Sprecherinnen & Sprecher
Über 20 Case Studies - u.a. von
31 Sprecherinnen & Sprecher
Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
Nach dem Studium der Sinologie, Politische Wissenschaften und Germanistik startete Christina Schlichting ihr Arbeitsleben Ende 1990 mit einem internationalen Traineeprogramm bei der Volkswagen AG in Wolfsburg, 1993 erfolgte ein Wechsel zur Audi AG nach Ingolstadt in verschiedenen Positionen, u.a. als Sales Managerin für die VR China, in der sie auch den Aufbau und die Leitung des Audi Beijing Office inne hatte.
2003 erfolgte dann ein Wechsel in den Bereich Informationstechnologie und Organisation. In diesem Bereich übernahm sie dann nach abermaligen Wechsel zur Volkswagen AG 2005 verschiedene Leitungsfunktionen im Bereich IT Personal, Entwicklung von Dienstleistungssystemen, IT Governance Aufgaben. Mit dem Wechsel in die Konzern Informationssicherheit verantwortete sie konzernweite Informationssicherheitsprogramme und seit 2020 wurde unter ihrer Leitung das neue Sicherheitsprogramm Group Information Security Programm entwickelt und aufgebaut.
Darüber hinaus gehören zu ihren Verantwortung die Themen Industrial Cyber Security und die Koordination der Cloud Security Aktivitäten.
Seit 2020 ist Iskro Mollov als Group Chief (Information) Security Officer und Vice President Security, Business Continuity und Crisis Management bei der GEA Group AG tätig. In dieser Funktion berichtet er direkt an den Vorstand der GEA Group und an den Prüfungs- und Cybersicherheitsausschuss des Aufsichtsrates. Er beaufsichtigt ein breites Spektrum von Sicherheitsbereichen, einschließlich Informationssicherheits-Governance, IT-Sicherheit, OT-Sicherheit, Produktsicherheit, physische Sicherheit, HR-Sicherheit, Sicherheit der Lieferkette, Sicherheit digitaler Medien, Business Continuity Management (BCM) und Krisenmanagement.
Mollovs Weg in die Sicherheitsbranche begann mit seinem Studium der Wirtschaftsinformatik an der Friedrich-Alexander-Universität Erlangen-Nürnberg. In seiner frühen Karriere bei der AREVA GmbH stieg er bis zum CISO auf, angetrieben durch die Führung von bedeutenden Themen wie die Entwicklung des Business Process Managements und des prozessorientierten Internen Kontrollsystems. Von 2017 bis 2020 arbeitete Mollov darüber hinaus bei der Schaeffler AG als Manager Informationssicherheit und Globaler Projektleiter ISMS. Dort war er federführend an der Entwicklung und Einführung des globalen Information Security Management Systems beteiligt.
Dr. Ingo Bente CISO
Christian Paul Head of Group Security & Resilience (SVP)
Julia Hermann Senior Innovation and Technology Manager
Yana Khrapkovskaya Manager Information Security Governance
Angelika Holl Chief Information Security Officer
Dr. Hubert Feyrer studierte technische Informatik an der FH Regensburg. Dem folgten Tätigkeiten als Systembetreuer Unix/Solaris/NetBSD und Informatik-Dozent an FH Regensburg und am Stevens Institute of Technology in Hoboken, NJ, USA. Nach Promotion im Fach Informationswissenschaft an der Universität Regensburg Tätigkeit als Entwickler von Hard- und Software sowie Netzwerk- und Security-Lösungen mit Aufstieg zum IT-Leiter. Dabei auch Aufbau Security Consulting nach ISO 27001, gefolgt vom Wechsel als Chief Information Security Officer (CISO) in den Automotive Bereich. Zuletzt tätig als CISO für einen der größten Prozess- und Personaldienstleister Deutschlands und einen großen deutschen Automobilbauer, aktuell Verantwortung als Cyber Security Experte für einen Zulieferer der Energie-Branche.
Stefan Krebs CIO/CDO
Herr Schmitz ist seit 1997 bei der NetCologne Gesellschaft für Telekommunikation mbH in Köln tätig und leitet den Bereich Technik und IT.
In dieser Funktion verantwortet er das Network-Engineering und Design der Telekommunikations- und Breitbandnetze, die technische Produkt- und Serviceentwicklung, die IT-Entwicklung und den IT-Betrieb, das Anforderungs- und Geschäftsprozessmanagement sowie die Informationssicherheit der NetCologne GmbH. Der Bereich Technik & IT ist innerhalb der NetCologne das technologische Center of Competence und die technologische Entwicklungseinheit. Des Weiteren leitet und verantwortet er den Arbeitskreis Technik im BUGLAS Verband.
Vor seiner Tätigkeit bei NetCologne arbeitete er 10 Jahre bei der Firma Siemens AG im Geschäftsbereich Telekommunikation in den Bereichen Software-Entwicklung, Marketing und Produktmanagement.
Oliver C. Fein war 10 Jahre Vorstandsvorsitzender von ASIS-Germany e.V., dem deutschen Ableger von ASIS International. Von 2007 bis 2015 wirkte er auf verschiedenen Positionen der Unternehmens- bzw. Konzernsicherheit im Rahmen der Bosch Gruppe, im Anschluss daran war er bis 2017 CSO der Brose Gruppe, mit globaler Verantwortung. Gegenwärtig ist er der CSO / CISO der ESG-Gruppe. Seine Laufbahn startete er 1992 als Offizier bei den Spezialisierten Kräften der Bundeswehr. Im Anschluss an seine militärische Verwendung studierte Oliver Fein in Nürnberg Betriebswirtschaft und ist Absolvent der University of Westminster.
Mr. Siguda is globally responsible for Information Security in the OSRAM group since the spin-off of OSRAM from Siemens Group in July 2013. In this role, he maintains governance and leads a global organization with InfoSec contact persons at all OSRAM locations, also oversees all technical security operations of the company (firewall, virus protection, application security). OSRAM addresses Information Security threats not only in the technical area, so great emphasis is placed on training and awareness for years. In particular, with global awareness tests significant success has been achieved that pay off in the regular defense of partially highly complex social engineering attacks. Since OSRAM is following a "Cloud first" approach, current focus is on cloud security, zero trust concepts and document centric approaches, e.g. Digital Rights Management based protection. For optimal integration of Information Security into the application landscape of the company Mr. Siguda also works as a Data Protection Officer of OSRAM GmbH on one hand and as security responsible on the other hand. Before the commitment in Information Security / Privacy, after studying computer science at the TU Munich Mr. Siguda was involved in several IT topics like building an enterprise-wide network or establishing a customer Extranet based on SAP CRM.
Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.
Parallel zu ihrem Beruf als IT Systemingenieurin absolviert sie im 2005 MBA General Management, um zusätzliche Kompetenzen im Leadership, strategischer Planung und Entwicklung und den Change-Prozesse aufzubauen.
Sie verfügt über fundiertes Wissen in der revisionssicheren Ausrichtung der Unternehmer nach marktgängigen Standards und Best Practises wie ISO 20000 / 27001 / 9001, ISO 37500, ITIL und COBT 5.
Ihre Rollen und Verantwortlichkeiten in und mit namhaften regulierten Unternehmen in den vergangenen 20 Jahren tragen zur breiten, internationalen Erfahrung in den Gebieten IT Governance, Risk & Compliance, Outsourcing Management, integrierte Managementsysteme wie Information Security Management System (ISMS), IT-Service Management System (ITSMS), Datenschutzmanagementsystem (DSMS), Qualitätsmanagementsystem (QMS).
