StrategieTage IT Security
17APRIL(APRIL 17)8:0018(APRIL 18)16:00StrategieTage IT Security 2024Deutschland Volume 1
Zeit
17 (Mittwoch) 8:00 - 18 (Donnerstag) 16:00(GMT+02:00)
Althoff Grandhotel Schloss Bensberg
Sprecher dieser Veranstaltung
-
Fabian Nöldgen
Fabian Nöldgen
Cyber Security Engineer | Pentera
Pentera
Fabian Nöldgen ist seit 2022 bei Pentera und dort als Sales Engineer in der DACH-Region tätig. Er blickt auf rund 20 Jahre Erfahrung in der professionellen Unternehmens-IT zurück, vorwiegend aus den Bereichen Netzwerk, Infrastruktur- und Websicherheit. Vor Pentera war Fabian über 15 Jahre für ein führendes deutsches Systemhaus als Engineer, Consultant und Head of IT Security tätig.
Cyber Security Engineer | Pentera
-
René Kray
René Kray
Director IT Infrastructure | Ratepay GmbH
Ratepay GmbH
Director IT Infrastructure | Ratepay GmbH
-
Roland Stritt
Roland Stritt
AVP Central Europe | SentinelOne
SentinelOne
AVP Central Europe | SentinelOne
-
Volker Schnapp
Volker Schnapp
Leiter Informations- & IT-Sicherheit (CISO) | Brose Gruppe
Brose Gruppe
Volker Schnapp ist IT-Sicherheitsexperte und spezialisiert auf Kommunikationssicherheit, IT-Penetration Tests und Cyber Forensik.
Er ist seit über 15 Jahren für namhafte Konzerne weltweit tätig. Neben seinem Engagement als Referent auf zahlreichen Veranstaltungen, veröffentlichte er auch diverse Fachbeiträge in verschiedensten Medien.Leiter Informations- & IT-Sicherheit (CISO) | Brose Gruppe
-
Stefan Werner
Stefan Werner
Leitung Artificial Intelligence Development | genua GmbH
genua GmbH
Leitung Artificial Intelligence Development | genua GmbH
-
Zac Warren
Zac Warren
Chief Security Advisor EMEA | Tanium GmbH
Tanium Gmbh
Als einer der Top IT-Security Experten berät Zac Warren Unternehmen und Organisation dabei, ihre komplexesten und dringlichsten Sicherheitsprobleme mit den besten Technologien und Dienstleistungen der Branche zu lösen. Mit über 20 Jahren Erfahrung in den Bereichen Sicherheit, Cybersicherheit und Netzwerksicherheit gilt seine Leidenschaft der Suche nach neuen Geschäftsmöglichkeiten, der Schulung und Beratung von Interessengruppen und der Förderung einer sicherheitsorientierten Kultur innerhalb Unternehmen. Zac Warren begann seine Karriere in der IT als leitender Sicherheitsanalyst bei einem führenden Hersteller von Sicherheitsplattformen und später als Cybersecurity-Architekt und Berater für große Systemintegratoren. Zac hat einen großen Teil seiner Karriere damit verbracht, Regierungsbehörden und mehrere Fortune100-Unternehmen beim Reorganisieren ihrer Sicherheitsarchitekturen, -Kontrollen, -Richtlinien und -Verfahren zu unterstützen. Diese wertvolle Erfahrung nutzt er heute für seine Arbeit als Chief Security Advisor für EMEA beim Endpoint-Management Spezialisten Tanium.
URL www.tanium.de
Chief Security Advisor EMEA | Tanium GmbH
-
Dennis Berger
Dennis Berger
CISO | All4Labels Group GmbH
All4Labels Group GmbH
Dennis Berger ist ein erfahrener IT-Sicherheitsexperte mit über zwei Jahrzehnten Berufserfahrung in verschiedenen Branchen.
Seit Juli 2020 verantwortet er als CISO bei der All4Labels Gruppe, eines der weltweit führenden Etikettenunternehmen, die IT-Sicherheitsstrategie, Risikomanagement und IT-Compliance. Als ISO 27001 Lead, implementiert und pflegt er den Standard an allen Standorten. Zuvor Systemarchitekt, leitet er nun den Aufbau und die Optimierung der Enterprise-IT-Infrastruktur. Vorherige Stationen waren zum Beispiel bei Colgate-Palmolive, NDR, Tagesschau und anderen Großunternehmen.CISO | All4Labels Group GmbH
-
Arne Vodegel
Arne Vodegel
Threat Intelligence Senior Advisor | Cyber Samurai GmbH
Cyber Samurai GmbH
Arne Vodegel, berät als Threat Intelligence Senior Advisor Kunden im DACH-Raum. Er verfügt über umfangreiche und mehrjährige Erfahrungen aus verschiedenen Tätigkeiten als Produkt- und Salesmanager bei IAM und Cyber Security-Herstellern. Dabei lag der Schwerpunkt in den letzten Jahren auf Identity und Access Management, Kundenzufriedenheit und Threat Intelligence. Hier gehörten neben der Konzeptionierung auch die Realisierung einzelner Projekte insbesondere innerhalb komplexer IT-Umgebungen zu seinen Tätigkeiten. Zu seinen persönlichen Stärken zählen die kompetente Beratung sowie aktives Informations- und Vorschlagswesen.
Threat Intelligence Senior Advisor | Cyber Samurai GmbH
-
Andreas Galauner
Andreas Galauner
Lead Security Researcher | Rapid7 Germany GmbH
Rapid7 Germany GmbH
Andreas Galauner ist Lead Security Researcher bei Rapid7. Nachdem er mit der Entwicklung und Management von Honeypots bei Rapid7 angefangen hat, verschoben sich seine Projekte in Richtung IoT- und OT-Security, wobei er nun schlussendlich doch wieder zurück beim Design von neuen Honeypots angelangt ist. In seiner Freizeit mag er alles, was mit Computern zu tun hat, vollkommen egal ob es Komponenten seines Hauses oder Autos sind, solange da Software drauf läuft wird reingeguckt, reverse engineered und manchmal auch kaputtgespielt.
Lead Security Researcher | Rapid7 Germany GmbH
-
David Protzmann
David Protzmann
Senior Director Marketing EMEA & Prokurist | ninjaOne GmbH
Senior Director Marketing EMEA & Prokurist | ninjaOne GmbH
-
Dr. Judith Wunschik
Dr. Judith Wunschik
Chief Cybersecurity Officer (CCSO) & Global Head of Cybersecurity (SVP) | Siemens Energy AG
Siemens Energy AG
Chief Cybersecurity Officer (CCSO) & Global Head of Cybersecurity (SVP) | Siemens Energy AG
-
Marc Schüler
Marc Schüler
Partner Account Manager | DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
Betreuung der strategischen DCSO Partner in Deutschland.
Partner Account Manager | DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
-
Aris Koios
Aris Koios
Technology Strategist, DACH | CrowdStrike
CrowdStrike
Aris Koios verfügt über mehr als 16 Jahre Erfahrung in der Cybersicherheitsbranche in Europa, Australien und Asien. Im Fokus seiner Rolle als Sr. Manager für Technology Strategy steht die Aufklärung des mitteleuropäischen Markes über CrowdStrikes Vision und Strategie. Vor seiner Tätigkeit bei CrowdStrike war Aris Koios in diversen Führungsrollen tätig. Hier konzentrierte er sich auf Cyber Defence und die Entwicklung, Implementierung und den Betrieb von Sicherheitslösungen, um Sicherheitsverletzungen zu verhindern und Risiken für Organisationen in einer Vielzahl von Sektoren zu reduzieren, darunter Regierungsbehörden, FSI, MSSP/SPs, Universitäten, ICS und große multinationale Unternehmen.
Technology Strategist, DACH | CrowdStrike
-
Dr. Frank Zickenheiner
Dr. Frank Zickenheiner
Experte | Identeco GmbH & Co. KG
Identeco GmbH & Co. KG
Dr. Frank Zickenheiner ist ein interdisziplinärer Experte bei Identeco,
wo er seit Mitte 2023 die Verantwortung für die Probanden- und
Feedbackgewinnung übernommen hat. Seine Expertise im
branchenspezifischen Entscheidermanagement macht ihn zu einem
unverzichtbaren Teil des Teams. Dr. Zickenheiner bringt eine
einzigartige akademische Perspektive in sein Feld, geprägt durch sein
Studium der Mathematik und Philosophie an der Rheinischen
Friedrich-Wilhelms-Universität Bonn, gefolgt von einer Promotion an der
Universität zu Köln. Seine multidisziplinäre Ausbildung ermöglicht es
ihm, komplexe Herausforderungen in der IT-Sicherheitsbranche mit einem
breiten und tiefen Verständnis zu transportieren. Dr. Zickenheiner
bestätigt mit seiner Arbeit immer wieder seine Fähigkeit, wertvolles
Feedback zu sammeln und zu analysieren, was Identeco ermöglicht, die
Produkte und Dienstleistungen kontinuierlich zu verbessern und anzupassen.Experte | Identeco GmbH & Co. KG
-
Alexander Seiffert
Alexander Seiffert
SASE Area Sales Executive EMEA Central | Palo Alto Networks
Palo Alto Networks
Alexander has 14 years of experience in IT, Networking and Network Security. He is now for 3 years at Palo Alto Networks managing the Central EMEA business unit for SASE. In addition to this, he has had 5 years experience at Hewlett Packard Enterprise 6 years at DELL Technologies.
SASE Area Sales Executive EMEA Central | Palo Alto Networks
-
M.Sc. Michelle Walther
M.Sc. Michelle Walther
Wissenschaftliche Mitarbeiterin und Doktorandin | Mittelstand Digital Zentrum Fokus Mensch
Mittelstand Digital Zentrum Fokus Mensch
Michelle Walther hat ihren Master in Psychologie 2018 an der Universität Twente in den Niederlanden absolviert und sich dort auf Lügendetektion online spezialisiert. In den letzten Jahren hat sie sich dann im Mittelstand Digital Zentrum auf Social Engineering Attacken und insbesondere auf die Erkennung von Phishing E-Mails und den richtigen Umgang mit Kundenbewertungen fokussiert. Als wissenschaftliche Mitarbeiterin an der Hochschule Bonn-Rhein-Sieg ist Frau Walther in Forschung und Lehre tätig und nebenbei macht sie ihre Promotion an der Universität Twente (NL) im Gebiet der Detektion von gefälschten Kundenbewertungen.
Wissenschaftliche Mitarbeiterin und Doktorandin | Mittelstand Digital Zentrum Fokus Mensch
-
Felix Bültmann
Felix Bültmann
Systems Engineer Specialist - Prisma SASE | Palo Alto Networks
Palo Alto Networks
17 Years of experience in Security, Networking, Cloud
9 Month at Palo Alto Networks
14 Year at Barracuda Networks (SE, TME, CSA, SASE Specialist)
3 Years r-tec as a CheckPoint Software ConsultantSystems Engineer Specialist - Prisma SASE | Palo Alto Networks
-
Lars Kukuk
Lars Kukuk
Bereichsleiter Informationssicherheit & CISO | Zentrale der Bundesagentur für Arbeit
Zentrale der Bundesagentur für Arbeit
Lars Kukuk blickt bereits auf mehr als 16 Jahren Berufserfahrung in unterschiedlichen Positionen (Ingenieur, Architekt, Projektleiter) in der IT – Sicherheit zurück. Er ist seit 2020 als Bereichsleiter und zugleich Information Security Officer (CISO) bei der Bundesagentur für Arbeit tätig.
