Sprecherinnen & Sprecher
Über 20 Case Studies - u.a. von
30 Sprecherinnen & Sprecher
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
Maike Scholz Senior Expert Group Compliance
Richard Huber, Jahrgang 1965, Dipl.-Ing. (FH); Themen Mensch-Maschine-Interaktion, Systemanalyse, Industrielle-Cybersicherheit, Wissenstransfer, Awareness, Datenschutz. Seit Februar 2017 als Sicherheitsforscher am Fraunhofer FOKUS. Davor CIO der Europa Universität Viadrina (2011-2017); IT-Projektleiter am FIZ CHEMIE Berlin (1999-2011); Oberflächenentwickler bei der TELES AG (1995-1999); Spieleprogrammierer in Kanada (1994-1995); Co-Editor der Rubrik „Digitalization & Integrity“ in der Zeitschrift comply. Autor im Bundesanzeiger-Verlag, Beck-Verlag, Boorberg-Verlag; Lehraufträge, Schulungen, Trainings zu IT-Security, Mitarbeiter-Awareness und IT-Sicherheitslösungen.
Prof. Dr. Katja Andresen Professur für Betriebliche Informations- & Kommunikationssysteme mit Schwerpunkt IT-Sicherheit
Katja Winkler Informationssicherheits-beauftragte/CISO
Velizara Großhennig Juristin | LLM in „Unternehmensrecht im internationalen Kontext“
Jürgen Freudenberger ist Leiter der Abteilung Schlüsseltechnologien bei der Cyberagentur in Halle (Saale). Zu den Forschungsgebieten der Abteilung gehören Quantentechnologien, Kryptologie, autonome intelligente Systeme und Cybersicherheit durch künstliche Intelligenz. Zuvor war er Professor für Kommunikationssysteme an der Hochschule Konstanz und dort Dekan des Fachbereichs Elektrotechnik und Informationstechnik.
Lars Kukuk Bereichsleiter Informationssicherheit, CISO & Stv. Geheimschutzbeauftragter IT
-CISO in den Branchen Industrie / Bank / öffentlicher Sektor
-Außeruniversitäre Forschung Nutzung von Internettechnologien für Entscheidungsprozesse
-Promotion Wirtschafts- und Sozialwissenschaften
-Studium der Computervisualistik
Florian Jörgens initially developed his professional interest in information technology in 2002.
Whilst working as an IT specialist for system integration at T-Systems International GmbH, in application and system support he earned his BSc. in Business Information Systems.
Gaining further experience in IT auditing at PricewaterhouseCoopers and completing a MSc. in IT Management, Florian Jörgens then worked for E.ON in Essen as a manager leading information security for their entire German sales organization.
In March 2019, as Chief Information Security Officer at LANXESS AG in Cologne, he took over holistic responsibility for the Group's information security.
Today, Florian Jörgens is Chief Information Security Officer of the Vorwerk Group. Additionally, he is active as a keynote speaker, lecturer, author and research assistant at various universities. Furthermore, he gives expert lectures on the topics of information security, awareness and cyber security.
Florian Jörgens was awarded the Digital Leader Award in the category "Cyber-Security" by CIO magazine.
He is the author of the awareness guide "The Human Firewall: How to Create a Culture of Cyber Security".
Daniel Gisler CISO
Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.
Julian Rupp Referat W 25 - Cybersicherheit bei KMU
Peter Neuhauser Bereichsleiter IT Sicherheit
Matthias Kraft ist Associate Director bei Fidelity International, einem globalen Finanzdienstleister und Vermögensverwalter und verantwortet dort die IT-Revision für das kontinentaleuropäische Geschäft. Dazu zählen neben Vertriebsniederlassungen in Europa auch die Fidelity Fondsbank in Frankfurt sowie die Fondgesellschaften selbst mit Sitz in Luxemburg, dem Dienstsitz von Herrn Kraft. Neben seinen regionalen Verantwortlichkeiten ist Herr Kraft der verantwortliche IT-Revisor bei Fidelity für die Themen Cyber- & Informationssicherheit sowie Cloud Computing. Herr Kraft ist seit 2007 Mitglied bei ISACA und hat bereits verschiede lokale und internationale Rollen sowohl beim Dachverband von ISACA in den USA als auch in den Chaptern Luxemburg, Deutschland und Neuseeland ausgefüllt. Seit September 2021 ist Herr Kraft Vorstand für Fachgruppen beim ISACA Germany Chapter und engagiert sich zudem in der Fachgruppe Innovation & Tech Talk. Herr Kraft verfügt über folgende Zertifizierungen: CISA, CISM, CGEIT, CRISC, ISO27001LA, CDPSE, CAC, CCSP und Datenschutzbeauftragter (TÜV Nord).
Tobias Eggendorfer ist aktuell Professor für Cybersicherheit in vernetzten Anwendungen an der TH Ingolstadt, außerdem freiberuflicher IT-Berater mit den Schwerpunkten IT-Sicherheit, IT-Forensik und Datenschutz. Er publiziert umfangreich im Bereich IT-Sicherheit, IT-Forensik und IT-Recht. Zuletzt hat er zusammen mit Dr. Deusch ein Buch für Informations- und IT-Sicherheitsbeauftragte veröffentlicht.
Vor seinem Ruf an die TH Ingolstadt war er Leiter der Abteilung "Sichere Systeme" bei der Agentur für Innovation in der Cybersicherheit des Bundes, davor Professor für IT-Sicherheit in Ravensburg und Professor für IT-Forensik.
- Worked for Siemens in several security functions for charging and billing products.
- Joined Bombardier in 2015 as Security Manager, responsible for security operations and CSIRT.
