den Aufbau und die Leitung des Audi Beijing Office inne hatte.
2003 erfolgte dann ein Wechsel in den Bereich Informationstechnologie und Organisation. In diesem Bereich übernahm sie dann nach abermaligen Wechsel zur Volkswagen AG 2005 verschiedene Leitungsfunktionen im Bereich IT Personal, Entwicklung von Dienstleistungssystemen, IT Governance Aufgaben. Mit dem Wechsel in die Konzern Informationssicherheit verantwortete sie konzernweite Informationssicherheitsprogramme und seit 2020 wurde unter ihrer Leitung das neue Sicherheitsprogramm Group Information Security Programm entwickelt und aufgebaut.
Darüber hinaus gehören zu ihren Verantwortung die Themen Industrial Cyber Security und die Koordination der Cloud Security Aktivitäten.
Cyber Security in hybriden Umgebungen
09:30 - 10:00
Ein praktischer Zugang zu Architekturen für Cyber Security: In hybriden Umgebungen steht man nicht nur vor der Herausforderung eine passende Architektur für IT-Security zu finden, sondern muss auch OT, wie man sie zum Beispiel in Produktionsumgebungen vorfindet, versorgen. Zu allem Überfluss führen Cloud-Services zu einer weiteren Komplexitätszunahme.
Der Vortrag wird ausgehend von einem Basis-Architektur-Modell für Cyber-Security auf aktuelle und weniger aktuelle Ansätze in diesem Umfeld eingehen und daraus geeignete Architekturen für IT-, OT- und Cloud-Security ableiten. Ebenfalls werden kombinierte Szenarien betrachtet. Der Fokus wird dabei auf praktischer Cyber-Security liegen.
- Security Architektur für IT, OT und Cloud
- Cyber Security Modelle: Basismodell, Perimeter, Air Gap, Zero Trust
- Einige Tops und Flops in praktischer Cyber Security Architektur
Ausbildung: Wirtschaftsingenieur (Universität Karlsruhe TH)
Seit mehr als 19 Jahren in unterschiedlichen Positionen bei EnBW: IT-Sicherheitsmanagerin, IT-Beraterin, IT-System-Designerin, Projektleiterin und Architektin
Aktuell: Chief Architect des Identity and Organizational Data Management der EnBW. Verantwortlich für Design und Architektur des IAM-Systems und Dozent für IAM in der Luzern University of Applied Sciences and Arts.
Kaffee-/Teepause
10:00
NETWORKING SESSIONS
10:20 - 11:50
Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert zu ausgewählten Anbietern & Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.
Der qualifizierte Austausch & das zielgerichtete Netzwerken von Mensch zu Mensch sind zentraler Baustein unserer Gipfel. Jede Teilnehmerin, jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.
WORKSHOP: Event Horizon, am Rande der eigenen Perimeter - Warum Cyberkriminelle die neuen Möglichkeiten von Microsoft 365 lieben
10:25 - 11:15
Die Migration bestehender File- und Mailserver-Strukturen in die Cloud, aber auch die Nutzung der mächtigen Features von MS Teams und Co. haben Sie in den letzten Jahren strategisch, aber auch operativ vorangebracht? Leider nicht nur für Sie, sondern auch für Cyberkriminelle ein voller Erfolg! Erfahren Sie in unserem Webinar, warum es wichtig ist, Ihre Microsoft 365 Umgebung ganzheitlich zu schützen und dabei nicht nur auf „Bordmittel“ zu vertrauen.
Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.
Momentane Projekte zu Cybersicherheitslösung zum Schutz von Internet-Infrastrukturen
11:55 - 12:25
- Stand der Forschung
- Aktuelle Angriffs-Beispiele auf Cas, DNSSEC, Routing etc.
- Wie können wir besser schützen?
Lessons Learned – Ransomware-Attacken & Cyber Krisenmanagement
11:55 - 12:25
Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.