Als Informatiker legte er bereits 2004 seinen Schwerpunkt auf IT – Sicherheit und beschäftigte sich vor allem mit dem aufspüren von Sicherheitslücken zur Netz und – applikationssicherheit, dem Penetrationstesting sowie mit dem IT – Grundschutz.
Im Jahre 2019 initiierte er ein internes Rahmenprogramm für den sicheren Cloudeinsatz mit dem Ziel eine geeignete Strategie (Multi Cloud Strategie) unter Berücksichtigung bestehender internationaler und nationaler Regularien (DSGVO, BSI, Digitale Souveränität) zu definieren.
Heute verantwortet er die Definition der Informationssicherheitsstrategie der BA sowie trägt er die Gesamtverantwortung des Informationssicherheitsmanagement System (ISMS), die Aufrechterhaltung des deutschen Sicherheitszertifikates für einen der größten Informationsverbünde und wichtigen kritischen Infrastruktur in Deutschland sowie die Einhaltung der damit verbundenen gesetzlichen Regularien, (BSIG, Kritis-Vo).Bereichsleiter Informationssicherheit & CISO | Zentrale der Bundesagentur für Arbeit
-
Christian Stern
Christian Stern
Chief Security Officer | Deutsche GigaNetz GmbH
Deutsche GigaNetz GmbH
Ich bin ein erfahrener IT-Sicherheitsexperte, der 12 Jahre bei der Bundeswehr diente und Angewandte Informatik studiert hat.
Aktuell bin ich Chief Securty Officer der Deutschen GigaNetz GmbH, wo ich umfassende Sicherheitsstrategien für das Unternehmen entwickle und implementieren lasse. Zusätzlich arbeite ich als ISO 27001 Auditor. Zu meine Qualifikationen zählt unteranderem COBIT, ITIL, forensische Untersuchungen. In meiner Freizeit engagiere ich mich bei den Pfadfindern und fahre gerne Rennrad.Chief Security Officer | Deutsche GigaNetz GmbH
-
Dr. Martin J. Krämer
Dr. Martin J. Krämer
Security Awareness Advocate | KnowBe4
KnowBe4
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
Security Awareness Advocate | KnowBe4
-
Rolf Strehle
Rolf Strehle
Chief Information Security Officer | ditis Systeme - Zweigniederlassung der JMV SE & Co. KG
Rolf Strehle ist seit über 30 Jahren auf dem Gebiet der Informationssicherheit tätig und gilt als deutschlandweit anerkannter Experte in IT-Sicherheitsthemen. Nach seinem Informatikstudium war er Gründer und Vorstand von verschiedenen IT-Startups im Bereich Cybersicherheit. Er ist seit mehr als 15 Jahren Geschäftsführer des Cybersecurity-Unternehmens ditis Systeme, einer Tochter des Technologiekonzerns Voith in Heidenheim. Als ISO27001-Auditor und Arbeitskreissprecher IT-Sicherheit beim Branchenverband VDMA kennt er die aktuellen Technologien und Sicherheitsfragestellungen aus erster Hand. Er ist bei Voith Mitglied der globalen IT-Sicherheitsorganisation des Weltkonzerns. Darüber hinaus berät er viele namhafte Firmen in Deutschland in allen Fragen der Cybersicherheit und des Datenschutzes.
Chief Information Security Officer | ditis Systeme - Zweigniederlassung der JMV SE & Co. KG
-
Mario Zillmann
Mario Zillmann
Partner und Prokurist | Lünendonk & Hossenfelder GmbH
Lünendonk & Hossenfelder GmbH
Lünendonk versteht sich als europäisches Dienstleistungsunternehmen, das Marktforschungs-, Marktanalyse- und Marktberatungs-dienstleistungen aus einer Hand erbringt. Seit über drei Jahrzehnten sind wir spezialisiert auf B2B-Dienstleistungsmärkte, wie zum Beispiel Management- und IT-Beratung, Wirtschaftsprüfungs- und Steuerberatung, Facility Management, Instandhaltung und Zeitarbeit. Als Marktbarometer gelten die Lünendonk®-Listen und -studien. Auf Basis unabhängig erhobener Forschungsergebnisse werden Studien, Prognosen, Ideen und Konzepte für Themen, Branchen und Unternehmen entwickelt. Dadurch sind wir in der Lage, die Kunden von der Entwicklung strategischer Fragen, über die Gewinnung und Analyse der erforderlichen Informationen, bis hin zur Aktivierung der Ergebnisse im operativen Tagesgeschäft zu unterstützen. Im Rahmen unserer Content-Partnerschaft unterstützen wir die Konferenz bei der Entwicklung und Umsetzung von Themen rund um aktuelle Trends und Entwicklungen in den einzelnen Dienstleistungsbranchen. Sowohl durch Präsentationen als auch durch Befragungen helfen wir dabei, Ihnen hochwertige Informationen zur Verfügung zu stellen. Getreu unserem Motto „Miteinander ins Gespräch kommen – miteinander im Gespräch bleiben!“ freuen wir uns auf interessante Gespräche mit Ihnen.
Lünendonk is an European market research, market analysis and market consultancy company, specialized in business-to-business services. For more than three decades we provide analysis in markets such as Management and IT Consultancy, Audit, Tax and Advisory, Facility Management, Maintenance, and Personnel Recruitment.
Partner und Prokurist | Lünendonk & Hossenfelder GmbH
-
Armin Simon
Armin Simon
Regional Sales Director Germany, Data Protection | Thales
Thales
Armin Simon ist seit 2011 bei Thales (ehemals Gemalto) beschäftigt und verantwortet als Regional Sales Director den Bereich Data Protection in Deutschland. Zuvor betreute er als Senior Manager Channel Sales mit seinem Team das Partnergeschäft beim weltweit tätigen Data Security Spezialisten. Der ausgebildete Informatiker startete seine Karriere als Systems Engineer und ist seit 1997 im Management bei unterschiedlichen Unternehmen der IT-Sicherheit. Armin Simon verfügt über einen weit gefächerten Erfahrungsschatz und ist gefragter Redner der IT-Security.
Regional Sales Director Germany, Data Protection | Thales
-
Florian Jörgens
Florian Jörgens
CISO | Vorwerk SE & Co. KG
Vorwerk SE & Co. KG
Florian Jörgens wurde 1985 geboren und begann 2002 seinen Einstieg in die Informatik mit einer Ausbildung zum Informationstechnischen Assistent. Nach einer zweiten Ausbildung als Fachinformatiker für Systemintegration bei der Deutschen Telekom AG arbeitete er vier Jahre bei der T-Systems International GmbH in der Anwendungs- und Systembetreuung, wo er parallel seinen Bachelor of Science in Wirtschaftsinformatik an der FOM Düsseldorf erlangte. Nach einem Wechsel in die IT-Beratung von PricewaterhouseCoopers und dem berufsbegleitenden Abschluss des Master of Science in IT-Management arbeitete Florian Jörgens knapp 3 Jahre bei E.ON in Essen als Manager und war dort verantwortlich für die Informationssicherheit des gesamten deutschen Vertriebs. Im Anschluss an diese Tätigkeit übernahm er im März 2019 als Chief Information Security Officer der LANXESS AG in Köln die ganzheitliche Verantwortung für das Thema Informationssicherheit des Konzerns. Seit Juli 2021 ist Florian Jörgens Chief Information Security Officer der Vorwerk Gruppe. Neben dieser Tätigkeit ist er seit seinem Master-Abschluss 2015 unter anderem an diversen Hochschulen als Dozent, Autor und wissenschaftlicher Mitarbeiter tätig. Weiterhin hält er Fachvorträge rund um die Themen Informationssicherheit, Awareness und Cyber-Security. Florian Jörgens wurde im September 2020 vom CIO-Magazin mit dem Digital Leader Award in der Kategorie „Cyber-Security“ ausgezeichnet.
CISO | Vorwerk SE & Co. KG
-
Markus Grüneberg
Markus Grüneberg
Sr. Named Account Manager | Proofpoint
Proofpoint
Markus Grüneberg ist bei Proofpoint für die Themen People Centric Security zuständig und betreut Unternehmen sowie Behörden im Aufbau sicherer Infrastrukturen. Er befasst sich vor allem mit ganzheitlichen Ansätzen der IT Sicherheit und verfügt über insgesamt 20 Jahre IT-Security Expertise, u.a. als IT-Sicherheitsbeauftragter in der Bundeswehr und über 10 Jahre Erfahrung als IT-Security Consultant & Berater in der Industrie.
Sr. Named Account Manager | Proofpoint
-
Tobias Ganowski
Tobias Ganowski
Consultant | Lünendonk & Hossenfelder GmbH
Lünendonk & Hossenfelder GmbH
Tobias Ganowski ist IT-Analyst und Consultant beim Marktforschungs- und Analystenhaus Lünendonk & Hossenfelder. Er untersucht die Märkte für IT-Beratung, IT-Services, IT-Sourcing-Beratung, Customer Experience Services und Engineering Services. Thematisch beschäftigt er sich unter anderem mit den Themen Customer Experience Management, Cloud Sourcing, Künstliche Intelligenz, IIoT, Softwareentwicklung, Agilität und digitale Transformation.
Consultant | Lünendonk & Hossenfelder GmbH
-
Michael Zein
Michael Zein
Vice President Sales | DriveLock SE
DriveLock SE
Sein beruflicher Werdegang begann 1996 als IT-System Engineer bei CompuNet Frankfurt. Anschließend war er 6 Jahre lang als IT-Consultant bei der CIO-Management AG in Frankfurt tätig. Danach baute er die Niederlassung Frankfurt für das Bremer Unternehmen PTSGroup im Bereich Datacenter und Vertrieb auf. 2010 wechselte er zur US-Softwarefirma Frontrange, heute Ivanti, und verantwortete den Vertrieb von Endpoint-Management und Endpoint-Security-Lösungen in der Nordhälfte Deutschlands und der Schweiz. Seit 2017 ist er im Vertrieb bei DriveLock SE in München tätig und übernahm 2021 als Vice President Sales die Gesamtverantwortung für den Vertrieb.
Vice President Sales | DriveLock SE
-
Christardt Berger
Christardt Berger
Senior Enterprise Account Executive DACH | Bitdefender GmbH
Bitdefender GmbH
Christardt Berger bekleidete nach kaufmännischer Ausbildung und Masterstudium an der Universität zu Köln verschiedene Positionen in Vertrieb und Unternehmensführung, bevor er ab 2012 den technischen Lösungsvertrieb zu seinem Schwerpunkt machte. Nach Stationen im ITK-Bereich bewegt er sich seit 2015 in der IT-Security, mit Enterprise-Projekten zu Focusthemen wie Managed Threat Detection and Response, EDR/XDR und Threat Intelligence. Seit Jahresbeginn 2022 ist er als Senior Enterprise Account Executive DACH bei Bitdefender tätig.
Senior Enterprise Account Executive DACH | Bitdefender GmbH
-
Matthias Träger
Matthias Träger
Regional Sales Manager | Zerto, a Hewlett Packard Enterprise Company
Zerto, a Hewlett Packard Enterprise Company
Matthias Träger hat mehr als 10 Jahre Erfahrung in der IT. Er lebt in Frankfurt und berät Unternehmen dabei Ihre wichtigsten Applikationen zu schützen. Als Regional Sales Manager verantwortet Matthias für Zerto das Geschäft in Süddeutschland und Österreich.
