StrategieTage IT Security
StrategieTage IT Security
Damit der Prozess der Digitalisierung auch gelingt, wird die IT-Sicherheit gleichermaßen zur Herausforderung. Ihre Aufgabe ist es, durch Digitalisierung geschaffene Dienstleistungen, Prozesse und Produkte vor Datendiebstählen und Sabotageakten zu schützen. Und das in leichter und einfacher Anwendung für die Beschäftigten bei steigender Anzahl von immer raffinierteren Hackerangriffen. Besonders vor dem Hintergrund steigender Nutzung von internen und externen Cloud-Diensten stellt sich die Frage nach einer transparenten und sicheren Anwendung. Doch genau darin liegt auch die Herausforderung. Noch zu wenig sind die Unternehmen gegen Cyber-Kriminalität gerüstet. Wann fängt Sicherheit an? Wie kann man sich vor Internetkriminalität wirkungsvoll schützen? Und wie muss und kann das Mitarbeiterbewusstsein für den Umgang mit Daten geschärft werden?
Antworten darauf geben Ihnen die StrategieTage IT Security, wenn sich CEOs, CIOs, CISOs, IT-Bereichsleiter und IT-Einkäufer über sichere IT-Strategien austauschen und Handlungsempfehlungen aufzeigen.
Bist du bereits Teilnehmer? Melde dich kostenfrei an!
StrategieTage IT Security
Damit der Prozess der Digitalisierung auch gelingt, wird die IT-Sicherheit gleichermaßen zur Herausforderung. Ihre Aufgabe ist es, durch Digitalisierung geschaffene Dienstleistungen, Prozesse und Produkte vor Datendiebstählen und Sabotageakten zu schützen. Und das in leichter und einfacher Anwendung für die Beschäftigten bei steigender Anzahl von immer raffinierteren Hackerangriffen.
Bist du bereits Teilnehmer?
Melde dich kostenfrei an!
Und erlebe mehr für weniger.
Entspannte Atmosphäre
Tagsüber gelöst Netzwerken bei optimalen Erfolgsmethoden, Fallstudien und qualitativ hochwertigen Dialogen. Abends den Tag ausklingen lassen bei einem kulinarischem Dinner und einem guten Gespräch. Dafür bürgt insbesondere die stilvolle Lage mit ihren atemberaubenden Räumlichkeiten.
Passgenaue Interessen
Hohe Qualitätsansprüche von Top-Managern treffen auf adäquate Lösungsansätze von kompetenten Beratern. Dass sich Gleichgesinnte vor Ort über gemeinsame Interessen gezielt austauschen und passend vernetzen können, dafür sorgen ausgewählte Matching-Prozesse bereits im Vorfeld.
Entscheider vor Ort
Mit zahlreichen persönlich geladenen Führungskräften namhafter Unternehmen in direkten Austausch treten und gemeinsam zügig Entscheidungen treffen oder den Weg für eine langfristige Planung ebnen. Direkt vor Ort, ohne daß weitere Absprachen notwendig sind.
Und erlebe mehr für weniger.
Entspannte Atmosphäre
Tagsüber gelöst Netzwerken bei optimalen Erfolgsmethoden, Fallstudien und qualitativ hochwertigen Dialogen. Abends den Tag ausklingen lassen bei einem kulinarischem Dinner und einem guten Gespräch. Dafür bürgt insbesondere die stilvolle Lage mit ihren atemberaubenden Räumlichkeiten.
Passgenaue Interessen
Hohe Qualitätsansprüche von Top-Managern treffen auf adäquate Lösungsansätze von kompetenten Beratern. Dass sich Gleichgesinnte vor Ort über gemeinsame Interessen gezielt austauschen und passend vernetzen können, dafür sorgen ausgewählte Matching-Prozesse bereits im Vorfeld.
Entscheider vor Ort
Mit zahlreichen persönlich geladenen Führungskräften namhafter Unternehmen in direkten Austausch treten und gemeinsam zügig Entscheidungen treffen oder den Weg für eine langfristige Planung ebnen. Direkt vor Ort, ohne das weitere Absprachen notwendig sind.

Of Networking.

NEU! Open Mind Space
Interaktion auf eine neue Art und Weise.
Der Open Mind Space dient dem Zweck, die Interaktion zwischen Teilnehmern und Kompetenzpartnern auf eine neue Art und Weise zu fördern. Der Open Mind Space ist kein Austellungsbereich wie auf einer Messe. Unsere Moderatoren werden eingangs eine inhaltliche Diskussion unter Einbindung der Teilnehmer und Kompetenzpartner anstoßen (Smart Coffee Talk - Kick-Off). Als inhaltliche Grundlage dienen hier die Ergebnisse unseres Vorqualifizierungsprozesses.