- Since 2021 heading the Cyber Risk Governance team for Alstom. Living in Berlin, Germany.
Tareq Ahmadi CISO
Carsten Elshoff CISO
Andreas Robbert CISO
Alexander Odenthal Group Information Security Officer
Robert Hellwig CISO
Rainer Giedat Cybersecurity Officer
Vor der Gründung von CyberCompare war Jannis in zahlreichen Managementpositionen tätig, unter anderem als Assistent der Geschäftsführung bei Bosch. Außerdem arbeitete Jannis als Projektleiter für McKinsey für zahlreiche Industriekunden.
Dr. Shahriar Daneshjoo trat im Februar 2024 als VP Sales - EMEA Central bei Silverfort ein. In dieser Rolle ist er verantwortlich für den Vertrieb und die Markteinführungsstrategie von Silverfort in der DACH-Region sowie in Frankreich und Italien. Er bringt mehr als 25 Jahre Erfahrung im IT-Vertrieb und in der Vertriebsleitung mit. Vor seiner Tätigkeit bei Silverfort arbeitete er in verschiedenen Führungspositionen bei CrowdStrike, F5 Networks, Hitachi, StorageTek und Dell Computers. Er ist außerdem zertifizierter IT-Sicherheitsauditor (TÜV).
Evgen Blohm Senior Cyber Defense Consultant
DNS Security Expert, DDI Expert
Andreas Bahr verfügt über eine mehr als 20-jährige Berufserfahrung in verschiedesten (Management)-Positionen im IT Security Presales und Consulting. Er unterstützt Unternehmen im Bereich Information Management /-Governance und in verschiedenen Aspekten der Enterprise IT-Sicherheit. In seiner derzeitigen Rolle als Principal Solutions Consultant für Cybersecurity bei OpenText Westeuropa liegt sein Fokus auf der Einbindung von IT-Sicherheitsmaßnahmen in die Geschäftsprozesstransformation, um Kunden eine sichere Infrastruktur zu gewährleisten und das Risiko von Cyberangriffen zu verringern.
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
Holger Weihe gehört zum EMEA Pre-Sales Team bei One Identity. Holger verfügt über ein fundiertes Wissen in den Bereichen „Sicherheit“ und „Identitäts- und Zugriffsmanagement“ (IAM und PAM) und Erfahrungen aus über fünfundzwanzig Jahren Beratung, Lösungsdesign und Projektmanagement. Holger leitet Sicherheits-, PAM- und IAM-Workshops, und führt für die EMEA Region Proofs of Concepts durch, um Kunden und Partner in die Lage zu versetzen, die besten Lösungen zur Vereinfachung und Verbesserung von Geschäftsabläufen und Prozessen zu entwickeln.
Vorwort
Cyber Crime-as-a-service, der gezielte Einsatz von AI und das Verschmelzen von organisierter Kriminalität mit „staatlichen Interessen“ können ganze Unternehmen an den Rand der Existenzgrundlage treiben und machen die Herausforderung das Unternehmen zu schützen zu einer sehr wichtigen aber auch teuren Angelegenheit. Wollten wir alle Schutzmöglichkeiten ausschöpfen wäre das tatsächlich nicht zu finanzieren. Zu groß ist das Angebot an externer Unterstützung. Die Frage, welcher Mitteleinsatz die größten Erfolge bringt – und was nur sehr begrenzten Nutzen, muss also gestellt werden. Gleichzeitig lassen viele EU-Vorgaben wenig Spielraum bei der eigenen Entscheidungsfindung. Daher wird es immer wichtiger, sich darüber auszutauschen, was sinnvoll ist und gleichzeitig von den Behörden akzeptiert wird. Wie schützen Sie sich vor den qualitativ und quantitativ zunehmenden Angriffen?
Auf dem Strategiegipfel Cyber Security werden wir aktuelle Strategien, Entwicklungen, Projekte, Herausforderungen sowie innovative Technologien & Trends in den Bereichen IT- & Cyber Security näher beleuchten und diskutieren. Seien Sie dabei!
Kernthemen
- Industrielle Sicherheit
- Sichere KI-Anwendungen
- Security: Was kann man sich sparen
- Zero Trust
- NIS 2.0
- Mitarbeiter-Awareness
- Krisenmanagement
- Messbarkeit von Securitymaßnahmen
- Security by Design
- Cloud Security
- Cyber Resilience Governance
- Cyber Incident & Emergency Management
- Strategie 2030
Teilnehmerkreis
- CIO / CISO / Head of IT Security
- Leitende IT Security Manager mit Budgetverantwortung
Dieses Angebot richtet sich exklusiv an leitende Führungskräfte aus gehobenem Mittelstand und Konzernen.
Kurz erklärt: Unser Strategiegipfelformat
Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.
weiterlesen
Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.
Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird.
#Strategiegipfel
Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.
Kontakt
Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.
Ihr Ansprechpartner
Justus Habigsberg
- Director Business Relations
- Telefon: +49 30 6098 509 45
- E-Mail: justus.habigsberg@project-networks.de
Agenda
Registrierung
08:00 - 08:30
Eröffnung der Veranstaltung durch die Vorsitzenden
08:30
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
Richard Huber, Jahrgang 1965, Dipl.-Ing. (FH); Themen Mensch-Maschine-Interaktion, Systemanalyse, Industrielle-Cybersicherheit, Wissenstransfer, Awareness, Datenschutz. Seit Februar 2017 als Sicherheitsforscher am Fraunhofer FOKUS. Davor CIO der Europa Universität Viadrina (2011-2017); IT-Projektleiter am FIZ CHEMIE Berlin (1999-2011); Oberflächenentwickler bei der TELES AG (1995-1999); Spieleprogrammierer in Kanada (1994-1995); Co-Editor der Rubrik „Digitalization & Integrity“ in der Zeitschrift comply. Autor im Bundesanzeiger-Verlag, Beck-Verlag, Boorberg-Verlag; Lehraufträge, Schulungen, Trainings zu IT-Security, Mitarbeiter-Awareness und IT-Sicherheitslösungen.
