17APRIL(APRIL 17)8:0018(APRIL 18)16:00StrategieTage IT Security 2024Deutschland Volume 1

16SEP(SEP 16)8:0017(SEP 17)16:00StrategieTage IT Security 2024Deutschland Volume 2

17APRIL(APRIL 17)8:0018(APRIL 18)16:00StrategieTage IT Security 2024Deutschland Volume 1

Zeit

17 (Mittwoch) 8:00 - 18 (Donnerstag) 16:00(GMT+02:00)

Althoff Grandhotel Schloss Bensberg

Sprecher dieser Veranstaltung

  • Fabian Nöldgen

    Fabian Nöldgen

    Cyber Security Engineer | Pentera

    Pentera

    Fabian Nöldgen ist seit 2022 bei Pentera und dort als Sales Engineer in der DACH-Region tätig. Er blickt auf rund 20 Jahre Erfahrung in der professionellen Unternehmens-IT zurück, vorwiegend aus den Bereichen Netzwerk, Infrastruktur- und Websicherheit. Vor Pentera war Fabian über 15 Jahre für ein führendes deutsches Systemhaus als Engineer, Consultant und Head of IT Security tätig.

    Cyber Security Engineer | Pentera

  • René Kray

    René Kray

    Director IT Infrastructure | Ratepay GmbH

    Ratepay GmbH

    Director IT Infrastructure | Ratepay GmbH

  • Roland Stritt

    Roland Stritt

    AVP Central Europe | SentinelOne

    SentinelOne

    AVP Central Europe | SentinelOne

  • Volker Schnapp

    Volker Schnapp

    Leiter Informations- & IT-Sicherheit (CISO) | Brose Gruppe

    Brose Gruppe

    Volker Schnapp ist IT-Sicherheitsexperte und spezialisiert auf Kommunikationssicherheit, IT-Penetration Tests und Cyber Forensik.
    Er ist seit über 15 Jahren für namhafte Konzerne weltweit tätig. Neben seinem Engagement als Referent auf zahlreichen Veranstaltungen, veröffentlichte er auch diverse Fachbeiträge in verschiedensten Medien.

    Leiter Informations- & IT-Sicherheit (CISO) | Brose Gruppe

  • Stefan Werner

    Stefan Werner

    Leitung Artificial Intelligence Development | genua GmbH

    genua GmbH

    Leitung Artificial Intelligence Development | genua GmbH

  • Zac Warren

    Zac Warren

    Chief Security Advisor EMEA | Tanium GmbH

    Tanium Gmbh

    Als einer der Top IT-Security Experten berät Zac Warren Unternehmen und Organisation dabei, ihre komplexesten und dringlichsten Sicherheitsprobleme mit den besten Technologien und Dienstleistungen der Branche zu lösen. Mit über 20 Jahren Erfahrung in den Bereichen Sicherheit, Cybersicherheit und Netzwerksicherheit gilt seine Leidenschaft der Suche nach neuen Geschäftsmöglichkeiten, der Schulung und Beratung von Interessengruppen und der Förderung einer sicherheitsorientierten Kultur innerhalb Unternehmen. Zac Warren begann seine Karriere in der IT als leitender Sicherheitsanalyst bei einem führenden Hersteller von Sicherheitsplattformen und später als Cybersecurity-Architekt und Berater für große Systemintegratoren. Zac hat einen großen Teil seiner Karriere damit verbracht, Regierungsbehörden und mehrere Fortune100-Unternehmen beim Reorganisieren ihrer Sicherheitsarchitekturen, -Kontrollen, -Richtlinien und -Verfahren zu unterstützen. Diese wertvolle Erfahrung nutzt er heute für seine Arbeit als Chief Security Advisor für EMEA beim Endpoint-Management Spezialisten Tanium. 

    URL www.tanium.de

    Chief Security Advisor EMEA | Tanium GmbH

  • Dennis Berger

    Dennis Berger

    CISO | All4Labels Group GmbH

    All4Labels Group GmbH

    Dennis Berger ist ein erfahrener IT-Sicherheitsexperte mit über zwei Jahrzehnten Berufserfahrung in verschiedenen Branchen.
    Seit Juli 2020 verantwortet er als CISO bei der All4Labels Gruppe, eines der weltweit führenden Etikettenunternehmen, die IT-Sicherheitsstrategie, Risikomanagement und IT-Compliance. Als ISO 27001 Lead, implementiert und pflegt er den Standard an allen Standorten. Zuvor Systemarchitekt, leitet er nun den Aufbau und die Optimierung der Enterprise-IT-Infrastruktur. Vorherige Stationen waren zum Beispiel bei Colgate-Palmolive, NDR, Tagesschau und anderen Großunternehmen.

    CISO | All4Labels Group GmbH

  • Arne Vodegel

    Arne Vodegel

    Threat Intelligence Senior Advisor | Cyber Samurai GmbH

    Cyber Samurai GmbH

    Arne Vodegel, berät als Threat Intelligence Senior Advisor Kunden im DACH-Raum. Er verfügt über umfangreiche und mehrjährige Erfahrungen aus verschiedenen Tätigkeiten als Produkt- und Salesmanager bei IAM und Cyber Security-Herstellern. Dabei lag der Schwerpunkt in den letzten Jahren auf Identity und Access Management, Kundenzufriedenheit und Threat Intelligence. Hier gehörten neben der Konzeptionierung auch die Realisierung einzelner Projekte insbesondere innerhalb komplexer IT-Umgebungen zu seinen Tätigkeiten. Zu seinen persönlichen Stärken zählen die kompetente Beratung sowie aktives Informations- und Vorschlagswesen.

    Threat Intelligence Senior Advisor | Cyber Samurai GmbH

  • Andreas Galauner

    Andreas Galauner

    Lead Security Researcher | Rapid7 Germany GmbH

    Rapid7 Germany GmbH

    Andreas Galauner ist Lead Security Researcher bei Rapid7. Nachdem er mit der Entwicklung und Management von Honeypots bei Rapid7 angefangen hat, verschoben sich seine Projekte in Richtung IoT- und OT-Security, wobei er nun schlussendlich doch wieder zurück beim Design von neuen Honeypots angelangt ist. In seiner Freizeit mag er alles, was mit Computern zu tun hat, vollkommen egal ob es Komponenten seines Hauses oder Autos sind, solange da Software drauf läuft wird reingeguckt, reverse engineered und manchmal auch kaputtgespielt.