Rainer Rehm ISO
Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)
Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)
Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)
Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)
Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)
Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)
pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)
geb. 1967 in Wr. Neustadt(NÖ)
Jürgen Pfeifer ist IoT & Cloud Partnermanager bei WAGO. Er studierte Elektrotechnik und Elektronik an der Universität in Siegen und stieg als Projektingenieur Automatisierungstechnik ins Berufsleben ein. Nach seinem Wechsel zu WAGO im Jahr 2001 war er in verschiedenen Positionen im Unternehmen tätig.
Mit seiner Passion für IoT und digitale Transformation unterstützt er seit 2018 das Business Development im Sales Germany für WAGO.
Jens Sparmann Systemspezialist Security
Simeon Mussler ist Mitgründer im Managementteam von Bosch CyberCompare und leitet als Chief Operating Officer die Marketing- & Vertriebsaktivitäten sowie eine Vielzahl von Kundenprojekten bei der Auswahl des besten Angebots für Kunden vom Mittelstand bis zu DAX, ÖPNV und Krankenhäusern bei Dienstleistungen wie Security Operations Center, Awareness Training oder Incident Response Retainers sowie Produkten wie EDR, Vulnerability Management und vielen weiteren Themen.
Zuvor arbeitete er mehrere Jahre als Unternehmensberater bei McKinsey & Company in Deutschland, Europa und der Welt und startete seine Karriere als Produktionsingenieur.
Jan Kolloch berät als Sales Engineer Unternehmen bei der Erstellung und Implementierung von Sicherheitskonzepten. Seine Erfahrung hat er durch verschiedene technische Positionen bei namenhaften Systemhäusern innerhalb der letzten 10 Jahre erworben. Neben Diversen technischen Zertifizierungen hat Herr Kolloch im laufe seiner Karriere auch den CISSP erworben.
Hena Kless hilft als Solutions Consultant Channel Partner und Kunden in EMEA, sicheres Passwortmanagement zu etablieren. Sie hat einen theoretischen Hintergrund in Kommunikation and praktische Erfahrung im Tech-Support, Implementation und Enablement von SaaS Lösungen.
Tobias Becker, Sales Leader, DACH, Southern Europe and MEA, verantwortet den Vertrieb bei LastPass unter anderem in der DACH-Region. Er ist seit über 20 Jahren im Vertrieb und der IT-Industrie unterwegs. Zuerst war er bei Dell und wechselte dann Ende 2012 zu GoTo Technologies und hat dort seitdem verschiedene Vertriebsteams in unterschiedlichen Kundensegmenten geleitet.
Seit dieser Zeit unterstützt er mit seinem Team Kunden dabei, erfolgreich Digitalisierungs- und Security-Strategien umzusetzen und Lösungen für einfacheres und gleichermaßen sicheres Arbeiten zu implementieren. Seit der Bekanntgabe der Ausgliederung von LastPass aus GoTo Technologies Anfang 2022 hat er die Leitung des Vertriebs bei LastPass in DACH übernommen.
Roland Stritt Area VP Central Europe
Matthias Schneuwly Sales Engineer
Pascal Feller ist bei CrowdStrike für Neu- und Bestandskunden im Midmarket Segment verantwortlich. Er begleitet Unternehmen bei der Weiterentwicklung in Themen über Zero Trust, Identity Threat Protection, Threat Intelligence, Threat Hunting, Cloud Security, XDR, MDR, bis hin zum Log Management und vermittelt proaktive Dienstleistungen und Incident Response Services.
Herr Feller ist seit 2014 in der Welt der Informationssicherheit und IT-Security unterwegs und für Unternehmen wie der Telekom Security, T-Systems und der DCSO Deutschen Cyber-Sicherheitsorganisation GmbH tätig gewesen. Dort betreute er Kunden von regionalen, mittelständischen Unternehmen bis hin zu multinationalen Konzernen. Die Themengebiete und Projekte umfassten dabei IT-Security Infrastruktur Komponenten sowie Beratungs- und Dienstleistungen aller Art und Nutzungsmodelle.
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
José Dores is a Solutions Architect, currently driving the adoption of Cloudflare's SASE offering and its Zero Trust solution. He has worked in the industry for over 12 years in delivery, consultancy and sales roles, across service provider and enterprise markets in EMEA. To complement his experience he holds various technical and business certifications, including an MBA and a CCIE.
Steve is a dedicated and passionate Senior Cybersecurity Specialist with over 15 years of experience in the field. Having worked on both the customer and provider sides in different roles, he has collaborated with numerous clients to address their daily business challenges. As an active SOC analyst for 20% of his time, Steve remains in tune with real-world scenarios, ensuring that customers' requirements and visions are effectively aligned with practical solutions.
Matthias Baeker ist als Solution Consultant bei Hitachi Vantara und ist hier seit mehr als 17Jahren tätig. Er berät in dieser Funktion IT-Verantwortliche und –Professionals. Schwerpunkte bilden dabei die Planung und der Aufbau neuer, sowie die Optimierung und Konsolidierung bestehender IT-Landschaften. Dabei beachtet er stets die Verzahnung von IT- und Geschäftsnutzen durch die optimale Integration Cloud- und Onsite-Technologien in den Umgebungen. Durch seine langjährige Expertise in diesem Umfeld verhilft Matthias Baeker IT-Abteilungen zu mehr Effizienz und entlastet Budgets und Mitarbeiter.
Vorwort
Durch die Digitalisierung von Unternehmen und Gesellschaft in Kombination mit der geopolitischen Lage ist davon auszugehen, dass immer ausgefeiltere Cyberangriffe stattfinden werden. Damit werden Cyber-Resilienz und der Schutz der digitalen Infrastruktur zur zentralen Bedeutung für das Überleben von Unternehmen.
Nur durch Technik ist dies nicht mehr zu gewährleisten. Unternehmen müssen neben der Einführung einer Security-Kultur auch für den Ernstfall planen.
Dass dabei der technische Schutz trotzdem perfektioniert werden muss, steht außer Frage. Dementsprechend ist eine Optimierung von ISMS & SIEM dringend notwendig. Ebenso der Einsatz von künstlicher Intelligenz. Wie aber lässt sich ein ganzheitlicher Security-Ansatz zum Schutz der eigenen Daten und Infrastrukturen planen und umsetzten?
Welche Herausforderungen hier auf Sie zukommen, möchten wir anhand von Case Studies und Diskussionsforen näher beleuchten. Welche Schritte haben die Verantwortlichen heute zu gehen, um die Entwicklung in Ihrem Sinne, für das Beste des Unternehmens, zu beeinflussen?
Vorsitz & Moderation: Harald Wenisch und Holger Berens
Kernthemen
- Zero Trust und Zero Trust light – sinnvolle Einsatzszenarien
- Einsatz von Artificial Intelligence (AI) und Machine learning (ML)
- Cloud Security
- Predictive Security
- Awareness & Organisatorische Resilienz
- Prevent – Detect – React
- ISMS, SIEM, SOC, CSIRT und CERT in Konzern & Mittelstand
- Perimeter Sicherheit
- Cybersicherheits-Netzwerkarchitektur zur Kostenreduzierung bei Sicherheitsvorfällen
- Konsolidierung der Cybersicherheitsplattform
- Menschenzentriertes Sicherheitsdesign
- OT – Security
Teilnehmerkreis
- CIO / CISO / Head of IT Security
- Leitende IT Security Manager mit Budgetverantwortung
Kurz erklärt: Unser Strategiegipfelformat
Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.
weiterlesen
Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.
Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird.
#Strategiegipfel
Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.
Kontakt
Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.
Ihr Ansprechpartner
Justus Habigsberg
- Director Business Relations
- Telefon: +49 30 6098 509 45
- E-Mail: justus.habigsberg@project-networks.de
Agenda
Registrierung
08:00 - 08:30
Eröffnung durch die Vorsitzenden
08:30 - 08:40
Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
PODIUMSDISKUSSION: Wie entsteht Cyberresilienz?
08:40 - 09:40
Krisenübungen, Awareness-Trainings, technische Ausstattung – wo können den jetzt die schnellsten sinnvollen Ergebnisse erzielt werden?
Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.
Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)
Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)
Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)
Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)
Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)
Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)
pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)
geb. 1967 in Wr. Neustadt(NÖ)
Parallel zu ihrem Beruf als IT Systemingenieurin absolviert sie im 2005 MBA General Management, um zusätzliche Kompetenzen im Leadership, strategischer Planung und Entwicklung und den Change-Prozesse aufzubauen.
Sie verfügt über fundiertes Wissen in der revisionssicheren Ausrichtung der Unternehmer nach marktgängigen Standards und Best Practises wie ISO 20000 / 27001 / 9001, ISO 37500, ITIL und COBT 5.
Ihre Rollen und Verantwortlichkeiten in und mit namhaften regulierten Unternehmen in den vergangenen 20 Jahren tragen zur breiten, internationalen Erfahrung in den Gebieten IT Governance, Risk & Compliance, Outsourcing Management, integrierte Managementsysteme wie Information Security Management System (ISMS), IT-Service Management System (ITSMS), Datenschutzmanagementsystem (DSMS), Qualitätsmanagementsystem (QMS).
Simeon Mussler ist Mitgründer im Managementteam von Bosch CyberCompare und leitet als Chief Operating Officer die Marketing- & Vertriebsaktivitäten sowie eine Vielzahl von Kundenprojekten bei der Auswahl des besten Angebots für Kunden vom Mittelstand bis zu DAX, ÖPNV und Krankenhäusern bei Dienstleistungen wie Security Operations Center, Awareness Training oder Incident Response Retainers sowie Produkten wie EDR, Vulnerability Management und vielen weiteren Themen.
Zuvor arbeitete er mehrere Jahre als Unternehmensberater bei McKinsey & Company in Deutschland, Europa und der Welt und startete seine Karriere als Produktionsingenieur.
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
STREAM 1 | Organisatorische Resilienz – es kann nur eine Resilienz geben!
09:45 - 10:15
- Cyberresilienz?
- Organisation „ohne IT“?
- Systemische Betrachtung und adaptive Zyklen?
- Zusammenspiel von Krisen-, Notfalls-, Business Continuity und IT Service Continuity Management
STREAM 2 | Passwort(r)evolution – Von Passwort zu Passkey
09:45 - 10:15
Die Zukunt ist passwortlos, so viel steht fest. Aber der Wechsel dahin wird kein klarer Schnitt sein.
Wie wird der Weg zu Passkeys aussehen? Was ist ein Passkey überhaupt und warum ist es die Zukunft des Passworts?
Erfahren Sie, wie ein Passwortmanager die Unternehmenssicherheit verbessert und erleben Sie passwortlose Authentifizierung und Passkeys in Aktion.
Wir beleuchten:
- Was sind Passkeys und wieso werden sie Passwörter in Zukunft ablösen?
- So meistern Sie den Wechsel zwischen alt und neu – zwischen Passwörtern, Passkeys und einem 2. Faktor
- Gratwanderung: User Schutz vs Usability
- Passkeys und passwortlose Authentifizierung in Aktion
Hena Kless hilft als Solutions Consultant Channel Partner und Kunden in EMEA, sicheres Passwortmanagement zu etablieren. Sie hat einen theoretischen Hintergrund in Kommunikation and praktische Erfahrung im Tech-Support, Implementation und Enablement von SaaS Lösungen.
Tobias Becker, Sales Leader, DACH, Southern Europe and MEA, verantwortet den Vertrieb bei LastPass unter anderem in der DACH-Region. Er ist seit über 20 Jahren im Vertrieb und der IT-Industrie unterwegs. Zuerst war er bei Dell und wechselte dann Ende 2012 zu GoTo Technologies und hat dort seitdem verschiedene Vertriebsteams in unterschiedlichen Kundensegmenten geleitet.
Seit dieser Zeit unterstützt er mit seinem Team Kunden dabei, erfolgreich Digitalisierungs- und Security-Strategien umzusetzen und Lösungen für einfacheres und gleichermaßen sicheres Arbeiten zu implementieren. Seit der Bekanntgabe der Ausgliederung von LastPass aus GoTo Technologies Anfang 2022 hat er die Leitung des Vertriebs bei LastPass in DACH übernommen.
KAFFEE- & TEEPAUSE
10:15 - 10:30
STREAM 1 | Die Kirche im Dorf lassen: Cybersicherheit - was kann man sich sparen?
10:30 - 11:00
Im Vortrag „Die Kirche im Dorf lassen: Cybersicherheit – was kann man sich sparen?“ wird Simeon Mussler, COO von Bosch CyberCompare darauf eingehen, welche unnötigen Mehrkosten Kunden bei der Beschaffung von Cybersicherheit tragen, was die Vertriebsstrukturen der Anbieter damit zu tun haben und welche sinnvollen Maßnahmen getroffen werden können, um möglichst viel aus dem limitierten Budget herauszuholen, ohne dabei den Fokus zu verlieren.
Ebenfalls zeigt er auf, welche wichtigen Ableitungen hierfür getroffen werden können, um den gesamten Einkaufsprozess einfacher, klarer und erschwinglicher zu gestalten.
Key Facts:
- Unnötige Mehrkosten bei der Beschaffung von Cybersicherheit
- Max. Outcome mit limitiertem Beschaffungsbudget erreichen
- Ableitungen für klaren & erschwinglichen Einkaufsprozess
Simeon Mussler ist Mitgründer im Managementteam von Bosch CyberCompare und leitet als Chief Operating Officer die Marketing- & Vertriebsaktivitäten sowie eine Vielzahl von Kundenprojekten bei der Auswahl des besten Angebots für Kunden vom Mittelstand bis zu DAX, ÖPNV und Krankenhäusern bei Dienstleistungen wie Security Operations Center, Awareness Training oder Incident Response Retainers sowie Produkten wie EDR, Vulnerability Management und vielen weiteren Themen.
Zuvor arbeitete er mehrere Jahre als Unternehmensberater bei McKinsey & Company in Deutschland, Europa und der Welt und startete seine Karriere als Produktionsingenieur.
STREAM 2 | Einführung ISMS für kritische Infrastrukturen
10:30 - 11:00
- Ausgangssituation und Ziele
- Roadmap einer ISMS-Einführung
- Erfolgsfaktoren und Erkenntnisse
- Nach der Zertifizierung ist vor der Zertifizierung
Herr Schmitz ist seit 1997 bei der NetCologne Gesellschaft für Telekommunikation mbH in Köln tätig und leitet den Bereich Technik und IT.
In dieser Funktion verantwortet er das Network-Engineering und Design der Telekommunikations- und Breitbandnetze, die technische Produkt- und Serviceentwicklung, die IT-Entwicklung und den IT-Betrieb, das Anforderungs- und Geschäftsprozessmanagement sowie die Informationssicherheit der NetCologne GmbH. Der Bereich Technik & IT ist innerhalb der NetCologne das technologische Center of Competence und die technologische Entwicklungseinheit. Des Weiteren leitet und verantwortet er den Arbeitskreis Technik im BUGLAS Verband.
Vor seiner Tätigkeit bei NetCologne arbeitete er 10 Jahre bei der Firma Siemens AG im Geschäftsbereich Telekommunikation in den Bereichen Software-Entwicklung, Marketing und Produktmanagement.