PODIUMSDISKUSSION: Welches sind die wichtigsten Security-Features und was kann weg?
08:40 - 09:40
In welchen Grenzen können wir noch über unser Vorgehen und die Unternehmenssicherheit selber entscheiden und wo wird uns dies durch Verordnungen wie NIS2 schon komplett abgenommen? Wo sind wir schon gut und wo müssen wir dringend besser werden?
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
-CISO in den Branchen Industrie / Bank / öffentlicher Sektor
-Außeruniversitäre Forschung Nutzung von Internettechnologien für Entscheidungsprozesse
-Promotion Wirtschafts- und Sozialwissenschaften
-Studium der Computervisualistik
Florian Jörgens initially developed his professional interest in information technology in 2002.
Whilst working as an IT specialist for system integration at T-Systems International GmbH, in application and system support he earned his BSc. in Business Information Systems.
Gaining further experience in IT auditing at PricewaterhouseCoopers and completing a MSc. in IT Management, Florian Jörgens then worked for E.ON in Essen as a manager leading information security for their entire German sales organization.
In March 2019, as Chief Information Security Officer at LANXESS AG in Cologne, he took over holistic responsibility for the Group's information security.
Today, Florian Jörgens is Chief Information Security Officer of the Vorwerk Group. Additionally, he is active as a keynote speaker, lecturer, author and research assistant at various universities. Furthermore, he gives expert lectures on the topics of information security, awareness and cyber security.
Florian Jörgens was awarded the Digital Leader Award in the category "Cyber-Security" by CIO magazine.
He is the author of the awareness guide "The Human Firewall: How to Create a Culture of Cyber Security".
STREAM 1 | Vergleichen lohnt sich: Auswahl von Security-Software und -Services
09:45 - 10:15
- Unpopuläre Fakten in der Security-Community & Investitionsschwerpunkte der Anbieter
- Als Security-Verantwortlicher den Beitrag des Security-Teams zum Unternehmenserfolg aufzeigen – ohne Panikmache
- Durchführen eines strukturierten Vergleichs von Angeboten: Einsparpotenziale, Nutzen & warum sich das in der Security besonders lohnt
Vor der Gründung von CyberCompare war Jannis in zahlreichen Managementpositionen tätig, unter anderem als Assistent der Geschäftsführung bei Bosch. Außerdem arbeitete Jannis als Projektleiter für McKinsey für zahlreiche Industriekunden.
STREAM 2 | Cyber Incident & Emergency Management - Wie sind wir für den Ernstfall gewappnet?
09:45 - 10:15
- Vorgaben vom Business
- Ableitung und Organisation im Krisenfall
KAFFEE- & TEEPAUSE
10:15
STREAM 1 | NIS2 & CER: Cyber & Physical Security for Critical Entity Resilience
10:35 - 11:05
- Getting Ready –> muss ich handeln?
- ISO 27001: Ein großer Schritt in Richtung NIS2 & CER
- Verbesserung der Cybersicherheit von der NIS- zur NIS2-Richtlinie
- Die wichtigsten Auswirkungen der NIS2-Richtlinie
- Zugriffsbezogene Maßnahmen zur Einhaltung von NIS2 & CER –> Ihre Checkliste
STREAM 2 | The Role of DNS in Zero Trust
10:35 - 11:05
- DNS als Sicherheitswall: Blockiert Eindringlinge, bevor sie zuschlagen.
- Zero Trust mit DNS: Nur vertrauenswürdige Anfragen passieren – alles andere bleibt draußen.
- Intelligente Bedrohungsabwehr: DNS spürt Gefahren auf und schaltet sie aus, schneller als je zuvor.
DNS Security Expert, DDI Expert
STREAM 1 | Der Schutz von Service Accounts
11:10 - 11:40
Ist der Schutz von Non-Human-Identities mit derart hohen Privilegien eher ein Luxus oder eine dringende Notwendigkeit?
Dr. Shahriar Daneshjoo trat im Februar 2024 als VP Sales - EMEA Central bei Silverfort ein. In dieser Rolle ist er verantwortlich für den Vertrieb und die Markteinführungsstrategie von Silverfort in der DACH-Region sowie in Frankreich und Italien. Er bringt mehr als 25 Jahre Erfahrung im IT-Vertrieb und in der Vertriebsleitung mit. Vor seiner Tätigkeit bei Silverfort arbeitete er in verschiedenen Führungspositionen bei CrowdStrike, F5 Networks, Hitachi, StorageTek und Dell Computers. Er ist außerdem zertifizierter IT-Sicherheitsauditor (TÜV).
STREAM 2 | Cyber Resilience Governance in der Praxis – was, wenn die Sicherheit versagt
11:10 - 11:40
- Die Gefährdungslage für Unternehmen ist massiv gestiegen;
- 100-prozentiger Schutz ist in der Praxis nicht mehr erreichbar;
- Es geht um einen Paradigmenwechsel „allzeit bereit zu sein“;
- CEOs rechnen selbst mit der eigenen Betroffenheit eines Cyberangriffs;
- Wie hilft unser Governance-Ansatz konkret eine Resilience-Kultur aufzubauen?