    Lead Security Researcher | Rapid7 Germany GmbH

  • David Protzmann

    David Protzmann

    Senior Director Marketing EMEA & Prokurist | ninjaOne GmbH

    Senior Director Marketing EMEA & Prokurist | ninjaOne GmbH

  • Dr. Judith Wunschik

    Dr. Judith Wunschik

    Chief Cybersecurity Officer (CCSO) & Global Head of Cybersecurity (SVP) | Siemens Energy AG

    Siemens Energy AG

    Chief Cybersecurity Officer (CCSO) & Global Head of Cybersecurity (SVP) | Siemens Energy AG

  • Marc Schüler

    Marc Schüler

    Partner Account Manager | DCSO Deutsche Cyber-Sicherheitsorganisation GmbH

    DCSO Deutsche Cyber-Sicherheitsorganisation GmbH

    Betreuung der strategischen DCSO Partner in Deutschland.

    Partner Account Manager | DCSO Deutsche Cyber-Sicherheitsorganisation GmbH

  • Aris Koios

    Aris Koios

    Technology Strategist, DACH | CrowdStrike

    CrowdStrike

    Aris Koios verfügt über mehr als 16 Jahre Erfahrung in der Cybersicherheitsbranche in Europa, Australien und Asien. Im Fokus seiner Rolle als Sr. Manager für Technology Strategy steht die Aufklärung des mitteleuropäischen Markes über CrowdStrikes Vision und Strategie. Vor seiner Tätigkeit bei CrowdStrike war Aris Koios in diversen Führungsrollen tätig. Hier konzentrierte er sich auf Cyber Defence und die Entwicklung, Implementierung und den Betrieb von Sicherheitslösungen, um Sicherheitsverletzungen zu verhindern und Risiken für Organisationen in einer Vielzahl von Sektoren zu reduzieren, darunter Regierungsbehörden, FSI, MSSP/SPs, Universitäten, ICS und große multinationale Unternehmen.

    Technology Strategist, DACH | CrowdStrike

  • Dr. Frank Zickenheiner

    Dr. Frank Zickenheiner

    Experte | Identeco GmbH & Co. KG

    Identeco GmbH & Co. KG

    Dr. Frank Zickenheiner ist ein interdisziplinärer Experte bei Identeco,
    wo er seit Mitte 2023 die Verantwortung für die Probanden- und
    Feedbackgewinnung übernommen hat. Seine Expertise im
    branchenspezifischen Entscheidermanagement macht ihn zu einem
    unverzichtbaren Teil des Teams. Dr. Zickenheiner bringt eine
    einzigartige akademische Perspektive in sein Feld, geprägt durch sein
    Studium der Mathematik und Philosophie an der Rheinischen
    Friedrich-Wilhelms-Universität Bonn, gefolgt von einer Promotion an der
    Universität zu Köln. Seine multidisziplinäre Ausbildung ermöglicht es
    ihm, komplexe Herausforderungen in der IT-Sicherheitsbranche mit einem
    breiten und tiefen Verständnis zu transportieren. Dr. Zickenheiner
    bestätigt mit seiner Arbeit immer wieder seine Fähigkeit, wertvolles
    Feedback zu sammeln und zu analysieren, was Identeco ermöglicht, die
    Produkte und Dienstleistungen kontinuierlich zu verbessern und anzupassen.

    Experte | Identeco GmbH & Co. KG

  • Alexander Seiffert

    Alexander Seiffert

    SASE Area Sales Executive EMEA Central | Palo Alto Networks

    Palo Alto Networks

    Alexander has 14 years of experience in IT, Networking and Network Security. He is now for 3 years at Palo Alto Networks managing the Central EMEA business unit for SASE. In addition to this, he has had 5 years experience at Hewlett Packard Enterprise 6 years at DELL Technologies.

    SASE Area Sales Executive EMEA Central | Palo Alto Networks

  • M.Sc. Michelle Walther

    M.Sc. Michelle Walther

    Wissenschaftliche Mitarbeiterin und Doktorandin | Mittelstand Digital Zentrum Fokus Mensch

    Mittelstand Digital Zentrum Fokus Mensch

    Michelle Walther hat ihren Master in Psychologie 2018 an der Universität Twente in den Niederlanden absolviert und sich dort auf Lügendetektion online spezialisiert. In den letzten Jahren hat sie sich dann im Mittelstand Digital Zentrum auf Social Engineering Attacken und insbesondere auf die Erkennung von Phishing E-Mails und den richtigen Umgang mit Kundenbewertungen fokussiert. Als wissenschaftliche Mitarbeiterin an der Hochschule Bonn-Rhein-Sieg ist Frau Walther in Forschung und Lehre tätig und nebenbei macht sie ihre Promotion an der Universität Twente (NL) im Gebiet der Detektion von gefälschten Kundenbewertungen.

    Wissenschaftliche Mitarbeiterin und Doktorandin | Mittelstand Digital Zentrum Fokus Mensch

  • Felix Bültmann

    Felix Bültmann

    Systems Engineer Specialist - Prisma SASE | Palo Alto Networks

    Palo Alto Networks

    17 Years of experience in Security, Networking, Cloud
    9 Month at Palo Alto Networks
    14 Year at Barracuda Networks (SE, TME, CSA, SASE Specialist)
    3 Years r-tec as a CheckPoint Software Consultant

    Systems Engineer Specialist - Prisma SASE | Palo Alto Networks

  • Lars Kukuk

    Lars Kukuk

    Bereichsleiter Informationssicherheit & CISO | Zentrale der Bundesagentur für Arbeit

    Zentrale der Bundesagentur für Arbeit

    Lars Kukuk blickt bereits auf mehr als 16 Jahren Berufserfahrung in unterschiedlichen Positionen (Ingenieur, Architekt, Projektleiter) in der IT – Sicherheit zurück. Er ist seit 2020 als Bereichsleiter und zugleich Information Security Officer (CISO) bei der Bundesagentur für Arbeit tätig.
    Als Informatiker legte er bereits 2004 seinen Schwerpunkt auf IT – Sicherheit und beschäftigte sich vor allem mit dem aufspüren von Sicherheitslücken zur Netz und – applikationssicherheit, dem Penetrationstesting sowie mit dem IT – Grundschutz.
    Im Jahre 2019 initiierte er ein internes Rahmenprogramm für den sicheren Cloudeinsatz mit dem Ziel eine geeignete Strategie (Multi Cloud Strategie) unter Berücksichtigung bestehender internationaler und nationaler Regularien (DSGVO, BSI, Digitale Souveränität) zu definieren.
    Heute verantwortet er die Definition der Informationssicherheitsstrategie der BA sowie trägt er die Gesamtverantwortung des Informationssicherheitsmanagement System (ISMS), die Aufrechterhaltung des deutschen Sicherheitszertifikates für einen der größten Informationsverbünde und wichtigen kritischen Infrastruktur in Deutschland sowie die Einhaltung der damit verbundenen gesetzlichen Regularien, (BSIG, Kritis-Vo).