NETWORKING SESSIONS
12:25 - 13:25
Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert zu ausgewählten Anbietern & Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.
Der qualifizierte Austausch & das zielgerichtete Netzwerken von Mensch zu Mensch sind zentraler Baustein unserer Gipfel. Jede Teilnehmerin, jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.
WORKSHOP: Ist Ihre Endpoint-Security agil genug? - Sicherheit für VM, Cloud Workloads und Container.
12:30 - 13:20
Jörg von der Heydt leitet seit März 2021 das Bitdefender Team in der DACH Region. Der Dipl.Ing. Nachrichtentechniker blickt auf über 30 Jahre IT-Infrastruktur und IT-Security Erfahrung zurück. Er war u.a. bei Herstellern wie Fortinet, CheckPoint, Zscaler, Mimecast und Skybox Security und Systemhäusern wie Unisys, IBM und PKI (heute Axians) in verschiedenen Rollen im direkten und indirekten Vertrieb tätig.
Gemeinsames Mittagessen
13:20 - 14:20
Prevent – Detect – React: Information Security @Burda
14:20 - 14:50
- Burda: Ein Medienunternehmen im digitalen Wandel
- Information Security Governance & ISO-as-a-Service
- Prevent: Von Awareness Programmen bis Zero Trust Security
- Detect: Cyber Defence Center in der Praxis
- React: Ransom Intervention Team
Ralf Kimpel verantwortet bei der Hubert Burda Media-Gruppe mit Sitz in Offenburg und München seit 2008 den globalen Governance-Bereich Corporate Audit, Risk & Information Security. Als ehemaliger Wirtschaftsprüfer war er zuvor für Big-4-Prüfungs- und Beratungsunternehmen schwerpunktmäßig in Industrie- und Handelsunternehmen tätig. Er ist Mitglied im Institut der Wirtschaftsprüfer (IDW), im Deutschen Institut für Interne Revision (DIIR) und Vorsitzender des Vorstands der RMA Risk Management & Rating Association e.V. (RMA).
Hermann Huber begann seine berufliche Karriere mit einer Ausbildung zum Elektroniker bei der Firma SEL/Alcatel in Stuttgart und bekam hierbei früh Kontakt mit dem internationalen Geschäft im Bereich der Nachrichtentechnik. Später studierte er nach einer mehrjährigen internationalen Bundeswehrzeit (schnelle Eingreiftruppe) Elektrotechnik und Informatik. Als ausgewiesener Spezialist im Bereich IT-Security und Datenschutz führte er von 1996-2011 das Systemhaus Intastic GmbH und wurde 2007 -2011 von deren Muttergesellschaft der Ecounion AG zum CTO später CEO berufen. Nach einem Sabbatical Jahr (Geburt des Sohnes) folgte Hermann Huber dem Ruf zum IT Security Officer und Data Privacy Officer International, bei der J.Schmalz GmbH in Glatten. Der erfolgreiche Aufbau der internationalen IT Security und Data Privacy Struktur innerhalb einer internationalen Mittelstandsgesellschaft konnte im Jahr 2015 mit dem 1. Preis "Sicherheitspreis Baden Württemberg" nachgewiesen werden. Im September 2019 berief die Firma Burda Herrn Huber zum CISO. In seiner Freizeit beschäftigt sich Hermann Huber sehr stark mit dem Thema Psychologie, welches er nebenberuflich studiert und geschickt mit Technologiefragen ?Mensch-Maschine-Schnittstelle? verknüpfen kann. IT-Security und Industrie 4.0 ist zu einem großen Prozentsatz mit Organisation und dem Menschen verbunden. Herr Huber prägt daher den Begriff "Human Sensor" sehr stark. Herr Huber spricht mehrere Sprachen, darunter Deutsch, Englisch, Niederländisch, Französisch und etwas Italienisch. Verschiedene Zusatzausbildungen im Bereich von Betriebssystemen, ITIL Servicemanagement, ISO 27001 Lead Auditor, CISM oder Lean Management runden das Gesamtwissen ab. Herr Huber doziert an verschiedenen Hochschule Technologiefolgenabschätzung und Business Continuity Management. Herr Huber ist Mitglied des Fachbeirats Cybersicherheit des Landes Baden-Württemberg.
