Sprecherinnen & Sprecher
Über 20 Case Studies - u.a. von
36 Sprecherinnen & Sprecher
Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
35 years of experience in Sales, Engineering, professional Services and Business Strategy. Currently, I'm the Cyber Security Office for Xcelerator Foundational Services and Lead Architect Cybersecurity for Siemens Digital Industry.
Product Owner for Cybersecurity Infrastructure like Certificate Management and for Zero Trust in the OT
- Developing and delivering cybersecurity infrastructure products as a product owner for more than 5 years
- Defining Zero Trust OT requirements
- Creating solutions and talking to Siemens Digital Industry customers
Steffen Frankl CISO
Seit 1997 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG - Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security -Mitarbeit in den Arbeitskreisen: - TA "Sicherheitssysteme in der Automation" des ZVEI - Instandhaltung von Windenergieanlagen des VDI - Arbeitssicherheit des VDMA - Service-Marketing des ZVEI - Herausgeber und Mitautor für das Praxishandbuch Maschinensicherheit des Bundesanzeiger Verlags - Mitautor des Buchs Betreiberpflichten für Alt- und Gebrauchtmaschinen - Mitautor des Werkes "Services Management und digitale Transformation vom Springer-Gabler Verlag - It-Security Berater (TÜV Rheinland) seit 2020. Leitung des Competence Center Services seit 2010, indem sich auch der Technical Customer Support befindet.
Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.
seit 2002 NRW.BANK, Düsseldorf, verschiedene Funktionen u.a.
seit 2022 Bereichsleiter Governance und Organisation
seit 2017 CISO – chief information security officer
2000-2002 Wohnungsbauförderungsanstalt (Wfa ), Düsseldorf, Leiter Organisation/Controlling/Personal
1994-2000 Westdeutsche Landesbank (WestLB), Düsseldorf, u.a. Senior-Organisator, Konzernorganisation / Teamleiter “Organisation Investmentbanking”
Der Diplom Betriebswirt und Hauptmann a.D. besitzt militärische Erfahrung als Kompaniechef einer Feldjägerkompanie ("Fast Reaction Force") sowie, durch seine Beteiligung an mehreren Auslandseinsätzen, so zum Beispiel eine mehrmonatige Teilnahme an der ISAF Mission 2003 in Kabul, als "Leader Special Operation & Investigation". Von 2008 bis 2010 arbeitete er als Protection Head America (Vice President/New York, Wall Street) bei der Deutsche Bank AG. Von 2010 bis 2016 war er als Head of Security Projects (Senior Expert/Düsseldorf) bei der METRO AG tätig. Seit 2016 leitet er die Sicherheitsabteilung der R + V AG in Wiesbaden. Als Leiter Konzernsicherheit (CSO) ist er gemeinsam mit seinem Team verantwortlich für alle Fragen der Sicherheit, des Krisenmanagements und des Business Continuity Management (BCM) im gesamten Konzern. Seit 2013 ist Schönfeld Lehrkraft am Institut für Kriminalistik. Seine Themenschwerpunkte umfassen u.a. Sicherheit, Prävention und Cyber Security.
Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2022 ist er PO für Internet-Security und für Internet-Security Screening mit den Disziplinen Domain Screening, Darknet Screening, Drop Zone Screening Credential Leak Screening und Mail Screening zuständig.
Thomas Strieder VP Group IT Security & Operations Services
Cloud Security Architect with focus on Cybersecurity of AI Systems.
Tätig im Bereich der industriellen Informationssicherheit mit Fokus auf Compliance- und Komponentensicherheit.
Bei der WAGO verantworte ich in der Rolle des CISO den Bereich des DIS Office, welcher sich mit den Themen Datenschutz und Informationssicherheit befasst. Unser ISMS ist 2021 erstmalig zertifiziert worden. Aktuelle Themen sind u.a. Supplier Management BCMS und Wirtschaftsspionage. Privat verbringe ich viel Zeit mit unserem Hund, sowie beim Laufen aber auch beim Imkern.
Beruflicher Werdegang:
- 1998 Abschluss Studium der Wirtschaftsinformatik, Schwerpunkt IT-Security
- 1998 - 2009 Verschiedene Tätigkeiten im Umfeld „IT- und Informationssicherheit“, verschiedene RWE IT DL
- 2010 - 2013 Leiter „Security & BCM“, RWE IT GmbH
- 2014 - 2016: Chief Information Security Officer, RWE AG
Verbands- und Behördenarbeit:
- UP-KRITIS Sprecher des Branchen Arbeitskreis (BAK) „Strom“ (Durch diese Funktionen direkter Ansprechpartner im Energiesektors für BMI, BSI, BMWI und BNetzA)
- Mitglied Branchenarbeitskreis „Gas“
- Mitglied Themenarbeitskreis „OpInAt“
- Mitglied Themenarbeitskreis „Regulierung“
- BDEW
- Mitglied Projektgruppe „IT-Sicherheit“
- VGB
- Mitglied Projektgruppe „Sicherheit“
Robert Redl Wissens- und Netzwerk-Manager
Ibrahim Memis CISO | Global Head of Cyber & Information Security
siehe Linkedin
Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)
Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)
Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)
Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)
Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)
Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)
pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)
geb. 1967 in Wr. Neustadt(NÖ)
Vor der Gründung von CyberCompare war Jannis in zahlreichen Managementpositionen tätig, unter anderem als Assistent der Geschäftsführung bei Bosch. Außerdem arbeitete Jannis als Projektleiter für McKinsey für zahlreiche Industriekunden.
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
Der studierte Betriebswirt Maik Wetzel verfügt über mehr als 30 Jahre Berufserfahrung in der IT Industrie. Seit 2009 liegt sein beruflicher Fokus im Bereich IT-Sicherheit.
Bei ESET verantwortet Maik Wetzel seit 2020 die strategische Geschäftsentwicklung in der DACH-Region. In dieser Rolle fokussiert er sich auf die Identifikation und Erschließung neuer Geschäftsfelder und vertikaler Märkte sowie auf die Entwicklungen nachhaltiger, strategischer Partnerschaften für ESET in der DACH-Region. Er vertritt ESET in den Gremien wichtiger Verbände und tritt regelmäßig als Speaker auf Konferenzen und als Spezialist und Experte in Panels oder Roundtabels in Erscheinung.
Davor war Maik Wetzel von 2009 bis 2020 für ESET in der Rolle des Sales Directors DACH maßgeblich am Aufbau und an der erfolgreichen Entwicklung der Vertriebsstrukturen in der DACH-Region beteiligt. Der wachsende Markterfolg von ESET-Produkten und kontinuierliche Ausbau des Fachhändlernetzes in der DACH-Region sind Ergebnisse seiner effektiven und nachhaltigen Vertriebsstrategien.
Aktuelle Gremien und Arbeitskreise (Auszug):
• Bitkom – Arbeitskreis Informationssicherheit
• Bitkom – Arbeitskreis Sicherheitspolitik
• Bitkom – Arbeitskreis eHealth
• Bitkom – Arbeitskreis Digitale Verwaltung
• Bitkom – Projektgruppe Digitale Souveränität
• Wirtschaftsrat – Bundesarbeitsgruppe Cybersicherheit
• Wirtschaftsrat – Landesverband Thüringen
Speaker, Keynotespeaker, Panelist u.a. auf folgenden Events:
• PITS – Public IT Security
• Wirtschaftstag
• Wirtschaftstag der Innovationen
• ComTeam Geschäftsführertagung
• Cyber-Sicherheitstag der Allianz für Cyber-Sicherheit
Bernd Knippers ist Senior Sales Engineer bei Recorded Future und zuständig für die DACH-Region. Mit mehr als 20 Jahren Erfahrung in verschiedenen Bereichen der IT-Security verfügt er über ein tiefes Verständnis für Cyber Security und Threat Intelligence und setzt dieses ein, um Unternehmen, Regierungsbehörden und multinationale Konzerne bei der Entwicklung ihrer IT-Sicherheitsstrategien zu unterstützen. Vor Recorded Future war Bernd Knippers u. a. bei Digital Shadows, BMC Software und Centrify tätig.
James Blake, Cohesity Chief Information Security Officer at Cohesity for EMEA since December 2022 plays a key role in discussing ransomware preparedness and response best practices. In 2023 he became Global Head of Cyber Resiliency GTM Strategy and is a virtuous Evangelizer for Cyber Resiliency.
James is the former Global Director of Cyber Transformation at JPMorgan Chase, was the inaugural Chief Information Security Officer for Mimecast and led the HP Enterprise Security Intelligence & Operations Consulting practice, where his team built over 90 security operations centres for the World's most prominent companies including Apple, Microsoft, Walmart, DHL Deutsche Post, Deutsche Telecom, British Telecom and many more.
Thomas Herrguth bringt mehr als 25 Jahre Erfahrung in der Informationstechnologie und Führungspositionen mit und wird den Vertrieb in dieser wichtigen Region leiten. Er und sein Team wollen sich darauf konzentrieren, Kunden dabei zu helfen, ihre Cyber-Resilienz zu stärken und ihre Compliance zu verbessern, indem sie die KI-gestützte moderne Datensicherheits- und Managementlösungen von Cohesity einsetzen.