    Bereichsleiter Informationssicherheit & CISO | Zentrale der Bundesagentur für Arbeit

  • Christian Stern

    Christian Stern

    Chief Security Officer | Deutsche GigaNetz GmbH

    Deutsche GigaNetz GmbH

    Ich bin ein erfahrener IT-Sicherheitsexperte, der 12 Jahre bei der Bundeswehr diente und Angewandte Informatik studiert hat.
    Aktuell bin ich Chief Securty Officer der Deutschen GigaNetz GmbH, wo ich umfassende Sicherheitsstrategien für das Unternehmen entwickle und implementieren lasse. Zusätzlich arbeite ich als ISO 27001 Auditor. Zu meine Qualifikationen zählt unteranderem COBIT, ITIL, forensische Untersuchungen. In meiner Freizeit engagiere ich mich bei den Pfadfindern und fahre gerne Rennrad.

    Chief Security Officer | Deutsche GigaNetz GmbH

  • Dr. Martin J. Krämer

    Dr. Martin J. Krämer

    Security Awareness Advocate | KnowBe4

    KnowBe4

    Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.

    Security Awareness Advocate | KnowBe4

  • Rolf Strehle

    Rolf Strehle

    Chief Information Security Officer | ditis Systeme - Zweigniederlassung der JMV SE & Co. KG

    Rolf Strehle ist seit über 30 Jahren auf dem Gebiet der Informationssicherheit tätig und gilt als deutschlandweit anerkannter Experte in IT-Sicherheitsthemen. Nach seinem Informatikstudium war er Gründer und Vorstand von verschiedenen IT-Startups im Bereich Cybersicherheit. Er ist seit mehr als 15 Jahren Geschäftsführer des Cybersecurity-Unternehmens ditis Systeme, einer Tochter des Technologiekonzerns Voith in Heidenheim. Als ISO27001-Auditor und Arbeitskreissprecher IT-Sicherheit beim Branchenverband VDMA kennt er die aktuellen Technologien und Sicherheitsfragestellungen aus erster Hand. Er ist bei Voith Mitglied der globalen IT-Sicherheitsorganisation des Weltkonzerns. Darüber hinaus berät er viele namhafte Firmen in Deutschland in allen Fragen der Cybersicherheit und des Datenschutzes.

    Chief Information Security Officer | ditis Systeme - Zweigniederlassung der JMV SE & Co. KG

  • Mario Zillmann

    Mario Zillmann

    Partner und Prokurist | Lünendonk & Hossenfelder GmbH

    Lünendonk & Hossenfelder GmbH

    Lünendonk versteht sich als europäisches Dienstleistungsunternehmen, das Marktforschungs-, Marktanalyse- und Marktberatungs-dienstleistungen aus einer Hand erbringt. Seit über drei Jahrzehnten sind wir spezialisiert auf B2B-Dienstleistungsmärkte, wie zum Beispiel Management- und IT-Beratung, Wirtschaftsprüfungs- und Steuerberatung, Facility Management, Instandhaltung und Zeitarbeit. Als Marktbarometer gelten die Lünendonk®-Listen und -studien. Auf Basis unabhängig erhobener Forschungsergebnisse werden Studien, Prognosen, Ideen und Konzepte für Themen, Branchen und Unternehmen entwickelt. Dadurch sind wir in der Lage, die Kunden von der Entwicklung strategischer Fragen, über die Gewinnung und Analyse der erforderlichen Informationen, bis hin zur Aktivierung der Ergebnisse im operativen Tagesgeschäft zu unterstützen. Im Rahmen unserer Content-Partnerschaft unterstützen wir die Konferenz bei der Entwicklung und Umsetzung von Themen rund um aktuelle Trends und Entwicklungen in den einzelnen Dienstleistungsbranchen. Sowohl durch Präsentationen als auch durch Befragungen helfen wir dabei, Ihnen hochwertige Informationen zur Verfügung zu stellen. Getreu unserem Motto „Miteinander ins Gespräch kommen – miteinander im Gespräch bleiben!“ freuen wir uns auf interessante Gespräche mit Ihnen.

    Lünendonk is an European market research, market analysis and market consultancy company, specialized in business-to-business services. For more than three decades we provide analysis in markets such as Management and IT Consultancy, Audit, Tax and Advisory, Facility Management, Maintenance, and Personnel Recruitment.

    Partner und Prokurist | Lünendonk & Hossenfelder GmbH

  • Armin Simon

    Armin Simon

    Regional Sales Director Germany, Data Protection | Thales

    Thales

    Armin Simon ist seit 2011 bei Thales (ehemals Gemalto) beschäftigt und verantwortet als Regional Sales Director den Bereich Data Protection in Deutschland. Zuvor betreute er als Senior Manager Channel Sales mit seinem Team das Partnergeschäft beim weltweit tätigen Data Security Spezialisten. Der ausgebildete Informatiker startete seine Karriere als Systems Engineer und ist seit 1997 im Management bei unterschiedlichen Unternehmen der IT-Sicherheit. Armin Simon verfügt über einen weit gefächerten Erfahrungsschatz und ist gefragter Redner der IT-Security.

    Regional Sales Director Germany, Data Protection | Thales

  • Florian Jörgens

    Florian Jörgens

    CISO | Vorwerk SE & Co. KG

    Vorwerk SE & Co. KG

    Florian Jörgens wurde 1985 geboren und begann 2002 seinen Einstieg in die Informatik mit einer Ausbildung zum Informationstechnischen Assistent. Nach einer zweiten Ausbildung als Fachinformatiker für Systemintegration bei der Deutschen Telekom AG arbeitete er vier Jahre bei der T-Systems International GmbH in der Anwendungs- und Systembetreuung, wo er parallel seinen Bachelor of Science in Wirtschaftsinformatik an der FOM Düsseldorf erlangte. Nach einem Wechsel in die IT-Beratung von PricewaterhouseCoopers und dem berufsbegleitenden Abschluss des Master of Science in IT-Management arbeitete Florian Jörgens knapp 3 Jahre bei E.ON in Essen als Manager und war dort verantwortlich für die Informationssicherheit des gesamten deutschen Vertriebs. Im Anschluss an diese Tätigkeit übernahm er im März 2019 als Chief Information Security Officer der LANXESS AG in Köln die ganzheitliche Verantwortung für das Thema Informationssicherheit des Konzerns. Seit Juli 2021 ist Florian Jörgens Chief Information Security Officer der Vorwerk Gruppe. Neben dieser Tätigkeit ist er seit seinem Master-Abschluss 2015 unter anderem an diversen Hochschulen als Dozent, Autor und wissenschaftlicher Mitarbeiter tätig. Weiterhin hält er Fachvorträge rund um die Themen Informationssicherheit, Awareness und Cyber-Security. Florian Jörgens wurde im September 2020 vom CIO-Magazin mit dem Digital Leader Award in der Kategorie „Cyber-Security“ ausgezeichnet.