STREAM 1 | Vorbereitung auf den Cyberangriff: Aufbau und Betrieb des IT-Notfallmanagements
11:05 - 11:35
- Einordnung IT-Notfallmanagement (ITSCM)
- Einführung ITSCM mit Strategie
- Herausforderungen aus der Praxis
- Erfolgsfaktoren
STREAM 2 | Cybercrime & Cyberwar - Sicherheitsherausforderungen und -lösungen im digitalen Zeitalter
11:05 - 11:35
Unternehmen werden vermehrt Opfer von Ransomware-Attacken, bei denen Angreifer Zugriff auf ihre Daten erlangen, diese verschlüsseln und eine Zahlung zur Freigabe fordern. Dies geht mittlerweile über das bloße Wiedererlangen geschäftskritischer Informationen hinaus, da auch die Enthüllung vertraulicher Daten droht. Solche Vorfälle führen zu erheblichem Imageschaden und oft zu Geldstrafen gemäß der DSGVO. Daher stellen sich viele Unternehmen die Frage, ob das geforderte Lösegeld gezahlt werden sollte. Damit verbundene Risiken und die erforderliche Offenlegung seitens der Firmen sind dabei zu berücksichtigen.
Jan Kolloch berät als Sales Engineer Unternehmen bei der Erstellung und Implementierung von Sicherheitskonzepten. Seine Erfahrung hat er durch verschiedene technische Positionen bei namenhaften Systemhäusern innerhalb der letzten 10 Jahre erworben. Neben Diversen technischen Zertifizierungen hat Herr Kolloch im laufe seiner Karriere auch den CISSP erworben.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
11:40 - 12:40
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | Cloud threat landscape: the rise of the cloud-conscious adversary
11:45 - 12:35
Bedrohungsakteure bewegen sich immer mehr in der Cloud. Basierend auf den Beobachtungen der CrowdStrike-Elite-Teams für Threat Intelligence und Threat Hunting identifiziert Matthias Schneuwly, Sales Engineer bei CrowdStrike, bemerkenswerte Trends und Angriffe in der Cloud-Bedrohungslandschaft:
- Neueste Trends bei den Aktivitäten der Angreifer
- Cloud-Bedrohungsakteure und Möglichkeiten zu ihrer Abwehr
- Die fünf wichtigsten Empfehlungen zur Verteidigung gegen Cloud-bewusste Angreifer
MITTAGESSEN
12:40 - 13:40
STREAM 1 | Steuerung der IT-Security- und Datenschutzrisiken im Bereich IT-Supply-Chain
13:45 - 14:15
- Risiken vs. Chancen
- Aufbau des ISMS inkl. gesamten Lieferkette
- Integration von Informations- und Datenschutzanforderungen im gesamten Lebenszyklus der Lieferantensteuerung
- Risikoanalyse als zentrales Governance Instrument der Lieferantensteuerung (an einem konkreten Beispiel)
- Risikobericht als Hauptinstrument des Monitorings
Parallel zu ihrem Beruf als IT Systemingenieurin absolviert sie im 2005 MBA General Management, um zusätzliche Kompetenzen im Leadership, strategischer Planung und Entwicklung und den Change-Prozesse aufzubauen.
Sie verfügt über fundiertes Wissen in der revisionssicheren Ausrichtung der Unternehmer nach marktgängigen Standards und Best Practises wie ISO 20000 / 27001 / 9001, ISO 37500, ITIL und COBT 5.
Ihre Rollen und Verantwortlichkeiten in und mit namhaften regulierten Unternehmen in den vergangenen 20 Jahren tragen zur breiten, internationalen Erfahrung in den Gebieten IT Governance, Risk & Compliance, Outsourcing Management, integrierte Managementsysteme wie Information Security Management System (ISMS), IT-Service Management System (ITSMS), Datenschutzmanagementsystem (DSMS), Qualitätsmanagementsystem (QMS).
STREAM 2 | NIS 2.0 - Bürde oder Chance?
13:45 - 14:15
Die Einführung der NIS 2.0-Richtlinie (Network and Information Security Directive) stellt eine bedeutende Entwicklung in der Cybersecurity-Landschaft dar. Doch was bedeutet NIS 2.0 für Unternehmen – Bürde oder Chance? Dieser Vortrag möchte Denkanstöße bieten und beleuchtet Chancen sowie Herausforderungen, die sich für Unternehmen im Zuge der Umsetzung von NIS 2.0 ergeben können. Erhalten Sie Einblicke und Ideen für Führungskräfte und Sicherheitsexperten.
NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern
14:20 - 15:50
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | It’s more than phishing - how to supercharge your security awareness program
14:30 - 15:20
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
STREAM 1 | Schwachstellenmanagement für IoT-Produkte im KRITIS Umfeld
15:55 - 16:25
- log4j hat Bedarf für das Management von Schwachstellen entlang der gesamten Softwarelieferkette aufgezeigt, ganz besonders im KRITIS Umfeld
- Lösungen im Rahmen einer IoT-Entwicklung im Energiesektor
– u.a. Inventarisierung von Software-Komponenten, Methoden zur Bewertung von Schwachstellen,
Prozessen zum Beheben und Kommunizieren
Dr. Hubert Feyrer studierte technische Informatik an der FH Regensburg. Dem folgten Tätigkeiten als Systembetreuer Unix/Solaris/NetBSD und Informatik-Dozent an FH Regensburg und am Stevens Institute of Technology in Hoboken, NJ, USA. Nach Promotion im Fach Informationswissenschaft an der Universität Regensburg Tätigkeit als Entwickler von Hard- und Software sowie Netzwerk- und Security-Lösungen mit Aufstieg zum IT-Leiter. Dabei auch Aufbau Security Consulting nach ISO 27001, gefolgt vom Wechsel als Chief Information Security Officer (CISO) in den Automotive Bereich. Zuletzt tätig als CISO für einen der größten Prozess- und Personaldienstleister Deutschlands und einen großen deutschen Automobilbauer, aktuell Verantwortung als Cyber Security Experte für einen Zulieferer der Energie-Branche.
STREAM 2 | Nowhere to hide: you don’t have a malware problem, you have an adversary problem
15:55 - 16:25
Das Problem ist nicht die Malware, sondern die eigentlichen Akteure hinter den Angriffen. Das CrowdStrike Counter Adversary Operations-Team hat die Angreifer und ihre Vorhaben ein Jahr lang analysiert und die Ergebnisse im brandneuen Threat Hunting Report zusammengefasst.
Pascal Feller, Sales Manager bei CrowdStrike, stellt die neuesten Taktiken der Bedrohungsakteure vor und gibt Einblicke und Hinweise dazu, wie Sie Kompromittierungen stoppen können.
Pascal Feller ist bei CrowdStrike für Neu- und Bestandskunden im Midmarket Segment verantwortlich. Er begleitet Unternehmen bei der Weiterentwicklung in Themen über Zero Trust, Identity Threat Protection, Threat Intelligence, Threat Hunting, Cloud Security, XDR, MDR, bis hin zum Log Management und vermittelt proaktive Dienstleistungen und Incident Response Services.
Herr Feller ist seit 2014 in der Welt der Informationssicherheit und IT-Security unterwegs und für Unternehmen wie der Telekom Security, T-Systems und der DCSO Deutschen Cyber-Sicherheitsorganisation GmbH tätig gewesen. Dort betreute er Kunden von regionalen, mittelständischen Unternehmen bis hin zu multinationalen Konzernen. Die Themengebiete und Projekte umfassten dabei IT-Security Infrastruktur Komponenten sowie Beratungs- und Dienstleistungen aller Art und Nutzungsmodelle.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
16:30 - 18:00
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
STREAM 1 | Phish me if you can
18:05 - 18:35
- Phishing-Angriffe erfreuen sich bei Cyber-Kriminellen weiterhin großer Beliebtheit.
- Zwar hat die Verbreitung von Multi-Faktor-Authentifizierung (MFA) erfolgreiche Phishing-Angriffe deutlich erschwert, allerdings passen sich Cyber-Kriminelle kontinuierlich an und entwickeln neue Angriffsmethoden, um klassische MFA-Verfahren auszuhebeln.
- Phishing-resistente Authentifizierungsverfahren versprechen, das Problem grundlegend zu lösen.