Herrguth arbeitete für führende IT-Organisationen in verschiedenen Vertriebs- und Führungspositionen und begleitete Kunden dabei, ihre kritischen Herausforderungen bei der Cloud-Einführung, IT-Sicherheit oder der Einhaltung der DSGVO zu lösen und so die Digitalisierung zu beschleunigen. Zuletzt leitete Herrguth als Country Manager bei VMware das Geschäft in Deutschland, wo er für den gesamten Vertrieb verantwortlich war. Davor hatte er verschiedene Führungspositionen im Vertrieb und im operativen Geschäft bei Oracle inne.
Alexander Lucht ist seit Januar 2023 bei der secunet Security Networks AG beschäftigt. Seine fachliche Spezialisierung sind Penetrationstests und IT-Sicherheitsanalysen. Er hat Branchenexpertise in den Sektoren: Handel, Versorger, Online-Dienstleister und mittelständische Unternehmen. Alexander Lucht hat Wirtschaftsinformatik studiert.
Vladimir Atanaskovik ist ist seit mehr als 25 Jahren bei IBM und war in verschiedenen Bereichen tätig. Seit einigen Jahren ist er Security Solutions Architect in dieser Rolle auch in unterschiedlichen Industriebereichen tätig. Sein Schwerpunkt ist die Bedrohungsbekämpfung in hybriden Umgebungen.
Alexander verfügt über zehn Jahre Erfahrung bei IBM Security im Bereich Softwarevertrieb und Projektgeschäft. Er ist spezialisiert auf die Neueinführungen, Migrationen und den Ausbau von Softwarelösungen. Durch seine Expertise hat er erfolgreich zahlreiche Projekte zur Optimierung und Sicherung von IT-Infrastrukturen geleitet.
Andreas Bahr verfügt über eine mehr als 20-jährige Berufserfahrung in verschiedesten (Management)-Positionen im IT Security Presales und Consulting. Er unterstützt Unternehmen im Bereich Information Management /-Governance und in verschiedenen Aspekten der Enterprise IT-Sicherheit. In seiner derzeitigen Rolle als Principal Solutions Consultant für Cybersecurity bei OpenText Westeuropa liegt sein Fokus auf der Einbindung von IT-Sicherheitsmaßnahmen in die Geschäftsprozesstransformation, um Kunden eine sichere Infrastruktur zu gewährleisten und das Risiko von Cyberangriffen zu verringern.
Markus Grüneberg ist bei Proofpoint für die Themen People Centric Security zuständig und betreut Unternehmen und Behörden im Aufbau sicherer Infrastrukturen. Er befasst sich vor allem mit ganzheitlichen Ansätzen der IT Sicherheit und verfügt über insgesamt 20 Jahre IT-Security Expertise, u.a. als IT-Sicherheitsbeauftragter in der Bundeswehr und über 10 Jahre Erfahrung als IT-Security Consultant & Berater in der Industrie.
Georg Hermann ist ein Solutions Engineer bei Netskope mit 15 Jahren Berufserfahrung im IT-Sicherheitsumfeld. Seine Leidenschaft gilt der Modernisierung von Netzwerkinfrastrukturen und der Beratung von Kunden, um maßgeschneiderte Lösungen zur Absicherung von Cloud- und Netzwerkumgebungen zu entwickeln. In seinen früheren Rollen hat er erfolgreich Sicherheitsimplementierungen geleitet, Netzwerkarchitekturen entworfen und kritische Sicherheitssysteme überwacht. Er verfolgt kontinuierlich neue Trends in der IT, um Unternehmen bei der Bewältigung der Herausforderungen der digitalen Transformation zu unterstützen.
Frederik Olivanti war vor seinem Einstieg bei Wire bei Fujitsu tätig. Darüber hinaus arbeitete er mehrere Jahre für die Wirtschaftsprüfungsgesellschaft KPMG und beriet Fraunhofer Institute im Bereich Innovationsmanagement.
Bei Wire betreut er den Public Sector und bringt seine umfassende Erfahrung ein, um Kunden innovative und effiziente Kommunikationslösungen zu bieten. Auch privat gilt sein großes Interesse der Politik. Außerdem spielt er leidenschaftlich Rugby und geht aktiv der Fliegerei nach.
Theodor Konopatzki ist bei Wire als Sales Engineer und vertrauter Berater tätig. Ursprünglich kommt er aus dem Datenbankensektor, ist studierter Physiker und Verfechter des technologischen Fortschritts. Sein Schwerpunkt ist das Schaffen von Mehrwert durch die Anwendung moderner Technologie. Privat ist er Literat und Humanist.
Wolfgang Kloiber ist seit 2022 bei der SCHWARZ Digits KG mitverantwortlich für das Business Development, insbesondere für IT Security Themen. Seit Mai dieses Jahres fungiert er zudem als Director New Business Development EMEA @WIRE - Schwarz Digits. In dieser Rolle treibt er die Einführung der sicheren Messaging-Plattform von Wire sowohl auf dem europäischen Markt als auch innerhalb der Schwarz Gruppe voran.
Davor war er sieben Jahre bei einem IT-Unternehmen der Landesbank Baden-Württemberg tätig. Er besitzt jahrelange Erfahrung im Umfeld von Compliance Management & Risk Software Lösungen sowie im Business Development neuer Technologien wie Blockchain und KI.
Abdullah Ahmad arbeitet seit 2020 als Senior Solutions Architect bei der One Identity GmbH. Sein Schwerpunkt liegt im Bereich Identity und Access Management (IAM) für die Active Directory, Microsoft Entra ID, SAP ERP, SAP S/4HANA und Cloud-Lösungen. Zuvor arbeitete er neun Jahre bei der SAP Deutschland SE als Senior Technology Consultant und beriet seine Kunden in nationalen und internationalen Projekten im Bereich Identity und Access Management, Compliance und Berechtigungen sowie ABAP Custom Code Security und technische Sicherheit. Herr Ahmad hat sein Studium an der Technischen Universität Darmstadt als Diplom-Informatiker mit Schwerpunkt IT-Sicherheit und Kryptographie absolviert.
Dylan Leyland Senior Cyber Technology Specialist
Vorwort
Cyber Security – „plötzlich ein Thema für die Geschäftsführung“
Cyberangriffe können ganze Unternehmen an den Rand der Existenzgrundlage treiben.
Dabei macht es oft wenig Unterschied, ob die Attacken die Business-IT oder die Unternehmensproduktion betreffen. Die Gefahren steigen in beiden Bereichen. Ebenso die behördlichen Vorgaben. Unternehmen müssen dementsprechend in größeren „Schutz-Dimensionen“ denken und in den Bereichen Awareness, Vigilianz, Resilienz und Response übergreifend aktiv werden.
Inzwischen ist das Thema oftmals in der Vorstandseben angekommen, wodurch mehr Ressourcen zur Verfügung gestellt werden. Trotzdem ist vieles nicht allein zu stemmen. Dienstleistungen müssen von außen zugekauft und dann mit den eigenen Aktivitäten sinnvoll verknüpft und gesteuert werden. Der CISO wird hier zum Koordinator vieler Puzzleteile, die zusammen ein großes Bild ergeben.
Die Rolle des Chief Information Security Officers im Unternehmen verändert sich also weiter und Ihm obliegt es bei aller Veränderung den Überblick zu behalten und die strategische Richtung vorzugeben: Welche Aufgaben gilt es morgen zu stemmen?
Kernthemen
- Die strategische Entwicklung von Cybersecurity mit Fokus auf Business und IT
- OT – Security – Warum CISOs sich auch um die Produktion kümmern müssen
- NIS2 – Was ist zu tun und wie erkläre ich es meiner Geschäftsführung
- Zero Trust und Zero Trust light – sinnvolle Einsatzszenarien
- Künstliche Intelligenz: Chancen und Risiken aus Sicht der Informationssicherheit
- Awareness und Cyber Resilience im Unternehmen aufbauen und leben
- Krisenmanagement – Planung und Realität
- Industrial AI Security – Herausforderungen und Lösungsansätze
- Konsolidierung der Cybersicherheitsplattform
- Noch eine neue EU-Verordnung: der Cyber Resilience Act (CRA)
- Wie holen Sie das Maximum aus Ihrem Sicherheitsbudget
Teilnehmerkreis
- CIO / CISO / Head of IT Security
- Leitende IT Security Manager mit Budgetverantwortung
Kurz erklärt: Unser Strategiegipfelformat
Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.
weiterlesen
Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.
Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird.
#Strategiegipfel
Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.
Kontakt
Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.
Ihr Ansprechpartner
Justus Habigsberg
- Director Business Relations
- Telefon: +49 30 6098 509 45
- E-Mail: justus.habigsberg@project-networks.de
Agenda
Registrierung
08:00 - 08:30
Eröffnung durch die Vorsitzenden
08:30 - 08:40
Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
PODIUMSDISKUSSION | Künstliche Intelligenz: Chancen und Risiken aus Sicht der Informationssicherheit
08:40 - 09:40
Unter anderem:
- Potenzielle Angriffsszenarien
- Strategien und Technologien, die zur Verteidigung gegen KI-basierte Angriffe eingesetzt werden können
- Die Bedeutung von Prävention und Früherkennung
- Die Notwendigkeit einer Zusammenarbeit zwischen Industrie, Forschungseinrichtungen und Regierungen, um die Sicherheit im Zeitalter der KI zu gewährleisten
- Die Rolle von Innovationen bei der Entwicklung robuster Verteidigungslösungen
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
Vor der Gründung von CyberCompare war Jannis in zahlreichen Managementpositionen tätig, unter anderem als Assistent der Geschäftsführung bei Bosch. Außerdem arbeitete Jannis als Projektleiter für McKinsey für zahlreiche Industriekunden.