    CISO | Vorwerk SE & Co. KG

  • Markus Grüneberg

    Markus Grüneberg

    Sr. Named Account Manager | Proofpoint

    Proofpoint

    Markus Grüneberg ist bei Proofpoint für die Themen People Centric Security zuständig und betreut Unternehmen sowie Behörden im Aufbau sicherer Infrastrukturen. Er befasst sich vor allem mit ganzheitlichen Ansätzen der IT Sicherheit und verfügt über insgesamt 20 Jahre IT-Security Expertise, u.a. als IT-Sicherheitsbeauftragter in der Bundeswehr und über 10 Jahre Erfahrung als IT-Security Consultant & Berater in der Industrie.

    Sr. Named Account Manager | Proofpoint

  • Tobias Ganowski

    Tobias Ganowski

    Consultant | Lünendonk & Hossenfelder GmbH

    Lünendonk & Hossenfelder GmbH

    Tobias Ganowski ist IT-Analyst und Consultant beim Marktforschungs- und Analystenhaus Lünendonk & Hossenfelder. Er untersucht die Märkte für IT-Beratung, IT-Services, IT-Sourcing-Beratung, Customer Experience Services und Engineering Services. Thematisch beschäftigt er sich unter anderem mit den Themen Customer Experience Management, Cloud Sourcing, Künstliche Intelligenz, IIoT, Softwareentwicklung, Agilität und digitale Transformation.

    Consultant | Lünendonk & Hossenfelder GmbH

  • Michael Zein

    Michael Zein

    Vice President Sales | DriveLock SE

    DriveLock SE

    Sein beruflicher Werdegang begann 1996 als IT-System Engineer bei CompuNet Frankfurt. Anschließend war er 6 Jahre lang als IT-Consultant bei der CIO-Management AG in Frankfurt tätig. Danach baute er die Niederlassung Frankfurt für das Bremer Unternehmen PTSGroup im Bereich Datacenter und Vertrieb auf. 2010 wechselte er zur US-Softwarefirma Frontrange, heute Ivanti, und verantwortete den Vertrieb von Endpoint-Management und Endpoint-Security-Lösungen in der Nordhälfte Deutschlands und der Schweiz. Seit 2017 ist er im Vertrieb bei DriveLock SE in München tätig und übernahm 2021 als Vice President Sales die Gesamtverantwortung für den Vertrieb.

    Vice President Sales | DriveLock SE

  • Christardt Berger

    Christardt Berger

    Senior Enterprise Account Executive DACH | Bitdefender GmbH

    Bitdefender GmbH

    Christardt Berger bekleidete nach kaufmännischer Ausbildung und Masterstudium an der Universität zu Köln verschiedene Positionen in Vertrieb und Unternehmensführung, bevor er ab 2012 den technischen Lösungsvertrieb zu seinem Schwerpunkt machte. Nach Stationen im ITK-Bereich bewegt er sich seit 2015 in der IT-Security, mit Enterprise-Projekten zu Focusthemen wie Managed Threat Detection and Response, EDR/XDR und Threat Intelligence. Seit Jahresbeginn 2022 ist er als Senior Enterprise Account Executive DACH bei Bitdefender tätig.

    Senior Enterprise Account Executive DACH | Bitdefender GmbH

  • Matthias Träger

    Matthias Träger

    Regional Sales Manager | Zerto, a Hewlett Packard Enterprise Company

    Zerto, a Hewlett Packard Enterprise Company

    Matthias Träger hat mehr als 10 Jahre Erfahrung in der IT. Er lebt in Frankfurt und berät Unternehmen dabei Ihre wichtigsten Applikationen zu schützen. Als Regional Sales Manager verantwortet Matthias für Zerto das Geschäft in Süddeutschland und Österreich.

    Regional Sales Manager | Zerto, a Hewlett Packard Enterprise Company

  • Sascha Dubbel

    Sascha Dubbel

    Sales Engineer /| ReliaQuest

    ReliaQuest

    Sascha Dubbel ist Sales Engineer bei ReliaQuest und zuständig für das Gebiet Deutschland, Österreich sowie die Schweiz. Seit mehr als 25 Jahren arbeitet er auf der Lösungsanbieterseite im IT-Sicherheitsumfeld bei Unternehmen wie McAfee, Palo Alto Networks, Cylance und CrowdStrike. Er hat ein breites Wissen in den Domänen der angewandten Sicherheit am Endpunkt, im Netzwerk sowie Cloud Infrastrukturen aufgebaut und die direkte Arbeit mit Unternehmen aus allen Marktbereichen haben sein Verständnis für die Anforderungen, Regulatorien und Herausforderungen von IT-Sicherheitsabteilungen geprägt. Des Weiteren bringt er sich in die Arbeit von IT-Sicherheitsverbänden ein.

    Sales Engineer /| ReliaQuest

  • Bernd Knippers

    Bernd Knippers

    Senior Sales Engineer DACH | Recorded Future UK Ltd

    Recorded Future UK Ltd

    Bernd Knippers ist Senior Sales Engineer bei Recorded Future und zuständig für die DACH-Region. Mit mehr als 20 Jahren Erfahrung in verschiedenen Bereichen der IT-Security verfügt er über ein tiefes Verständnis für Cyber Security und Threat Intelligence und setzt dieses ein, um Unternehmen, Regierungsbehörden und multinationale Konzerne bei der Entwicklung ihrer IT-Sicherheitsstrategien zu unterstützen. Vor Recorded Future war Bernd Knippers u. a. bei Digital Shadows, BMC Software und Centrify tätig.

    Senior Sales Engineer DACH | Recorded Future UK Ltd

  • Detlev Lüke

    Detlev Lüke

    Solutions Engineer | BeyondTrust

    BeyondTrust

    Detlef Lüke ist Solutions Engineer bei BeyondTrust und unterstützt in dieser Rolle als kompetenter Berater Kunden und Partner in den Wachstumsmärkten Zentral- und Osteuropas. Dabei bringt er mehr als 25 Jahre Presales-Erfahrung im Umfeld von Enterprise-Software mit. Seine Schwerpunkte liegen auf den BeyondTrust-Produkten aus dem Linux- und Unix-Umfeld zu den Themen Privileged Access Management und Endpoint Privilege Management. Aufgrund seiner weitreichenden Erfahrung im Bereich Enterprise-Software steht Detlef Lüke Kunden und Partnern aber auch zu allen weiteren Themen aus dem BeyondTrust-Portfolio beratend zur Seite.