Regional Sales Manager | Zerto, a Hewlett Packard Enterprise Company
-
Sascha Dubbel
Sascha Dubbel
Sales Engineer /| ReliaQuest
ReliaQuest
Sascha Dubbel ist Sales Engineer bei ReliaQuest und zuständig für das Gebiet Deutschland, Österreich sowie die Schweiz. Seit mehr als 25 Jahren arbeitet er auf der Lösungsanbieterseite im IT-Sicherheitsumfeld bei Unternehmen wie McAfee, Palo Alto Networks, Cylance und CrowdStrike. Er hat ein breites Wissen in den Domänen der angewandten Sicherheit am Endpunkt, im Netzwerk sowie Cloud Infrastrukturen aufgebaut und die direkte Arbeit mit Unternehmen aus allen Marktbereichen haben sein Verständnis für die Anforderungen, Regulatorien und Herausforderungen von IT-Sicherheitsabteilungen geprägt. Des Weiteren bringt er sich in die Arbeit von IT-Sicherheitsverbänden ein.
Sales Engineer /| ReliaQuest
-
Bernd Knippers
Bernd Knippers
Senior Sales Engineer DACH | Recorded Future UK Ltd
Recorded Future UK Ltd
Bernd Knippers ist Senior Sales Engineer bei Recorded Future und zuständig für die DACH-Region. Mit mehr als 20 Jahren Erfahrung in verschiedenen Bereichen der IT-Security verfügt er über ein tiefes Verständnis für Cyber Security und Threat Intelligence und setzt dieses ein, um Unternehmen, Regierungsbehörden und multinationale Konzerne bei der Entwicklung ihrer IT-Sicherheitsstrategien zu unterstützen. Vor Recorded Future war Bernd Knippers u. a. bei Digital Shadows, BMC Software und Centrify tätig.
Senior Sales Engineer DACH | Recorded Future UK Ltd
-
Detlev Lüke
Detlev Lüke
Solutions Engineer | BeyondTrust
BeyondTrust
Detlef Lüke ist Solutions Engineer bei BeyondTrust und unterstützt in dieser Rolle als kompetenter Berater Kunden und Partner in den Wachstumsmärkten Zentral- und Osteuropas. Dabei bringt er mehr als 25 Jahre Presales-Erfahrung im Umfeld von Enterprise-Software mit. Seine Schwerpunkte liegen auf den BeyondTrust-Produkten aus dem Linux- und Unix-Umfeld zu den Themen Privileged Access Management und Endpoint Privilege Management. Aufgrund seiner weitreichenden Erfahrung im Bereich Enterprise-Software steht Detlef Lüke Kunden und Partnern aber auch zu allen weiteren Themen aus dem BeyondTrust-Portfolio beratend zur Seite.
Solutions Engineer | BeyondTrust
-
Sven Launspach
Sven Launspach
Founder & SASE Enthusiast | KAEMI GmbH
KAEMI GmbH
Sven Launspach ist von effizienten Technologien fasziniert. Jede Technologie, die neu auf den Markt kommt, prüft er auf die Anwendbarkeit hin: Welches Problem löst sie genau? Kann der Kunde damit pragmatisch umgehen?
Als Gründer und Geschäftsführer der KAEMI GmbH aus Berlin, einem ganzheitlichen IT/OT-Infrastruktur- & Managed Serviceanbieter, stellt er nun die Antworten auf diese Fragen in Form von End-to-End Managed Services auch mittelständischen und große Unternehmen zu Verfügung. Besonders gefragt ist seine Expertise zu den Themen SASE (Secure Access Service Edge), Zero Trust, SD-WAN und Multi-Cloud-Anbindungen.Founder & SASE Enthusiast | KAEMI GmbH
-
Sven Lurz
Sven Lurz
Head of Business Development | Cybersamurai
Cybersamurai
Sven Lurz ist seit fast 20 Jahren in der IT tätig. Seine Schwerpunkte liegen in den Bereichen Security Awareness, Network Detection & Response, Deep Web Monitoring und Access Rights Management.
Als leidenschaftlicher Evangelist liegt ihm der Faktor Mensch innerhalb einer ganzheitlichen IT-Sicherheitsstrategie besonders am Herzen. Mit seiner Begeisterung für IT-Security bringt er Menschen aus unterschiedlichen Bereichen zusammen und hilft ihnen, Herausforderungen gemeinsam zu meistern und wertvolle Lösungen zu schaffen.Head of Business Development | Cybersamurai
-
Marcus Beyer
Marcus Beyer
Security Awareness Officer, Swisscom (Schweiz) AG & Member Advisory Board | Hoxhunt
Hoxhunt
Marcus Beyer hat mehr als 20 Jahre Erfahrung als Kommunikator, Change Manager, Moderator, Social Engineer und Berater im Bereich IT- und Information Security. Dabei ist die interne (Projekt)Kommunikation mit dem Fokus auf Informationssicherheit, IT- und/oder BCM-Prozesse sein Métier, Security Awareness seine Mission. Er verantwortet das ganze Thema Security Awareness bei der Swisscom (Schweiz) AG und fördert aktiv den Change Prozess zu einer stabilen und nachhaltigen Sicherheitskultur im Unternehmen. Er ist Mitglied des Advisory Boards bei Hoxhunt, im Vorstand der Swiss Internet Security Alliance (SISA) und ist Host des „SecurityAwarenessInsider“ Podcast.
Security Awareness Officer, Swisscom (Schweiz) AG & Member Advisory Board | Hoxhunt
-
Dr. Kristin Masuch
Dr. Kristin Masuch
Head of Enterprise Cybersecurity Research Group | Georg-August-Universität Göttingen – Wirschaftswissenschaftliche Fakultät
Georg-August-Universität Göttingen – Wirschaftswissenschaftliche Fakultät
Dr. Kristin Masuch ist Leiterin der Forschungsgruppe „Enterprise Cybersecurity” an der Georg-August-Universität in Göttingen, Co-Founder und CEO der CySec – Cybersecurity with IQ GmbH und zertifizierte ISO/IEC 27001 Practitionerin. Sie leitet in ihrer Rolle mehrere Projekte, welche das Ziel verfolgen innovative und nachhaltige Cybersecurity-Messungen und -Maßnahmen für bspw. Universitäten, KMUs und Krankenhäuser zu entwickeln. Ihre Promotion, die sich mit Krisenstrategien nach einem Cyber-Angriff beschäftigte, schloss Sie im Jahr 2022 ab. Ihre aktuellen Forschungsschwerpunkte sind das Crisis Management, die Disaster Recovery Strategies und die innovativen „Security, Training, Awareness, and Education” (SETA)-Maßnahmen.
Head of Enterprise Cybersecurity Research Group | Georg-August-Universität Göttingen – Wirschaftswissenschaftliche Fakultät
-
Ralph Zwierzina
Ralph Zwierzina
IT Security | ING-DiBa AG
ING-DiBa AG
IT Security | ING-DiBa AG
-
Michael Georgi
Michael Georgi
Bereichsleiter IT | Technische Werke Ludwigshafen AG
Technische Werke Ludwigshafen AG
Herr Georgi ist seit Juli 2019 bei Technische Werke Ludwigshafen am Rhein AG (TWL) als Bereichsleiter Informationstechnik tätig.
In dieser Funktion, die mit Prokura ausgestattet ist, berichtet er direkt an den Vorstand und gehört zur Geschäftsleitung.
Zu seinem Verantwortungsbereich gehören neben sämtlichen IT-Funktionen, die in den drei Organisationeinheiten ITBetrieb,Service Management und SAP Anwendung & Entwicklung abgedeckt werden, ebenfalls zwei Organisationseinheiten, die solche Kundenprozesse abwickeln, bei denen energiewirtschaftliche Prozesse im Masse ablaufen (Wechselprozesse, Abrechnung etc.).
Bevor Herr Georgi zur TWL wechselte war er über dreizehn Jahre bei unterschiedlichen Energieversorgungsunternehmen in der Schweiz und in Deutschland sowohl in Beratungsfunktionen, als auch in Linien- und Organfunktionen beschäftigt.
Davor hat Herr Georgi in verantwortlichen Positionen sowohl die Schwerindustrie als auch Groß- und Einzelhandelsunternehmen kennengelernt.Bereichsleiter IT | Technische Werke Ludwigshafen AG
Agenda
- Tag 1
- Tag 2
- 17. April 2024
- 8:00 Registrierung8:00- 9:00
Die Registrierung erfolgt am Check-In
- 9:00 Eröffnung der StrategieTage IT Security9:00- 9:10
Begrüßung und Eröffnung
- 9:10 From Strategy to Business Enablement: The Implementation of the Cybersecurity Function as Risk Challenger & Opportunity Driver9:10- 9:50Sprecher: Dr. Judith Wunschik
• Securing the growing digitalization is a key competitive parameter.
• Learn about todays’ regulatory and organizational challenges of a holistic cybersecurity strategy, latest threat models, mandatory cyber capabilities and innovation opportunities.
• Finally, your business will understand cyber as a key success factor while you are delivering the market entry conditions for your products and services.
Siemens Energy AG - 9:10 Risiko Cybercrime – Was tun bei einem „Hackerangriff“9:10- 9:50Sprecher: Michael Georgi
• Ablauf und Empfehlung der Erstreaktion
• Technische und organisatorische Sofortmaßnahmen
• Neuaufbau der IT-Infrastruktur
Technische Werke Ludwigshafen am Rhein AG - 9:55 Können Ihre Mitarbeiter den nächsten Cyberangriff abwehren?9:55- 10:35Sprecher: Dr. Kristin Masuch
• Messung der Abwehrfähigkeiten von Mitarbeitern
• Gestaltungsempfehlungen für wirksame Cybersecurity-Maßnahmen
• Eigenschaften von nachhaltigen Cybersecurity-Maßnahmen
• Benchmarking für Branchen, Abteilungen und Jobprofile
Georg-August-Universität Göttingen – Wirschaftswissenschaftliche Fakultät - 9:55 Was tun im Worst-Case?9:55- 10:35Sprecher: Volker Schnapp
Cyberattacken, Naturkatastrophen, Hard- oder Softwarefehler und menschliches Versagen können zu einer Situation führen, in der eine Notfallwiederherstellung nötig wird. Recovery Prozeduren und Szenarien müssen simuliert und vorbereitet werden.
Brose Gruppe - 10:35 Kaffee- und Teepause10:35- 10:50
- 10:50 IT Security unter regulatorischen Vorgaben10:50- 11:30Sprecher: Ralph Zwierzina
ING-DiBa AG - 10:50 ISM – Informations-Sicherheitsmanagement10:50- 11:30Sprecher: Lars Kukuk
• Bereichsleiter ISM
• Informationssicherheitsbeauftragter BA
• Geheimschutzbeauftragter IT
Zentrale der Bundesagentur für Arbeit - 11:35 IAM in einer Zero-Trust Umgebung11:35- 12:15Sprecher: René Kray
• Wie hilft uns IAM bei unseren Unternehmenszielen?
• Wie kann man IAM in einem Zero-Trust Umgebung erfolgreich umsetzen?
• Beispiel: Ratepays Cloud-Journey
• Fazit und Key-Learnings
Ratepay GmbH - 11:35 ZeroTrust im M&A-Prozess: Eine Brücke bauen zwischen Sicherheit und Integration11:35- 12:15Sprecher: Dennis Berger, Sven Launspach
• Herausforderungen und Risiken für die IT-Sicherheit bei Firmenzukäufen.
• Erläuterung der spezifischen ZeroTrust-Prinzipien (wie z.B. "Never Trust, Always Verify")und wie diese im Kontext von M&A angewendet werden können.