IT-Sicherheitsgesetz 2.0 – Was hat sich geändert?
14:20 - 14:50
- Neuer Paragraph zu Fremdkomponenten (z.B. „Lex Huawei“)
- Was bedeutet „Stand der Technik“?
- Was sind angemessene Schutzmaßnahmen?
- Neue Pflichten und die sogenannte „UBI“
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
NETWORKING SESSIONS
14:55 - 15:55
Wir vermitteln Ihnen Gespräche mit persönlichem Mehrwert zu ausgewählten Anbietern & Security-Entscheidern / CISOs, passgenau zu Ihren aktuellen Themen.
Der qualifizierte Austausch & das zielgerichtete Netzwerken von Mensch zu Mensch sind zentraler Baustein unserer Gipfel. Jede Teilnehmerin, jeder Teilnehmer erhält dazu von uns einen individuell zugeschnittenen Ablaufplan mit Gesprächsterminen für unsere Networking-Sessions.
Active Directory – Die Achillesferse Ihres Unternehmens?
15:55 - 16:25
- Warum ist Active Directory zu einem Hauptziel der Angreifer geworden?
- Welche Schwachstellen finden sich in Unternehmen am häufigsten?
- Was können Unternehmen tun, um sich besser zu schützen?
ROUND-UP
16:25
Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
Ort
Titanic Chaussee Hotel
Titanic Chaussee Hotel, Chausseestr. 30
Willkommen im Titanic Chaussee Hotel Berlin. Nur wenige Gehminuten von Berlins Mitte entfernt, liegt das Titanic Chaussee Hotel inmitten von Berliner Sehenswürdigkeiten wie dem Naturkundemuseum und der Gedenkstätte Berliner Mauer. Durch den nahegelegenen Hauptbahnhof ist eine gute Anbindung gewährleistet. Zahlreiche Bars, Cafés sowie Galerien und Boutiquen in der näheren Umgebung laden zum Verweilen ein.
Trotz urbaner Lage schlafen Sie ruhig in den 376 elegant eingerichteten Zimmern und starten erholt in den Tag. Die modernen Zimmer sind mit großen Bädern ausgestattet und bieten kostenfreien WLAN-Zugang. Die Küche des Titanic Chaussee Hotels verbindet unter mediterranen Fokus Tradition mit Moderne und besticht mit erlesenen Köstlichkeiten aus der Patisserie. Verteilt auf zwei Etagen bietet Ihnen der 3.000m² große Wellnessbereich einen Indoor Pool, Dampfbad, Sauna sowie einen Fitnessbereich mit modernster Ausstattung.
Weitere Details finden Sie unter www.titanic.com.tr/titanicchausseeberlin/default-de.html
Networking Dinner
Auf geht's ins...
Pier 13, Tempelhofer Damm 227
Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.
Über die Location
Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.
Weitere Details finden Sie unter http://www.pier13-eventlocation.com
Auch beim Gipfeldinner steht Sicherheit für uns an oberster Stelle: Wie der gesamte Strategiegipfel findet auch das Networking Dinner unter Einhaltung aktuell geltender Abstands- und Hygieneregelungen statt.