    Solutions Engineer | BeyondTrust

  • Sven Launspach

    Sven Launspach

    Founder & SASE Enthusiast | KAEMI GmbH

    KAEMI GmbH

    Sven Launspach ist von effizienten Technologien fasziniert. Jede Technologie, die neu auf den Markt kommt, prüft er auf die Anwendbarkeit hin: Welches Problem löst sie genau? Kann der Kunde damit pragmatisch umgehen? 
    Als Gründer und Geschäftsführer der KAEMI GmbH aus Berlin, einem ganzheitlichen IT/OT-Infrastruktur- & Managed Serviceanbieter, stellt er nun die Antworten auf diese Fragen in Form von End-to-End Managed Services auch mittelständischen und große Unternehmen zu Verfügung. Besonders gefragt ist seine Expertise zu den Themen SASE (Secure Access Service Edge), Zero Trust, SD-WAN und Multi-Cloud-Anbindungen. 

    Founder & SASE Enthusiast | KAEMI GmbH

  • Sven Lurz

    Sven Lurz

    Head of Business Development | Cybersamurai

    Cybersamurai

    Sven Lurz ist seit fast 20 Jahren in der IT tätig. Seine Schwerpunkte liegen in den Bereichen Security Awareness, Network Detection & Response, Deep Web Monitoring und Access Rights Management.
    Als leidenschaftlicher Evangelist liegt ihm der Faktor Mensch innerhalb einer ganzheitlichen IT-Sicherheitsstrategie besonders am Herzen. Mit seiner Begeisterung für IT-Security bringt er Menschen aus unterschiedlichen Bereichen zusammen und hilft ihnen, Herausforderungen gemeinsam zu meistern und wertvolle Lösungen zu schaffen.

    Head of Business Development | Cybersamurai

  • Marcus Beyer

    Marcus Beyer

    Security Awareness Officer, Swisscom (Schweiz) AG & Member Advisory Board | Hoxhunt

    Hoxhunt

    Marcus Beyer hat mehr als 20 Jahre Erfahrung als Kommunikator, Change Manager, Moderator, Social Engineer und Berater im Bereich IT- und Information Security. Dabei ist die interne (Projekt)Kommunikation mit dem Fokus auf Informationssicherheit, IT- und/oder BCM-Prozesse sein Métier, Security Awareness seine Mission. Er verantwortet das ganze Thema Security Awareness bei der Swisscom (Schweiz) AG und fördert aktiv den Change Prozess zu einer stabilen und nachhaltigen Sicherheitskultur im Unternehmen. Er ist Mitglied des Advisory Boards bei Hoxhunt, im Vorstand der Swiss Internet Security Alliance (SISA) und ist Host des „SecurityAwarenessInsider“ Podcast.

    Security Awareness Officer, Swisscom (Schweiz) AG & Member Advisory Board | Hoxhunt

  • Dr. Kristin Masuch

    Dr. Kristin Masuch

    Head of Enterprise Cybersecurity Research Group | Georg-August-Universität Göttingen – Wirschaftswissenschaftliche Fakultät

    Georg-August-Universität Göttingen – Wirschaftswissenschaftliche Fakultät

    Dr. Kristin Masuch ist Leiterin der Forschungsgruppe „Enterprise Cybersecurity” an der Georg-August-Universität in Göttingen, Co-Founder und CEO der CySec – Cybersecurity with IQ GmbH und zertifizierte ISO/IEC 27001 Practitionerin. Sie leitet in ihrer Rolle mehrere Projekte, welche das Ziel verfolgen innovative und nachhaltige Cybersecurity-Messungen und -Maßnahmen für bspw. Universitäten, KMUs und Krankenhäuser zu entwickeln. Ihre Promotion, die sich mit Krisenstrategien nach einem Cyber-Angriff beschäftigte, schloss Sie im Jahr 2022 ab. Ihre aktuellen Forschungsschwerpunkte sind das Crisis Management, die Disaster Recovery Strategies und die innovativen „Security, Training, Awareness, and Education” (SETA)-Maßnahmen.

    Head of Enterprise Cybersecurity Research Group | Georg-August-Universität Göttingen – Wirschaftswissenschaftliche Fakultät

  • Ralph Zwierzina

    Ralph Zwierzina

    IT Security | ING-DiBa AG

    ING-DiBa AG

    IT Security | ING-DiBa AG

  • Michael Georgi

    Michael Georgi

    Bereichsleiter IT | Technische Werke Ludwigshafen AG

    Technische Werke Ludwigshafen AG

    Herr Georgi ist seit Juli 2019 bei Technische Werke Ludwigshafen am Rhein AG (TWL) als Bereichsleiter Informationstechnik tätig.

    In dieser Funktion, die mit Prokura ausgestattet ist, berichtet er direkt an den Vorstand und gehört zur Geschäftsleitung.

    Zu seinem Verantwortungsbereich gehören neben sämtlichen IT-Funktionen, die in den drei Organisationeinheiten ITBetrieb,Service Management und SAP Anwendung & Entwicklung abgedeckt werden, ebenfalls zwei Organisationseinheiten, die solche Kundenprozesse abwickeln, bei denen energiewirtschaftliche Prozesse im Masse ablaufen (Wechselprozesse, Abrechnung etc.).

    Bevor Herr Georgi zur TWL wechselte war er über dreizehn Jahre bei unterschiedlichen Energieversorgungsunternehmen in der Schweiz und in Deutschland sowohl in Beratungsfunktionen, als auch in Linien- und Organfunktionen beschäftigt.
    Davor hat Herr Georgi in verantwortlichen Positionen sowohl die Schwerindustrie als auch Groß- und Einzelhandelsunternehmen kennengelernt.

    Bereichsleiter IT | Technische Werke Ludwigshafen AG

Agenda

    • Tag 1
    • Tag 2
    • 17. April 2024
    • 8:00 Registrierung8:00- 9:00

      Die Registrierung erfolgt am Check-In

    • 9:00 Eröffnung der StrategieTage IT Security9:00- 9:10

      Begrüßung und Eröffnung

    • 9:10 From Strategy to Business Enablement: The Implementation of the Cybersecurity Function as Risk Challenger & Opportunity Driver9:10- 9:50

      • Securing the growing digitalization is a key competitive parameter.
      • Learn about todays’ regulatory and organizational challenges of a holistic cybersecurity strategy, latest threat models, mandatory cyber capabilities and innovation opportunities.
      • Finally, your business will understand cyber as a key success factor while you are delivering the market entry conditions for your products and services.