- In dem Vortrag schauen wir uns verfügbare, Phishing-resistente Authentifizierungsverfahren und ihre Wirksamkeit an.
STREAM 2 | How can a Zero Trust framework complement your SaaS security?
18:05 - 18:35
In this session we will discuss the challenges brought by the adoption of SaaS applications and explore how a Zero Trust framework can help with:
- Securing access to IT adopted SaaS applications
- Cloud email security – the number one SaaS app
- Better visibility and control over Shadow IT
- Safe usage of AI SaaS apps like ChatGPT
José Dores is a Solutions Architect, currently driving the adoption of Cloudflare's SASE offering and its Zero Trust solution. He has worked in the industry for over 12 years in delivery, consultancy and sales roles, across service provider and enterprise markets in EMEA. To complement his experience he holds various technical and business certifications, including an MBA and a CCIE.
STREAM 1 | Decade-Readiness of Production IT
18:40 - 19:10
- Produktions-IT ist unsicher – und das für 30+ Jahre je Gerät
- Bürosicherheitskonzepte sind keine Lösung für den Produktionsbereich
- Unser Ansatz und konkrete Erfahrungen bei der Umsetzung
Mr. Siguda is globally responsible for Information Security in the OSRAM group since the spin-off of OSRAM from Siemens Group in July 2013. In this role, he maintains governance and leads a global organization with InfoSec contact persons at all OSRAM locations, also oversees all technical security operations of the company (firewall, virus protection, application security). OSRAM addresses Information Security threats not only in the technical area, so great emphasis is placed on training and awareness for years. In particular, with global awareness tests significant success has been achieved that pay off in the regular defense of partially highly complex social engineering attacks. Since OSRAM is following a "Cloud first" approach, current focus is on cloud security, zero trust concepts and document centric approaches, e.g. Digital Rights Management based protection. For optimal integration of Information Security into the application landscape of the company Mr. Siguda also works as a Data Protection Officer of OSRAM GmbH on one hand and as security responsible on the other hand. Before the commitment in Information Security / Privacy, after studying computer science at the TU Munich Mr. Siguda was involved in several IT topics like building an enterprise-wide network or establishing a customer Extranet based on SAP CRM.
STREAM 2 | Stairway to heaven – Ein Sicherheitstechnologieunternehmen geht in die Cloud
18:40 - 19:10
Für das Sicherheitstechnologieunternehmen Giesecke + Devrient kommt der Nutzung und Absicherung der Cloud besondere Bedeutung zu. Aus diesem Grund bündelt das Unternehmen seine Expertise in einem Global Center of Competency Cloud, in welchem Erfahrungen, Projekt-Erkenntnisse, Lösungsansätze und Innovationen gebündelt werden. Dieser Vortrag illustriert die Cloud Journey bei Giesecke + Devrient und adressiert unter anderem folgende Punkte:
- Wie ist das Global Center of Competency Cloud aufgebaut und welche Zielsetzung verfolgt es?
- Pitfalls, Lessons Learned und Best Practices: Was hat sich im Umgang mit der Cloud bewährt, wo mussten wir umlernen?
- Welche Herausforderungen und Chancen ergeben sich durch den Einsatz von Cloud Computing für neue und bestehende Geschäftsmodelle?
Abfahrt zum Networking Dinner
19:30
Eröffnung des zweiten Veranstaltungstages
08:30
Einführung BSI IT-Grundschutz – Ein Erfahrungs- bzw. Erlebnisbericht
08:40 - 09:10
- Kritische Betrachtung der Einführung, Zertifizierung und weiteren Umsetzung des BSI IT-Grundschutzes in den laufenden Betrieb eines Unternehmens.
- Wandel der Anforderungslage
- Wie schnell kann sich die Lage für betroffene Unternehmen ändern?
- Interne Kommunikation um Akzeptanz im Unternehmen zu schaffen
- Marktlage bei der Suche nach einem geeigneten Dienstleister und Prüfer
- Lessons Learned
Oliver C. Fein war 10 Jahre Vorstandsvorsitzender von ASIS-Germany e.V., dem deutschen Ableger von ASIS International. Von 2007 bis 2015 wirkte er auf verschiedenen Positionen der Unternehmens- bzw. Konzernsicherheit im Rahmen der Bosch Gruppe, im Anschluss daran war er bis 2017 CSO der Brose Gruppe, mit globaler Verantwortung. Gegenwärtig ist er der CSO / CISO der ESG-Gruppe. Seine Laufbahn startete er 1992 als Offizier bei den Spezialisierten Kräften der Bundeswehr. Im Anschluss an seine militärische Verwendung studierte Oliver Fein in Nürnberg Betriebswirtschaft und ist Absolvent der University of Westminster.
STREAM 1 | Sicherheit als ganzheitliche Herausforderung in einer physischen und digitalen Wertschöpfung
09:15 - 09:45
- GEA auf einen Blick
- Der Weg zu einem ganzheitlichen Security-Ansatz
- Die operative ganzheitliche Sicherheitsorganisation
- Betriebliches Kontinuitäts- und Krisenmanagement> Sicherheitsbewusstsein
Seit 2020 ist Iskro Mollov als Group Chief (Information) Security Officer und Vice President Security, Business Continuity und Crisis Management bei der GEA Group AG tätig. In dieser Funktion berichtet er direkt an den Vorstand der GEA Group und an den Prüfungs- und Cybersicherheitsausschuss des Aufsichtsrates. Er beaufsichtigt ein breites Spektrum von Sicherheitsbereichen, einschließlich Informationssicherheits-Governance, IT-Sicherheit, OT-Sicherheit, Produktsicherheit, physische Sicherheit, HR-Sicherheit, Sicherheit der Lieferkette, Sicherheit digitaler Medien, Business Continuity Management (BCM) und Krisenmanagement.
Mollovs Weg in die Sicherheitsbranche begann mit seinem Studium der Wirtschaftsinformatik an der Friedrich-Alexander-Universität Erlangen-Nürnberg. In seiner frühen Karriere bei der AREVA GmbH stieg er bis zum CISO auf, angetrieben durch die Führung von bedeutenden Themen wie die Entwicklung des Business Process Managements und des prozessorientierten Internen Kontrollsystems. Von 2017 bis 2020 arbeitete Mollov darüber hinaus bei der Schaeffler AG als Manager Informationssicherheit und Globaler Projektleiter ISMS. Dort war er federführend an der Entwicklung und Einführung des globalen Information Security Management Systems beteiligt.
STREAM 2 | Im Westen nichts Neues - die erste Cyber Katastrophe und was wir daraus lernen sollten
09:15 - 09:45
Am Beispiel des Double Paymer Angriffs auf den Landkreis Bitterfeld werden die Angriffstools vorgestellt und exemplarisch die Bearbeitung des Cyberangriffs beschrieben.
Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
09:50 - 11:20
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | Entwicklung des nachhaltigen Rechenzentrums
09:55 - 10:45
- Moderne, umweltfreundliche Lösungen, die Vereinfachung, Konsolidierung und Automatisierung kombinieren.
- Erhebliche Einsparungen für Unternehmen erzielen.
- Sicherstellen, dass Ihr Rechenzentrum reibungslos funktioniert und mehr Klimaneutralität entwickelt.
Matthias Baeker ist als Solution Consultant bei Hitachi Vantara und ist hier seit mehr als 17Jahren tätig. Er berät in dieser Funktion IT-Verantwortliche und –Professionals. Schwerpunkte bilden dabei die Planung und der Aufbau neuer, sowie die Optimierung und Konsolidierung bestehender IT-Landschaften. Dabei beachtet er stets die Verzahnung von IT- und Geschäftsnutzen durch die optimale Integration Cloud- und Onsite-Technologien in den Umgebungen. Durch seine langjährige Expertise in diesem Umfeld verhilft Matthias Baeker IT-Abteilungen zu mehr Effizienz und entlastet Budgets und Mitarbeiter.