-CISO in den Branchen Industrie / Bank / öffentlicher Sektor
-Außeruniversitäre Forschung Nutzung von Internettechnologien für Entscheidungsprozesse
-Promotion Wirtschafts- und Sozialwissenschaften
-Studium der Computervisualistik
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
11:45 - 12:45
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | Good AI vs Bad AI: Das zweischneidige Schwert der KI in der Cybersicherheit
11:50 - 12:40
- Der Einsatz von guter KI für mehr Resilienz und besseren Schutz vor Bad AI und Bad Actors.
- Wie kann KI dazu beitragen, regulatorischen Anforderungen an die IT-Sicherheit gerecht zu werden.
- Betrachtung unterschiedlicher Uses Cases von KI in der IT Security.
Andreas Bahr verfügt über eine mehr als 20-jährige Berufserfahrung in verschiedesten (Management)-Positionen im IT Security Presales und Consulting. Er unterstützt Unternehmen im Bereich Information Management /-Governance und in verschiedenen Aspekten der Enterprise IT-Sicherheit. In seiner derzeitigen Rolle als Principal Solutions Consultant für Cybersecurity bei OpenText Westeuropa liegt sein Fokus auf der Einbindung von IT-Sicherheitsmaßnahmen in die Geschäftsprozesstransformation, um Kunden eine sichere Infrastruktur zu gewährleisten und das Risiko von Cyberangriffen zu verringern.
MITTAGESSEN
12:45 - 13:40
PODIUMSDISKUSSION: Compliance Digital: Von AI zur aktuellen Gefährdungslage im Cyber-Bereich bis hin zur Umsetzung der NIS2-Richtlinie
13:40 - 14:30
Aktuelle Bedrohungen und Compliance-Herausforderungen für Unternehmen im virtuellen Raum
Richard Huber, Jahrgang 1965, Dipl.-Ing. (FH); Themen Mensch-Maschine-Interaktion, Systemanalyse, Industrielle-Cybersicherheit, Wissenstransfer, Awareness, Datenschutz. Seit Februar 2017 als Sicherheitsforscher am Fraunhofer FOKUS. Davor CIO der Europa Universität Viadrina (2011-2017); IT-Projektleiter am FIZ CHEMIE Berlin (1999-2011); Oberflächenentwickler bei der TELES AG (1995-1999); Spieleprogrammierer in Kanada (1994-1995); Co-Editor der Rubrik „Digitalization & Integrity“ in der Zeitschrift comply. Autor im Bundesanzeiger-Verlag, Beck-Verlag, Boorberg-Verlag; Lehraufträge, Schulungen, Trainings zu IT-Security, Mitarbeiter-Awareness und IT-Sicherheitslösungen.
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern
14:35 - 16:05
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | IAM als Herzstück Ihrer Sicherheitsstrategie
14:40 - 15:30
Holger Weihe gehört zum EMEA Pre-Sales Team bei One Identity. Holger verfügt über ein fundiertes Wissen in den Bereichen „Sicherheit“ und „Identitäts- und Zugriffsmanagement“ (IAM und PAM) und Erfahrungen aus über fünfundzwanzig Jahren Beratung, Lösungsdesign und Projektmanagement. Holger leitet Sicherheits-, PAM- und IAM-Workshops, und führt für die EMEA Region Proofs of Concepts durch, um Kunden und Partner in die Lage zu versetzen, die besten Lösungen zur Vereinfachung und Verbesserung von Geschäftsabläufen und Prozessen zu entwickeln.
STREAM 1 | The Art of War for Talents - How to attract, develop and keep the best security employees
16:05 - 16:35
Im Krieg der Talente wird es immer schwieriger geeignete Fachkräfte zu finden. Dabei wird Informationssicherheit maßgeblich von Menschen gemacht. Weltweit fehlen aber Millionen Experten, in Deutschland Hunderttausende. Wer für Sicherheit in seinem Unternehmen verantwortlich ist, muss deshalb Antworten auf drei zentrale Fragen finden:
- Wie gewinne ich qualifizierte und motivierte Mitarbeiter und Mitarbeiterinnen?
- Wie kann ich sie fördern und zu einem schlagkräftigen Team machen?
- Wie kann ich sie langfristig binden und vor Überlastung schützen?
Florian Jörgens initially developed his professional interest in information technology in 2002.
Whilst working as an IT specialist for system integration at T-Systems International GmbH, in application and system support he earned his BSc. in Business Information Systems.
Gaining further experience in IT auditing at PricewaterhouseCoopers and completing a MSc. in IT Management, Florian Jörgens then worked for E.ON in Essen as a manager leading information security for their entire German sales organization.
In March 2019, as Chief Information Security Officer at LANXESS AG in Cologne, he took over holistic responsibility for the Group's information security.
Today, Florian Jörgens is Chief Information Security Officer of the Vorwerk Group. Additionally, he is active as a keynote speaker, lecturer, author and research assistant at various universities. Furthermore, he gives expert lectures on the topics of information security, awareness and cyber security.
Florian Jörgens was awarded the Digital Leader Award in the category "Cyber-Security" by CIO magazine.
He is the author of the awareness guide "The Human Firewall: How to Create a Culture of Cyber Security".
STREAM 2 | Worst Case Cyberangriff – Ausmaß schnell und effizient feststellen
16:05 - 16:35
- Einführung in Incident Response Prozesse
- Vergleich aktueller Technologien zum erkennen des Ausmaßes
- Vorstellung IOC-Scanner
- Suche nach Unternehmensdaten im Darkweb
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
16:40 - 18:10
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | Gefahr erkannt: Nordkoreanischer Hacker beim Onboarding enttarnt
16:45 - 17:35
Ein kürzlicher Vorfall bei KnowBe4: Ein nordkoreanischer Agent versucht sich, als IT-Experte anstellen zu lassen. Das vermutliche Ziel: Ausländische Devisen für Nordkorea und Zugang zu Daten. Gerade noch rechtzeitig entlarvten wir den Hacker während des Onboardingprozesses. Er erlangt keinen Zugriff auf unsere Systeme. Diese Masche der Nordkoreaner ist bekannt und weitverbreitet, lernen wir in der Zusammenarbeit mit dem FBI und unseren Kollegen von Mandiant.