      Siemens Energy AG

      Sprecher: Dr. Judith Wunschik
    • 9:10 Risiko Cybercrime – Was tun bei einem „Hackerangriff“9:10- 9:50

      • Ablauf und Empfehlung der Erstreaktion
      • Technische und organisatorische Sofortmaßnahmen
      • Neuaufbau der IT-Infrastruktur


      Technische Werke Ludwigshafen am Rhein AG
      Sprecher: Michael Georgi
    • 9:55 Können Ihre Mitarbeiter den nächsten Cyberangriff abwehren?9:55- 10:35

      • Messung der Abwehrfähigkeiten von Mitarbeitern
      • Gestaltungsempfehlungen für wirksame Cybersecurity-Maßnahmen
      • Eigenschaften von nachhaltigen Cybersecurity-Maßnahmen
      • Benchmarking für Branchen, Abteilungen und Jobprofile


      Georg-August-Universität Göttingen – Wirschaftswissenschaftliche Fakultät

      Sprecher: Dr. Kristin Masuch
    • 9:55 Was tun im Worst-Case?9:55- 10:35

      Cyberattacken, Naturkatastrophen, Hard- oder Softwarefehler und menschliches Versagen können zu einer Situation führen, in der eine Notfallwiederherstellung nötig wird. Recovery Prozeduren und Szenarien müssen simuliert und vorbereitet werden.


      Brose Gruppe
      Sprecher: Volker Schnapp
    • 10:35 Kaffee- und Teepause10:35- 10:50
    • 10:50 IT Security unter regulatorischen Vorgaben10:50- 11:30


      ING-DiBa AG

      Sprecher: Ralph Zwierzina
    • 10:50 ISM – Informations-Sicherheitsmanagement10:50- 11:30

      • Bereichsleiter ISM
      • Informationssicherheitsbeauftragter BA
      • Geheimschutzbeauftragter IT


      Zentrale der Bundesagentur für Arbeit

      Sprecher: Lars Kukuk
    • 11:35 IAM in einer Zero-Trust Umgebung11:35- 12:15

      • Wie hilft uns IAM bei unseren Unternehmenszielen?
      • Wie kann man IAM in einem Zero-Trust Umgebung erfolgreich umsetzen?
      • Beispiel: Ratepays Cloud-Journey
      • Fazit und Key-Learnings


      Ratepay GmbH

      Sprecher: René Kray
    • 11:35 ZeroTrust im M&A-Prozess: Eine Brücke bauen zwischen Sicherheit und Integration11:35- 12:15

      • Herausforderungen und Risiken für die IT-Sicherheit bei Firmenzukäufen.
      • Erläuterung der spezifischen ZeroTrust-Prinzipien (wie z.B. "Never Trust, Always Verify")und wie diese im Kontext von M&A angewendet werden können.
      • Beispiele zur Implementierung, wie ZeroTrust erfolgreich in verschiedenen Szenarien angewendet wurde.


      All4Labels Management GmbH

      Sprecher: Dennis Berger, Sven Launspach
    • 12:20 Security Awareness & Training – Empower the workforce12:20- 12:50

      • Welche Rolle spielen die Mitarbeitenden im Umfeld von Cyber Security
      • Wie erkenne und analysiere ich den Bedarf nach Sensibilisierungs und Trainingsmaßnahmen in meiner Organisation
      • Was sind überhaupt geeignete Maßnahmen in einem sich immer komplexer entwickelnden Umfeld von Cyber Bedrohungen


      Swisscom (Schweiz) AG, Hoxhunt

      Sprecher: Marcus Beyer
    • 12:20 Künstliche Intelligenz - Game Changer für die IT-Sicherheit?12:20- 12:50

      Die Technologie hat das Potential, allgegenwärtig zu werden - eine Herausforderung insbesondere aus Sicht der IT-Sicherheit. Ist sie ein Game Changer?


      genua GmbH
      Sprecher: Stefan Werner
    • 12:55 Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen12:55- 13:25

      • Gezielte Identifikation von Risiken durch Threat Actors
      • Personalisierte Security Awareness dank Threat Intelligence
      • Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung


      Cyber Samurai GmbH
      Sprecher: Arne Vodegel, Sven Lurz
    • 12:55 Continuous Data Protection meets Real-time Encryption Detection - Wie Sie bestmöglich auf Cyberattacken vorbereitet sind12:55- 13:25

      • Disaster Recovery für Ihr Rechenzentrum und die Public Cloud
      • Abdecken von DORA-Anforderungen
      • Schnelle, air-gaped Wiederherstellung mit dem Zerto Cyber Resilience Vault


      Zerto, a Hewlett Packard Enterprise Company

      Sprecher: Matthias Träger
    • 13:25 Lunch13:25- 14:15

      Im Restaurant Jan Wellem

    • 14:15 Sicherheitslücken im Visier: Cloud-Risiken entdecken14:15- 14:45

      Mit zunehmender Nutzung der Cloud für kritische Operationen steigt die Notwendigkeit, Cyber-Risiken zu verwalten. Cloud-Sicherheitsexperten haben Schwierigkeiten, die wichtigsten Sicherheitslücken zu erkennen und zu beheben, insbesondere in hybriden Umgebungen.

      Erfahren Sie von Fabian Nöldgen, wie automatisierte Penetrationstests in der Cloud Lösungen bieten, um reale Risiken zu identifizieren, Sicherheitsmaßnahmen zu validieren und Schwachstellen zu.priorisieren, indem reale Risiken bewertet werden.


      Pentera
      Sprecher: Fabian Nöldgen
    • 14:15 Gehen Sie in die Offensive mit Excellence-Managed Security – Warum ein reaktiver Ansatz heute nicht mehr ausreicht14:15- 14:45

      Kaum konnte sich Detection & Response als Mindeststandard endlich durchsetzen, hat die Bedrohungslage die heute gängigen Lösungen schon längst wieder überholt. Alarmüberflutung, Ausnutzung undetektierter Schwachstellen und immer größerer Skill Gap in den Organisationen führen dazu, daß Ransomware, Datendiebstähle oder Hackerangriffe so erfolgreich sind wie nie. Auslagerung in einen Managed SOC ist die logische Folge, doch fehlende Standards und die Vielzahl möglicher Konzeptionen erschweren es Organisationen, den für sie richtigen Service zu finden. Warum exzellente Expertise und proaktive Bekämpfung von Cyberkriminalität die entscheidenden Komponenten für erfolgreiche Cybersicherheit im Unternehmen sind, soll dieser Vortrag beleuchten.