STREAM 1 | Detektion und Reaktion bei Cybersicherheitsvorfällen in BW
11:25 - 11:55
Präventiven Maßnahmen kommt zur Gewährleistung der Cybersicherheit besondere Bedeutung zu. Auf allen Ebenen: Von der Technik über Mitarbeiter-Awareness bis hin zur Strategie. Doch hundertprozentige Sicherheit gibt es nicht.
Was also, „wenn das Kind in den Brunnen gefallen ist“. Deshalb wollen wir verschiedene Aspekte einer Vorfallbearbeitung beleuchten.
- Den „Headless-Chicken-Modus“ überwinden: Krisenstab und Krisenkommunikation
- Forensik als Grundlage jeglicher weiterer Entscheidungen
- Forensik aus Sicht der Strafverfolgungsbehörden
STREAM 2 | Cyber Security Risk Management: top-down oder bottom-up?
11:25 - 11:55
- Identifizierung von Cyber Risiken auf Unternehmensebene: welcher Ansatz ist richtig?
- Risikoappetit und Risikotoleranz in Cyber Sicherheit: wie helfen diese Kennzahlen?
- Risikoüberwachung und Reporting: welche Aspekte sind von besonderer Bedeutung?
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
12:00 - 13:00
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | How to maximize your Microsoft Security Investments
12:05 - 12:55
This is an interactive workshop to explore effective strategies for enhancing your security posture while optimizing costs. We will guide you as to how you can leverage capabilities like Automation, AI and Collaboration for increased efficiency and proactive protection. For each topic we will open up for peer-to-peer discussion in order to foster knowledge sharing among participants. You will also have the chance to experience our live demo, the Ontinue ION Platform for streamlined collaboration and automated investigation and response backed by AI-driven. By the end of this workshop you will learn how to make the most out of your Microsoft Security investments and revolutionize your organization’s cybersecurity.
Steve is a dedicated and passionate Senior Cybersecurity Specialist with over 15 years of experience in the field. Having worked on both the customer and provider sides in different roles, he has collaborated with numerous clients to address their daily business challenges. As an active SOC analyst for 20% of his time, Steve remains in tune with real-world scenarios, ensuring that customers' requirements and visions are effectively aligned with practical solutions.
MITTAGESSEN
13:00 - 14:00
SmartEnergy – SmartBuilding – SmartFactory
14:00 - 14:30
- Securityherausforderungen an der Schnittstelle zwischen OT und IT
Jürgen Pfeifer ist IoT & Cloud Partnermanager bei WAGO. Er studierte Elektrotechnik und Elektronik an der Universität in Siegen und stieg als Projektingenieur Automatisierungstechnik ins Berufsleben ein. Nach seinem Wechsel zu WAGO im Jahr 2001 war er in verschiedenen Positionen im Unternehmen tätig.
Mit seiner Passion für IoT und digitale Transformation unterstützt er seit 2018 das Business Development im Sales Germany für WAGO.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
14:35 - 15:35
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
Herausforderungen einer IT-Sicherheitsstrategie in einer immer stärker digitalisierten Welt
15:40 - 16:10
- Vorteile eines integrierten IT-Sicherheitsprogramms innerhalb eines Konzerns gegenüber „autarken“ Informationssicherheitsinitiativen
- Herausforderungen zwischen Standardisierungen und Prozessen bei gleichzeitig hoher Dynamik neuer technischer Lösungen
Nach dem Studium der Sinologie, Politische Wissenschaften und Germanistik startete Christina Schlichting ihr Arbeitsleben Ende 1990 mit einem internationalen Traineeprogramm bei der Volkswagen AG in Wolfsburg, 1993 erfolgte ein Wechsel zur Audi AG nach Ingolstadt in verschiedenen Positionen, u.a. als Sales Managerin für die VR China, in der sie auch den Aufbau und die Leitung des Audi Beijing Office inne hatte.
2003 erfolgte dann ein Wechsel in den Bereich Informationstechnologie und Organisation. In diesem Bereich übernahm sie dann nach abermaligen Wechsel zur Volkswagen AG 2005 verschiedene Leitungsfunktionen im Bereich IT Personal, Entwicklung von Dienstleistungssystemen, IT Governance Aufgaben. Mit dem Wechsel in die Konzern Informationssicherheit verantwortete sie konzernweite Informationssicherheitsprogramme und seit 2020 wurde unter ihrer Leitung das neue Sicherheitsprogramm Group Information Security Programm entwickelt und aufgebaut.
Darüber hinaus gehören zu ihren Verantwortung die Themen Industrial Cyber Security und die Koordination der Cloud Security Aktivitäten.
Herausforderung Security-Awareness
16:10 - 16:40
- „Wer noch nie eine E-Mail mit einer URL erhalten hat, hat einfach keinen E-Mail account.” unknown
- Wir fliegen auf den Mars, aber warum gibt es die URL in Emails noch und warum geht es nicht besser? Welche Gefahr geht davon aus und wieso gelingt es CISOs nicht sicherere Lösungen einzuführen?
- Was nun?
WRAP-UP
16:40
Event Location
Hotel Palace Berlin
Hotel Palace, Budapester Str. 45, Berlin
Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.
2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.
Networking Dinner
Auf geht's zum...
Pier 13, Tempelhofer Damm 227
Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.
Über die Location
Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.
Weitere Details finden Sie unter http://www.pier13-eventlocation.com
Partner
Der europäische IT-Sicherheitshersteller ESET mit Hauptsitz in Bratislava (Slowakei) bietet hochmoderne digitale Security-Lösungen, um Angriffe zu verhindern, bevor sie passieren. Ob Endpoint-, Cloud- oder mobiler Schutz – durch die Kombination aus Künstlicher Intelligenz und menschlicher Expertise sichert ESET Unternehmen, kritische Infrastrukturen und Privatpersonen effektiv ab. Die Technologien „Made in EU“ sorgen für zuverlässige Erkennung und Reaktion, extrem sichere Verschlüsselung und Multi-Faktor-Authentifizierung. ESET verfügt über weltweite Forschungs- und Entwicklungszentren und ein starkes internationales Partnernetzwerk in über 200 Ländern und Regionen. Mehr Informationen finden Sie hier
Security Sourcing leicht gemacht. Wir helfen Ihnen, das Beste aus Ihrem Sicherheitsbudget und Ihren Ressourcen herauszuholen: Durch den Vergleich von Angeboten von Lösungsanbietern und Dienstleistern. Mehr Informationen finden Sie hier
Wir sind ein stark wachsender IT-Dienstleister mit über 250 Mitarbeitern in Deutschland und in Cluj, Rumänien. Wenn Sie mit Digitalisierung z.B. Ihren Umsatz verdoppeln oder durch Outsourcing Ihre Kosten senken möchten, entwickeln und betreiben wir die IT-Lösungen für Sie. Wir machen das z.B. für die BASF, für Finanzvertriebe, Versicherungen und Industrieunternehmen. Mehr Informationen finden Sie hier