NEU! Open Mind Space
Interaktion auf eine neue Art und Weise.
Der Open Mind Space dient dem Zweck, die Interaktion zwischen Teilnehmern und Kompetenzpartnern auf eine neue Art und Weise zu fördern. Der Open Mind Space ist kein Austellungsbereich wie auf einer Messe. Unsere Moderatoren werden eingangs eine inhaltliche Diskussion unter Einbindung der Teilnehmer und Kompetenzpartner anstoßen (Smart Coffee Talk - Kick-Off). Als inhaltliche Grundlage dienen hier die Ergebnisse unseres Vorqualifizierungsprozesses.
Übersicht
17APRIL(APRIL 17)8:0018(APRIL 18)16:00StrategieTage IT Security 2024Deutschland Volume 1

Zeit
17 (Mittwoch) 8:00 - 18 (Donnerstag) 16:00
Sprecher dieser Veranstaltung
-
Matthias Träger
Matthias Träger
Regional Sales Manager | Zerto, a Hewlett Packard Enterprise Company
Zerto, a Hewlett Packard Enterprise Company
Matthias Träger hat mehr als 10 Jahre Erfahrung in der IT. Er lebt in Frankfurt und berät Unternehmen dabei Ihre wichtigsten Applikationen zu schützen. Als Regional Sales Manager verantwortet Matthias für Zerto das Geschäft in Süddeutschland und Österreich.
Regional Sales Manager | Zerto, a Hewlett Packard Enterprise Company
-
Michael Georgi
Michael Georgi
Bereichsleiter IT | Technische Werke Ludwigshafen AG
Technische Werke Ludwigshafen AG
Bereichsleiter IT | Technische Werke Ludwigshafen AG
-
Dr. Shahriar Daneshjoo
Dr. Shahriar Daneshjoo
Regional Sales Director | CrowdStrike
CrowdStrike
Dr. Shahriar Daneshjoo ist seit Anfang 2019 bei CrowdStrike tätig. Als Regional Sales Director verantwortet er den Mittelstandsvertrieb von CrowdStrike in Deutschland.
Dr. Daneshjoo verfügt über mehr als 25 Jahre Erfahrung im Vertrieb und Business Development und war vor seiner Tätigkeit bei CrowdStrike unter anderem bei Dell Computers, StorageTek, Hitachi und F5 Networks in führenden Positionen tätig.Regional Sales Director | CrowdStrike
-
Dr. Judith Wunschik
Dr. Judith Wunschik
Chief Cybersecurity Officer (CCSO) & Global Head of Cybersecurity (SVP) | Siemens Energy AG
Siemens Energy AG
Chief Cybersecurity Officer (CCSO) & Global Head of Cybersecurity (SVP) | Siemens Energy AG
-
Martin Mangold
Martin Mangold
Vice President Cloud Operations | DriveLock SE
DriveLock SE
Vice President Cloud Operations | DriveLock SE
-
René Kray
René Kray
Director IT Infrastructure | Ratepay GmbH
Ratepay GmbH
Director IT Infrastructure | Ratepay GmbH
-
Bert Skaletski
Bert Skaletski
Resident CISO EMEA | Proofpoint
Proofpoint
Resident CISO EMEA | Proofpoint
-
Peter Stoll
Peter Stoll
Programm Lead Zero Trust | Siemens AG
Siemens AG
Programm Lead Zero Trust | Siemens AG
-
Rainer Rehm
Rainer Rehm
ISO | Zooplus SE
Zooplus SE
Rainer Rehm ist derzeitig als Information Security Officer bei der Zooplus AG tätig. Zuvor war er als Data Privacy Officer (DPO) und Chief Information Security Officer (CISO) für die Region Central & East Europe bei einem US-amerikanischen Cloud Security Anbieter angestellt. Durch die Kombination von Datensicherheits- und Datenschutz-Know-how fungierte er als vertrauenswürdiger Berater, um Kunden bei der Transformation ihrer Netzwerke und der sicheren Verlagerung von Anwendungen in die Cloud zu unterstützen. Seine Expertise basiert auf verschiedenen Positionen auf Unternehmensseite wie Siemens, NSN und MAN, wo er für Informationssicherheit, Business Continuity Management und Risikomanagement verantwortlich war.
Rainer Rehm ist zusätzlich der Gründer der Information Security Academy IS@R² in München, die offizielle (ISC)²-Kurse für CCSP- und CISSP-Zertifizierungen und Security Awareness-Programme anbietet.
In Deutschland war er Mitbegründer eines der ersten (ISC)²-Chapter und ist weiterhin im Vorstand tätig. Als Inhaber der CISSP- und CCSP-Zertifizierungen ist er auch Mitglied des European Advisory Council (EAC), einem Ausschuss, der die (ISC)²-Mitglieder in der EMEA-Region vertritt.ISO | Zooplus SE
-
Roland Stritt
Roland Stritt
AVP Central Europe | SentinelOne
SentinelOne
AVP Central Europe | SentinelOne
-
Bastian Schwittay
Bastian Schwittay
Senior Cortex Systems Engineer | Palo Alto Networks
Palo Alto Networks
Senior Cortex Systems Engineer | Palo Alto Networks
-
Dirk Eberhard
Dirk Eberhard
Territory Manager | Tanium GmbH
Tanium GmbH