Alexander verfügt über zehn Jahre Erfahrung bei IBM Security im Bereich Softwarevertrieb und Projektgeschäft. Er ist spezialisiert auf die Neueinführungen, Migrationen und den Ausbau von Softwarelösungen. Durch seine Expertise hat er erfolgreich zahlreiche Projekte zur Optimierung und Sicherung von IT-Infrastrukturen geleitet.
Thomas Herrguth bringt mehr als 25 Jahre Erfahrung in der Informationstechnologie und Führungspositionen mit und wird den Vertrieb in dieser wichtigen Region leiten. Er und sein Team wollen sich darauf konzentrieren, Kunden dabei zu helfen, ihre Cyber-Resilienz zu stärken und ihre Compliance zu verbessern, indem sie die KI-gestützte moderne Datensicherheits- und Managementlösungen von Cohesity einsetzen.
Herrguth arbeitete für führende IT-Organisationen in verschiedenen Vertriebs- und Führungspositionen und begleitete Kunden dabei, ihre kritischen Herausforderungen bei der Cloud-Einführung, IT-Sicherheit oder der Einhaltung der DSGVO zu lösen und so die Digitalisierung zu beschleunigen. Zuletzt leitete Herrguth als Country Manager bei VMware das Geschäft in Deutschland, wo er für den gesamten Vertrieb verantwortlich war. Davor hatte er verschiedene Führungspositionen im Vertrieb und im operativen Geschäft bei Oracle inne.
STREAM 1 | Die Kirche im Dorf lassen: Cybersicherheit - was kann man sich sparen?
09:45 - 10:15
Wir zeigen Ihnen wichtige Schritte, um das Maximum aus Ihrem Sicherheitsbudget und Ihren Ressourcen
herauszuholen.
Vor der Gründung von CyberCompare war Jannis in zahlreichen Managementpositionen tätig, unter anderem als Assistent der Geschäftsführung bei Bosch. Außerdem arbeitete Jannis als Projektleiter für McKinsey für zahlreiche Industriekunden.
STREAM 2 | Praxisnahes Üben der Zusammenarbeit mit Behörden bei IT-Sicherheitsvorfällen
09:45 - 10:15
Der Vortrag fokussiert eine Übung der R+V Wiesbaden zusammen mit dem BKA Wiesbaden. Bei der Übung wurde die Erpressung eines Politikers mit sensiblen Krankendaten simuliert. Der praxisnahe Vortrag zeigt auf, wie man eine solche „freilaufende“ Übung vorbereitet, wie diese abgelaufen ist und welche „Lessons Learned“ sich aus der Übung für die praktische, tägliche Zusammenarbeit zwischen Behörde und Unternehmen ergaben.
Der Diplom Betriebswirt und Hauptmann a.D. besitzt militärische Erfahrung als Kompaniechef einer Feldjägerkompanie ("Fast Reaction Force") sowie, durch seine Beteiligung an mehreren Auslandseinsätzen, so zum Beispiel eine mehrmonatige Teilnahme an der ISAF Mission 2003 in Kabul, als "Leader Special Operation & Investigation". Von 2008 bis 2010 arbeitete er als Protection Head America (Vice President/New York, Wall Street) bei der Deutsche Bank AG. Von 2010 bis 2016 war er als Head of Security Projects (Senior Expert/Düsseldorf) bei der METRO AG tätig. Seit 2016 leitet er die Sicherheitsabteilung der R + V AG in Wiesbaden. Als Leiter Konzernsicherheit (CSO) ist er gemeinsam mit seinem Team verantwortlich für alle Fragen der Sicherheit, des Krisenmanagements und des Business Continuity Management (BCM) im gesamten Konzern. Seit 2013 ist Schönfeld Lehrkraft am Institut für Kriminalistik. Seine Themenschwerpunkte umfassen u.a. Sicherheit, Prävention und Cyber Security.
KAFFEE- & TEEPAUSE
10:15 - 10:35
STREAM 1 | The Small States Problem
10:35 - 11:05
Was wir brauchen, um die Cyber-Resilienz unserer Flotte sicher zu stellen.
- An- und Herausforderungen beim Betrieb und bei der Digitalisierung einer der größten europäischen Flotten
- Wo uns Regulatorik hemmt und wo sie helfen könnte
STREAM 2 | Moderne Sicherheitslösungen für die Anforderungen von Heute
10:35 - 11:05
Die Diskussion über Künstliche Intelligenz (AI) und mögliche Anwendungsfälle ist omnipräsent und auch im Cybersecurity-Kontext sind diese aktueller denn je. In diesem Vortrag beleuchten wir die jüngsten Entwicklungen aktueller Cyberbedrohungen und diskutieren effektive Strategien mit Unterstützung von KI, um sich in dieser ständig evolvierenden digitalen Entwicklung zu verteidigen. Tauchen Sie ein in die Welt der aktuellen Bedrohungslage und entdecken Sie, wie Sie durch innovative Lösungen mit den neuen Gefahren Schritt halten und die Sicherheit Ihres Unternehmens gewährleisten können.
Vladimir Atanaskovik ist ist seit mehr als 25 Jahren bei IBM und war in verschiedenen Bereichen tätig. Seit einigen Jahren ist er Security Solutions Architect in dieser Rolle auch in unterschiedlichen Industriebereichen tätig. Sein Schwerpunkt ist die Bedrohungsbekämpfung in hybriden Umgebungen.
STREAM 1 | Die strategische Entwicklung von Cyber Security mit Fokus auf Business und IT
11:10 - 11:40
STREAM 2 | Einblicke in das Darkweb: Cybercrime-Foren, Märkte und zu beachtende Bedrohungen
11:10 - 11:40
Das Dark Web ist ein verborgener Bereich des World Wide Web und funktioniert über spezialisierte Software, die es Benutzern und Websites ermöglicht, anonym zu bleiben. In dieser Präsentation werden wir näher auf die Beschaffenheit des Dark Webs und die möglichen Gefahren daraus eingehen, sowie über geeignete Erkennungs- und Abwehrstrategien durch angewandte Threat Intelligence sprechen.
Bernd Knippers ist Senior Sales Engineer bei Recorded Future und zuständig für die DACH-Region. Mit mehr als 20 Jahren Erfahrung in verschiedenen Bereichen der IT-Security verfügt er über ein tiefes Verständnis für Cyber Security und Threat Intelligence und setzt dieses ein, um Unternehmen, Regierungsbehörden und multinationale Konzerne bei der Entwicklung ihrer IT-Sicherheitsstrategien zu unterstützen. Vor Recorded Future war Bernd Knippers u. a. bei Digital Shadows, BMC Software und Centrify tätig.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
11:45 - 12:45
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | NIS2-Umsetzung in Deutschland – Fluch oder Segen? – Status Quo. Chancen, Fallstricke und Herausforderungen
11:50 - 12:40
Seit 2016 gilt die erste EU-weite Richtlinie zur Netzwerk- und Informationssicherheit NIS. Nun hat die Europäische Union die Zügel in puncto IT-Sicherheit weiter angezogen. Die noch aktuelle Verordnung wurde in vielen Bereichen erweitert und betrifft weit mehr Unternehmen und Organisationen als jemals zuvor. Was können wir von NIS2 erwarten? Worauf müssen Sie sich einstellen? Wo stehen wir bei der nationalen Umsetzung? Darum wird es in diesem Vortrag gehen.
Der studierte Betriebswirt Maik Wetzel verfügt über mehr als 30 Jahre Berufserfahrung in der IT Industrie. Seit 2009 liegt sein beruflicher Fokus im Bereich IT-Sicherheit.
Bei ESET verantwortet Maik Wetzel seit 2020 die strategische Geschäftsentwicklung in der DACH-Region. In dieser Rolle fokussiert er sich auf die Identifikation und Erschließung neuer Geschäftsfelder und vertikaler Märkte sowie auf die Entwicklungen nachhaltiger, strategischer Partnerschaften für ESET in der DACH-Region. Er vertritt ESET in den Gremien wichtiger Verbände und tritt regelmäßig als Speaker auf Konferenzen und als Spezialist und Experte in Panels oder Roundtabels in Erscheinung.
Davor war Maik Wetzel von 2009 bis 2020 für ESET in der Rolle des Sales Directors DACH maßgeblich am Aufbau und an der erfolgreichen Entwicklung der Vertriebsstrukturen in der DACH-Region beteiligt. Der wachsende Markterfolg von ESET-Produkten und kontinuierliche Ausbau des Fachhändlernetzes in der DACH-Region sind Ergebnisse seiner effektiven und nachhaltigen Vertriebsstrategien.
Aktuelle Gremien und Arbeitskreise (Auszug):
• Bitkom – Arbeitskreis Informationssicherheit
• Bitkom – Arbeitskreis Sicherheitspolitik
• Bitkom – Arbeitskreis eHealth
• Bitkom – Arbeitskreis Digitale Verwaltung
• Bitkom – Projektgruppe Digitale Souveränität
• Wirtschaftsrat – Bundesarbeitsgruppe Cybersicherheit
• Wirtschaftsrat – Landesverband Thüringen
Speaker, Keynotespeaker, Panelist u.a. auf folgenden Events:
• PITS – Public IT Security
• Wirtschaftstag
• Wirtschaftstag der Innovationen
• ComTeam Geschäftsführertagung
• Cyber-Sicherheitstag der Allianz für Cyber-Sicherheit
MITTAGESSEN
12:40 - 13:40
STREAM 1 | PODIUMSDISKUSSION: Über- und Unterregulierung - Aktueller Stand der Unternehmen in der kommenden NIS2
13:40 - 14:30
- Die Podiumsdiskussion beleuchtet den aktuellen Stand der Vorbereitung und Umsetzung.