Die Cybersicherheit lebt bekanntlich vom Austausch. Erfahren Sie, welche Strategien und Werkzeuge von diesen Agenten verwendet werden; wie wir entdeckten, dass etwas nicht stimmte, und wie wir schnell eingriffen, um es zu stoppen; wie Sie Mitarbeiter mit zweifelhafter Absicht im Einstellungsprozess und am Arbeitsplatz erkennen können; und erhalten Sie praktische Ratschläge für die Implementierung robuster Überprüfungsprozesse und Sicherheitsprotokolle.
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
STREAM 1 | Zukunftsorientierte Informationssicherheit: Die Strategie 2030 für Europas größter Sozialbehörde
18:10 - 18:40
- Regulatorische Rahmenbedingungen wie Kritis, BSI-Grundschutz und NIS2
- Resilienz und Informationssicherheit als Erfolgsfaktor für Digitalisierung, Automatisierung und ganze Organisationen
- Ambitionierte Ziele und innovative Ansätze der Bundesagentur für Arbeit
- Strategische Schwerpunkte 2030 in der aktiven Umsetzung u.a. Cloud, KI & Zero Trust
STREAM 2 | Umsetzung des Cybersecurity Culture Frameworks bei Alstom
18:10 - 18:40
- Worked for Siemens in several security functions for charging and billing products.
- Joined Bombardier in 2015 as Security Manager, responsible for security operations and CSIRT.
- Since 2021 heading the Cyber Risk Governance team for Alstom. Living in Berlin, Germany.
Die (Un)Möglichkeiten der unbegrenzten Möglichkeiten - Cyber & KI
18:45 - 19:15
Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.
Abfahrt zum Networking Dinner
19:30
Eröffnung des zweiten Veranstaltungstages
08:15
STREAM 1 | Cybersecurity zum Mitmachen: Awareness durch Gamification
08:30 - 09:00
- Erläuterung der Awareness Strategie am Hamburg Airport
- Erfahrungen zum Einsatz von Gamification als effektive Awareness-Methode
- Praxiserfahrungen aus dem Cyber Escape Game sowie Hands-on Training für Administratoren
STREAM 2 | Der EU AI Act aus Compliance Sicht: Von Hashtags zu Handlungen
08:30 - 09:00
STREAM 1 | Unsere Reaktion auf den Cyberangriff und die Lehren daraus
09:05 - 09:35
In seinem Vortrag gibt Tareq Ahmadi, CISO und Head of Cybersecurity & Resilience Management bei BITMARCK, exklusive Einblicke in einen erlebten Cyberangriff auf das Unternehmen. Er erläutert dabei die umgesetzten Sofortmaßnahmen zur Schadensbegrenzung sowie die langfristigen technischen und organisatorischen Schritte zur Verbesserung der Sicherheitslage. Besonders wertvoll sind die Lessons Learned, die aus diesem Vorfall gezogen wurden und die Resilienz des Unternehmens entscheidend gestärkt haben. Die Teilnehmer dürfen praxisnahe und strategische Erkenntnisse aus erster Hand erwarten, die zugleich wichtige Impulse für den Umgang mit zukünftigen Cyberbedrohungen liefern.
STREAM 2 | Cybersecurity Innovationen und innovative Unternehmen
09:05 - 09:35
- Innovationen und Resillienz
- Cybersicherheit und Trends
- Bewertung von Innovationen nicht nur in der Cybersicherheit
- Interne Innovationen und Cybersecurity Alignment
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
09:40 - 10:40
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | Ab in die Sauna: Kommunikation sicherer gestalten! (Wire Swiss GmbH)
09:45 - 10:35
Schon in der analogen Welt wusste man, dass besser nicht alles am Stammtisch besprochen wird. Wie sieht es heute, in der digitalen Welt aus? Zwischen Secure Messenger, Fallback-Kommunikation und etablierten Kollaborationsplattformen – Wire, der Pionier der europäischen Kommunikationslandschaft, lüftet (teilweise) den Vorhang und gibt exklusive Einblicke in strategische, europäische Lösungen für sichere, digitale Kommunikation. Diese Lösungen stehen nun vermehrt auch dem breiteren Markt zur Verfügung und bieten spannende Perspektiven für Unternehmen, die den Schutz ihrer digitalen Kommunikation stärken wollen.
STREAM 1 | Industriellen Sicherheit vor dem Hintergrund der diese einfordernden NIS2 Richtlinie
10:40 - 11:10
Richard Huber, Jahrgang 1965, Dipl.-Ing. (FH); Themen Mensch-Maschine-Interaktion, Systemanalyse, Industrielle-Cybersicherheit, Wissenstransfer, Awareness, Datenschutz. Seit Februar 2017 als Sicherheitsforscher am Fraunhofer FOKUS. Davor CIO der Europa Universität Viadrina (2011-2017); IT-Projektleiter am FIZ CHEMIE Berlin (1999-2011); Oberflächenentwickler bei der TELES AG (1995-1999); Spieleprogrammierer in Kanada (1994-1995); Co-Editor der Rubrik „Digitalization & Integrity“ in der Zeitschrift comply. Autor im Bundesanzeiger-Verlag, Beck-Verlag, Boorberg-Verlag; Lehraufträge, Schulungen, Trainings zu IT-Security, Mitarbeiter-Awareness und IT-Sicherheitslösungen.