KnowBe4 versetzt Ihre Belegschaft in die Lage, jeden Tag intelligentere Sicherheitsentscheidungen zu treffen. Mehr als 65.000 Organisationen weltweit setzen auf die KnowBe4-Plattform, um ihre Sicherheitskultur zu verbessern und menschliche Risiken zu reduzieren. KnowBe4 baut eine menschliche Verteidigungsebene auf, mit der Organisationen das Nutzerverhalten durch neuartiges Security-Awareness- und Compliance-Training stärken können. Mit KnowBe4 sind die Nutzerinnen und Nutzer wachsam und bemühen sich, die Schäden zu vermeiden, die Phishing, Ransomware und andere Social Engineering Bedrohungen mit sich bringen. Die Plattform bietet eine umfassende Suite für Awareness- und Compliance-Training, Echtzeit-Coaching für Nutzer und Nutzerinnen, KI-gestütztes simuliertes Social Engineering sowie Phishing-Abwehr via Crowdsourcing. Mit Inhalten in mehr als 35 Sprachen verfügt KnowBe4 über die weltweit größte, stets aktuelle Bibliothek mit motivierenden Inhalten für eine starke Human Firewall. Mehr Informationen finden Sie hier
BlackBerry Limited (NYSE: BB; TSX: BB) ist ein renommiertes Unternehmen für Sicherheitssoftware und -services und bietet Software und BlackBerry (NYSE: BB; TSX: BB) bietet intelligente Sicherheitssoftware und -dienste für Unternehmen und Regierungen weltweit. Das Unternehmen sichert mehr als 500 Millionen Endpunkte ab, darunter 175 Millionen Autos, die heute auf unseren Straßen unterwegs sind. Das Unternehmen mit Sitz in Waterloo, Ontario, setzt KI und maschinelles Lernen ein, um innovative Lösungen in den Bereichen Cybersicherheit, Sicherheit und Datenschutz zu liefern, und ist in den Bereichen Endpunkt-Sicherheitsmanagement, Verschlüsselung und eingebettete Systeme führend. Die Vision von BlackBerry ist klar – eine vernetzte Zukunft zu sichern, der Sie vertrauen können. Mehr Informationen finden Sie hier
CrowdStrike, ein global führendes Unternehmen im Bereich der Cybersicherheit, definiert mit der weltweit fortschrittlichsten Cloud-nativen Plattform zum Schutz von Workloads, Endgeräten, Identitäten und Daten moderne Sicherheit. Dank der CrowdStrike Security Cloud und erstklassiger künstlicher Intelligenz verarbeitet die CrowdStrike Falcon®-Plattform in Echtzeit Angriffsindikatoren, Bedrohungsdaten, sich ständig weiterentwickelnde Methoden der Gegner sowie angereicherte Telemetriedaten aus dem gesamten Unternehmen und ermöglicht hochpräzise Erkennungen, automatisierte Schutz- und Abhilfemaßnahmen, hervorragendes Threat Hunting und eine nach Prioritäten geordnete Beobachtung von Schwachstellen. Die funktionsorientierte Single-Agent Cloud Architektur der Falcon Plattform bietet eine schnelle und skalierbare Anwendung, ausgezeichnete Sicherheit und Leistung, weniger Komplexität und sofortige Wertschöpfung. Mehr Informationen finden Sie hier
WithSecure ist der zuverlässige Partner für Cybersicherheit. IT-Dienstleister, Managed Security Services Provider und andere Unternehmen vertrauen WithSecure – wie auch große Finanzinstitute, Industrieunternehmen und führende Kommunikations- und Technologieanbieter. Mit seinem ergebnisorientierten Ansatz der Cybersicherheit hilft der finnische Sicherheitsanbieter Unternehmen dabei, die Sicherheit in Relation zu den Betriebsabläufen zu setzen und Prozesse zu sichern sowie Betriebsunterbrechungen vorzubeugen. WithSecure nennt diesen Ansatz „Outcome-based Cyber Security“. KI-gesteuerte Sicherheitsmaßnahmen sichern Endpoints und die Zusammenarbeit in der Cloud mit intelligenten Erkennungs- und Reaktionsmechanismen. Die Detection & Response-Experten von WithSecure identifizieren Geschäftsrisiken, indem sie proaktiv nach Bedrohungen suchen und bereits laufende Angriffe abwehren – dabei arbeiten sie eng mit Instituten, großen Unternehmen und innovativen Tech-Firmen zusammen. Sie haben mehr als 30 Jahre Erfahrung in der Entwicklung von Technologien, die sich an den Bedürfnissen der Unternehmen orientieren. Das Portfolio von WithSecure eröffnet durch flexible Vertriebsmodelle die Möglichkeit, gemeinsam mit Partnern zu wachsen. WithSecure ist Teil der 1988 gegründeten F-Secure Corporation, die an der NASDAQ OMX Helsinki Ltd. gelistet ist. Mehr Informationen finden Sie hier
Exeon ist ein führendes Schweizer Cybersicherheitsunternehmen, das sich dem Schutz von IT/OT Landschaften in Unternehmen durch KI-gesteuerte Sicherheitsanalysen widmet. Unsere Network Detection and Response (NDR) Plattform ExeonTrace bietet unseren Kunden eine zukunftssichere und innovative Möglichkeit, die Sicherheit ihrer Netzwerke zu überwachen, Cyber-Bedrohungen sofort zu erkennen und ihre digitalen Ressourcen effektiv zu schützen. Schnell, zuverlässig und automatisiert - völlig ohne Hardware. Mehr Informationen finden Sie hier
Als IT Security Experts verstehen wir uns als Partner für erstklassige IT-Sicherheit Seit 1992 sind wir Wegbereiter im Schutz von Unternehmen, vom Mittelstand bis zu globalen Größen. Unsere umfassende Expertise reicht von Cyber Defense über Infrastruktur bis hin zu Data Analytics, Monitoring & Analyse sowie Cloud- und Data-Center-Lösungen. Als Teil der fernao Gruppe seit 2015, erfüllen wir mit Stolz die Ansprüche von ISO 27001 und ISO 14001. An über 10 Standorten deutschlandweit bieten wir individuelle Sicherheitsstrategien für Unternehmen aller Dimensionen. Wir sind Ihr vertrauenswürdiger IT-Security-Partner von der Analyse bis zu Managed Services. Treiben wir gemeinsam mit unserer Expertise und Erfahrung in komplexen Umgebungen die Sicherheitsagenda Ihres Unternehmens voran und sichern Ihr Business. Mehr Informationen finden Sie hier
Varonis stellt den Schutz der Daten ins Zentrum der Sicherheitsstrategie und verfolgt so einen anderen Ansatz als traditionelle IT-Sicherheits-Anbieter. Die Cloud-native Datensicherheitsplattform entdeckt und klassifiziert kontinuierlich kritische Daten, behebt Schwachstellen und erkennt fortschrittliche Bedrohungen mit KI-gestützter Automatisierung. Tausende Unternehmen weltweit vertrauen beim Schutz ihrer Daten auf Varonis, ganz egal, wo diese gespeichert sind: lokal, in SaaS-, IaaS- oder Hybrid-Cloud-Umgebungen. Mit Varonis können Kunden eine breite Palette von Sicherheitsfunktionen automatisieren, wie Data Security Posture Management (DSPM), Datenklassifizierung, Data Access Governance (DAG), Data Detection and Response (DDR), Data Loss Prevention (DLP) oder Insider Risk Management. Mehr Informationen finden Sie hier
Deine IT. Sicher & performant. Können wir! Seit 1986. IT-Security ist kein Produkt, sondern ein begleiteter Prozess. Diesen Prozess startest Du für Deine Organisation mit unserer passgenauen Beratung. Wir helfen Dir, die richtigen Lösungen für Deine IT-Sicherheit zu finden. Alle von uns selbst getestet. So machen wir zusammen Dein Netzwerk sicher. Wir beraten Dich von der Auswahl bis hin zur Integration der passenden Systeme. Und im Anschluss übernehmen wir gerne auch die operative Verantwortung oder stehen mit Rat und Tat zur Seite. Als unabhängiger Beratungs-, Integrations- und Managed Service Partner für IT-Security liegt unser Fokus komplett darauf, Dir weiterzuhelfen. Denn egal, wie Dein Problem aussieht, wir kümmern uns, als sei es unser eigenes. Mehr Informationen finden Sie hier
Cybervadis ist ein Service/Software Provider, der Sie bei der Beurteilung des Cyber Risikos ihrer Geschäftspartner und Lieferanten unterstützt. Dazu bieten wir evidenzbasierte Fragebögen zur Beurteilung an. Cybervadis übernimmt die Kommunikation mit den Lieferanten, den Support bei der Ausfüllung des Fragebogens, die Analyse der Ergebnisse und die Erstellung von aussagekräftigen Scorecards. Mehr Informationen finden Sie hier