• Beispiele zur Implementierung, wie ZeroTrust erfolgreich in verschiedenen Szenarien angewendet wurde.
All4Labels Management GmbH - 12:20 Security Awareness & Training – Empower the workforce12:20- 12:50Sprecher: Marcus Beyer
• Welche Rolle spielen die Mitarbeitenden im Umfeld von Cyber Security
• Wie erkenne und analysiere ich den Bedarf nach Sensibilisierungs und Trainingsmaßnahmen in meiner Organisation
• Was sind überhaupt geeignete Maßnahmen in einem sich immer komplexer entwickelnden Umfeld von Cyber Bedrohungen
Swisscom (Schweiz) AG, Hoxhunt - 12:20 Künstliche Intelligenz - Game Changer für die IT-Sicherheit?12:20- 12:50Sprecher: Stefan Werner
Die Technologie hat das Potential, allgegenwärtig zu werden - eine Herausforderung insbesondere aus Sicht der IT-Sicherheit. Ist sie ein Game Changer?
genua GmbH - 12:55 Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen12:55- 13:25Sprecher: Arne Vodegel, Sven Lurz
• Gezielte Identifikation von Risiken durch Threat Actors
• Personalisierte Security Awareness dank Threat Intelligence
• Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung
Cyber Samurai GmbH - 12:55 Continuous Data Protection meets Real-time Encryption Detection - Wie Sie bestmöglich auf Cyberattacken vorbereitet sind12:55- 13:25Sprecher: Matthias Träger
• Disaster Recovery für Ihr Rechenzentrum und die Public Cloud
• Abdecken von DORA-Anforderungen
• Schnelle, air-gaped Wiederherstellung mit dem Zerto Cyber Resilience Vault
Zerto, a Hewlett Packard Enterprise Company - 13:25 Lunch13:25- 14:15
Im Restaurant Jan Wellem
- 14:15 Sicherheitslücken im Visier: Cloud-Risiken entdecken14:15- 14:45Sprecher: Fabian Nöldgen
Mit zunehmender Nutzung der Cloud für kritische Operationen steigt die Notwendigkeit, Cyber-Risiken zu verwalten. Cloud-Sicherheitsexperten haben Schwierigkeiten, die wichtigsten Sicherheitslücken zu erkennen und zu beheben, insbesondere in hybriden Umgebungen.
Erfahren Sie von Fabian Nöldgen, wie automatisierte Penetrationstests in der Cloud Lösungen bieten, um reale Risiken zu identifizieren, Sicherheitsmaßnahmen zu validieren und Schwachstellen zu.priorisieren, indem reale Risiken bewertet werden.
Pentera - 14:15 Gehen Sie in die Offensive mit Excellence-Managed Security – Warum ein reaktiver Ansatz heute nicht mehr ausreicht14:15- 14:45Sprecher: Christardt Berger
Kaum konnte sich Detection & Response als Mindeststandard endlich durchsetzen, hat die Bedrohungslage die heute gängigen Lösungen schon längst wieder überholt. Alarmüberflutung, Ausnutzung undetektierter Schwachstellen und immer größerer Skill Gap in den Organisationen führen dazu, daß Ransomware, Datendiebstähle oder Hackerangriffe so erfolgreich sind wie nie. Auslagerung in einen Managed SOC ist die logische Folge, doch fehlende Standards und die Vielzahl möglicher Konzeptionen erschweren es Organisationen, den für sie richtigen Service zu finden. Warum exzellente Expertise und proaktive Bekämpfung von Cyberkriminalität die entscheidenden Komponenten für erfolgreiche Cybersicherheit im Unternehmen sind, soll dieser Vortrag beleuchten.
BitDefender GmbH - 14:50 Leben in einer Welt mit Deepfakes14:50- 15:20Sprecher: Dr. Martin J. Krämer
Deepfakes werden zunehmend zu einer ernsten Bedrohung. Was einst als unterhaltsame Spielerei mit neuer Technologie begann, hat sich zu einer ernüchternden Realität entwickelt. Synthetisch erzeugte Audionachrichten und gefälschte Videos haben bereits zu Betrugsfällen geführt, bei denen Millionenbeträge erbeutet wurden. In einem Fall konnten Angreifer sogar 25 Millionen Dollar erbeuten. In diesem Vortrag widmen wir uns den aktuellen Möglichkeiten der Deepfake-Technologie und den Strategien, mit denen sich Unternehmen vor diesen Bedrohungen schützen können. Erfahren Sie, was Deepfakes sind, wie sie erstellt werden, welche Leistungsfähigkeit sie besitzen und wie Betrüger diese Technologie ausnutzen. Zudem erhalten Sie wertvolle Tipps, um Ihr Unternehmen effektiv vor Deepfakes zu schützen und sicher in eine Zukunft zu navigieren, die von dieser Technologie geprägt ist.
• Einblick in Deepfakes: Definition und Funktionsweise
• Anwendungsgebiete von Deepfakes
• Schutzmaßnahmen gegen Deepfakes
KnowBe4 - 14:50 Auf dem Weg zur Cyberresilienz - NIS2 & weitere Regularien Wie Controls entlang der Angriffskette proaktiv Angriffe verhindern14:50- 15:20Sprecher: Michael Zein
• Das kommende IT-Sicherheitsgesetz 3.0 einfach in Controls übersetzt.
• Was ist konkret bei der Absicherung von Endgeräten zu beachten?
• Verschiedene Controls aus einer Lösung.
DriveLock SE - 15:25 Schöne neue digitale Welt. So setzt ein großes deutsches Unternehmen Segregation of Duty erfolgreich um15:25- 15:55Sprecher: Armin Simon
• In einem konkreten Kundenbeispiel präsentieren wir Ihnen, wie Verschlüsselung, Key Management und Secrets Management genutzt wurden, um digitale Souveränität und Datensicherheit zu erreichen.
• Sie erfahren aus erster Hand, wie ein Unternehmen seine digitale Souveränität gewahrt und gleichzeitig eine robuste zentrale Cloudinfrastruktur aufgebaut hat, um seine dezentralen Produktionsanlagen zu managen und sensible Daten und Unternehmensgeheimnisse zu schützen.
• Dieses Praxisbeispiel veranschaulicht, wie aktuelle Security-Empfehlungen in der realen Geschäftswelt erfolgreich angewendet werden können.
Thales - 15:25 Der Kampf um die Wahrheit: Die Gefahr von Desinformation, Deepfakes und KI für Unternehmen15:25- 15:55Sprecher: Bernd Knippers
In diesem Vortrag wird die Gefahr von Desinformation und Fake News anhand realer Fallstudien der letzten Jahre verdeutlicht und Security-Verantwortlichen sowie Führungskräften das benötigte Wissen vermittelt, um diesen Bedrohungen entgegenzuwirken.
Recorded Future UK Ltd - 16:00 Careless. Criminal. Compromised.16:00- 16:30Sprecher: Markus Grüneberg
Was tun, wenn die Bedrohung von innen kommt
• Daten können vieles, aber sie können Ihr Unternehmen nicht ohne Hilfe verlassen. Hinter einem Datenverlust steht oft ein Anwender – und dieser kann fahrlässig handeln, böswillig sein oder sein Konto wurde durch Cyberkriminelle kompromittiert.
• Es gibt im Wesentlichen vier Wege, wie sensible Daten aus einem Unternehmen abfließen können: Die unbeabsichtigte Verletzung, z. B. wenn E-Mails mit sensiblen Daten aus Versehen an den falschen Empfänger gesendet werden, der Innentäter, bspw. ein verärgerter Mitarbeiter, der bewusst sensible Daten an unbefugte Dritte übermittelt, ein Datenabfluss durch Malware und ein Datenabfluss durch Phishing und Social Engineering.
Proofpoint - 16:00 Klebefallen für Angreifer: Wie moderne Honeypots funktionieren16:00- 16:30Sprecher: Andreas Galauner
• Was sind Honeypots? Was tun sie, welche Arten gibt es und wo sind die, teils gravierenden, Designunterschiede?
• Wie sehen unsere aktuellen Honeypots aus und was für Daten liefern sie uns?
• Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser?
Rapid7 Germany GmbH - 16:45 OPEN MIND SPACE16:45- 19:30Sprecher: Christoph Graf von der Schulenburg, Dr. Judith Wunschik, Mario Zillmann, Tobias Ganowski
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von: - 18. April 2024
- 8:15 BREAFAST TABLE: Erfolg in der Cyber Security 2024? Offene Diskussion mit Tanium's Chief Security Advisor, Zac Warren8:15- 8:55Sprecher: Zac Warren
• Digitale Transformation, hybrides Arbeiten und Multi-Cloud Strategien erfordern ein Umdenken
• IT- und Security Prioritäten richtig setzen und Risiken erkennen bevor diese Schaden anrichten können
Tanium GmbH - 9:00 OPEN MIND SPACE9:00- 11:00Sprecher: Christoph Graf von der Schulenburg, Mario Zillmann, Ralph Zwierzina, Tobias Ganowski
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von: - 11:00 Kaffee- und Teepause11:00- 11:20
- 11:20 Der Greenfield-Ansatz: Ein blankes Blatt11:20- 12:00Sprecher: Christian Stern
• Vorteile des Neuanfangs
• Herausforderungen und wie man sie bewältigt
• Ein Blick in die Zukunft
• Fazit
Deutsche GigaNetz GmbH - 11:20 Enttarnen Sie die Täuschung: Die Kunst der Social Engineering-Erkennung11:20- 12:00Sprecher: M.Sc. Michelle Walther
• Taxonomie Social Engineering
• Prävention und Resilienz
• Schutz der Mitarbeitenden
• Erkennung am Beispiel von Phishing E-Mails
Mittelstand Digital Zentrum Fokus Mensch - 12:05 Die Bedrohungslage nimmt zu - Industrieunternehmen im Fokus von Cyberattacken12:05- 12:45Sprecher: Rolf Strehle
• Risikolage in deutschen Industrieunternehmen
• Neue Angriffstechniken durch KI
• Abwehrmaßnahmen und Best Practices
ditis Systeme - Zweigniederlassung der JMV SE & Co. KG - 12:05 Hacked! 72 hours of a CISOs nightmare Ein Ransomware-Angriff! Wie reagieren? In dieser rundenbasierten Table Top Simulation schlüpfen die Teilnehmer in die Rolle des CISOs und müssen Entscheidungen treffen, welche Einfluss auf den weiteren Verlauf haben.Schaffen Sie es den größtmöglichen Schaden gering zu halten?12:05- 12:45Sprecher: Florian Jörgens
• Rundenbasierte Simulation eines Ransomware-Angriffs
• Interaktive Einbindung der Teilnehmer
• Vermittlung von Best-Practice-Ansätzen für das Krisenmanagement
• Welche Aufgaben hat der Vorstand, CIO, Leiter Kommunikation etc.
• Lessons Learned aus der Praxis
Vorwerk SE & Co. KG - 12:50 Eine Einführung in SASE und die 5 Anforderungen an Zero Trust Netzwerk Zugriff12:50- 13:20• Details folgenSprecher: Alexander Seiffert, Felix Bültmann
Palo Alto Networks - 12:50 Die Remote Access Challenge - Hat VPN ausgedient?12:50- 13:20Sprecher: Detlev Lüke
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken
BeyondTrust - 13:25 2 Minuten und 7 Sekunden: so schnell war der schnellste erfasste Breakout bei einem Cyberangriff in 2023. Wie schnell können Sie reagieren?13:25- 13:55Sprecher: Aris Koios
• Wie sieht die aktuelle Bedrohungslage aus?