Partner
Der europäische IT-Sicherheitshersteller ESET mit Hauptsitz in Bratislava (Slowakei) bietet hochmoderne digitale Security-Lösungen, um Angriffe zu verhindern, bevor sie passieren. Ob Endpoint-, Cloud- oder mobiler Schutz – durch die Kombination aus Künstlicher Intelligenz und menschlicher Expertise sichert ESET Unternehmen, kritische Infrastrukturen und Privatpersonen effektiv ab. Die Technologien „Made in EU“ sorgen für zuverlässige Erkennung und Reaktion, extrem sichere Verschlüsselung und Multi-Faktor-Authentifizierung. ESET verfügt über weltweite Forschungs- und Entwicklungszentren und ein starkes internationales Partnernetzwerk in über 200 Ländern und Regionen. Mehr Informationen finden Sie hier
Wir sind ein stark wachsender IT-Dienstleister mit über 250 Mitarbeitern in Deutschland und in Cluj, Rumänien. Wenn Sie mit Digitalisierung z.B. Ihren Umsatz verdoppeln oder durch Outsourcing Ihre Kosten senken möchten, entwickeln und betreiben wir die IT-Lösungen für Sie. Wir machen das z.B. für die BASF, für Finanzvertriebe, Versicherungen und Industrieunternehmen. Mehr Informationen finden Sie hier
KnowBe4 versetzt Ihre Belegschaft in die Lage, jeden Tag intelligentere Sicherheitsentscheidungen zu treffen. Mehr als 65.000 Organisationen weltweit setzen auf die KnowBe4-Plattform, um ihre Sicherheitskultur zu verbessern und menschliche Risiken zu reduzieren. KnowBe4 baut eine menschliche Verteidigungsebene auf, mit der Organisationen das Nutzerverhalten durch neuartiges Security-Awareness- und Compliance-Training stärken können. Mit KnowBe4 sind die Nutzerinnen und Nutzer wachsam und bemühen sich, die Schäden zu vermeiden, die Phishing, Ransomware und andere Social Engineering Bedrohungen mit sich bringen. Die Plattform bietet eine umfassende Suite für Awareness- und Compliance-Training, Echtzeit-Coaching für Nutzer und Nutzerinnen, KI-gestütztes simuliertes Social Engineering sowie Phishing-Abwehr via Crowdsourcing. Mit Inhalten in mehr als 35 Sprachen verfügt KnowBe4 über die weltweit größte, stets aktuelle Bibliothek mit motivierenden Inhalten für eine starke Human Firewall. Mehr Informationen finden Sie hier
Kiteworks hat es sich zur Aufgabe gemacht, Unternehmen dabei zu unterstützen, ihre Risiken bei jedem Senden, Teilen, Empfangen und Speichern sensibler Inhalte effektiv zu minimieren. Zu diesem Zweck haben wir eine Plattform entwickelt, die unseren Kunden Governance, Compliance und Schutz für ihre vertraulichen Daten bietet. Die Plattform vereinheitlicht, verfolgt, kontrolliert und schützt sensible Inhalte, die innerhalb und außerhalb des Unternehmens ausgetauscht werden, und verbessert so das Risikomanagement und die Einhaltung gesetzlicher Vorschriften für die gesamte Kommunikation mit sensiblen Inhalten. Mehr Informationen finden Sie hier
Beta Systems Garancy IAM Suite verwaltet alle Zugriffsrechte auf Daten und Anwendungen innerhalb und außerhalb Ihrer Unternehmensgrenzen, unabhängig von Ihren Plattformanforderungen - ob z/OS, Linus oder WIN, wir implementieren ein Identity Access Management System nach Ihren Bedürfnissen. Unsere Lösungen sind an die Anforderungen mittelständiger und großer Unternehmen ausgerichtet: Wir bieten hochskalierbare, plattformübergreifende IAM-Produkte, die mehrere Hunderttausend IDs für bis zu 1 Million verwaltete Konten bereitstellen. Ein Drittel unserer Kunden sind Mittelständler mit 500 bis 10.000 aktiven Konten. Für diese bietet Beta Systems mit ‚Fast Forward‘ eine standardisierte IAM-Lösung zum Festpreis. Die für große, internationale Organisationen maßgeschneiderten Lösungen für die Zugriffssteuerung auf IT Systeme und Daten sind auf Compliance-Regularien abgestimmt. Das nahtlose IAM-Konzept der Lösungen berücksichtigt den kompletten Life Cycle – von Berechtigungszuteilung, User Rezertifizierung und Rollen- bzw. Kennwortmanagement bis hin zu Workflow-, Compliance- und Audit-Anforderungen. Mehr Informationen finden Sie hier