Cloudflare, Inc. (NYSE: NET) ist der führende Anbieter im Bereich der Connectivity Cloud. Mit Cloudflare können Organisationen ihre Mitarbeitenden, Anwendungen und Netzwerke noch besser schützen, deren Performance steigern und gleichzeitig Komplexität und Kosten reduzieren. Die Connectivity Cloud von Cloudflare bietet die umfassendste einheitliche Plattform von Cloud-nativen Produkten und Entwicklertools am Markt. Damit kann jedes Unternehmen die notwendige Kontrolle erlangen, um zu arbeiten, zu entwickeln und seinen Geschäftsbetrieb zu beschleunigen. Aufbauend auf einem der größten und am besten vernetzten Netzwerke der Welt blockiert Cloudflare für seine Kunden täglich Milliarden von Online-Bedrohungen. Millionen von Organisationen vertrauen auf Cloudflare – von den größten Marken über Unternehmer und kleine Unternehmen bis hin zu gemeinnützigen Einrichtungen, Hilfsorganisationen und Behörden auf der ganzen Welt. Erfahren Sie mehr über die Connectivity Cloud von Cloudflare unter cloudflare.com/connectivity-cloud. Erfahren Sie mehr über die neuesten Internettrends und -Insights unter https://radar.cloudflare.com. Mehr Informationen finden Sie hier
SentinelOne bietet autonomen Endpunktschutz durch einen einzigen Agenten, der Angriffe über alle wichtigen Vektoren hinweg erfolgreich verhindert, erkennt und darauf reagiert. Die Singularity-Plattform wurde für eine extrem einfache Bedienung entwickelt und spart Kunden Zeit, indem sie KI zur automatischen Beseitigung von Bedrohungen in Echtzeit sowohl für standortbasierte als auch für Cloud-Umgebungen einsetzt. Sie ist die einzige Lösung, die direkt vom Endpunkt aus eine vollständige Transparenz über Netzwerke hinweg bietet. Wenn Sie mehr erfahren möchten, besuchen Sie unsere Webseite oder folgen Sie uns bei Twitter, auf LinkedIn oder Facebook. Mehr Informationen finden Sie hier
Ontinue ist die MDR-Division von Open Systems und hat sich auf die Fahne geschrieben, der vertrauenswürdigste 24x7 Security-Partner für seine Kunden zu sein. Denn Ontinue-Kunden sollen strategischer und zugleich risikoärmer arbeiten können. Dank der intelligenten, cloudbasierten SecOps-Plattform bietet Ontinue einen hervorragenden Schutz, der weit über die grundlegenden Detection and Response-Services hinausgeht. Ontinue ist der einzige MDR-Anbieter, der die Hebelwirkung von KI-gesteuerter Automatisierung, menschlicher Expertise und des Microsoft Security-Produktportfolios nutzt. Dadurch gelingt es, Umgebungen kontinuierlich zu bewerten, zu schützen und die Sicherheitslage für die digitale Transformation zu verbessern. Es geht um kontinuierlichen Schutz. Always-on-Prävention. Nonstop SecOps. Dafür steht Ontinue. Mehr Informationen finden Sie hier
Die Enterprise-Lösungen von OpenText Cybersecurity, vormals Micro Focus CyberRes, bieten umfassende IT-Sicherheitslösungen. Von der Prävention und dem Schutz vor Sicherheitsbedrohungen über die Erkennung und Reaktion bis hin zu Wiederherstellung, Überprüfung und Compliance – mithilfe einer einheitlichen End-to-End-Plattform und einem ganzheitlichen Sicherheitsportfolio unterstützt OpenText Cybersecurity Unternehmen beim Aufbau einer nachhaltigen Cyber-Resilienz. Die Enterprise Security-Lösungen von OpenText decken folgende Schlüsselbereiche umfassend ab: - Application Security: Schnelle Bereitstellung sicherer Software mit einer ganzheitlichen Plattform für Anwendungssicherheit. - Data Privacy & Protection: Sensible und hochwertige Daten erkennen, schützen und sichern. - Identity & Access Management: Zentrale Verwaltung von Identitäten für User, Endgeräte und Services. - Security Operations: Beschleunigte Erkennung und Reaktion auf bekannte und unbekannte Bedrohungen. Mehr Informationen finden Sie hier
Für mehr als 100.000 Unternehmen jeder Größe erleichtert LastPass Mitarbeitern den sicheren Zugriff auf Applikationen und erhöht gleichzeitig die Kontrolle und Transparenz für die IT mit einer Zugangslösung, die einfach zu verwalten und mühelos zu bedienen ist. Von Single Sign-On und Passwortverwaltung bis hin zur adaptiven Authentifizierung bietet LastPass der IT umfangreiche Kontrolle und Endanwendern einen reibungslosen Zugriff. Mehr Informationen finden Sie hier
BeyondTrust ist weltweit führender Anbieter von intelligenter Identitäts- und Zugriffssicherheit und ermöglicht Organisationen digitale Identitäten zu schützen, Bedrohungen aufzuhalten sowie sicheren Fernzugriff auf IT-Ressourcen für das ortsunabhängige Arbeiten von überall auf der Welt bereitzustellen. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung (Privileged Access Management) bereit, mit der Unternehmen ihre Angriffsfläche in traditionellen, Cloud- und Hybrid-Umgebungen reduzieren. BeyondTrust schützt alle privilegierten Identitäten, Zugriffe oder Endpunkte in der gesamten IT-Umgebung vor Bedrohungen und sorgt zugleich für eine erstklassige Nutzererfahrung und höhere Betriebseffizienz. BeyondTrust vereint Lösungen zu Secure Remote Access, Endpoint Privilege Management, Privileged Password Management, Cloud Security Management sowie auch Remote Support. BeyondTrust-Lösungen basieren auf kontinuierlichen Innovationen und lassen sich einfach implementieren, verwalten und skalieren. Mit einem globalen Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen. Mehr Informationen finden Sie hier
Hitachi Vantara, eine hundertprozentige Tochtergesellschaft von Hitachi, Ltd., unterstützt Unternehmen bei der Digitalen Transformation von dem, was jetzt ist, zu dem, was als nächstes kommt. In Zusammenarbeit mit jedem einzelnen Kunden setzen wir unsere industriellen und digitalen Fähigkeiten ein, um das Beste aus Daten und Anwendungen herauszuholen. Dies kommt sowohl dem einzelnen Unternehmen als auch der Gesellschaft zugute. Mehr als 80 Prozent der Fortune 100-Unternehmen vertrauen Hitachi Vantara bei der Erschließung neuer Einnahmequellen, der Generierung von Wettbewerbsvorteilen, der Senkung von Kosten, der Verbesserung des Kundenerlebnisses und der Schaffung von sozialem und ökologischem Mehrwert. Mehr Informationen finden Sie hier
Kooperationspartner
Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht. Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft. Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg. »Zur Verbandswebsite
E3 ist Information und Bildungsarbeit für die und mit der SAP-Community. Die E3-Kommunikationsplattform bietet betriebswirtschaftliche, organisatorische, technische und lizenzrechtliche Berichterstattung. Über zahlreiche Online- und Offline-Kanäle erreicht die E3-Plattform die Entscheidungsträger bei den SAP-Bestandskunden und Partnern sowie die gesamte SAP-Community inklusive der Mitglieder der deutschsprachigen SAP-Anwendergruppe. E3 ist unabhängig sowie eigenständig und versteht sich als neutrale sowie offene Informationsplattform. Mehr Informationen finden Sie hier