• Wie haben sich Breakout-Time, Cloud-Angriffszahlen und Taktiken der Angreifergruppen in 2023 verändert und welche Branchen sind am meisten betroffen?
• Vorhersagen für 2024: Wie schützen Sie sich vor den immer raffinierter werdenden Angreifern?r
CrowdStrike - 13:25 Eine Unternehmenskultur für Automatisierung - wie schaffen wir das?13:25- 13:55Sprecher: David Protzmann
• Wieso IT-Automatisierung ganz oben auf der Prioritätenliste Ihres Unternehmens stehen sollte
• Wie fehlerhaft eine umgesetzte Automatisierung Ihren Zielen schaden kann
• Wie man eine Kultur der Automatisierung im Unternehmen erlangt
In einer Umfrage unter 625 Unternehmen in Deutschland, Frankreich, England und USA fand die unabhängige Unternehmensberatung Omdia im Auftrag von NinjaOne heraus, dass sich im Hinblick auf 2024 bei den befragten Unternehmen drei Prioritäten herauskristallisiert haben. Erstens wird die Verbesserung der Effizienz des IT-Teams als größte Priorität angesehen. Zweitens soll die Informationssicherheit gestärkt werden. An dritter Stelle wird die Effizienz der Endnutzer genannt. Alle drei Themenkomplexe hängen eng zusammen. Denn viele Überprüfungen für eine grundlegende Cyberhygiene erfordern eine effiziente Automatisierung von IT-Prozessen. Vor diesem Hintergrund ist es besonders wichtig die Voraussetzung für eine Kultur der Automatisierung zu schaffen.
ninjaOne GmbH - 13:55 Lunch13:55- 14:45
Im Restaurant Jan Wellem
- 14:45 NIS 2.0 - Bürde oder Chance?14:45- 15:15Sprecher: Roland Stritt
• Die Einführung der NIS 2.0-Richtlinie (Network and Information Security Directive) stellt eine bedeutende Entwicklung in der Cybersecurity-Landschaft dar. Doch was bedeutet NIS 2.0 für Unternehmen – Bürde oder Chance? Dieser Vortrag möchte Denkanstöße bieten und beleuchtet Chancen sowie Herausforderungen, die sich für Unternehmen im Zuge der Umsetzung von NIS 2.0 ergeben können.
• Erhalten Sie Einblicke und Ideen für Führungskräfte und Sicherheitsexperten.
SentinelOne - 14:45 Hacker mit ihren eigenen Waffen schlagen14:45- 15:15Sprecher: Dr. Frank Zickenheiner
Die besten Strategien und Schutzmaßnahmen helfen wenig gegen gültige Logindaten in den Händen Krimineller. Auch, wenn die eigenen IT-Sicherheitsmaßnahmen hohen Anforderungen genügen, können Sicherheitsprobleme bei anderen Unternehmen und Online-Plattformen schnell zu einem Risiko für die eigene IT-Infrastruktur werden. Dr. Frank Zickenheiner präsentiert Ihnen, wie durch Datenleaks, Phishing und Trojaner gültige Logindaten Ihrer Mitarbeiter und Kunden in kriminelle Kreise gelangen. Am Beispiel von Stealer-Malware und der resultierenden Leakdatensammlung NAZ.Api stellt er das Ausmaß dieser Bedrohung im aktuellen Kontext dar.
Die Hacker mit den eigenen Waffen schlagen gelingt mit der einfachen Integration der Identeco-Appliances, die voll automatisiert und direkt integriert, mit mehr als 300 Millionen neuen Leakdaten pro Monat, den Schutz verantworteter Accounts sicherstellen.
Identeco GmbH & Co. KG - 15:20 Was wir aus Cyberkrisen gelernt haben15:20- 15:50Sprecher: Marc Schüler
• Incident Response
• Krisenkommunikation
• Cybersecurity Case Studies
DCSO Deutsche Cyber-Sicherheitsorganisation GmbH - 15:20 Effektiver SOC Betrieb & Messung des ROI15:20- 15:50Sprecher: Sascha Dubbel
• Welche Herausforderungen sehen SOC Teams
• Wie kann ich die Effizienz Messen?
• Lösungsansätze um den Reifegrad zu erhöhen und die Kosten zu senken
ReliaQuest - 16:00 Abschiedsumtrunk
In der Hotellobby
16SEP(SEP 16)8:0017(SEP 17)16:00StrategieTage IT Security 2024Deutschland Volume 2
Zeit
16 (Montag) 8:00 - 17 (Dienstag) 16:00(GMT+02:00)
Althoff Grandhotel Schloss Bensberg
17APRIL(APRIL 17)8:0018(APRIL 18)16:00StrategieTage IT Security 2024Deutschland Volume 1
Zeit
17 (Mittwoch) 8:00 - 18 (Donnerstag) 16:00(GMT+02:00)
Althoff Grandhotel Schloss Bensberg
Sprecher dieser Veranstaltung
-
Fabian Nöldgen
Fabian Nöldgen
Cyber Security Engineer | Pentera
Pentera
Fabian Nöldgen ist seit 2022 bei Pentera und dort als Sales Engineer in der DACH-Region tätig. Er blickt auf rund 20 Jahre Erfahrung in der professionellen Unternehmens-IT zurück, vorwiegend aus den Bereichen Netzwerk, Infrastruktur- und Websicherheit. Vor Pentera war Fabian über 15 Jahre für ein führendes deutsches Systemhaus als Engineer, Consultant und Head of IT Security tätig.
Cyber Security Engineer | Pentera
-
René Kray
René Kray
Director IT Infrastructure | Ratepay GmbH
Ratepay GmbH
Director IT Infrastructure | Ratepay GmbH
-
Roland Stritt
Roland Stritt
AVP Central Europe | SentinelOne
SentinelOne
AVP Central Europe | SentinelOne
-
Volker Schnapp
Volker Schnapp
Leiter Informations- & IT-Sicherheit (CISO) | Brose Gruppe
Brose Gruppe
Volker Schnapp ist IT-Sicherheitsexperte und spezialisiert auf Kommunikationssicherheit, IT-Penetration Tests und Cyber Forensik.
Er ist seit über 15 Jahren für namhafte Konzerne weltweit tätig. Neben seinem Engagement als Referent auf zahlreichen Veranstaltungen, veröffentlichte er auch diverse Fachbeiträge in verschiedensten Medien.Leiter Informations- & IT-Sicherheit (CISO) | Brose Gruppe
-
Stefan Werner
Stefan Werner
Leitung Artificial Intelligence Development | genua GmbH
genua GmbH
Leitung Artificial Intelligence Development | genua GmbH
-
Zac Warren
Zac Warren
Chief Security Advisor EMEA | Tanium GmbH
Tanium Gmbh
Als einer der Top IT-Security Experten berät Zac Warren Unternehmen und Organisation dabei, ihre komplexesten und dringlichsten Sicherheitsprobleme mit den besten Technologien und Dienstleistungen der Branche zu lösen. Mit über 20 Jahren Erfahrung in den Bereichen Sicherheit, Cybersicherheit und Netzwerksicherheit gilt seine Leidenschaft der Suche nach neuen Geschäftsmöglichkeiten, der Schulung und Beratung von Interessengruppen und der Förderung einer sicherheitsorientierten Kultur innerhalb Unternehmen. Zac Warren begann seine Karriere in der IT als leitender Sicherheitsanalyst bei einem führenden Hersteller von Sicherheitsplattformen und später als Cybersecurity-Architekt und Berater für große Systemintegratoren. Zac hat einen großen Teil seiner Karriere damit verbracht, Regierungsbehörden und mehrere Fortune100-Unternehmen beim Reorganisieren ihrer Sicherheitsarchitekturen, -Kontrollen, -Richtlinien und -Verfahren zu unterstützen. Diese wertvolle Erfahrung nutzt er heute für seine Arbeit als Chief Security Advisor für EMEA beim Endpoint-Management Spezialisten Tanium.
URL www.tanium.de
Chief Security Advisor EMEA | Tanium GmbH
-
Dennis Berger
Dennis Berger
CISO | All4Labels Group GmbH
All4Labels Group GmbH
Dennis Berger ist ein erfahrener IT-Sicherheitsexperte mit über zwei Jahrzehnten Berufserfahrung in verschiedenen Branchen.
Seit Juli 2020 verantwortet er als CISO bei der All4Labels Gruppe, eines der weltweit führenden Etikettenunternehmen, die IT-Sicherheitsstrategie, Risikomanagement und IT-Compliance. Als ISO 27001 Lead, implementiert und pflegt er den Standard an allen Standorten. Zuvor Systemarchitekt, leitet er nun den Aufbau und die Optimierung der Enterprise-IT-Infrastruktur. Vorherige Stationen waren zum Beispiel bei Colgate-Palmolive, NDR, Tagesschau und anderen Großunternehmen.CISO | All4Labels Group GmbH
-
Arne Vodegel
Arne Vodegel
Threat Intelligence Senior Advisor | Cyber Samurai GmbH
Cyber Samurai GmbH
Arne Vodegel, berät als Threat Intelligence Senior Advisor Kunden im DACH-Raum. Er verfügt über umfangreiche und mehrjährige Erfahrungen aus verschiedenen Tätigkeiten als Produkt- und Salesmanager bei IAM und Cyber Security-Herstellern. Dabei lag der Schwerpunkt in den letzten Jahren auf Identity und Access Management, Kundenzufriedenheit und Threat Intelligence. Hier gehörten neben der Konzeptionierung auch die Realisierung einzelner Projekte insbesondere innerhalb komplexer IT-Umgebungen zu seinen Tätigkeiten. Zu seinen persönlichen Stärken zählen die kompetente Beratung sowie aktives Informations- und Vorschlagswesen.
Threat Intelligence Senior Advisor | Cyber Samurai GmbH
-
Andreas Galauner
Andreas Galauner
Lead Security Researcher | Rapid7 Germany GmbH
Rapid7 Germany GmbH
Andreas Galauner ist Lead Security Researcher bei Rapid7. Nachdem er mit der Entwicklung und Management von Honeypots bei Rapid7 angefangen hat, verschoben sich seine Projekte in Richtung IoT- und OT-Security, wobei er nun schlussendlich doch wieder zurück beim Design von neuen Honeypots angelangt ist. In seiner Freizeit mag er alles, was mit Computern zu tun hat, vollkommen egal ob es Komponenten seines Hauses oder Autos sind, solange da Software drauf läuft wird reingeguckt, reverse engineered und manchmal auch kaputtgespielt.
Lead Security Researcher | Rapid7 Germany GmbH
-
David Protzmann
David Protzmann
Senior Director Marketing EMEA & Prokurist | ninjaOne GmbH
Senior Director Marketing EMEA & Prokurist | ninjaOne GmbH
-
Dr. Judith Wunschik
Dr. Judith Wunschik
Chief Cybersecurity Officer (CCSO) & Global Head of Cybersecurity (SVP) | Siemens Energy AG
Siemens Energy AG
Chief Cybersecurity Officer (CCSO) & Global Head of Cybersecurity (SVP) | Siemens Energy AG
-
Marc Schüler
Marc Schüler
Partner Account Manager | DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
Betreuung der strategischen DCSO Partner in Deutschland.