- Es wird aufgezeigt, wie EU-Verordnungen Innovation und Wettbewerbsfähigkeit beeinflussen.
- Die Experten werden die Balance zwischen Überregulierung und Unterregulierung kritisch diskutieren.
Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.
Hauptreferent PPP - Public Private Partnership Bundesministerium für Inneres, Sektion I Präsidium (seit 09/2014)
Generalsekretär, KSÖ - Kuratorium Sicheres Österreich (2010-2014)
Kabinett des Herrn Bundesministers Dr. Bartenstein/ Pressestelle/ Bundesministerium f. Wirtschaft & Arbeit (2006-2008)
Geschäftsführer der Initiative WiR - Wirtschaft in der Region, Österr. Wirtschaftsbund (2003-2006, 2008-2010)
Büroleiter der Delegationsleiterin der österr. MEP's Europäisches Parlament (1999-2003)
Referent (1994-1998) Abteilung EU & Außenwirtschaft Industriellenvereinigung (Vereinigung Österr. Industrie)
pers. Referent / Österreichische Präsidentschaftskanzlei (1988-1994)
geb. 1967 in Wr. Neustadt(NÖ)
siehe Linkedin
Der studierte Betriebswirt Maik Wetzel verfügt über mehr als 30 Jahre Berufserfahrung in der IT Industrie. Seit 2009 liegt sein beruflicher Fokus im Bereich IT-Sicherheit.
Bei ESET verantwortet Maik Wetzel seit 2020 die strategische Geschäftsentwicklung in der DACH-Region. In dieser Rolle fokussiert er sich auf die Identifikation und Erschließung neuer Geschäftsfelder und vertikaler Märkte sowie auf die Entwicklungen nachhaltiger, strategischer Partnerschaften für ESET in der DACH-Region. Er vertritt ESET in den Gremien wichtiger Verbände und tritt regelmäßig als Speaker auf Konferenzen und als Spezialist und Experte in Panels oder Roundtabels in Erscheinung.
Davor war Maik Wetzel von 2009 bis 2020 für ESET in der Rolle des Sales Directors DACH maßgeblich am Aufbau und an der erfolgreichen Entwicklung der Vertriebsstrukturen in der DACH-Region beteiligt. Der wachsende Markterfolg von ESET-Produkten und kontinuierliche Ausbau des Fachhändlernetzes in der DACH-Region sind Ergebnisse seiner effektiven und nachhaltigen Vertriebsstrategien.
Aktuelle Gremien und Arbeitskreise (Auszug):
• Bitkom – Arbeitskreis Informationssicherheit
• Bitkom – Arbeitskreis Sicherheitspolitik
• Bitkom – Arbeitskreis eHealth
• Bitkom – Arbeitskreis Digitale Verwaltung
• Bitkom – Projektgruppe Digitale Souveränität
• Wirtschaftsrat – Bundesarbeitsgruppe Cybersicherheit
• Wirtschaftsrat – Landesverband Thüringen
Speaker, Keynotespeaker, Panelist u.a. auf folgenden Events:
• PITS – Public IT Security
• Wirtschaftstag
• Wirtschaftstag der Innovationen
• ComTeam Geschäftsführertagung
• Cyber-Sicherheitstag der Allianz für Cyber-Sicherheit
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
STREAM 2 | WORKSHOP: Neue Trends in der Abwehr von Cyberbedrohungen
13:40 - 14:30
Alexander verfügt über zehn Jahre Erfahrung bei IBM Security im Bereich Softwarevertrieb und Projektgeschäft. Er ist spezialisiert auf die Neueinführungen, Migrationen und den Ausbau von Softwarelösungen. Durch seine Expertise hat er erfolgreich zahlreiche Projekte zur Optimierung und Sicherung von IT-Infrastrukturen geleitet.
Vladimir Atanaskovik ist ist seit mehr als 25 Jahren bei IBM und war in verschiedenen Bereichen tätig. Seit einigen Jahren ist er Security Solutions Architect in dieser Rolle auch in unterschiedlichen Industriebereichen tätig. Sein Schwerpunkt ist die Bedrohungsbekämpfung in hybriden Umgebungen.
NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern
14:35 - 16:05
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | How to become Cyber Resilient and be best prepared for Cyber attacks in the light of new regulations like DORA and NIS2?
14:40 - 15:30
With upcoming operational and cyber resiliency regulations like DORA and NIS2. organisations are expected to be prepared for not just disaster recovery scenarios but also today’s destructive cyber attacks.
How can organisations prepare for, respond to and recover from these types of events within the operational tolerances the organisation has defined?
During this session, we will discuss some of the lessons learnt from someone with first-hand experience leading incident response to wiper and ransomware attacks and discuss some of the quick paths to success, and what will hold you back. Topics such as how security operations tooling is often impacted by the incident and even the containment steps taken; what response steps are needed to make sure you don’t just recover, but you prevent a reoccurrence – including how to identify data impacted and comply with regulatory obligations for notification; how do you hunt and perform forensics when systems are disconnected and evidence encrypted or wiped?
James Blake, Cohesity Chief Information Security Officer at Cohesity for EMEA since December 2022 plays a key role in discussing ransomware preparedness and response best practices. In 2023 he became Global Head of Cyber Resiliency GTM Strategy and is a virtuous Evangelizer for Cyber Resiliency.
James is the former Global Director of Cyber Transformation at JPMorgan Chase, was the inaugural Chief Information Security Officer for Mimecast and led the HP Enterprise Security Intelligence & Operations Consulting practice, where his team built over 90 security operations centres for the World's most prominent companies including Apple, Microsoft, Walmart, DHL Deutsche Post, Deutsche Telecom, British Telecom and many more.
WORKSHOP | Leben in einer Welt mit Deepfakes
15:10 - 16:00
Deepfakes werden zunehmend zu einer ernsten Bedrohung. Was einst als unterhaltsame Spielerei mit neuer Technologie begann, hat sich zu einer ernüchternden Realität entwickelt. Synthetisch erzeugte Audionachrichten und gefälschte Videos haben bereits zu Betrugsfällen geführt, bei denen Millionenbeträge erbeutet wurden. In einem Fall konnten Angreifer sogar 25 Millionen Dollar erbeuten.
In diesem Vortrag widmen wir uns den aktuellen Möglichkeiten der Deepfake-Technologie und den Strategien, mit denen sich Unternehmen vor diesen Bedrohungen schützen können. Erfahren Sie, was Deepfakes sind, wie sie erstellt werden, welche Leistungsfähigkeit sie besitzen und wie Betrüger diese Technologie ausnutzen. Zudem erhalten Sie wertvolle Tipps, um Ihr Unternehmen effektiv vor Deepfakes zu schützen und sicher in eine Zukunft zu navigieren, die von dieser Technologie geprägt ist.
Kernpunkte des Vortrags:
- Einblick in Deepfakes: Definition und Funktionsweise
- Anwendungsgebiete von Deepfakes
- Schutzmaßnahmen gegen Deepfakes
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
STREAM 1 | Netz- und Informationsrichtlinie 2.0: Datenschutz und Datensicherheit - Chancen und Risiken anhand aktueller Schadensfälle?
16:05 - 16:35
- Analyse aktueller Schadensfälle im Zusammenhang mit Datenschutzverletzungen und Datensicherheitsvorfällen.
- Bewertung der Auswirkungen der Netz- und Informationsrichtlinie 2.0 auf Unternehmen und Behörden im Hinblick auf Datenschutz und Datensicherheit.
- Identifizierung von Chancen für verbesserte Sicherheitsmaßnahmen und Datenschutzrichtlinien im Rahmen der Richtlinie 2.0.
- Diskussion potenzieller Risiken und Herausforderungen bei der Umsetzung der Richtlinie sowie bewährter Praktiken zur Minimierung von Risiken.
- Empfehlungen für Unternehmen und Behörden zur Stärkung ihrer Datenschutz- und Datensicherheitsstrategien im Kontext der Netz- und Informationsrichtlinie 2.0.
Harald Wenisch ist Sachverständiger für IT und Sicherheitsthemen und zertifizierter Datacenter Manager.
Mit seiner rund 23-jährigen Branchenerfahrung in diversen Leitungsfunktionen besitzt er zusätzlich noch zahlreiche Zertifizierungen in seinen Fachgebieten.
Seine beruflichen Stationen führten ihn vom behördlichen Sektor über die Telekommunikationsbrache bis hin zur kritischen Infrastruktur. Er leitet mehrere Arbeitskreise zu den Themen Normierung, Sicherheit und Krisenmanagement.
STREAM 2 | Wie KI die Bedrohungslandschaft verändert
16:05 - 16:35
- AI-unterstützte Angriffe im Vergleich zu herkömmlichen Angriffen
- Wie dem Problem beikommen?
- Cybersicherheit erfordert einen neuen, proaktiven Ansatz
- Einführung in die Darktrace ActiveAI Security Platform
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
16:40 - 18:10
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | Vorbereitung auf Cyberangriffe – Mit Wargaming üben für den Ernstfall!