Rubrik ist ein globaler Cybersecurity-Anbieter und Pionier der Zero Trust Data Security™. Unternehmen auf der ganzen Welt verlassen sich auf Rubrik, wenn es um die Sicherung ihrer Business Continuity und den Schutz vor Cyberangriffen und böswilligen Insidern geht. Die Lösung „Rubrik Security Cloud“ sichert die Daten, unabhängig davon, wo sie sich tatsächlich befinden: im Unternehmen, in der Cloud oder einer SaaS-Anwendung. Unterstützt durch maschinelles Lernen, überwacht Rubrik kontinuierlich Datenrisiken, schützt die Daten automatisiert vor Cyberangriffen, und sorgt im Fall der Fälle für schnelle Wiederherstellung von Daten und Anwendungen. Für weitere Informationen besuchen Sie www.rubrik.com/de und folgen Sie @rubrikInc bei Twitter und Rubrik, Inc. bei LinkedIn. Mehr Informationen finden Sie hier
SECUINFRA unterstützt Unternehmen seit 2010 bei der Erkennung, Analyse und Abwehr von Cyberangriffen. Mit Services wie Managed Detection and Response (MDR) und Incident Response sorgen wir dafür, dass Cyberangriffe frühzeitig erkannt und abgewehrt werden, bevor hoher Schaden entsteht. Zur Erbringung unserer Services greifen wir auf die besten am Markt befindlichen Technologien und Produkte in den Bereichen Security Information & Event Management (SIEM), Endpoint Detection & Response (EDR), Network Detection & Response (NDR) und Security Orchestration, Automation & Response (SOAR) zurück. Mehr Informationen finden Sie hier
Rapid7 schafft eine sicherere digitale Zukunft für alle, indem es Unternehmen dabei hilft, ihre Sicherheitsprogramme angesichts der sich beschleunigenden digitalen Transformation zu stärken. Unser Portfolio an erstklassigen Lösungen versetzt Sicherheitsexperten in die Lage, Risiken zu managen und Bedrohungen über die gesamte Bedrohungslandschaft hinweg zu beseitigen - von Apps über die Cloud und traditionelle Infrastruktur bis hin zum Dark Web. Wir fördern Open-Source-Communities und Spitzenforschung - und nutzen diese Erkenntnisse, um unsere Produkte zu optimieren und die globale Sicherheits-Community mit den neuesten Methoden von Angreifern auszustatten. Mehr als 10.000 Kunden auf der ganzen Welt vertrauen auf unsere branchenführenden Lösungen und Services, die Unternehmen dabei helfen, Angreifern einen Schritt voraus zu sein, der Konkurrenz voraus zu sein und für die Zukunft gerüstet zu sein. Mehr Informationen finden Sie hier
Niemand hat einen besseren Einblick in reale Cyberattacken als F-Secure. Wir schließen die Lücke zwischen Erkennung und Reaktion und nutzen die unübertroffene Bedrohungsintelligenz von Hunderten der besten technischen Berater unserer Branche, von Millionen von Geräten auf denen unsere preisgekrönte Software läuft, und ständige Innovationen in der künstlichen Intelligenz. Namhafte Banken, Fluggesellschaften und Unternehmen vertrauen auf unser Engagement, die weltweit stärksten Bedrohungen zu bekämpfen. Zusammen mit unserem Netzwerk aus den besten Channel-Partnern und über 200 Service Providern ist es unsere Mission sicherzustellen, dass jedes Unternehmen die zugeschnittene Cybersicherheit erhält, die es benötigt.