Partner Account Manager | DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
-
Aris Koios
Aris Koios
Technology Strategist, DACH | CrowdStrike
CrowdStrike
Aris Koios verfügt über mehr als 16 Jahre Erfahrung in der Cybersicherheitsbranche in Europa, Australien und Asien. Im Fokus seiner Rolle als Sr. Manager für Technology Strategy steht die Aufklärung des mitteleuropäischen Markes über CrowdStrikes Vision und Strategie. Vor seiner Tätigkeit bei CrowdStrike war Aris Koios in diversen Führungsrollen tätig. Hier konzentrierte er sich auf Cyber Defence und die Entwicklung, Implementierung und den Betrieb von Sicherheitslösungen, um Sicherheitsverletzungen zu verhindern und Risiken für Organisationen in einer Vielzahl von Sektoren zu reduzieren, darunter Regierungsbehörden, FSI, MSSP/SPs, Universitäten, ICS und große multinationale Unternehmen.
Technology Strategist, DACH | CrowdStrike
-
Dr. Frank Zickenheiner
Dr. Frank Zickenheiner
Experte | Identeco GmbH & Co. KG
Identeco GmbH & Co. KG
Dr. Frank Zickenheiner ist ein interdisziplinärer Experte bei Identeco,
wo er seit Mitte 2023 die Verantwortung für die Probanden- und
Feedbackgewinnung übernommen hat. Seine Expertise im
branchenspezifischen Entscheidermanagement macht ihn zu einem
unverzichtbaren Teil des Teams. Dr. Zickenheiner bringt eine
einzigartige akademische Perspektive in sein Feld, geprägt durch sein
Studium der Mathematik und Philosophie an der Rheinischen
Friedrich-Wilhelms-Universität Bonn, gefolgt von einer Promotion an der
Universität zu Köln. Seine multidisziplinäre Ausbildung ermöglicht es
ihm, komplexe Herausforderungen in der IT-Sicherheitsbranche mit einem
breiten und tiefen Verständnis zu transportieren. Dr. Zickenheiner
bestätigt mit seiner Arbeit immer wieder seine Fähigkeit, wertvolles
Feedback zu sammeln und zu analysieren, was Identeco ermöglicht, die
Produkte und Dienstleistungen kontinuierlich zu verbessern und anzupassen.Experte | Identeco GmbH & Co. KG
-
Alexander Seiffert
Alexander Seiffert
SASE Area Sales Executive EMEA Central | Palo Alto Networks
Palo Alto Networks
Alexander has 14 years of experience in IT, Networking and Network Security. He is now for 3 years at Palo Alto Networks managing the Central EMEA business unit for SASE. In addition to this, he has had 5 years experience at Hewlett Packard Enterprise 6 years at DELL Technologies.
SASE Area Sales Executive EMEA Central | Palo Alto Networks
-
M.Sc. Michelle Walther
M.Sc. Michelle Walther
Wissenschaftliche Mitarbeiterin und Doktorandin | Mittelstand Digital Zentrum Fokus Mensch
Mittelstand Digital Zentrum Fokus Mensch
Michelle Walther hat ihren Master in Psychologie 2018 an der Universität Twente in den Niederlanden absolviert und sich dort auf Lügendetektion online spezialisiert. In den letzten Jahren hat sie sich dann im Mittelstand Digital Zentrum auf Social Engineering Attacken und insbesondere auf die Erkennung von Phishing E-Mails und den richtigen Umgang mit Kundenbewertungen fokussiert. Als wissenschaftliche Mitarbeiterin an der Hochschule Bonn-Rhein-Sieg ist Frau Walther in Forschung und Lehre tätig und nebenbei macht sie ihre Promotion an der Universität Twente (NL) im Gebiet der Detektion von gefälschten Kundenbewertungen.
Wissenschaftliche Mitarbeiterin und Doktorandin | Mittelstand Digital Zentrum Fokus Mensch
-
Felix Bültmann
Felix Bültmann
Systems Engineer Specialist - Prisma SASE | Palo Alto Networks
Palo Alto Networks
17 Years of experience in Security, Networking, Cloud
9 Month at Palo Alto Networks
14 Year at Barracuda Networks (SE, TME, CSA, SASE Specialist)
3 Years r-tec as a CheckPoint Software ConsultantSystems Engineer Specialist - Prisma SASE | Palo Alto Networks
-
Lars Kukuk
Lars Kukuk
Bereichsleiter Informationssicherheit & CISO | Zentrale der Bundesagentur für Arbeit
Zentrale der Bundesagentur für Arbeit
Lars Kukuk blickt bereits auf mehr als 16 Jahren Berufserfahrung in unterschiedlichen Positionen (Ingenieur, Architekt, Projektleiter) in der IT – Sicherheit zurück. Er ist seit 2020 als Bereichsleiter und zugleich Information Security Officer (CISO) bei der Bundesagentur für Arbeit tätig.
Als Informatiker legte er bereits 2004 seinen Schwerpunkt auf IT – Sicherheit und beschäftigte sich vor allem mit dem aufspüren von Sicherheitslücken zur Netz und – applikationssicherheit, dem Penetrationstesting sowie mit dem IT – Grundschutz.
Im Jahre 2019 initiierte er ein internes Rahmenprogramm für den sicheren Cloudeinsatz mit dem Ziel eine geeignete Strategie (Multi Cloud Strategie) unter Berücksichtigung bestehender internationaler und nationaler Regularien (DSGVO, BSI, Digitale Souveränität) zu definieren.
Heute verantwortet er die Definition der Informationssicherheitsstrategie der BA sowie trägt er die Gesamtverantwortung des Informationssicherheitsmanagement System (ISMS), die Aufrechterhaltung des deutschen Sicherheitszertifikates für einen der größten Informationsverbünde und wichtigen kritischen Infrastruktur in Deutschland sowie die Einhaltung der damit verbundenen gesetzlichen Regularien, (BSIG, Kritis-Vo).Bereichsleiter Informationssicherheit & CISO | Zentrale der Bundesagentur für Arbeit
-
Christian Stern
Christian Stern
Chief Security Officer | Deutsche GigaNetz GmbH
Deutsche GigaNetz GmbH
Ich bin ein erfahrener IT-Sicherheitsexperte, der 12 Jahre bei der Bundeswehr diente und Angewandte Informatik studiert hat.
Aktuell bin ich Chief Securty Officer der Deutschen GigaNetz GmbH, wo ich umfassende Sicherheitsstrategien für das Unternehmen entwickle und implementieren lasse. Zusätzlich arbeite ich als ISO 27001 Auditor. Zu meine Qualifikationen zählt unteranderem COBIT, ITIL, forensische Untersuchungen. In meiner Freizeit engagiere ich mich bei den Pfadfindern und fahre gerne Rennrad.Chief Security Officer | Deutsche GigaNetz GmbH
-
Dr. Martin J. Krämer
Dr. Martin J. Krämer
Security Awareness Advocate | KnowBe4
KnowBe4
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
Security Awareness Advocate | KnowBe4
-
Rolf Strehle
Rolf Strehle
Chief Information Security Officer | ditis Systeme - Zweigniederlassung der JMV SE & Co. KG
Rolf Strehle ist seit über 30 Jahren auf dem Gebiet der Informationssicherheit tätig und gilt als deutschlandweit anerkannter Experte in IT-Sicherheitsthemen. Nach seinem Informatikstudium war er Gründer und Vorstand von verschiedenen IT-Startups im Bereich Cybersicherheit. Er ist seit mehr als 15 Jahren Geschäftsführer des Cybersecurity-Unternehmens ditis Systeme, einer Tochter des Technologiekonzerns Voith in Heidenheim. Als ISO27001-Auditor und Arbeitskreissprecher IT-Sicherheit beim Branchenverband VDMA kennt er die aktuellen Technologien und Sicherheitsfragestellungen aus erster Hand. Er ist bei Voith Mitglied der globalen IT-Sicherheitsorganisation des Weltkonzerns. Darüber hinaus berät er viele namhafte Firmen in Deutschland in allen Fragen der Cybersicherheit und des Datenschutzes.
Chief Information Security Officer | ditis Systeme - Zweigniederlassung der JMV SE & Co. KG
-
Mario Zillmann
Mario Zillmann
Partner und Prokurist | Lünendonk & Hossenfelder GmbH
Lünendonk & Hossenfelder GmbH
Lünendonk versteht sich als europäisches Dienstleistungsunternehmen, das Marktforschungs-, Marktanalyse- und Marktberatungs-dienstleistungen aus einer Hand erbringt. Seit über drei Jahrzehnten sind wir spezialisiert auf B2B-Dienstleistungsmärkte, wie zum Beispiel Management- und IT-Beratung, Wirtschaftsprüfungs- und Steuerberatung, Facility Management, Instandhaltung und Zeitarbeit. Als Marktbarometer gelten die Lünendonk®-Listen und -studien. Auf Basis unabhängig erhobener Forschungsergebnisse werden Studien, Prognosen, Ideen und Konzepte für Themen, Branchen und Unternehmen entwickelt. Dadurch sind wir in der Lage, die Kunden von der Entwicklung strategischer Fragen, über die Gewinnung und Analyse der erforderlichen Informationen, bis hin zur Aktivierung der Ergebnisse im operativen Tagesgeschäft zu unterstützen. Im Rahmen unserer Content-Partnerschaft unterstützen wir die Konferenz bei der Entwicklung und Umsetzung von Themen rund um aktuelle Trends und Entwicklungen in den einzelnen Dienstleistungsbranchen. Sowohl durch Präsentationen als auch durch Befragungen helfen wir dabei, Ihnen hochwertige Informationen zur Verfügung zu stellen. Getreu unserem Motto „Miteinander ins Gespräch kommen – miteinander im Gespräch bleiben!“ freuen wir uns auf interessante Gespräche mit Ihnen.
Lünendonk is an European market research, market analysis and market consultancy company, specialized in business-to-business services. For more than three decades we provide analysis in markets such as Management and IT Consultancy, Audit, Tax and Advisory, Facility Management, Maintenance, and Personnel Recruitment.
Partner und Prokurist | Lünendonk & Hossenfelder GmbH
-
Armin Simon
Armin Simon
Regional Sales Director Germany, Data Protection | Thales
Thales
Armin Simon ist seit 2011 bei Thales (ehemals Gemalto) beschäftigt und verantwortet als Regional Sales Director den Bereich Data Protection in Deutschland. Zuvor betreute er als Senior Manager Channel Sales mit seinem Team das Partnergeschäft beim weltweit tätigen Data Security Spezialisten. Der ausgebildete Informatiker startete seine Karriere als Systems Engineer und ist seit 1997 im Management bei unterschiedlichen Unternehmen der IT-Sicherheit. Armin Simon verfügt über einen weit gefächerten Erfahrungsschatz und ist gefragter Redner der IT-Security.
Regional Sales Director Germany, Data Protection | Thales
-
Florian Jörgens
Florian Jörgens
CISO | Vorwerk SE & Co. KG
Vorwerk SE & Co. KG
Florian Jörgens wurde 1985 geboren und begann 2002 seinen Einstieg in die Informatik mit einer Ausbildung zum Informationstechnischen Assistent. Nach einer zweiten Ausbildung als Fachinformatiker für Systemintegration bei der Deutschen Telekom AG arbeitete er vier Jahre bei der T-Systems International GmbH in der Anwendungs- und Systembetreuung, wo er parallel seinen Bachelor of Science in Wirtschaftsinformatik an der FOM Düsseldorf erlangte. Nach einem Wechsel in die IT-Beratung von PricewaterhouseCoopers und dem berufsbegleitenden Abschluss des Master of Science in IT-Management arbeitete Florian Jörgens knapp 3 Jahre bei E.ON in Essen als Manager und war dort verantwortlich für die Informationssicherheit des gesamten deutschen Vertriebs. Im Anschluss an diese Tätigkeit übernahm er im März 2019 als Chief Information Security Officer der LANXESS AG in Köln die ganzheitliche Verantwortung für das Thema Informationssicherheit des Konzerns. Seit Juli 2021 ist Florian Jörgens Chief Information Security Officer der Vorwerk Gruppe. Neben dieser Tätigkeit ist er seit seinem Master-Abschluss 2015 unter anderem an diversen Hochschulen als Dozent, Autor und wissenschaftlicher Mitarbeiter tätig. Weiterhin hält er Fachvorträge rund um die Themen Informationssicherheit, Awareness und Cyber-Security. Florian Jörgens wurde im September 2020 vom CIO-Magazin mit dem Digital Leader Award in der Kategorie „Cyber-Security“ ausgezeichnet.