16:55 - 17:45
- Incident Response Readiness – Planen, noch bevor der Ernstfall eintritt
- Wargaming – den Ernstfall üben (besser im Training schwitzen, statt im Ernstfall bluten)
- Hausaufgaben in Prävention, Detektion und Reaktion
- Typische Fallstricke
Alexander Lucht ist seit Januar 2023 bei der secunet Security Networks AG beschäftigt. Seine fachliche Spezialisierung sind Penetrationstests und IT-Sicherheitsanalysen. Er hat Branchenexpertise in den Sektoren: Handel, Versorger, Online-Dienstleister und mittelständische Unternehmen. Alexander Lucht hat Wirtschaftsinformatik studiert.
STREAM 1 | Die vier Elemente des Risikofaktor Mensch - So setzen Sie den Mitarbeiter in das Zentrum Ihrer Sicherheitsstrategie
18:10 - 18:40
Der einzelne Mitarbeiter gilt sowohl als größte Schwachstelle, als auch wertvollstes Gut in der Sicherheitsgleichung. Durch die Erkenntnis, dass der Mensch eine zentrale Rolle für den Erfolg oder Misserfolg von Sicherheitsmaßnahmen spielt, wird ein mitarbeiterzentrierter Ansatz in Ihrer Sicherheitsstrategie entscheidend zur Risikominderung beitragen.
Begleiten Sie uns, wenn wir einen Blick hinter die Kulissen werfen und aktuelle Einblicke unseres Threat Research Teams teilen. Holen Sie sich Ihr Update darüber, wie wir die vier Elemente menschenzentrierter Risiken erforschen und einen Weg zur Risikominderung einschlagen, bei dem der Mensch im Mittelpunkt unserer Strategie steht.
Markus Grüneberg ist bei Proofpoint für die Themen People Centric Security zuständig und betreut Unternehmen und Behörden im Aufbau sicherer Infrastrukturen. Er befasst sich vor allem mit ganzheitlichen Ansätzen der IT Sicherheit und verfügt über insgesamt 20 Jahre IT-Security Expertise, u.a. als IT-Sicherheitsbeauftragter in der Bundeswehr und über 10 Jahre Erfahrung als IT-Security Consultant & Berater in der Industrie.
STREAM 2 | Industrial AI Security - Herausforderungen und Lösungsansätze
18:10 - 18:40
Im Rahmen der Digital Production Platform sieht sich der Volkswagen Konzern derzeit mit zwei technologischen Trends konfrontiert:
Zum einen hält das Thema Machine Learning zunehmend Einzug in OT-Umgebungen. Anwendungsfälle sind Predictive Maintenance und Computer Vision. Zum anderen werden vermehrt Cloud-basierte Dienstleistungen in Anspruch genommen. An dieser Stelle sei auf die sich stetig erweiternden Portfolios der vorherrschenden Cloud Anbieter verwiesen.
Dieser Vortrag zeigt zum einen die hiermit einhergehenden Herausforderungen und Lösungsansätze hinsichtlich der IT-Sicherheit auf.
Cloud Security Architect with focus on Cybersecurity of AI Systems.
Akira & Co - lessons learned aus dem Bitterfeld Case und dem Angriff auf die SIT
18:45 - 19:15
Im Vortrag werden die Angriffe der Pay or Grief Gruppe auf den Landkreis Bitterfeld und der Akira Gruppe auf dem IT-Dienstleister SIT vorgestellt. Mängel in der IT, fehlende bzw. fehlerhaft umgesetzte IT-Sicherheitskonzepte und ein nicht funktionierendes Notfallmanagement führen zu wochenlangen Ausfällen.
Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.
Abfahrt zum Networking Dinner
19:30
Eröffnung des zweiten Veranstaltungstages
08:20
NIS2 - wie vermittle ich Notwendigkeit und Dringlichkeit meiner Geschäftsführung (und warum es jeden betrifft)?
08:30 - 09:00
STREAM 1 | Worauf ist bei der (Cyber) Sicherheitsregulierung zu achten
09:05 - 09:35
- Reduzierung der Bürokratie damit Ressourcen auf Seiten der Behörden und der KRITIS Betreiber für wirklich wichtige Themen eingesetzt werden können
- Informationsaustausch zu Vorfällen zwischen Behörden und Wirtschaft, damit KRITIS Betreiber eigene Betroffenheit schnellstmöglich prüfen und bei Bedarf Gegenmaßnahmen einleiten können
Die gemeinsame Umsetzung des NIS2UmsuCG und des KRITIS Dachgesetzes sollten diese Themen für beide Seiten (Behörden und Wirtschaft) zum Ziel haben, ansonsten machen wir die Situation nicht besser, sondern verschlimmern diese eher.
Beruflicher Werdegang:
- 1998 Abschluss Studium der Wirtschaftsinformatik, Schwerpunkt IT-Security
- 1998 - 2009 Verschiedene Tätigkeiten im Umfeld „IT- und Informationssicherheit“, verschiedene RWE IT DL
- 2010 - 2013 Leiter „Security & BCM“, RWE IT GmbH
- 2014 - 2016: Chief Information Security Officer, RWE AG
Verbands- und Behördenarbeit:
- UP-KRITIS Sprecher des Branchen Arbeitskreis (BAK) „Strom“ (Durch diese Funktionen direkter Ansprechpartner im Energiesektors für BMI, BSI, BMWI und BNetzA)
- Mitglied Branchenarbeitskreis „Gas“
- Mitglied Themenarbeitskreis „OpInAt“
- Mitglied Themenarbeitskreis „Regulierung“
- BDEW
- Mitglied Projektgruppe „IT-Sicherheit“
- VGB
- Mitglied Projektgruppe „Sicherheit“
STREAM 2 | Die Notwendigkeit von Digitalen Identitäten von IT/OT-Geräten und -Applikationen werden OT Security disruptiv ändern. Sind Sie vorbereitet?
09:05 - 09:35
- Notwendigkeit der Einführung von Digitalen Identitäten technisch durch Zero Trust Architekturen und regulatorisch durch EU CRA und IEC62443
- Warum klassischer Perimeter-Schutz in digitalisierten Fabriken nicht mehr ausreichend funktioniert
- Integritätsschutz des „digitalen Zwillings“ als führendes Ziel in OT Umgebungen
- Was bedeutet die resultierende disruptive Veränderung für Anwender und Industrieausrüster und was sind Migrationsstrategien?
35 years of experience in Sales, Engineering, professional Services and Business Strategy. Currently, I'm the Cyber Security Office for Xcelerator Foundational Services and Lead Architect Cybersecurity for Siemens Digital Industry.
Product Owner for Cybersecurity Infrastructure like Certificate Management and for Zero Trust in the OT
- Developing and delivering cybersecurity infrastructure products as a product owner for more than 5 years
- Defining Zero Trust OT requirements
- Creating solutions and talking to Siemens Digital Industry customers
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
09:40 - 10:40
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | SAP hat vor Kurzem das Ende des Lebenszyklus für SAP Identity Manager (SAP IdM) bekannt gegeben. Wie geht es weiter?
09:45 - 10:35
SAP hat kürzlich das Ende des Lebenszyklus für SAP Identity Manager (SAP IdM) angekündigt. Diese Ankündigung erfordert, dass Richtlinien und Empfehlungen für die bestehenden SAP IdM-Kunden erstellt werden müssen, um sie bei der Migration von SAP IdM zu anderen IGA-Plattformen zu unterstützen. Hier ist eine Liste einiger wichtiger zu berücksichtigender Elemente.
Branchenstandards einhalten: SAP Cloud Identity Services bilden den Kern der IAM-Strategie von SAP und basieren auf Branchenstandards wie Security Assertion Markup Language (SAML), OpenID Connect (OIDC), X.509-Zertifikaten und System for Cross-Domain Identity Management (SCIM). Jede in Betracht gezogene Identitätsmanagementlösung sollte diese Protokolle umfassend unterstützen und sich problemlos in SAP Cloud Identity Services integrieren lassen.
Unterstützung für On-Premises-Anwendungen: Angesichts der unterschiedlichen Akzeptanz und der großen Anzahl an On-Premises-Anwendungen bei SAP IdM-Kunden ist eine umfassende Unterstützung von On-Premises-Systemen von entscheidender Bedeutung. Kunden sollten außerdem sicherstellen, dass bei der Integration mit SAP-Lösungen unterstützte und zertifizierte Integrationsmethoden verwendet werden.
Migrationskompetenz: Kunden sollten nach Partnern suchen, die Erfahrung mit der Migration von SAP IdM zur Lösung des Partners haben, entweder über die professionellen Dienste des Partners oder über sein Partnernetzwerk.
In diesem Roundtable diskutieren Sie mit uns gemeinsam, wie die entsprechenden Migrationsansätze aussehen könnten.
Abdullah Ahmad arbeitet seit 2020 als Senior Solutions Architect bei der One Identity GmbH. Sein Schwerpunkt liegt im Bereich Identity und Access Management (IAM) für die Active Directory, Microsoft Entra ID, SAP ERP, SAP S/4HANA und Cloud-Lösungen. Zuvor arbeitete er neun Jahre bei der SAP Deutschland SE als Senior Technology Consultant und beriet seine Kunden in nationalen und internationalen Projekten im Bereich Identity und Access Management, Compliance und Berechtigungen sowie ABAP Custom Code Security und technische Sicherheit. Herr Ahmad hat sein Studium an der Technischen Universität Darmstadt als Diplom-Informatiker mit Schwerpunkt IT-Sicherheit und Kryptographie absolviert.