Dirk Eberhard, Territory Manager Germany bei Tanium GmbH, ist für die Geschäftsfeldentwicklung der Converged Endpoint Management Plattform (XEM) in Deutschland zuständig. Er beschäftigt sich seit über 8 Jahren mit dem Aufbau und der Einführung von zukunftsorientierten IT-Strategien. Seit knapp 2 Jahren verantwortet der gelernte Kaufmann den strategischen Aufbau des deutschen Mittelstandsgeschäfts für Tanium.
Territory Manager | Tanium GmbH
-
Dr. Martin J. Krämer
Dr. Martin J. Krämer
Security Awareness Advocate | KnowBe4
KnowBe4
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
Security Awareness Advocate | KnowBe4
-
Hans Irlacher
Hans Irlacher
Senior Account Executive DACH | Recorded Future UK Ltd
Recorded Future UK Ltd
Hans Irlacher ist Senior Account Executive bei Recorded Future und zuständig für die DACH-Region. Mit mehr als 20 Jahren Erfahrung in verschiedenen IT- und Managementbereichen verfügt er über umfassende Kenntnisse und Erfahrung in den Bereichen Cybersicherheit, Bedrohungsanalyse, Vertrieb und Kundenbetreuung. Diese setzt er ein, um auf die individuellen Bedürfnisse und Herausforderungen seiner Kunden einzugehen und diese bei der Entwicklung und Umsetzung von effektiven Cyberabwehrstrategien zu unterstützen. Vor seiner Tätigkeit bei Recorded Future arbeitete Hans u. a. bei Proofpoint, Netskope, Zscaler und Symantec. Zudem verfügt er über 8 Jahre Erfahrung in der Bundeswehr.
Senior Account Executive DACH | Recorded Future UK Ltd
-
Rolf Strehle
Rolf Strehle
Chief Information Security Officer
Voith AG
Chief Information Security Officer
-
Detlev Lüke
Detlev Lüke
Solutions Engineer | BeyondTrust
BeyondTrust
Detlef Lüke ist Solutions Engineer bei BeyondTrust und unterstützt in dieser Rolle als kompetenter Berater Kunden und Partner in den Wachstumsmärkten Zentral- und Osteuropas. Dabei bringt er mehr als 25 Jahre Presales-Erfahrung im Umfeld von Enterprise-Software mit. Seine Schwerpunkte liegen auf den BeyondTrust-Produkten aus dem Linux- und Unix-Umfeld zu den Themen Privileged Access Management und Endpoint Privilege Management. Aufgrund seiner weitreichenden Erfahrung im Bereich Enterprise-Software steht Detlef Lüke Kunden und Partnern aber auch zu allen weiteren Themen aus dem BeyondTrust-Portfolio beratend zur Seite.
Solutions Engineer | BeyondTrust
-
Mario Zillmann
Mario Zillmann
Partner und Prokurist | Lünendonk & Hossenfelder GmbH
Lünendonk & Hossenfelder GmbH
Lünendonk versteht sich als europäisches Dienstleistungsunternehmen, das Marktforschungs-, Marktanalyse- und Marktberatungs-dienstleistungen aus einer Hand erbringt. Seit über drei Jahrzehnten sind wir spezialisiert auf B2B-Dienstleistungsmärkte, wie zum Beispiel Management- und IT-Beratung, Wirtschaftsprüfungs- und Steuerberatung, Facility Management, Instandhaltung und Zeitarbeit. Als Marktbarometer gelten die Lünendonk®-Listen und -studien. Auf Basis unabhängig erhobener Forschungsergebnisse werden Studien, Prognosen, Ideen und Konzepte für Themen, Branchen und Unternehmen entwickelt. Dadurch sind wir in der Lage, die Kunden von der Entwicklung strategischer Fragen, über die Gewinnung und Analyse der erforderlichen Informationen, bis hin zur Aktivierung der Ergebnisse im operativen Tagesgeschäft zu unterstützen. Im Rahmen unserer Content-Partnerschaft unterstützen wir die Konferenz bei der Entwicklung und Umsetzung von Themen rund um aktuelle Trends und Entwicklungen in den einzelnen Dienstleistungsbranchen. Sowohl durch Präsentationen als auch durch Befragungen helfen wir dabei, Ihnen hochwertige Informationen zur Verfügung zu stellen. Getreu unserem Motto „Miteinander ins Gespräch kommen – miteinander im Gespräch bleiben!“ freuen wir uns auf interessante Gespräche mit Ihnen.
Lünendonk is an European market research, market analysis and market consultancy company, specialized in business-to-business services. For more than three decades we provide analysis in markets such as Management and IT Consultancy, Audit, Tax and Advisory, Facility Management, Maintenance, and Personnel Recruitment.
Partner und Prokurist | Lünendonk & Hossenfelder GmbH
-
Alex Schmackhow
Alex Schmackhow
Regional Manager | Pentera
Pentera
Alex Schmackow arbeitet im Vertriebsteam von Pentera seit July 2022. Alex startete seine Karriere im Vetrieb und Business Development im Jahr 2003, seit dem Jahr 2010 ist er in der IT Branche tätig (Vertriebsrollen bei IT Dienstleistern und Herstellern)
Regional Manager | Pentera
-
Armin Simon
Armin Simon