Services/Lösungen:
Das Portfolio von F-Secure geht über herkömmliche Sicherheitsprodukte hinaus. F-Secure bietet umfassende Cybersicherheitslösungen an, die es Kunden ermöglichen, moderne Bedrohungen zu prognostizieren, zu verhindern, zu erkennen und darauf zu reagieren.
Unsere Corporate-Security-Produkte zeichnen sich aus durch die neuesten Cybersicherheits-Innovationen für Unternehmen aller Größen. Der neue Rapid Detection Service im Rahmen unserer Cybersicherheitsservices bietet Unternehmen einen Managed Intrusion Detection- & Response-Service. Mit mehrfach ausgezeichneten End-Point-Schutzlösungen sind unsere Kunden gerüstet, um den heutigen Cyberbedrohungen bestmöglich zu begegnen.
Mehr Informationen finden Sie hier
Imperva is the cybersecurity leader whose mission is to help organizations protect their data and all paths to it. Customers around the world trust Imperva to protect their applications, data and websites from cyber attacks. With an integrated approach combining edge, application security and data security, Imperva protects companies through all stages of their digital journey. Imperva Research Labs and our global intelligence community enable Imperva to stay ahead of the threat landscape and seamlessly integrate the latest security, privacy and compliance expertise into our solutions. Mehr Informationen finden Sie hier
Unser Antrieb ist die Vision, zur ersten Adresse für Cybersicherheit weltweit aufzusteigen. Darum denken wir immer einen Schritt voraus, sorgen für Innovationen und geben uns nur mit dem Besten zufrieden.
Bitdefender ist bei Regierungsbehörden, Konzernen, kleinen und mittelständischen Unternehmen sowie Privatpersonen in über 150 Ländern im Einsatz. Unser Anspruch ist es, ihren individuellen Anforderungen jederzeit gerecht zu werden – und das gelingt uns auch.
Mit seinen über 1.600 Mitarbeitern und mehr als 800 Technikern und Forschern ist Bitdefender eines der derzeit innovativsten Unternehmen für IT-Sicherheitssoftware weltweit.
Mehr Informationen finden Sie hier
Varonis stellt den Schutz der Daten ins Zentrum der Sicherheitsstrategie und verfolgt so einen anderen Ansatz als traditionelle IT-Sicherheits-Anbieter. Die Cloud-native Datensicherheitsplattform entdeckt und klassifiziert kontinuierlich kritische Daten, behebt Schwachstellen und erkennt fortschrittliche Bedrohungen mit KI-gestützter Automatisierung. Tausende Unternehmen weltweit vertrauen beim Schutz ihrer Daten auf Varonis, ganz egal, wo diese gespeichert sind: lokal, in SaaS-, IaaS- oder Hybrid-Cloud-Umgebungen. Mit Varonis können Kunden eine breite Palette von Sicherheitsfunktionen automatisieren, wie Data Security Posture Management (DSPM), Datenklassifizierung, Data Access Governance (DAG), Data Detection and Response (DDR), Data Loss Prevention (DLP) oder Insider Risk Management. Mehr Informationen finden Sie hier
Kooperationspartner
Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht. Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft. Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg. »Zur Verbandswebsite
E3 ist Information und Bildungsarbeit für die und mit der SAP-Community. Die E3-Kommunikationsplattform bietet betriebswirtschaftliche, organisatorische, technische und lizenzrechtliche Berichterstattung. Über zahlreiche Online- und Offline-Kanäle erreicht die E3-Plattform die Entscheidungsträger bei den SAP-Bestandskunden und Partnern sowie die gesamte SAP-Community inklusive der Mitglieder der deutschsprachigen SAP-Anwendergruppe. E3 ist unabhängig sowie eigenständig und versteht sich als neutrale sowie offene Informationsplattform. Mehr Informationen finden Sie hier