STREAM 1 | The Human Factor – Warum wir eine CyberDNA im Unternehmen brauchen
10:40 - 11:10
Bei der WAGO verantworte ich in der Rolle des CISO den Bereich des DIS Office, welcher sich mit den Themen Datenschutz und Informationssicherheit befasst. Unser ISMS ist 2021 erstmalig zertifiziert worden. Aktuelle Themen sind u.a. Supplier Management BCMS und Wirtschaftsspionage. Privat verbringe ich viel Zeit mit unserem Hund, sowie beim Laufen aber auch beim Imkern.
STREAM 2 | OT Security
10:40 - 11:10
Wie mit Hilfe von geeigneter Technik die Produktionsteams effektiv und effizient in den unternehmensweiten Cyber Security Prozess eingebunden werden können.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
11:15 - 12:45
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | Cyber Resilience im Hinblick aktueller Compliance-Anforderungen
11:20 - 12:10
Andreas Bahr verfügt über eine mehr als 20-jährige Berufserfahrung in verschiedesten (Management)-Positionen im IT Security Presales und Consulting. Er unterstützt Unternehmen im Bereich Information Management /-Governance und in verschiedenen Aspekten der Enterprise IT-Sicherheit. In seiner derzeitigen Rolle als Principal Solutions Consultant für Cybersecurity bei OpenText Westeuropa liegt sein Fokus auf der Einbindung von IT-Sicherheitsmaßnahmen in die Geschäftsprozesstransformation, um Kunden eine sichere Infrastruktur zu gewährleisten und das Risiko von Cyberangriffen zu verringern.
WORKSHOP | Netskope:ZTNA in der Praxis - How to replace my legacy VPN in 60 minutes!
11:50 - 12:40
In dem DeepDive geht es um das Thema Zero Trust Network Access. Von der Definition dieses Buzzwords bis hin zur Umsetzung von Zero Trust Prinzipien, gibt es vieles mitzunehmen. Im Detail:
- Grundlagen des Zero Trust Network Access (ZTNA):
- Definition und Prinzipien von ZTNA.
- Warum traditionelle Sicherheitsansätze nicht ausreichen und warum ZTNA notwendig ist.
- Einführung in Netskope Private Access (NPA):
- Überblick über das Produkt und seine Funktionen.
- Wie NPA dabei hilft, den Zero-Trust-Ansatz umzusetzen.
- Implementierung von NPA in der Praxis:
- Schritte zur Implementierung von NPA in einer Organisation.
- Best Practices für die Konfiguration und Nutzung von NPA.
- Sicherheitsvorteile und Benutzererfahrung von NPA:
- Wie NPA den Zugriff auf Anwendungen und Daten sicherer macht.
- Schutz vor Insider-Bedrohungen und Datenlecks.
- Auswirkungen von NPA auf die Benutzererfahrung.
- Zukünftige Entwicklungen und Trends:
- Wie sich ZTNA und NPA in Zukunft weiterentwickeln könnten.
- Potenzielle neue Funktionen und Verbesserungen
Georg Hermann ist ein Solutions Engineer bei Netskope mit 15 Jahren Berufserfahrung im IT-Sicherheitsumfeld. Seine Leidenschaft gilt der Modernisierung von Netzwerkinfrastrukturen und der Beratung von Kunden, um maßgeschneiderte Lösungen zur Absicherung von Cloud- und Netzwerkumgebungen zu entwickeln. In seinen früheren Rollen hat er erfolgreich Sicherheitsimplementierungen geleitet, Netzwerkarchitekturen entworfen und kritische Sicherheitssysteme überwacht. Er verfolgt kontinuierlich neue Trends in der IT, um Unternehmen bei der Bewältigung der Herausforderungen der digitalen Transformation zu unterstützen.
Krisenmanagement – Planung und Realität
12:45 - 13:15
- Krisenorganisation der NRW.BANK
- Cyberangriff – ein Fall aus der Praxis: Abläufe, Handlungen, Erfolgsfaktoren
- Fazit: Was war erfolgreich und was kann man anders machen – Hinweise und Hilfen auch für andere Unternehmen
seit 2002 NRW.BANK, Düsseldorf, verschiedene Funktionen u.a.
seit 2022 Bereichsleiter Governance und Organisation
seit 2017 CISO – chief information security officer
2000-2002 Wohnungsbauförderungsanstalt (Wfa ), Düsseldorf, Leiter Organisation/Controlling/Personal
1994-2000 Westdeutsche Landesbank (WestLB), Düsseldorf, u.a. Senior-Organisator, Konzernorganisation / Teamleiter “Organisation Investmentbanking”
STREAM 2 | Management von Cybersecurity-Risiken nach NIS2
12:45 - 13:15
siehe Linkedin
MITTAGESSEN
13:15 - 14:05
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
14:05 - 15:05
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | Überlassen Sie die Sicherheit nicht dem Zufall – besonders in der Kommunikation! Was macht einen wirklich sicheren Messenger aus? Ein Blick auf Wire.
14:10 - 15:00
- Erfahren Sie, worauf Unternehmen achten sollten, wenn sie einen sicheren Messenger-Dienst auswählen.
- Erfahren Sie, warum die Schwarz Gruppe den Wire Messenger als ihren bevorzugten Kommunikationsdienst gewählt hat
- Kurze Life-Demo
Frederik Olivanti war vor seinem Einstieg bei Wire bei Fujitsu tätig. Darüber hinaus arbeitete er mehrere Jahre für die Wirtschaftsprüfungsgesellschaft KPMG und beriet Fraunhofer Institute im Bereich Innovationsmanagement.
Bei Wire betreut er den Public Sector und bringt seine umfassende Erfahrung ein, um Kunden innovative und effiziente Kommunikationslösungen zu bieten. Auch privat gilt sein großes Interesse der Politik. Außerdem spielt er leidenschaftlich Rugby und geht aktiv der Fliegerei nach.
Wolfgang Kloiber ist seit 2022 bei der SCHWARZ Digits KG mitverantwortlich für das Business Development, insbesondere für IT Security Themen. Seit Mai dieses Jahres fungiert er zudem als Director New Business Development EMEA @WIRE - Schwarz Digits. In dieser Rolle treibt er die Einführung der sicheren Messaging-Plattform von Wire sowohl auf dem europäischen Markt als auch innerhalb der Schwarz Gruppe voran.
Davor war er sieben Jahre bei einem IT-Unternehmen der Landesbank Baden-Württemberg tätig. Er besitzt jahrelange Erfahrung im Umfeld von Compliance Management & Risk Software Lösungen sowie im Business Development neuer Technologien wie Blockchain und KI.
Theodor Konopatzki ist bei Wire als Sales Engineer und vertrauter Berater tätig. Ursprünglich kommt er aus dem Datenbankensektor, ist studierter Physiker und Verfechter des technologischen Fortschritts. Sein Schwerpunkt ist das Schaffen von Mehrwert durch die Anwendung moderner Technologie. Privat ist er Literat und Humanist.
STREAM 1 | Noch eine neue EU-Verordnung: der Cyber Resilience Act (CRA)
15:05 - 15:35
Mit dem Cyber Resilience Act (CRA) will die EU-Kommission den immer weiter steigenden Cyber-Angriffen entgegen wirken und die Hersteller von digitalen Hardware- und Softwareprodukten verpflichtende Auflagen vor einem Inverkehrbringen machen. Der finale Gesetzestext wird im März 2024 erwartet. Aber was bedeutet das jetzt für die Endanwender? Und was bedeutet das für Hersteller, wie zum Beispiel Maschinenhersteller, die digitale Produkte einkaufen und in ihre Produkte verbauen?
- Was sind die Grundanforderungen des CRA an die Hersteller?
- Ist eine Umsetzung der Anforderungen über harmonisierte Normen möglich?
- Wie sieht ein mögliches Zusammenspiel zwischen CRA und NIS2 aus?
- Next Stepp – was sind die nächsten Schritte zum CRA?
Seit 1997 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG - Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security -Mitarbeit in den Arbeitskreisen: - TA "Sicherheitssysteme in der Automation" des ZVEI - Instandhaltung von Windenergieanlagen des VDI - Arbeitssicherheit des VDMA - Service-Marketing des ZVEI - Herausgeber und Mitautor für das Praxishandbuch Maschinensicherheit des Bundesanzeiger Verlags - Mitautor des Buchs Betreiberpflichten für Alt- und Gebrauchtmaschinen - Mitautor des Werkes "Services Management und digitale Transformation vom Springer-Gabler Verlag - It-Security Berater (TÜV Rheinland) seit 2020. Leitung des Competence Center Services seit 2010, indem sich auch der Technical Customer Support befindet.
STREAM 2 | Internet Security Screening trifft EASM External Attack Surface Management.
15:05 - 15:35
Wie helfen uns die Ergebnisse weiter?
Was sagt das Internet über unsere Firma?
Die wichtigsten EASM Funde abgebildet auf die Internet Security Disziplinen
- DarkNet Screening
- Domain Screening
- Credentential Leak Screening
- Drop Zone Screening
Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2022 ist er PO für Internet-Security und für Internet-Security Screening mit den Disziplinen Domain Screening, Darknet Screening, Drop Zone Screening Credential Leak Screening und Mail Screening zuständig.