STREAM 2 | Sonderprüfungen der BaFin nach §44 KWG: Wenn die Aufsicht vor der Tür steht…
10:40 - 11:10
- Sonderprüfungen der BaFin nach §44 KWG, insbesondere mit Fokus auf MaRisk, BAIT und künftig auch DORA sind von großer Bedeutung für die Finanzaufsicht. Diese Prüfungen basieren auf klaren Definitionen und Rechtsgrundlagen und unterscheiden sich deutlich von regulären Prüfungen der internen Revision oder der Jahresabschlussprüfer.
- Die Auswirkungen solcher Prüfungen, insbesondere auf CISOs und Informationssicherheitsbeauftragte sind enorm mit Hinblick auf Vorbereitung, Durchführung und Abarbeitung der resultierenden Feststellungen.
- In meinem Vortrag möchte ich alle Teilnehmer auf eine Reise mitnehmen, um über Erfahrungen mit Sonderprüfungen zu sprechen und einen offenen Austausch zu fördern.
Matthias Kraft ist Associate Director bei Fidelity International, einem globalen Finanzdienstleister und Vermögensverwalter und verantwortet dort die IT-Revision für das kontinentaleuropäische Geschäft. Dazu zählen neben Vertriebsniederlassungen in Europa auch die Fidelity Fondsbank in Frankfurt sowie die Fondgesellschaften selbst mit Sitz in Luxemburg, dem Dienstsitz von Herrn Kraft. Neben seinen regionalen Verantwortlichkeiten ist Herr Kraft der verantwortliche IT-Revisor bei Fidelity für die Themen Cyber- & Informationssicherheit sowie Cloud Computing. Herr Kraft ist seit 2007 Mitglied bei ISACA und hat bereits verschiede lokale und internationale Rollen sowohl beim Dachverband von ISACA in den USA als auch in den Chaptern Luxemburg, Deutschland und Neuseeland ausgefüllt. Seit September 2021 ist Herr Kraft Vorstand für Fachgruppen beim ISACA Germany Chapter und engagiert sich zudem in der Fachgruppe Innovation & Tech Talk. Herr Kraft verfügt über folgende Zertifizierungen: CISA, CISM, CGEIT, CRISC, ISO27001LA, CDPSE, CAC, CCSP und Datenschutzbeauftragter (TÜV Nord).
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
11:15 - 12:45
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
STREAM 1 | Operative Umsetzung der Zero-Trust-Strategie bei der Bundesagentur für Arbeit
12:45 - 13:15
Auf der Grundlage sich stetig verändernder Bedrohungen, Veränderungen der Geschäftsmodelle, der fachlichen und technischen Architekturen ist es erforderlich, eine zukunftsweisende Cyber-Security-Strategie aufzusetzen.
Zero Trust ist ein bedeutender Mosaikstein in der Strategie 2030 für Europas größte Sozialbehörde.
In diesem Vortrag wird aufgezeigt, welche Anstrengungen in Form von Großprojekten und flankierenden Maßnahmen unternommen werden, um diese Strategie mit Leben zu füllen und zu operationalisieren.
STREAM 2 | Sichere KI-Anwendungen durch robustes maschinelles Lernen
12:45 - 13:15
Künstliche Intelligenz und maschinelles Lernen dominieren die Technologielandschaft, bringen aber auch neue Bedrohungen wie verbesserte Phishing-E-Mails und Cyber-Angriffe mit sich. Auch KI-Systeme können leicht angegriffen und ihre Daten und Ergebnisse manipuliert werden. Ein neues Projekt der Cyberagentur befasst sich mit den Schwachstellen von KI-Systemen und maschinellem Lernen. Der Fokus der Aktivitäten liegt auf der Erforschung, Entwicklung und Anwendung neuartiger Ansätze zur Erhöhung der Robustheit und Sicherheit neuronaler KI/ML-Methoden.
Jürgen Freudenberger ist Leiter der Abteilung Schlüsseltechnologien bei der Cyberagentur in Halle (Saale). Zu den Forschungsgebieten der Abteilung gehören Quantentechnologien, Kryptologie, autonome intelligente Systeme und Cybersicherheit durch künstliche Intelligenz. Zuvor war er Professor für Kommunikationssysteme an der Hochschule Konstanz und dort Dekan des Fachbereichs Elektrotechnik und Informationstechnik.
MITTAGESSEN
13:15 - 14:05
Crisis Collaboration out of band as “SaaS”: operational set-up in 6 weeks
14:05 - 14:35
Serverless in der Cloud - Umdenken mit Sicherheit nötig
14:35 - 15:05
- Ist Infrastruktur in der Cloud unsicher?
- Ist sie vielleicht sogar sicherer?
- Was sind die großen Unterschiede von Cloud zu on-Prem?
- Welche Strategien helfen beim sicheren Betrieb?
KAFFEE- & TEEPAUSE
15:05
Security Awareness in Zeiten von KI – wie sensibilisiert man seine Mitarbeiter?
15:15 - 15:45
- Welche Bedrohungen erwachsen aus dem zunehmenden Einsatz von KI?
- Was ist aktuell schon bekannt?
- Der Versuch eines Ausblicks
Messbarkeit von IT-Sicherheit – Warum wir das brauchen
15:45 - 16:15
- Wie entstehen IT-Sicherheitsvorfälle?
- Wie sehen aktuelle IT-Sicherheitsmaßnahmen aus?
- Von kurativ-reaktiven Maßnahmen zu proaktiven-präventiven Maßnahmen.