Regional Sales Director Germany, Data Protection | Thales
Thales
Armin Simon ist seit 2011 bei Thales (ehemals Gemalto) beschäftigt und verantwortet als Regional Sales Director den Bereich Data Protection in Deutschland. Zuvor betreute er als Senior Manager Channel Sales mit seinem Team das Partnergeschäft beim weltweit tätigen Data Security Spezialisten. Der ausgebildete Informatiker startete seine Karriere als Systems Engineer und ist seit 1997 im Management bei unterschiedlichen Unternehmen der IT-Sicherheit. Armin Simon verfügt über einen weit gefächerten Erfahrungsschatz und ist gefragter Redner der IT-Security.
Regional Sales Director Germany, Data Protection | Thales
-
Sven Lurz
Sven Lurz
Head of Business Development | Cybersamurai
Cybersamurai
Sven Lurz ist seit fast 20 Jahren in der IT tätig. Seine Schwerpunkte liegen in den Bereichen Security Awareness, Network Detection & Response, Deep Web Monitoring und Access Rights Management.
Als leidenschaftlicher Evangelist liegt ihm der Faktor Mensch innerhalb einer ganzheitlichen IT-Sicherheitsstrategie besonders am Herzen. Mit seiner Begeisterung für IT-Security bringt er Menschen aus unterschiedlichen Bereichen zusammen und hilft ihnen, Herausforderungen gemeinsam zu meistern und wertvolle Lösungen zu schaffen.Head of Business Development | Cybersamurai
-
Thomas Hemker
Thomas Hemker
Director Cyber Defense | DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
Thomas Hemker verfügt über 25 Jahre Expertenerfahrung im Bereich Cyber-Sicherheit. Bei der Deutsche Cyber-Sicherheitsorganisation GmbH verantwortet er seit 2020 als Business Director den Managed Service Threat Detetcion & Hunting (TDH). Davor war er 10 Jahre lang Director Security Strategy im CTO Office von Symantec, leitete die europäischen Pre-Sales Aktivtäten der PGP Corporation und führte Systems-Engineering Organisationen bei Network Associates. Für Guter Hafen Cyber-Sicherheit ist er im ständigen Austausch mit Sicherheitsverantwortlichen in Unternehmen, Behörden, Organisationen und Akteuren der Sicherheitsindustrie. Neben seiner technischen Expertise u.a. in den Bereichen Netzwerk- und Systemsicherheit, Threat Intelligence, Kryptographie, PKI und DLP verfügt er über grosse Erfahrung im Produkt-Management, der Beratung und dem Business-Development. Thomas Hemker ist Sprecher auf Sicherheitskonferenzen, Autor von Fachpublikationen und hält diverse Industriezertifizierungen. Er vertritt die DCSO beim TeleTrust e.V., und ist Teil der ENISA CTI Stakeholder Group. Zudem ist er Mitglied bei (ISC)2, ISACA, CSA, HamDG und Mitgründer und früherer Vorstand des (ISC)2 Chapter Germany und war Vertreter im Information Security Forum (ISF) Advisory Council.
Director Cyber Defense | DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
-
Nicolas Leiser
Nicolas Leiser
Geschäftsführer | Cybersamurai
Cybersamurai
Nicolas Leiser ist seit über 25 Jahren Geschäftsführer von IT-Unternehmen und kennt die Herausforderung von stabilen und sicheren IT-Systemen.
Mit Cyber Samurai GmbH hat er sich auf das Thema IT-Sicherheit mit Fokus auf die „Human Firewall“ spezialisiert, um Unternehmen vor Cyberangriffen zu schützen. Durch einschlägige IT-Sicherheits-Beratung werden Unternehmen für Cyber Risiken sensibilisiert und konkrete Schutzmaßnahmen empfohlen bzw. umgesetzt, um sie vor drohenden Gefahren wie Datendiebstahl, Produktionsausfall oder Imageverlust zu schützen.Geschäftsführer | Cybersamurai
-
Tobias Ganowski
Tobias Ganowski
Consultant | Lünendonk & Hossenfelder GmbH
Lünendonk & Hossenfelder GmbH
Tobias Ganowski ist IT-Analyst und Consultant beim Marktforschungs- und Analystenhaus Lünendonk & Hossenfelder. Er untersucht die Märkte für IT-Beratung, IT-Services, IT-Sourcing-Beratung, Customer Experience Services und Engineering Services. Thematisch beschäftigt er sich unter anderem mit den Themen Customer Experience Management, Cloud Sourcing, Künstliche Intelligenz, IIoT, Softwareentwicklung, Agilität und digitale Transformation.
Consultant | Lünendonk & Hossenfelder GmbH
-
Ralph Zwierzina
Ralph Zwierzina
IT Security | ING-DiBa AG
ING-DiBa AG
IT Security | ING-DiBa AG
-
Christardt Berger
Christardt Berger
Senior Enterprise Account Executive EMEA SALES | Bitdefender GmbH
Bitdefender GmbH