ITS CAT - IT Shopfloor Component Audit & Testing
15:40 - 16:10
- Industrial Cyber Security Framework -> Security über den ganzen Asset-Lebenszyklus
- Fokus auf den Komponentenbeschaffungsprozess und die Überprüfung von OT-Komponenten
– Mitgeltende Unterlagen im Beschaffungsprozess für IT-Security-Anforderungen
– Überprüfung von Komponenten nach Anforderungen der Mitgeltenden Unterlagen
Tätig im Bereich der industriellen Informationssicherheit mit Fokus auf Compliance- und Komponentensicherheit.
WRAP-UP
16:10
Event Location
Hotel Palace Berlin
Hotel Palace, Budapester Str. 45, Berlin
Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.
2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.
Networking Dinner
Auf geht's zum...
Pier 13, Tempelhofer Damm 227
Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.
Über die Location
Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.
Weitere Details finden Sie unter http://www.pier13-eventlocation.com
Partner
Wir sind ein stark wachsender IT-Dienstleister mit über 250 Mitarbeitern in Deutschland und in Cluj, Rumänien. Wenn Sie mit Digitalisierung z.B. Ihren Umsatz verdoppeln oder durch Outsourcing Ihre Kosten senken möchten, entwickeln und betreiben wir die IT-Lösungen für Sie. Wir machen das z.B. für die BASF, für Finanzvertriebe, Versicherungen und Industrieunternehmen. Mehr Informationen finden Sie hier
KnowBe4 versetzt Ihre Belegschaft in die Lage, jeden Tag intelligentere Sicherheitsentscheidungen zu treffen. Mehr als 65.000 Organisationen weltweit setzen auf die KnowBe4-Plattform, um ihre Sicherheitskultur zu verbessern und menschliche Risiken zu reduzieren. KnowBe4 baut eine menschliche Verteidigungsebene auf, mit der Organisationen das Nutzerverhalten durch neuartiges Security-Awareness- und Compliance-Training stärken können. Mit KnowBe4 sind die Nutzerinnen und Nutzer wachsam und bemühen sich, die Schäden zu vermeiden, die Phishing, Ransomware und andere Social Engineering Bedrohungen mit sich bringen. Die Plattform bietet eine umfassende Suite für Awareness- und Compliance-Training, Echtzeit-Coaching für Nutzer und Nutzerinnen, KI-gestütztes simuliertes Social Engineering sowie Phishing-Abwehr via Crowdsourcing. Mit Inhalten in mehr als 35 Sprachen verfügt KnowBe4 über die weltweit größte, stets aktuelle Bibliothek mit motivierenden Inhalten für eine starke Human Firewall. Mehr Informationen finden Sie hier
Darktrace (DARK.L), ein globaler Marktführer für KI-gestützte Cybersicherheit, bietet ein Komplettpaket an KI-basierten Lösungen, um die Welt vor Cyberdisruption zu schützen. Die Technologie von Darktrace macht sich ein Bild der normalen Verhaltensmuster im Unternehmen und passt dieses Verständnis fortlaufend an. Durch die Anwendung dieser Erkenntnisse wird eine optimale Cybersicherheit erreicht. Die bahnbrechenden Innovationen aus den F&E-Zentren des Unternehmens haben zu mehr als 146 Patentanmeldungen geführt. Darktrace hat weltweit über 2.300 Beschäftigte und schützt 9.000 Unternehmen und Organisationen auf der ganzen Welt vor hochkomplexen Cyberbedrohungen. Mehr Informationen finden Sie hier
Security Sourcing leicht gemacht. Wir helfen Ihnen, das Beste aus Ihrem Sicherheitsbudget und Ihren Ressourcen herauszuholen: Durch den Vergleich von Angeboten von Lösungsanbietern und Dienstleistern. Mehr Informationen finden Sie hier
Exeon Analytics AG ist ein Schweizer Cybersecurity-Unternehmen, dass sich auf den Schutz von IT- und OT-Infrastrukturen durch KI-gesteuerte Sicherheitsanalysen spezialisiert. Die Network Detection & Response (NDR) Plattform «ExeonTrace» bietet Unternehmen die Möglichkeit, Netzwerke zu überwachen, Cyber-Bedrohungen sofort zu erkennen und somit die IT-Landschaft des eigenen Unternehmens effektiv zu schützen – schnell, zuverlässig und komplett Hardware-frei. Die selbstlernenden Algorithmen zur Erkennung von Anomalien bei Netzwerkaktivitäten wurden an der ETH Zürich entwickelt und basieren auf mehr als zehn Jahren akademischer Forschung. Exeon wurde mehrfach ausgezeichnet (z.B. als eines der Top 3 Hightech Unternehmen am Swiss Economic Forum), ist international aktiv und zählt namhafte Firmen wie PostFinance, Planzer, SWISS Airlines, 3 Banken IT, WIN GD, Universität St. Gallen und die Solothurner Spitäler zu seinen Kunden. Die EnBW Cyber Security GmbH ist eine Ausgründung der EnBW-Innovation und bietet als 100% Tochter der EnBW AG Lösungen zum Schutz von Organisationen und Unternehmen vor Cyberangriffen, Wirtschaftsspionage und Erpressung an. Das Leistungsspektrum umfasst Beratungsleistungen nach der Kritis-Verordnung, die Analyse von IT- und OT-Infrastruktur der Kund*innen durch Sachwachstellenanalysen oder Penetrationstests bis hin zu Managed Security Services im Cyber Defense Center. Die Lösungen sind konzipiert für KRITIS-, Non-KRITIS-Unternehmen, produzierendes und verarbeitendes Gewerbe sowie kommunale Verwaltungen und Behörden. Mit der EnBW Cyber Security GmbH als neuer Konzerntochter reagiert die EnBW auf die gestiegene Nachfrage nach Sicherheitslösungen. Kund*innen profitieren von einem umfassenden Lösungsportfolio – von der Analyse über die Beratung bis zur Umsetzung. Mehr Informationen finden Sie hier
Varonis stellt den Schutz der Daten ins Zentrum der Sicherheitsstrategie und verfolgt so einen anderen Ansatz als traditionelle IT-Sicherheits-Anbieter. Die Cloud-native Datensicherheitsplattform entdeckt und klassifiziert kontinuierlich kritische Daten, behebt Schwachstellen und erkennt fortschrittliche Bedrohungen mit KI-gestützter Automatisierung. Tausende Unternehmen weltweit vertrauen beim Schutz ihrer Daten auf Varonis, ganz egal, wo diese gespeichert sind: lokal, in SaaS-, IaaS- oder Hybrid-Cloud-Umgebungen. Mit Varonis können Kunden eine breite Palette von Sicherheitsfunktionen automatisieren, wie Data Security Posture Management (DSPM), Datenklassifizierung, Data Access Governance (DAG), Data Detection and Response (DDR), Data Loss Prevention (DLP) oder Insider Risk Management. Mehr Informationen finden Sie hier
Der europäische IT-Sicherheitshersteller ESET mit Hauptsitz in Bratislava (Slowakei) bietet hochmoderne digitale Security-Lösungen, um Angriffe zu verhindern, bevor sie passieren. Ob Endpoint-, Cloud- oder mobiler Schutz – durch die Kombination aus Künstlicher Intelligenz und menschlicher Expertise sichert ESET Unternehmen, kritische Infrastrukturen und Privatpersonen effektiv ab. Die Technologien „Made in EU“ sorgen für zuverlässige Erkennung und Reaktion, extrem sichere Verschlüsselung und Multi-Faktor-Authentifizierung. ESET verfügt über weltweite Forschungs- und Entwicklungszentren und ein starkes internationales Partnernetzwerk in über 200 Ländern und Regionen. Mehr Informationen finden Sie hier
Cohesity is a leader in AI-powered data security and management. Aided by an extensive ecosystem of partners, Cohesity makes it easy to secure, protect, manage, and get value from data — across the data center, edge, and cloud. Cohesity helps organizations defend against cybersecurity threats with comprehensive data security and management capabilities, including immutable backup snapshots, AI-based threat detection, monitoring for malicious behavior, and rapid recovery at scale. Cohesity solutions can be delivered as a service, self-managed, or provided by a Cohesity-powered partner. Cohesity is headquartered in San Jose, CA and is trusted by the world’s largest enterprises, including six of the Fortune 10 and 44 of the Fortune 100. Mehr Informationen finden Sie hier
Netskope, ein weltweit führendes SASE-Unternehmen, unterstützt Organisationen bei der Anwendung von Zero-Trust-Prinzipien und KI/ML-Innovationen zum Schutz von Daten und zur Abwehr von Cyberbedrohungen. Die schnelle und einfach zu bedienende Netskope-Plattform bietet optimierten Zugang und Echtzeitsicherheit für Menschen, Geräte und Daten, egal wo sie sich befinden. Netskope hilft Kunden dabei, Risiken zu reduzieren, die Leistung zu beschleunigen und einen unübertroffenen Einblick in alle Cloud-, Web- und privaten Anwendungsaktivitäten zu erhalten. Tausende Kunden vertrauen auf Netskope und sein leistungsstarkes NewEdge-Netzwerk, wenn es darum geht, sich entwickelnde Bedrohungen, neue Risiken, technologische Veränderungen, organisatorische und netzwerktechnische Änderungen sowie neue gesetzliche Anforderungen zu bewältigen. Erfahren Sie unter netskope.com, wie Netskope Kunden hilft, auf ihrer SASE-Reise auf alles vorbereitet zu sein.