- Messbarkeit von Sicherheit statt gefühlter Sicherheit
Tobias Eggendorfer ist aktuell Professor für Cybersicherheit in vernetzten Anwendungen an der TH Ingolstadt, außerdem freiberuflicher IT-Berater mit den Schwerpunkten IT-Sicherheit, IT-Forensik und Datenschutz. Er publiziert umfangreich im Bereich IT-Sicherheit, IT-Forensik und IT-Recht. Zuletzt hat er zusammen mit Dr. Deusch ein Buch für Informations- und IT-Sicherheitsbeauftragte veröffentlicht.
Vor seinem Ruf an die TH Ingolstadt war er Leiter der Abteilung "Sichere Systeme" bei der Agentur für Innovation in der Cybersicherheit des Bundes, davor Professor für IT-Sicherheit in Ravensburg und Professor für IT-Forensik.
WRAP-UP
16:15
Event Location
Hotel Palace Berlin
Hotel Palace, Budapester Str. 45, Berlin
Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.
2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.
Networking Dinner
Auf geht's zum...
Schmelzwerk in den Sarotti-Höfen, Mehringdamm 55, 10961 Berlin
Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen in entspannter Atmosphäre den Tag ausklingen.
Details zur Location
Partner
KnowBe4 versetzt Ihre Belegschaft in die Lage, jeden Tag intelligentere Sicherheitsentscheidungen zu treffen. Mehr als 65.000 Organisationen weltweit setzen auf die KnowBe4-Plattform, um ihre Sicherheitskultur zu verbessern und menschliche Risiken zu reduzieren. KnowBe4 baut eine menschliche Verteidigungsebene auf, mit der Organisationen das Nutzerverhalten durch neuartiges Security-Awareness- und Compliance-Training stärken können. Mit KnowBe4 sind die Nutzerinnen und Nutzer wachsam und bemühen sich, die Schäden zu vermeiden, die Phishing, Ransomware und andere Social Engineering Bedrohungen mit sich bringen. Die Plattform bietet eine umfassende Suite für Awareness- und Compliance-Training, Echtzeit-Coaching für Nutzer und Nutzerinnen, KI-gestütztes simuliertes Social Engineering sowie Phishing-Abwehr via Crowdsourcing. Mit Inhalten in mehr als 35 Sprachen verfügt KnowBe4 über die weltweit größte, stets aktuelle Bibliothek mit motivierenden Inhalten für eine starke Human Firewall. Mehr Informationen finden Sie hier
Varonis stellt den Schutz der Daten ins Zentrum der Sicherheitsstrategie und verfolgt so einen anderen Ansatz als traditionelle IT-Sicherheits-Anbieter. Die Cloud-native Datensicherheitsplattform entdeckt und klassifiziert kontinuierlich kritische Daten, behebt Schwachstellen und erkennt fortschrittliche Bedrohungen mit KI-gestützter Automatisierung. Tausende Unternehmen weltweit vertrauen beim Schutz ihrer Daten auf Varonis, ganz egal, wo diese gespeichert sind: lokal, in SaaS-, IaaS- oder Hybrid-Cloud-Umgebungen. Mit Varonis können Kunden eine breite Palette von Sicherheitsfunktionen automatisieren, wie Data Security Posture Management (DSPM), Datenklassifizierung, Data Access Governance (DAG), Data Detection and Response (DDR), Data Loss Prevention (DLP) oder Insider Risk Management. Mehr Informationen finden Sie hier
Der europäische IT-Sicherheitshersteller ESET mit Hauptsitz in Bratislava (Slowakei) bietet hochmoderne digitale Security-Lösungen, um Angriffe zu verhindern, bevor sie passieren. Ob Endpoint-, Cloud- oder mobiler Schutz – durch die Kombination aus Künstlicher Intelligenz und menschlicher Expertise sichert ESET Unternehmen, kritische Infrastrukturen und Privatpersonen effektiv ab. Die Technologien „Made in EU“ sorgen für zuverlässige Erkennung und Reaktion, extrem sichere Verschlüsselung und Multi-Faktor-Authentifizierung. ESET verfügt über weltweite Forschungs- und Entwicklungszentren und ein starkes internationales Partnernetzwerk in über 200 Ländern und Regionen. Mehr Informationen finden Sie hier
Bitsight is a cyber risk management leader transforming how companies manage exposure, performance, and risk for themselves and their third parties. Companies rely on Bitsight to prioritize their cybersecurity investments, build greater trust within their ecosystem, and reduce their chances of financial loss. Built on over a decade of technological innovation, its integrated solutions deliver value across enterprise security performance, digital supply chains, cyber insurance, and data analysis. Mehr Informationen finden Sie hier
One Identity bietet eine identitätsorientierte Cybersicherheit, die Menschen, Anwendungen und Daten schützt, die für Unternehmen wichtig sind. One Identity verifiziert alles, damit jeder Benutzer zur richtigen Zeit und aus dem richtigen Grund den richtigen Zugriff hat. Die einheitliche identitätszentrierte Sicherheitsplattform vereint erstklassige Funktionen für Privileged Access Management (PAM), Identity Governance & Administration (IGA) sowie Active Directory und Azure Active Directory (AD/AAD) Management & Security, um Cybersecurity-Risiken zu minimieren. One Identity hat sich auf globaler Ebene bewährt und verwaltet mehr als 250 Millionen Identitäten für mehr als 5.000 Unternehmen weltweit. Mehr Informationen finden Sie hier