Christardt Berger ist seit Jahresbeginn 2022 als Senior Enterprise Account Executive EMEA SALES bei Bitdefender tätig.Nach Stationen im ITK-Bereich bewegt er sich seit 2015 in der IT-Security, mit Enterprise-Projekten zu Focusthemen wie Managed Threat Detection and Response, EDR/XDR und Threat Intelligence.
Senior Enterprise Account Executive EMEA SALES | Bitdefender GmbH
-
Olaf Mackens
Olaf Mackens
CISO | Panasonic Europe
Panasonic Europe
CISO | Panasonic Europe
-
Katrin Schummer
Katrin Schummer
Sales Director DACH | Hoxhunt
Hoxhunt
Katrin Schummer ist seit 10 Jahren in verschiedenen Spaten der IT-Security Branche wie EDR; Identity und Access Security sowie Security Awareness tätig. Seit Juli 2020 ist sie für den Aufbau der DACH Region bei Hoxhunt zuständig.
Sales Director DACH | Hoxhunt
-
Achim Knebel
Achim Knebel
Senior Principal Engineer Cybersecurity | Siemens AG
Siemens AG
Senior Principal Engineer Cybersecurity | Siemens AG
Agenda
- Tag 1
- Tag 2
- 17. April 2024
- 8:00 Registrierung8:00- 9:00
Die Registrierung erfolgt am Check-In
- 9:00 Eröffnung der StrategieTage IT Security9:00- 9:10
Begrüßung und Eröffnung
- 9:10 Cybersichere Energie in herausfordernden Zeiten – Bedrohungen, Risiken und Chancen in einer vernetzten Welt.9:10- 9:50Sprecher: Dr. Judith Wunschik
• Details folgen
Siemens Energy AG - 9:10 Risiko Cybercrime – Was tun bei einem „Hackerangriff“9:10- 9:50Sprecher: Michael Georgi
• Ablauf und Empfehlung der Erstreaktion
• Technische und organisatorische Sofortmaßnahmen
• Neuaufbau der IT-Infrastruktur
Technische Werke Ludwigshafen am Rhein AG - 9:55 How to support a successful AI implementation as a CISO9:55- 10:35Sprecher: Olaf Mackens
• Prioritize on trust and common understanding on AI with all stakeholders
• Determine the targets of the usage of AI at all stakeholders
• Define the roles and responsibilities and the process to enable compliant and efficient AI use
• Build the right skills at all stakeholders in a continuous approach
• Continuously evaluate direct and monitor the Process as well as results of the utilization to meet the strategic targets
Panasonic Business Support Europe GmbH - 9:55 Thema folgt9:55- 10:35
• Details folgen
- 10:35 Kaffee- und Teepause10:35- 10:50
- 10:50 IT Security unter regulatorischen Vorgaben10:50- 11:30Sprecher: Ralph Zwierzina
• Details folgen
ING-DiBa AG - 10:50 Let’s think Zero Trust – for IT, OT and Products10:50- 11:30Sprecher: Achim Knebel, Peter Stoll
• Why Zero Trust
• Our Journey to Zero Trust @ Siemens
Siemens AG - 11:35 Welche Auswirkung haben Cloud und AI/ML auf die IT-Security?11:35- 12:15Sprecher: René Kray
• Details folgen
Ratepay GmbH - 11:35 Privacy by Design11:35- 12:15
• Warum ist design thinking wichtig?
• Was ist zu beachten?
• Deep Dive: Praxisbeispiele - 12:20 Security Awareness & Training – Empower the workforce12:20- 12:50Sprecher: Katrin Schummer
• Welche Rolle spielen die Mitarbeitenden im Umfeld von Cyber Security
• Wie erkenne und analysiere ich den Bedarf nach Sensibilisierungs und Trainingsmaßnahmen in meiner Organisation
• Was sind überhaupt geeignete Maßnahmen in einem sich immer komplexer entwickelnden Umfeld von Cyber Bedrohungen
Hoxhunt - 12:20 Smarte Sicherheit: Wie KI und Threat Intelligence Security Awareness Kampagnen revolutionieren12:20- 12:50Sprecher: Nicolas Leiser, Sven Lurz
• Wie können KI-basierte Ansätze die Effektivität von Security Awareness Programmen erhöhen?
• Welche Security Awareness Maßnahmen steigern Ihre Sicherheit nachweislich ohne großen Ressourcenaufwand?
• Wie funktioniert Security Awareness as-a Service?
Cyber Samurai GmbH - 12:55 Thema folgt12:55- 13:25
• Details folgen
genua GmbH - 12:55 Zero Trust in der Security Fabric12:55- 13:25Sprecher: Matthias Träger
• Wie Sie sich besser gegen Ausfallzeiten nach Security Incidents schützen
• Wie Sie Ihre Anwendungslandschaft innerhalb von Minuten wiederherstellen
• Wie Sie nicht nur RPO (Recovery Point Objective) und RTO (Recovery Time Objective) drastisch verbessern, sondern auch die wichtige WRT (Work Recovery Time)
• Wie regelmäßiges Testen eine gute Recovery-Strategie ergänzt
• Wie Sie Datenverluste nach einem Disaster auf ein Minimum begrenzen
Zerto, a Hewlett Packard Enterprise Company - 13:25 Lunch13:25- 14:15
Im Restaurant Jan Wellem
- 14:15 Sicherheitsvalidierung als Herzstück des Exposure Management14:15- 14:45Sprecher: Alex Schmackhow