      BitDefender GmbH

      Sprecher: Christardt Berger
    • 14:50 Leben in einer Welt mit Deepfakes14:50- 15:20

      Deepfakes werden zunehmend zu einer ernsten Bedrohung. Was einst als unterhaltsame Spielerei mit neuer Technologie begann, hat sich zu einer ernüchternden Realität entwickelt. Synthetisch erzeugte Audionachrichten und gefälschte Videos haben bereits zu Betrugsfällen geführt, bei denen Millionenbeträge erbeutet wurden. In einem Fall konnten Angreifer sogar 25 Millionen Dollar erbeuten. In diesem Vortrag widmen wir uns den aktuellen Möglichkeiten der Deepfake-Technologie und den Strategien, mit denen sich Unternehmen vor diesen Bedrohungen schützen können. Erfahren Sie, was Deepfakes sind, wie sie erstellt werden, welche Leistungsfähigkeit sie besitzen und wie Betrüger diese Technologie ausnutzen. Zudem erhalten Sie wertvolle Tipps, um Ihr Unternehmen effektiv vor Deepfakes zu schützen und sicher in eine Zukunft zu navigieren, die von dieser Technologie geprägt ist.

      • Einblick in Deepfakes: Definition und Funktionsweise
      • Anwendungsgebiete von Deepfakes
      • Schutzmaßnahmen gegen Deepfakes


      KnowBe4

      Sprecher: Dr. Martin J. Krämer
    • 14:50 Auf dem Weg zur Cyberresilienz - NIS2 & weitere Regularien Wie Controls entlang der Angriffskette proaktiv Angriffe verhindern14:50- 15:20

      • Das kommende IT-Sicherheitsgesetz 3.0 einfach in Controls übersetzt.
      • Was ist konkret bei der Absicherung von Endgeräten zu beachten?
      • Verschiedene Controls aus einer Lösung.


      DriveLock SE

      Sprecher: Michael Zein
    • 15:25 Schöne neue digitale Welt. So setzt ein großes deutsches Unternehmen Segregation of Duty erfolgreich um15:25- 15:55

      • In einem konkreten Kundenbeispiel präsentieren wir Ihnen, wie Verschlüsselung, Key Management und Secrets Management genutzt wurden, um digitale Souveränität und Datensicherheit zu erreichen.
      • Sie erfahren aus erster Hand, wie ein Unternehmen seine digitale Souveränität gewahrt und gleichzeitig eine robuste zentrale Cloudinfrastruktur aufgebaut hat, um seine dezentralen Produktionsanlagen zu managen und sensible Daten und Unternehmensgeheimnisse zu schützen.
      • Dieses Praxisbeispiel veranschaulicht, wie aktuelle Security-Empfehlungen in der realen Geschäftswelt erfolgreich angewendet werden können.


      Thales
      Sprecher: Armin Simon
    • 15:25 Der Kampf um die Wahrheit: Die Gefahr von Desinformation, Deepfakes und KI für Unternehmen15:25- 15:55

      In diesem Vortrag wird die Gefahr von Desinformation und Fake News anhand realer Fallstudien der letzten Jahre verdeutlicht und Security-Verantwortlichen sowie Führungskräften das benötigte Wissen vermittelt, um diesen Bedrohungen entgegenzuwirken.


      Recorded Future UK Ltd
      Sprecher: Bernd Knippers
    • 16:00 Careless. Criminal. Compromised.16:00- 16:30

      Was tun, wenn die Bedrohung von innen kommt
      • Daten können vieles, aber sie können Ihr Unternehmen nicht ohne Hilfe verlassen. Hinter einem Datenverlust steht oft ein Anwender – und dieser kann fahrlässig handeln, böswillig sein oder sein Konto wurde durch Cyberkriminelle kompromittiert.
      • Es gibt im Wesentlichen vier Wege, wie sensible Daten aus einem Unternehmen abfließen können: Die unbeabsichtigte Verletzung, z. B. wenn E-Mails mit sensiblen Daten aus Versehen an den falschen Empfänger gesendet werden, der Innentäter, bspw. ein verärgerter Mitarbeiter, der bewusst sensible Daten an unbefugte Dritte übermittelt, ein Datenabfluss durch Malware und ein Datenabfluss durch Phishing und Social Engineering.


      Proofpoint

      Sprecher: Markus Grüneberg
    • 16:00 Klebefallen für Angreifer: Wie moderne Honeypots funktionieren16:00- 16:30

      • Was sind Honeypots? Was tun sie, welche Arten gibt es und wo sind die, teils gravierenden, Designunterschiede?
      • Wie sehen unsere aktuellen Honeypots aus und was für Daten liefern sie uns?
      • Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser?


      Rapid7 Germany GmbH

      Sprecher: Andreas Galauner
    • 16:45 OPEN MIND SPACE16:45- 19:30

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas
      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING
      - Security as a service
      - Awareness
      - Compliance & Rights
      • ENDPOINT & APPLICATION SECURITY


      Moderiert von:

      Sprecher: Christoph Graf von der Schulenburg, Dr. Judith Wunschik, Mario Zillmann, Tobias Ganowski
    • 18. April 2024
    • 8:15 BREAFAST TABLE: Erfolg in der Cyber Security 2024? Offene Diskussion mit Tanium's Chief Security Advisor, Zac Warren8:15- 8:55

      • Digitale Transformation, hybrides Arbeiten und Multi-Cloud Strategien erfordern ein Umdenken
      • IT- und Security Prioritäten richtig setzen und Risiken erkennen bevor diese Schaden anrichten können


      Tanium GmbH
      Sprecher: Zac Warren
    • 9:00 OPEN MIND SPACE9:00- 11:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas
      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING
      - Security as a service
      - Awareness
      - Compliance & Rights
      • ENDPOINT & APPLICATION SECURITY


      Moderiert von:

      Sprecher: Christoph Graf von der Schulenburg, Mario Zillmann, Ralph Zwierzina, Tobias Ganowski
    • 11:00 Kaffee- und Teepause11:00- 11:20
    • 11:20 Der Greenfield-Ansatz: Ein blankes Blatt11:20- 12:00

      • Vorteile des Neuanfangs
      • Herausforderungen und wie man sie bewältigt
      • Ein Blick in die Zukunft
      • Fazit


      Deutsche GigaNetz GmbH

      Sprecher: Christian Stern
    • 11:20 Enttarnen Sie die Täuschung: Die Kunst der Social Engineering-Erkennung11:20- 12:00

      • Taxonomie Social Engineering
      • Prävention und Resilienz
      • Schutz der Mitarbeitenden
      • Erkennung am Beispiel von Phishing E-Mails