Wire bietet seinen Kunden eine Ende-zu-Ende verschlüsselte Kommunikationsplattform für Audio- und Videotelefonate sowie für die Chat-Kommunikation und sichere Datenübertragung an. Wire steht für europäische digitale Souveränität und arbeitet hier sehr eng mit der Schwarzgruppe zusammen, die in Wire investiert ist, die Lösung selbst einsetzt und auch vertreibt. Der Wire Secure Messenger ist sowohl in der Cloud (on StackIT), PrivateCloud oder On-Premises einsetzbar. Aktuell hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits eine Empfehlung zur Freigabe für die Kommunikation von VS-NfD-eingestuften Inhalten ausgesprochen. Mehr als 1800 Organisationen und über 8 Millionen Nutzer weltweit setzen auf die sicheren Kommunikationslösung von Wire. Dazu gehören Regierungen, Parlamente, Strafverfolgungs- und Ermittlungsbehörden sowie international agierende Unternehmen aller Größen und Branchen, für die Kommunikationssicherheit unabdingbar ist. Häufig sind dies auch Unternehmen in hochregulierten Bereichen und in der kritischen Infrastruktur. Mehr Informationen finden Sie hier
OpenText™ vereinfacht, transformiert und beschleunigt den Informationsbedarf von Unternehmen auf der Basis von On-Premise oder Cloud-Technologien und schafft so die Voraussetzungen für die Digitale Welt. Das Portfolio umfasst Lösungen für die Bereiche Content, Business Network, Digital Experience, Security, Analytics & AI, IT Operations und Developer APIs. Das fortschrittliche Cybersecurity Enterprise- Portfolio von OpenText™ bietet umfassende IT-Sicherheitslösungen für Unternehmen. Von der Prävention und dem Schutz vor Sicherheitsbedrohungen über die Erkennung und Reaktion bis hin zu Wiederherstellung, Überprüfung und Compliance – mit einer einheitlichen End-to-End-Plattform, einem umfassenden Sicherheitsportfolio und dem Einsatz von KI unterstützen die Enterprise Security-Lösungen von OpenText™ Unternehmen dabei, eine nachhaltige Cyber-Resilienz aufzubauen sowie Continuous Compliance zu gewährleisten. Die Cybersecurity Enterprise-Lösungen von OpenText™ decken die folgenden Schlüsselbereiche ab: • Application Security: Schnelle Bereitstellung sicherer und qualitativ hochwertiger Software mit einer umfassenden Plattform für Anwendungssicherheit. • Data Privacy & Protection: Erkennung, Schutz und Sicherung sensibler und hochwertiger Daten. • Identity & Access Management: Zentrale Verwaltung von Identitäten für Benutzer, Endgeräte und Services. • Security Operations: Beschleunigte Erkennung und Reaktion auf bekannte und unbekannte Bedrohungen. Mehr Informationen finden Sie hier
Silverfort ist die erste Unified-Identity-Protection-Plattform, die alle erforderlichen Funktionen zur Verhinderung und Erkennung von Identitätsbedrohungen in einer einzigen Lösung bietet. Mit seiner nativen Integration in alle führenden IAM-Lösungen bietet Silverfort umfassende MFA, Schutz von Service Accounts, Erkennung und Reaktion auf Identitätsbedrohungen (ITDR), Identitätssegmentierung und Identity Security Posture Management (ISPM) in der gesamten hybriden Umgebung. Silverfort erweitert den modernen Identitätsschutz auf jeden Benutzer, der auf eine beliebige Ressource zugreift, einschließlich solcher, die bisher nicht geschützt werden konnten, wie z. B. Legacy-Anwendungen, Befehlszeilenzugriff, Service Accounts und vieles mehr. Mit diesen Funktionen ermöglicht Silverfort Unternehmen einen Echtzeitschutz gegen die Verwendung kompromittierter Anmeldeinformationen, sowohl on-prem als auch in der Cloud. Mehr Informationen finden Sie hier
Security Sourcing leicht gemacht. Wir helfen Ihnen, das Beste aus Ihrem Sicherheitsbudget und Ihren Ressourcen herauszuholen: Durch den Vergleich von Angeboten von Lösungsanbietern und Dienstleistern. Mehr Informationen finden Sie hier
SECUINFRA unterstützt Unternehmen seit 2010 bei der Erkennung, Analyse und Abwehr von Cyberangriffen. Mit Services wie Managed Detection and Response (MDR) und Incident Response sorgen wir dafür, dass Cyberangriffe frühzeitig erkannt und abgewehrt werden, bevor hoher Schaden entsteht. Zur Erbringung unserer Services greifen wir auf die besten am Markt befindlichen Technologien und Produkte in den Bereichen Security Information & Event Management (SIEM), Endpoint Detection & Response (EDR), Network Detection & Response (NDR) und Security Orchestration, Automation & Response (SOAR) zurück. Mehr Informationen finden Sie hier
Infoblox vereint Netzwerkmanagement und -Security und sorgt damit für eine außergewöhnliche Performance und optimalen Schutz. Sowohl Fortune-100-Unternehmen als auch aufstrebende junge Unternehmen schätzen Infoblox für die Echtzeittransparenz und -kontrolle darüber, wer und was sich mit ihrem Netzwerk verbindet. So können Unternehmen schneller arbeiten und Bedrohungen früher stoppen. Mehr Informationen finden Sie hier
Kooperationspartner
Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht. Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft. Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg. »Zur Verbandswebsite
E3 ist Information und Bildungsarbeit für die und mit der SAP-Community. Die E3-Kommunikationsplattform bietet betriebswirtschaftliche, organisatorische, technische und lizenzrechtliche Berichterstattung. Über zahlreiche Online- und Offline-Kanäle erreicht die E3-Plattform die Entscheidungsträger bei den SAP-Bestandskunden und Partnern sowie die gesamte SAP-Community inklusive der Mitglieder der deutschsprachigen SAP-Anwendergruppe. E3 ist unabhängig sowie eigenständig und versteht sich als neutrale sowie offene Informationsplattform. Mehr Informationen finden Sie hier