Überraschenderweise sind die meisten Einbrüche heute NICHT auf Schwachstellen zurückzuführen, sondern auf Fehlkonfigurationen, Anwendungsschnittstellen, Sicherheitslücken in der Lieferkette oder bei den Zugangsdaten. Exposure Management ist dazu da, eine Strategie und einen Prozess für die Reduzierung des Risikos über die gesamte Angriffsfläche zu ermöglichen. In dieser Sitzung wird ein einfacher, pragmatischer Ansatz für die Implementierung einer Exposure-Management-Strategie in Ihrem Unternehmen vorgestellt.
Pentera - 14:15 Ruhiger schlafen mit dem managed SOC?!14:15- 14:45Sprecher: Christardt Berger
Alarmüberflutung und Fachkräftemangel stellen zwei der am meisten unterschätzten Gefahren für die IT-Sicherheit dar. Eine mögliche und sehr Abhilfe stellt ein externes oder sogenanntes managed SOC dar, welches die vorhandenen Teams ergänzt. Warum man sich über diesen Ansatz ernsthafte Gedanken machen sollte und was man von einem externen SOC erwarten kann, beschreibt und diskutiert Bitdefender im Rahmen dieser Masterclass.
BitDefender GmbH - 14:50 Let's ask the tough Question: How do you motivate users?14:50- 15:20Sprecher: Dr. Martin J. Krämer
In this talk, we’ll address one of security’s toughest questions. How do you motivate users? You’ll learn:
• The proven science behind incentives as a motivational tool
• What’s needed to make them work effectively
• The three key principles that should form the base of any security training program
KnowBe4 - 14:50 Kill the Kill Chain. Vollumfängliche IT Security in jeder Phase14:50- 15:20Sprecher: Martin Mangold
• Mind the gap - Prävention statt Intervention
• Effektive Maßnahmen entlang der Kill-Chain
• Cloud als wichtigster Treiber für umfassende Digitalisierung in Deutschland und Europa
DriveLock SE - 15:25 Schöne neue digitale Welt. So setzt ein großes deutsches Unternehmen Segregation of Duty erfolgreich um15:25- 15:55Sprecher: Armin Simon
• In einem konkreten Kundenbeispiel präsentieren wir Ihnen, wie Verschlüsselung, Key Management und Secrets Management genutzt wurden, um digitale Souveränität und Datensicherheit zu erreichen.
• Sie erfahren aus erster Hand, wie ein Unternehmen seine digitale Souveränität gewahrt und gleichzeitig eine robuste zentrale Cloudinfrastruktur aufgebaut hat, um seine dezentralen Produktionsanlagen zu managen und sensible Daten und Unternehmensgeheimnisse zu schützen.
• Dieses Praxisbeispiel veranschaulicht, wie aktuelle Security-Empfehlungen in der realen Geschäftswelt erfolgreich angewendet werden können.
Thales - 15:25 Cyberangriffe entschlüsselt: Wertvolle Einblicke, Best Practices und die Macht der Echtzeit-Intelligence15:25- 15:55Sprecher: Hans Irlacher
Dieser Vortrag bietet wertvolle Einblicke und Best Practices für Unternehmen, die ihre Sicherheitsstrategie verbessern und sich gegen Cyberangriffe effektiv schützen möchten
• Threat Intelligence für eine starke Sicherheitsstrategie: Der entscheidende Faktor für den Schutz vor Cyberangriffen
• Automatisierung: Sicherheitsprozesse zur Bewältigung der zunehmenden Bedrohungslandschaft
• Schneller handeln: Echtzeit-Intelligence als Grundlage für präzise und zeitnahe Entscheidungen
Recorded Future UK Ltd - 16:00 Bekanntes Unbekanntes; wir wissen, dass es einige Dinge gibt, von denen wir nichts wissen16:00- 16:30Sprecher: Bert Skaletski
• „Daten sind das neue Öl“ – darum geben Angreifer gestohlene Unternehmensdaten nur gegen Lösegeld wieder frei
• Welche Daten haben den größten Wert? Die 3 C’s
• Wie geht man gegen das bekannte Unbekannte vor und wie schützen Sie Mitarbeiter und Daten?
Proofpoint - 16:00 Thema folgt16:00- 16:30
• Details folgen
Rapid7 Germany GmbH - 16:45 OPEN MIND SPACE16:45- 19:30Sprecher: Christoph Graf von der Schulenburg, Dr. Judith Wunschik, Mario Zillmann, Tobias Ganowski
BEGRÜSSUNG & SMART COFFEE TALK
Der Open Mind Space dient dem Zweck, die Interaktion zwischen Teilnehmern und Kompetenzpartnern auf eine neue Art und Weise zu fördern. Der Open Mind Space ist kein Austellungsbereich wie auf einer Messe. Unsere Moderatoren werden eingangs eine inhaltliche Diskussion unter Einbindung der Teilnehmer und Kompetenzpartner anstoßen (Smart Coffee Talk, Kick-Off, Live-Votings). Als inhaltliche Grundlage dienen hier die Ergebnisse unseres Vorqualifizierungsprozesses.
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• CONSULTING & MANAGED SERVICES
• SCHUTZ VOR RANSOMWARE, VIREN & PHISHING