Mehr Informationen finden Sie hier
BlackBerry Limited (NYSE: BB; TSX: BB) ist ein renommiertes Unternehmen für Sicherheitssoftware und -services und bietet Software und BlackBerry (NYSE: BB; TSX: BB) bietet intelligente Sicherheitssoftware und -dienste für Unternehmen und Regierungen weltweit. Das Unternehmen sichert mehr als 500 Millionen Endpunkte ab, darunter 175 Millionen Autos, die heute auf unseren Straßen unterwegs sind. Das Unternehmen mit Sitz in Waterloo, Ontario, setzt KI und maschinelles Lernen ein, um innovative Lösungen in den Bereichen Cybersicherheit, Sicherheit und Datenschutz zu liefern, und ist in den Bereichen Endpunkt-Sicherheitsmanagement, Verschlüsselung und eingebettete Systeme führend. Die Vision von BlackBerry ist klar – eine vernetzte Zukunft zu sichern, der Sie vertrauen können. Mehr Informationen finden Sie hier
One Identity bietet eine identitätsorientierte Cybersicherheit, die Menschen, Anwendungen und Daten schützt, die für Unternehmen wichtig sind. One Identity verifiziert alles, damit jeder Benutzer zur richtigen Zeit und aus dem richtigen Grund den richtigen Zugriff hat. Die einheitliche identitätszentrierte Sicherheitsplattform vereint erstklassige Funktionen für Privileged Access Management (PAM), Identity Governance & Administration (IGA) sowie Active Directory und Azure Active Directory (AD/AAD) Management & Security, um Cybersecurity-Risiken zu minimieren. One Identity hat sich auf globaler Ebene bewährt und verwaltet mehr als 250 Millionen Identitäten für mehr als 5.000 Unternehmen weltweit. Mehr Informationen finden Sie hier
secunet – Schutz für digitale Infrastrukturen secunet ist Deutschlands führendes Cybersecurity-Unternehmen. In einer zunehmend vernetzten Welt sorgt das Unternehmen mit der Kombination aus Produkten und Beratung für widerstandsfähige, digitale Infrastrukturen und den höchstmöglichen Schutz für Daten, Anwendungen und digitale Identitäten. secunet ist dabei spezialisiert auf Bereiche, in denen es besondere Anforderungen an die Sicherheit gibt – wie z. B. Cloud, IIoT, eGovernment und eHealth. Mit den Sicherheitslösungen von secunet können Unternehmen höchste Sicherheitsstandards in Digitalisierungsprojekten einhalten und damit ihre digitale Transformation vorantreiben. Über 1000 Expert*innen stärken die digitale Souveränität von Regierungen, Unternehmen und der Gesellschaft. Zu den Kunden zählen die Bundesministerien, mehr als 20 DAX-Konzerne sowie weitere nationale und internationale Organisationen. Das Unternehmen wurde 1997 gegründet. Es ist an der Deutschen Börse gelistet und erzielte 2023 einen Umsatz von rund 393 Mio. Euro (vorläufiges Ergebnis, Stand: 25. Januar 2024). secunet ist IT-Sicherheitspartner der Bundesrepublik Deutschland und Partner der Allianz für Cyber-Sicherheit. Mehr Informationen finden Sie hier
Recorded Future ist das weltweit größte Intelligence-Unternehmen. Die Recorded Future Intelligence Cloud liefert eine vollständige Abdeckung von Angreifern, Infrastrukturen und Zielen. Durch die Kombination von kontinuierlicher und flächendeckender automatisierter Datenerfassung und -analyse mit menschlicher Analyse bietet Recorded Future Echtzeit-Einblicke in die riesige digitale Bedrohungslandschaft. Diese versetzt Länder und Organisationen in die Lage, proaktiv zu handeln, um Angreifer aufzuhalten und ihre Mitarbeiter, Systeme und Infrastrukturen zu schützen. Recorded Future hat seinen Hauptsitz in Boston und verfügt über Niederlassungen und Mitarbeiter auf der ganzen Welt. Das Unternehmen arbeitet mit mehr als 1.600 Unternehmen und Regierungsorganisationen in mehr als 74 Ländern zusammen. Mehr Informationen finden Sie hier
Proofpoint ist ein führendes Unternehmen für Cybersicherheit und Compliance. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter, denn diese bedeuten für ein Unternehmen sowohl das größte Kapital als auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und ihre IT-Anwender für Risiken von Cyberangriffen zu sensibilisieren. Führende Unternehmen aller Größen, darunter 85 Prozent der Fortune-100-Unternehmen, setzen auf die personenzentrierten Sicherheits- und Compliance-Lösungen von Proofpoint, um ihre größten Risiken in den Bereichen E-Mail, Cloud, soziale Netzwerke und Web zu minimieren. Mehr Informationen finden Sie hier
Wire bietet seinen Kunden eine Ende-zu-Ende verschlüsselte Kommunikationsplattform für Audio- und Videotelefonate sowie für die Chat-Kommunikation und sichere Datenübertragung an. Wire steht für europäische digitale Souveränität und arbeitet hier sehr eng mit der Schwarzgruppe zusammen, die in Wire investiert ist, die Lösung selbst einsetzt und auch vertreibt. Der Wire Secure Messenger ist sowohl in der Cloud (on StackIT), PrivateCloud oder On-Premises einsetzbar. Aktuell hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits eine Empfehlung zur Freigabe für die Kommunikation von VS-NfD-eingestuften Inhalten ausgesprochen. Mehr als 1800 Organisationen und über 8 Millionen Nutzer weltweit setzen auf die sicheren Kommunikationslösung von Wire. Dazu gehören Regierungen, Parlamente, Strafverfolgungs- und Ermittlungsbehörden sowie international agierende Unternehmen aller Größen und Branchen, für die Kommunikationssicherheit unabdingbar ist. Häufig sind dies auch Unternehmen in hochregulierten Bereichen und in der kritischen Infrastruktur. Mehr Informationen finden Sie hier
IBM ist einer der führenden Anbieter in den Bereichen globale Hybrid-Cloud und KI sowie Consulting. Wir helfen Kunden in mehr als 175 Ländern, Erkenntnisse aus ihren Daten zu vermarkten, Geschäftsprozesse zu optimieren, Kosten zu senken und in ihrer Branche führend zu bleiben. Mehr als 4.000 Behörden und Unternehmen in Bereichen der kritischen Infrastruktur, wie Finanzdienstleistungen, Telekommunikation und Gesundheitswesen vertrauen bei der schnellen, effizienten und sicheren digitalen Transformation auf die Hybrid-Cloud-Plattform von IBM und Red Hat OpenShift. Die bahnbrechenden Innovationen von IBM in den Bereichen KI, Quantencomputing, branchenspezifische Cloudlösungen und Consulting eröffnen offene und flexible Optionen für unseren Kunden. All dies wird von IBMs langjährigem Bekenntnis zu Vertrauen, Transparenz, Verantwortung, Inklusion und Service unterstützt. Mehr Informationen finden Sie hier
Die Enterprise-Lösungen von OpenText Cybersecurity, vormals Micro Focus CyberRes, bieten umfassende IT-Sicherheitslösungen. Von der Prävention und dem Schutz vor Sicherheitsbedrohungen über die Erkennung und Reaktion bis hin zu Wiederherstellung, Überprüfung und Compliance – mithilfe einer einheitlichen End-to-End-Plattform und einem ganzheitlichen Sicherheitsportfolio unterstützt OpenText Cybersecurity Unternehmen beim Aufbau einer nachhaltigen Cyber-Resilienz. Die Enterprise Security-Lösungen von OpenText decken folgende Schlüsselbereiche umfassend ab: - Application Security: Schnelle Bereitstellung sicherer Software mit einer ganzheitlichen Plattform für Anwendungssicherheit. - Data Privacy & Protection: Sensible und hochwertige Daten erkennen, schützen und sichern. - Identity & Access Management: Zentrale Verwaltung von Identitäten für User, Endgeräte und Services. - Security Operations: Beschleunigte Erkennung und Reaktion auf bekannte und unbekannte Bedrohungen. Mehr Informationen finden Sie hier
KI-basierte E-Mail Security für sicheres Arbeiten. Mehr als 80 % aller Phishing-E-Mails sind Zero-Hour-Angriffe: Die Angriffsindikatoren wurden noch nie zuvor gesehen. Die xorlab Security Platform ist darauf ausgelegt, auch bisher unbekannte Angriffe zu erkennen, um die E-Mail-Sicherheit für Ihre Mitarbeitenden zu maximieren. xorlab funktioniert in Kombination mit M365 oder integriert in On-Premise-Umgebungen. Mehr Informationen finden Sie hier
Kooperationspartner
Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht. Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft. Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg. »Zur Verbandswebsite
E3 ist Information und Bildungsarbeit für die und mit der SAP-Community. Die E3-Kommunikationsplattform bietet betriebswirtschaftliche, organisatorische, technische und lizenzrechtliche Berichterstattung. Über zahlreiche Online- und Offline-Kanäle erreicht die E3-Plattform die Entscheidungsträger bei den SAP-Bestandskunden und Partnern sowie die gesamte SAP-Community inklusive der Mitglieder der deutschsprachigen SAP-Anwendergruppe. E3 ist unabhängig sowie eigenständig und versteht sich als neutrale sowie offene Informationsplattform. Mehr Informationen finden Sie hier