      Mittelstand Digital Zentrum Fokus Mensch

      Sprecher: M.Sc. Michelle Walther
    • 12:05 Die Bedrohungslage nimmt zu - Industrieunternehmen im Fokus von Cyberattacken12:05- 12:45

      • Risikolage in deutschen Industrieunternehmen
      • Neue Angriffstechniken durch KI
      • Abwehrmaßnahmen und Best Practices


      ditis Systeme - Zweigniederlassung der JMV SE & Co. KG
      Sprecher: Rolf Strehle
    • 12:05 Hacked! 72 hours of a CISOs nightmare Ein Ransomware-Angriff! Wie reagieren? In dieser rundenbasierten Table Top Simulation schlüpfen die Teilnehmer in die Rolle des CISOs und müssen Entscheidungen treffen, welche Einfluss auf den weiteren Verlauf haben.Schaffen Sie es den größtmöglichen Schaden gering zu halten?12:05- 12:45

      • Rundenbasierte Simulation eines Ransomware-Angriffs
      • Interaktive Einbindung der Teilnehmer
      • Vermittlung von Best-Practice-Ansätzen für das Krisenmanagement
      • Welche Aufgaben hat der Vorstand, CIO, Leiter Kommunikation etc.
      • Lessons Learned aus der Praxis


      Vorwerk SE & Co. KG

      Sprecher: Florian Jörgens
    • 12:50 Eine Einführung in SASE und die 5 Anforderungen an Zero Trust Netzwerk Zugriff12:50- 13:20
      • Details folgen
      Palo Alto Networks
      Sprecher: Alexander Seiffert, Felix Bültmann
    • 12:50 Die Remote Access Challenge - Hat VPN ausgedient?12:50- 13:20

      • External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
      • Zugriffe auf kritische Infrastruktur kontrollieren
      • Nutzung von privilegierten Konten einschränken


      BeyondTrust

      Sprecher: Detlev Lüke
    • 13:25 2 Minuten und 7 Sekunden: so schnell war der schnellste erfasste Breakout bei einem Cyberangriff in 2023. Wie schnell können Sie reagieren?13:25- 13:55

      • Wie sieht die aktuelle Bedrohungslage aus?
      • Wie haben sich Breakout-Time, Cloud-Angriffszahlen und Taktiken der Angreifergruppen in 2023 verändert und welche Branchen sind am meisten betroffen?
      • Vorhersagen für 2024: Wie schützen Sie sich vor den immer raffinierter werdenden Angreifern?r


      CrowdStrike

      Sprecher: Aris Koios
    • 13:25 Eine Unternehmenskultur für Automatisierung - wie schaffen wir das?13:25- 13:55

      • Wieso IT-Automatisierung ganz oben auf der Prioritätenliste Ihres Unternehmens stehen sollte
      • Wie fehlerhaft eine umgesetzte Automatisierung Ihren Zielen schaden kann
      • Wie man eine Kultur der Automatisierung im Unternehmen erlangt
      In einer Umfrage unter 625 Unternehmen in Deutschland, Frankreich, England und USA fand die unabhängige Unternehmensberatung Omdia im Auftrag von NinjaOne heraus, dass sich im Hinblick auf 2024 bei den befragten Unternehmen drei Prioritäten herauskristallisiert haben. Erstens wird die Verbesserung der Effizienz des IT-Teams als größte Priorität angesehen. Zweitens soll die Informationssicherheit gestärkt werden. An dritter Stelle wird die Effizienz der Endnutzer genannt. Alle drei Themenkomplexe hängen eng zusammen. Denn viele Überprüfungen für eine grundlegende Cyberhygiene erfordern eine effiziente Automatisierung von IT-Prozessen. Vor diesem Hintergrund ist es besonders wichtig die Voraussetzung für eine Kultur der Automatisierung zu schaffen.


      ninjaOne GmbH
      Sprecher: David Protzmann
    • 13:55 Lunch13:55- 14:45

      Im Restaurant Jan Wellem

    • 14:45 NIS 2.0 - Bürde oder Chance?14:45- 15:15

      • Die Einführung der NIS 2.0-Richtlinie (Network and Information Security Directive) stellt eine bedeutende Entwicklung in der Cybersecurity-Landschaft dar. Doch was bedeutet NIS 2.0 für Unternehmen – Bürde oder Chance? Dieser Vortrag möchte Denkanstöße bieten und beleuchtet Chancen sowie Herausforderungen, die sich für Unternehmen im Zuge der Umsetzung von NIS 2.0 ergeben können.
      • Erhalten Sie Einblicke und Ideen für Führungskräfte und Sicherheitsexperten.


      SentinelOne
      Sprecher: Roland Stritt
    • 14:45 Hacker mit ihren eigenen Waffen schlagen14:45- 15:15

      Die besten Strategien und Schutzmaßnahmen helfen wenig gegen gültige Logindaten in den Händen Krimineller. Auch, wenn die eigenen IT-Sicherheitsmaßnahmen hohen Anforderungen genügen, können Sicherheitsprobleme bei anderen Unternehmen und Online-Plattformen schnell zu einem Risiko für die eigene IT-Infrastruktur werden. Dr. Frank Zickenheiner präsentiert Ihnen, wie durch Datenleaks, Phishing und Trojaner gültige Logindaten Ihrer Mitarbeiter und Kunden in kriminelle Kreise gelangen. Am Beispiel von Stealer-Malware und der resultierenden Leakdatensammlung NAZ.Api stellt er das Ausmaß dieser Bedrohung im aktuellen Kontext dar.

      Die Hacker mit den eigenen Waffen schlagen gelingt mit der einfachen Integration der Identeco-Appliances, die voll automatisiert und direkt integriert, mit mehr als 300 Millionen neuen Leakdaten pro Monat, den Schutz verantworteter Accounts sicherstellen.


      Identeco GmbH & Co. KG

      Sprecher: Dr. Frank Zickenheiner
    • 15:20 Was wir aus Cyberkrisen gelernt haben15:20- 15:50

      • Incident Response
      • Krisenkommunikation
      • Cybersecurity Case Studies


      DCSO Deutsche Cyber-Sicherheitsorganisation GmbH

      Sprecher: Marc Schüler
    • 15:20 Effektiver SOC Betrieb & Messung des ROI15:20- 15:50

      • Welche Herausforderungen sehen SOC Teams
      • Wie kann ich die Effizienz Messen?
      • Lösungsansätze um den Reifegrad zu erhöhen und die Kosten zu senken


      ReliaQuest

      Sprecher: Sascha Dubbel
    • 16:00 Abschiedsumtrunk

      In der Hotellobby


Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.


Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.