CISO | Vorwerk SE & Co. KG
-
Markus Grüneberg
Markus Grüneberg
Sr. Named Account Manager | Proofpoint
Proofpoint
Markus Grüneberg ist bei Proofpoint für die Themen People Centric Security zuständig und betreut Unternehmen sowie Behörden im Aufbau sicherer Infrastrukturen. Er befasst sich vor allem mit ganzheitlichen Ansätzen der IT Sicherheit und verfügt über insgesamt 20 Jahre IT-Security Expertise, u.a. als IT-Sicherheitsbeauftragter in der Bundeswehr und über 10 Jahre Erfahrung als IT-Security Consultant & Berater in der Industrie.
Sr. Named Account Manager | Proofpoint
-
Tobias Ganowski
Tobias Ganowski
Consultant | Lünendonk & Hossenfelder GmbH
Lünendonk & Hossenfelder GmbH
Tobias Ganowski ist IT-Analyst und Consultant beim Marktforschungs- und Analystenhaus Lünendonk & Hossenfelder. Er untersucht die Märkte für IT-Beratung, IT-Services, IT-Sourcing-Beratung, Customer Experience Services und Engineering Services. Thematisch beschäftigt er sich unter anderem mit den Themen Customer Experience Management, Cloud Sourcing, Künstliche Intelligenz, IIoT, Softwareentwicklung, Agilität und digitale Transformation.
Consultant | Lünendonk & Hossenfelder GmbH
-
Michael Zein
Michael Zein
Vice President Sales | DriveLock SE
DriveLock SE
Sein beruflicher Werdegang begann 1996 als IT-System Engineer bei CompuNet Frankfurt. Anschließend war er 6 Jahre lang als IT-Consultant bei der CIO-Management AG in Frankfurt tätig. Danach baute er die Niederlassung Frankfurt für das Bremer Unternehmen PTSGroup im Bereich Datacenter und Vertrieb auf. 2010 wechselte er zur US-Softwarefirma Frontrange, heute Ivanti, und verantwortete den Vertrieb von Endpoint-Management und Endpoint-Security-Lösungen in der Nordhälfte Deutschlands und der Schweiz. Seit 2017 ist er im Vertrieb bei DriveLock SE in München tätig und übernahm 2021 als Vice President Sales die Gesamtverantwortung für den Vertrieb.
Vice President Sales | DriveLock SE
-
Christardt Berger
Christardt Berger
Senior Enterprise Account Executive DACH | Bitdefender GmbH
Bitdefender GmbH
Christardt Berger bekleidete nach kaufmännischer Ausbildung und Masterstudium an der Universität zu Köln verschiedene Positionen in Vertrieb und Unternehmensführung, bevor er ab 2012 den technischen Lösungsvertrieb zu seinem Schwerpunkt machte. Nach Stationen im ITK-Bereich bewegt er sich seit 2015 in der IT-Security, mit Enterprise-Projekten zu Focusthemen wie Managed Threat Detection and Response, EDR/XDR und Threat Intelligence. Seit Jahresbeginn 2022 ist er als Senior Enterprise Account Executive DACH bei Bitdefender tätig.
Senior Enterprise Account Executive DACH | Bitdefender GmbH
-
Matthias Träger
Matthias Träger
Regional Sales Manager | Zerto, a Hewlett Packard Enterprise Company
Zerto, a Hewlett Packard Enterprise Company
Matthias Träger hat mehr als 10 Jahre Erfahrung in der IT. Er lebt in Frankfurt und berät Unternehmen dabei Ihre wichtigsten Applikationen zu schützen. Als Regional Sales Manager verantwortet Matthias für Zerto das Geschäft in Süddeutschland und Österreich.
Regional Sales Manager | Zerto, a Hewlett Packard Enterprise Company
-
Sascha Dubbel
Sascha Dubbel
Sales Engineer /| ReliaQuest
ReliaQuest
Sascha Dubbel ist Sales Engineer bei ReliaQuest und zuständig für das Gebiet Deutschland, Österreich sowie die Schweiz. Seit mehr als 25 Jahren arbeitet er auf der Lösungsanbieterseite im IT-Sicherheitsumfeld bei Unternehmen wie McAfee, Palo Alto Networks, Cylance und CrowdStrike. Er hat ein breites Wissen in den Domänen der angewandten Sicherheit am Endpunkt, im Netzwerk sowie Cloud Infrastrukturen aufgebaut und die direkte Arbeit mit Unternehmen aus allen Marktbereichen haben sein Verständnis für die Anforderungen, Regulatorien und Herausforderungen von IT-Sicherheitsabteilungen geprägt. Des Weiteren bringt er sich in die Arbeit von IT-Sicherheitsverbänden ein.
Sales Engineer /| ReliaQuest
-
Bernd Knippers
Bernd Knippers
Senior Sales Engineer DACH | Recorded Future UK Ltd
Recorded Future UK Ltd
Bernd Knippers ist Senior Sales Engineer bei Recorded Future und zuständig für die DACH-Region. Mit mehr als 20 Jahren Erfahrung in verschiedenen Bereichen der IT-Security verfügt er über ein tiefes Verständnis für Cyber Security und Threat Intelligence und setzt dieses ein, um Unternehmen, Regierungsbehörden und multinationale Konzerne bei der Entwicklung ihrer IT-Sicherheitsstrategien zu unterstützen. Vor Recorded Future war Bernd Knippers u. a. bei Digital Shadows, BMC Software und Centrify tätig.
Senior Sales Engineer DACH | Recorded Future UK Ltd
-
Detlev Lüke
Detlev Lüke
Solutions Engineer | BeyondTrust
BeyondTrust
Detlef Lüke ist Solutions Engineer bei BeyondTrust und unterstützt in dieser Rolle als kompetenter Berater Kunden und Partner in den Wachstumsmärkten Zentral- und Osteuropas. Dabei bringt er mehr als 25 Jahre Presales-Erfahrung im Umfeld von Enterprise-Software mit. Seine Schwerpunkte liegen auf den BeyondTrust-Produkten aus dem Linux- und Unix-Umfeld zu den Themen Privileged Access Management und Endpoint Privilege Management. Aufgrund seiner weitreichenden Erfahrung im Bereich Enterprise-Software steht Detlef Lüke Kunden und Partnern aber auch zu allen weiteren Themen aus dem BeyondTrust-Portfolio beratend zur Seite.
Solutions Engineer | BeyondTrust
-
Sven Launspach
Sven Launspach
Founder & SASE Enthusiast | KAEMI GmbH
KAEMI GmbH
Sven Launspach ist von effizienten Technologien fasziniert. Jede Technologie, die neu auf den Markt kommt, prüft er auf die Anwendbarkeit hin: Welches Problem löst sie genau? Kann der Kunde damit pragmatisch umgehen?
Als Gründer und Geschäftsführer der KAEMI GmbH aus Berlin, einem ganzheitlichen IT/OT-Infrastruktur- & Managed Serviceanbieter, stellt er nun die Antworten auf diese Fragen in Form von End-to-End Managed Services auch mittelständischen und große Unternehmen zu Verfügung. Besonders gefragt ist seine Expertise zu den Themen SASE (Secure Access Service Edge), Zero Trust, SD-WAN und Multi-Cloud-Anbindungen.Founder & SASE Enthusiast | KAEMI GmbH
-
Sven Lurz
Sven Lurz
Head of Business Development | Cybersamurai
Cybersamurai
Sven Lurz ist seit fast 20 Jahren in der IT tätig. Seine Schwerpunkte liegen in den Bereichen Security Awareness, Network Detection & Response, Deep Web Monitoring und Access Rights Management.
Als leidenschaftlicher Evangelist liegt ihm der Faktor Mensch innerhalb einer ganzheitlichen IT-Sicherheitsstrategie besonders am Herzen. Mit seiner Begeisterung für IT-Security bringt er Menschen aus unterschiedlichen Bereichen zusammen und hilft ihnen, Herausforderungen gemeinsam zu meistern und wertvolle Lösungen zu schaffen.Head of Business Development | Cybersamurai
-
Marcus Beyer
Marcus Beyer
Security Awareness Officer, Swisscom (Schweiz) AG & Member Advisory Board | Hoxhunt
Hoxhunt
Marcus Beyer hat mehr als 20 Jahre Erfahrung als Kommunikator, Change Manager, Moderator, Social Engineer und Berater im Bereich IT- und Information Security. Dabei ist die interne (Projekt)Kommunikation mit dem Fokus auf Informationssicherheit, IT- und/oder BCM-Prozesse sein Métier, Security Awareness seine Mission. Er verantwortet das ganze Thema Security Awareness bei der Swisscom (Schweiz) AG und fördert aktiv den Change Prozess zu einer stabilen und nachhaltigen Sicherheitskultur im Unternehmen. Er ist Mitglied des Advisory Boards bei Hoxhunt, im Vorstand der Swiss Internet Security Alliance (SISA) und ist Host des „SecurityAwarenessInsider“ Podcast.
Security Awareness Officer, Swisscom (Schweiz) AG & Member Advisory Board | Hoxhunt
-
Dr. Kristin Masuch
Dr. Kristin Masuch
Head of Enterprise Cybersecurity Research Group | Georg-August-Universität Göttingen – Wirschaftswissenschaftliche Fakultät
Georg-August-Universität Göttingen – Wirschaftswissenschaftliche Fakultät
Dr. Kristin Masuch ist Leiterin der Forschungsgruppe „Enterprise Cybersecurity” an der Georg-August-Universität in Göttingen, Co-Founder und CEO der CySec – Cybersecurity with IQ GmbH und zertifizierte ISO/IEC 27001 Practitionerin. Sie leitet in ihrer Rolle mehrere Projekte, welche das Ziel verfolgen innovative und nachhaltige Cybersecurity-Messungen und -Maßnahmen für bspw. Universitäten, KMUs und Krankenhäuser zu entwickeln. Ihre Promotion, die sich mit Krisenstrategien nach einem Cyber-Angriff beschäftigte, schloss Sie im Jahr 2022 ab. Ihre aktuellen Forschungsschwerpunkte sind das Crisis Management, die Disaster Recovery Strategies und die innovativen „Security, Training, Awareness, and Education” (SETA)-Maßnahmen.
Head of Enterprise Cybersecurity Research Group | Georg-August-Universität Göttingen – Wirschaftswissenschaftliche Fakultät
-
Ralph Zwierzina
Ralph Zwierzina
IT Security | ING-DiBa AG
ING-DiBa AG
IT Security | ING-DiBa AG
-
Michael Georgi
Michael Georgi
Bereichsleiter IT | Technische Werke Ludwigshafen AG
Technische Werke Ludwigshafen AG
Herr Georgi ist seit Juli 2019 bei Technische Werke Ludwigshafen am Rhein AG (TWL) als Bereichsleiter Informationstechnik tätig.