• ANWENDUNGSSICHERHEIT & ENDPOINT SECURITY
Moderiert von: - 18. April 2024
- 8:15 BREAFAST TABLE: Best-of-Breed vs. Platform8:15- 8:55Sprecher: Dirk Eberhard
• Herausforderungen an die IT
• Bedeutung von Echtzeit-Daten und Plattformen
• Integration in bestehende IT-Landschaften
• Aufbrechen von Unternehmenssilos mit einer Plattformarchitektur
Tanium GmbH - 9:00 OPEN MIND SPACE9:00- 11:00Sprecher: Christoph Graf von der Schulenburg, Mario Zillmann, Ralph Zwierzina, Tobias Ganowski
BEGRÜSSUNG & SMART COFFEE TALK
Der Open Mind Space dient dem Zweck, die Interaktion zwischen Teilnehmern und Kompetenzpartnern auf eine neue Art und Weise zu fördern. Der Open Mind Space ist kein Austellungsbereich wie auf einer Messe. Unsere Moderatoren werden eingangs eine inhaltliche Diskussion unter Einbindung der Teilnehmer und Kompetenzpartner anstoßen (Smart Coffee Talk, Live-Votings). Als inhaltliche Grundlage dienen hier die Ergebnisse unseres Vorqualifizierungsprozesses.
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• CONSULTING & MANAGED SERVICES
• SCHUTZ VOR RANSOMWARE, VIREN & PHISHING
• ANWENDUNGSSICHERHEIT & ENDPOINT SECURITY
Moderiert von: - 11:00 Kaffee- und Teepause11:00- 11:20
- 11:20 Protecting cyberinfrastructure with AI vs. Attacking cyberinfrastructure with AI11:20- 12:00Sprecher: Rainer Rehm
• Wenn alle AI nutzen wollen, warum nicht in der Cybersecurity?
• Oder wird es da schon genutzt?
• Kurzer Streifzug durch die aktuelle Cybersecurity Infrastruktur unter dem Gesichtspunkt der künstlichen Intelligenz
zooplus SE - 12:05 Die Bedrohungslage nimmt zu - Industrieunternehmen im Fokus von CyberattackenAktuelle Bedrohungslage12:05- 12:45Sprecher: Rolf Strehle
• Risikolage in deutschen Industrieunternehmen
• Neue Angriffstechniken durch KI
• Abwehrmaßnahmen und Best Practices
ditis Systeme - Zweigniederlassung der JMV SE & Co. KG - 12:50 Das moderne SOC, neu durchdacht12:50- 13:20Sprecher: Bastian Schwittay
SOCs haben ihre Umstellung auf moderne Prozesse Daten zu verdanken. Allerdings beeinträchtigen die Menge und die fragmentierte Ansiedelung dieser Daten die Effizienz der SOCs und sind der Grund dafür, dass sich Bedrohungen monatelang unerkannt in Unternehmensnetzwerken aufhalten können. Cyberanalysten sichten Tag für Tag Dutzende von Alarmen. Sie müssen Datenberge in Terabytehöhe aus verschiedenen Quellen durchforsten und unterschiedliche Workflows nutzen, um den Ablauf eines Angriffs zu rekonstruieren. Das ist auf Dauer nicht tragbar, weshalb wir umdenken müssen. Auf Basis eines einheitlichen Datenmodells und eines analysezentrierten Ansatzes bietet XSIAM die Grundlage für ein modernes, proaktives und automatisierungsgestütztes SOC.
Palo Alto Networks - 12:50 Die Remote Access Challenge - Hat VPN ausgedient?12:50- 13:20Sprecher: Detlev Lüke
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken
BeyondTrust - 13:25 Cloud-Bedrohungsakteure: die nächste große Risikoquelle für Unternehmen13:25- 13:55Sprecher: Dr. Shahriar Daneshjoo
• Neueste Trends bei den Aktivitäten der Angreifer
• Cloud-Bedrohungsakteure und Möglichkeiten zu ihrer Abwehr
• Die fünf wichtigsten Empfehlungen zur Verteidigung gegen Cloudbewusste Angreifer
CrowdStrike - 13:25 Thema folgt13:25- 13:55
• Details folgen
ninjaOne GmbH - 13:55 Lunch13:55- 14:45
Im Restaurant Jan Wellem
- 14:45 NIS 2.0 - Bürde oder Chance?14:45- 15:15Sprecher: Roland Stritt
• Die Einführung der NIS 2.0-Richtlinie (Network and Information Security Directive) stellt eine bedeutende Entwicklung in der Cybersecurity-Landschaft dar. Doch was bedeutet NIS 2.0 für Unternehmen – Bürde oder Chance? Dieser Vortrag möchte Denkanstöße bieten und beleuchtet Chancen sowie Herausforderungen, die sich für Unternehmen im Zuge der Umsetzung von NIS 2.0 ergeben können.
• Erhalten Sie Einblicke und Ideen für Führungskräfte und Sicherheitsexperten.
SentinelOne - 14:45 Thema folgt14:45- 15:15
• Details folgen
Identeco GmbH & Co. KG - 15:20 Die Anwendung von Bedrohungslageninformation in Krisensituationen15:20- 15:50Sprecher: Thomas Hemker
• Die Rolle von Threat Intelligence und deren Anwendung
• Austausch von Informationen in vertrauenswürdigen Gruppen
• Auswirkungen auf die Strategie, Taktik und konkreten Handlungen
DCSO Deutsche Cyber-Sicherheitsorganisation GmbH - 15:20 Thema folgt15:20- 15:50
• Details folgen
ReliaQuest - 16:00 Abschiedsumtrunk
In der Hotellobby

Das Gala-Dinner
Am 1. Tag der Veranstaltung

Der Casino-Abend
Am 1. Tag der Veranstaltung

Champagner-Empfang
Vor dem Gala Dinner

Das Gala Dinner
Am 1. Tag der Veranstaltung

Der Casino-Abend
Am 1. Tag der Veranstaltung

Das Gala-Dinner
Am 1. Tag der Veranstaltung

Das Apéro Riche
Am 1. Tag der Veranstaltung

Das Gala Dinner
Am 1. Tag der Veranstaltung

Der Bingo-Abend
Am 1. Tag der Veranstaltung

Exklusiv
Der ICE Breaker
Am Vorabend der Veranstaltung

Das Gala Dinner
Am 1. Tag der Veranstaltung

Der Bingo-Abend
Am 1. Tag der Veranstaltung


Medien Partner
SecuMedia
Sicherheitstermine.de, das umfangreiche Portal für Messen, Konferenzen, Tagungen, Kongressen, Seminaren und Schulungen im Sicherheitsbereich.
Das Kongresshandbuch
Alles. An einem Ort.
Alle Daten und Fakten.
Jederzeit und überall!

Das Kongresshandbuch
Alles. An einem Ort.
Alle Daten und Fakten.
Jederzeit und überall!

Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.
Noch Fragen? request@businessfactors.de
Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.