In dieser Funktion, die mit Prokura ausgestattet ist, berichtet er direkt an den Vorstand und gehört zur Geschäftsleitung.
Zu seinem Verantwortungsbereich gehören neben sämtlichen IT-Funktionen, die in den drei Organisationeinheiten ITBetrieb,Service Management und SAP Anwendung & Entwicklung abgedeckt werden, ebenfalls zwei Organisationseinheiten, die solche Kundenprozesse abwickeln, bei denen energiewirtschaftliche Prozesse im Masse ablaufen (Wechselprozesse, Abrechnung etc.).
Bevor Herr Georgi zur TWL wechselte war er über dreizehn Jahre bei unterschiedlichen Energieversorgungsunternehmen in der Schweiz und in Deutschland sowohl in Beratungsfunktionen, als auch in Linien- und Organfunktionen beschäftigt.
Davor hat Herr Georgi in verantwortlichen Positionen sowohl die Schwerindustrie als auch Groß- und Einzelhandelsunternehmen kennengelernt.Bereichsleiter IT | Technische Werke Ludwigshafen AG
Agenda
- Tag 1
- Tag 2
- 17. April 2024
- 8:00 Registrierung8:00- 9:00
Die Registrierung erfolgt am Check-In
- 9:00 Eröffnung der StrategieTage IT Security9:00- 9:10
Begrüßung und Eröffnung
- 9:10 From Strategy to Business Enablement: The Implementation of the Cybersecurity Function as Risk Challenger & Opportunity Driver9:10- 9:50Sprecher: Dr. Judith Wunschik
• Securing the growing digitalization is a key competitive parameter.
• Learn about todays’ regulatory and organizational challenges of a holistic cybersecurity strategy, latest threat models, mandatory cyber capabilities and innovation opportunities.
• Finally, your business will understand cyber as a key success factor while you are delivering the market entry conditions for your products and services.
Siemens Energy AG - 9:10 Risiko Cybercrime – Was tun bei einem „Hackerangriff“9:10- 9:50Sprecher: Michael Georgi
• Ablauf und Empfehlung der Erstreaktion
• Technische und organisatorische Sofortmaßnahmen
• Neuaufbau der IT-Infrastruktur
Technische Werke Ludwigshafen am Rhein AG - 9:55 Können Ihre Mitarbeiter den nächsten Cyberangriff abwehren?9:55- 10:35Sprecher: Dr. Kristin Masuch
• Messung der Abwehrfähigkeiten von Mitarbeitern
• Gestaltungsempfehlungen für wirksame Cybersecurity-Maßnahmen
• Eigenschaften von nachhaltigen Cybersecurity-Maßnahmen
• Benchmarking für Branchen, Abteilungen und Jobprofile
Georg-August-Universität Göttingen – Wirschaftswissenschaftliche Fakultät - 9:55 Was tun im Worst-Case?9:55- 10:35Sprecher: Volker Schnapp
Cyberattacken, Naturkatastrophen, Hard- oder Softwarefehler und menschliches Versagen können zu einer Situation führen, in der eine Notfallwiederherstellung nötig wird. Recovery Prozeduren und Szenarien müssen simuliert und vorbereitet werden.
Brose Gruppe - 10:35 Kaffee- und Teepause10:35- 10:50
- 10:50 IT Security unter regulatorischen Vorgaben10:50- 11:30Sprecher: Ralph Zwierzina
ING-DiBa AG - 10:50 ISM – Informations-Sicherheitsmanagement10:50- 11:30Sprecher: Lars Kukuk
• Bereichsleiter ISM
• Informationssicherheitsbeauftragter BA
• Geheimschutzbeauftragter IT
Zentrale der Bundesagentur für Arbeit - 11:35 IAM in einer Zero-Trust Umgebung11:35- 12:15Sprecher: René Kray
• Wie hilft uns IAM bei unseren Unternehmenszielen?
• Wie kann man IAM in einem Zero-Trust Umgebung erfolgreich umsetzen?
• Beispiel: Ratepays Cloud-Journey
• Fazit und Key-Learnings
Ratepay GmbH - 11:35 ZeroTrust im M&A-Prozess: Eine Brücke bauen zwischen Sicherheit und Integration11:35- 12:15Sprecher: Dennis Berger, Sven Launspach
• Herausforderungen und Risiken für die IT-Sicherheit bei Firmenzukäufen.
• Erläuterung der spezifischen ZeroTrust-Prinzipien (wie z.B. "Never Trust, Always Verify")und wie diese im Kontext von M&A angewendet werden können.
• Beispiele zur Implementierung, wie ZeroTrust erfolgreich in verschiedenen Szenarien angewendet wurde.
All4Labels Management GmbH - 12:20 Security Awareness & Training – Empower the workforce12:20- 12:50Sprecher: Marcus Beyer
• Welche Rolle spielen die Mitarbeitenden im Umfeld von Cyber Security
• Wie erkenne und analysiere ich den Bedarf nach Sensibilisierungs und Trainingsmaßnahmen in meiner Organisation
• Was sind überhaupt geeignete Maßnahmen in einem sich immer komplexer entwickelnden Umfeld von Cyber Bedrohungen
Swisscom (Schweiz) AG, Hoxhunt - 12:20 Künstliche Intelligenz - Game Changer für die IT-Sicherheit?12:20- 12:50Sprecher: Stefan Werner
Die Technologie hat das Potential, allgegenwärtig zu werden - eine Herausforderung insbesondere aus Sicht der IT-Sicherheit. Ist sie ein Game Changer?
genua GmbH - 12:55 Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen12:55- 13:25Sprecher: Arne Vodegel, Sven Lurz
• Gezielte Identifikation von Risiken durch Threat Actors
• Personalisierte Security Awareness dank Threat Intelligence
• Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung
Cyber Samurai GmbH - 12:55 Continuous Data Protection meets Real-time Encryption Detection - Wie Sie bestmöglich auf Cyberattacken vorbereitet sind12:55- 13:25Sprecher: Matthias Träger
• Disaster Recovery für Ihr Rechenzentrum und die Public Cloud
• Abdecken von DORA-Anforderungen
• Schnelle, air-gaped Wiederherstellung mit dem Zerto Cyber Resilience Vault
Zerto, a Hewlett Packard Enterprise Company - 13:25 Lunch13:25- 14:15
Im Restaurant Jan Wellem
- 14:15 Sicherheitslücken im Visier: Cloud-Risiken entdecken14:15- 14:45Sprecher: Fabian Nöldgen
Mit zunehmender Nutzung der Cloud für kritische Operationen steigt die Notwendigkeit, Cyber-Risiken zu verwalten. Cloud-Sicherheitsexperten haben Schwierigkeiten, die wichtigsten Sicherheitslücken zu erkennen und zu beheben, insbesondere in hybriden Umgebungen.
Erfahren Sie von Fabian Nöldgen, wie automatisierte Penetrationstests in der Cloud Lösungen bieten, um reale Risiken zu identifizieren, Sicherheitsmaßnahmen zu validieren und Schwachstellen zu.priorisieren, indem reale Risiken bewertet werden.
Pentera - 14:15 Gehen Sie in die Offensive mit Excellence-Managed Security – Warum ein reaktiver Ansatz heute nicht mehr ausreicht14:15- 14:45Sprecher: Christardt Berger
Kaum konnte sich Detection & Response als Mindeststandard endlich durchsetzen, hat die Bedrohungslage die heute gängigen Lösungen schon längst wieder überholt. Alarmüberflutung, Ausnutzung undetektierter Schwachstellen und immer größerer Skill Gap in den Organisationen führen dazu, daß Ransomware, Datendiebstähle oder Hackerangriffe so erfolgreich sind wie nie. Auslagerung in einen Managed SOC ist die logische Folge, doch fehlende Standards und die Vielzahl möglicher Konzeptionen erschweren es Organisationen, den für sie richtigen Service zu finden. Warum exzellente Expertise und proaktive Bekämpfung von Cyberkriminalität die entscheidenden Komponenten für erfolgreiche Cybersicherheit im Unternehmen sind, soll dieser Vortrag beleuchten.
BitDefender GmbH - 14:50 Leben in einer Welt mit Deepfakes14:50- 15:20Sprecher: Dr. Martin J. Krämer
Deepfakes werden zunehmend zu einer ernsten Bedrohung. Was einst als unterhaltsame Spielerei mit neuer Technologie begann, hat sich zu einer ernüchternden Realität entwickelt. Synthetisch erzeugte Audionachrichten und gefälschte Videos haben bereits zu Betrugsfällen geführt, bei denen Millionenbeträge erbeutet wurden. In einem Fall konnten Angreifer sogar 25 Millionen Dollar erbeuten. In diesem Vortrag widmen wir uns den aktuellen Möglichkeiten der Deepfake-Technologie und den Strategien, mit denen sich Unternehmen vor diesen Bedrohungen schützen können. Erfahren Sie, was Deepfakes sind, wie sie erstellt werden, welche Leistungsfähigkeit sie besitzen und wie Betrüger diese Technologie ausnutzen. Zudem erhalten Sie wertvolle Tipps, um Ihr Unternehmen effektiv vor Deepfakes zu schützen und sicher in eine Zukunft zu navigieren, die von dieser Technologie geprägt ist.
• Einblick in Deepfakes: Definition und Funktionsweise
• Anwendungsgebiete von Deepfakes
• Schutzmaßnahmen gegen Deepfakes
KnowBe4 - 14:50 Auf dem Weg zur Cyberresilienz - NIS2 & weitere Regularien Wie Controls entlang der Angriffskette proaktiv Angriffe verhindern14:50- 15:20Sprecher: Michael Zein
• Das kommende IT-Sicherheitsgesetz 3.0 einfach in Controls übersetzt.
• Was ist konkret bei der Absicherung von Endgeräten zu beachten?
• Verschiedene Controls aus einer Lösung.
DriveLock SE - 15:25 Schöne neue digitale Welt. So setzt ein großes deutsches Unternehmen Segregation of Duty erfolgreich um15:25- 15:55Sprecher: Armin Simon
• In einem konkreten Kundenbeispiel präsentieren wir Ihnen, wie Verschlüsselung, Key Management und Secrets Management genutzt wurden, um digitale Souveränität und Datensicherheit zu erreichen.
• Sie erfahren aus erster Hand, wie ein Unternehmen seine digitale Souveränität gewahrt und gleichzeitig eine robuste zentrale Cloudinfrastruktur aufgebaut hat, um seine dezentralen Produktionsanlagen zu managen und sensible Daten und Unternehmensgeheimnisse zu schützen.
• Dieses Praxisbeispiel veranschaulicht, wie aktuelle Security-Empfehlungen in der realen Geschäftswelt erfolgreich angewendet werden können.
Thales - 15:25 Der Kampf um die Wahrheit: Die Gefahr von Desinformation, Deepfakes und KI für Unternehmen15:25- 15:55Sprecher: Bernd Knippers
In diesem Vortrag wird die Gefahr von Desinformation und Fake News anhand realer Fallstudien der letzten Jahre verdeutlicht und Security-Verantwortlichen sowie Führungskräften das benötigte Wissen vermittelt, um diesen Bedrohungen entgegenzuwirken.
Recorded Future UK Ltd - 16:00 Careless. Criminal. Compromised.16:00- 16:30Sprecher: Markus Grüneberg
Was tun, wenn die Bedrohung von innen kommt
• Daten können vieles, aber sie können Ihr Unternehmen nicht ohne Hilfe verlassen. Hinter einem Datenverlust steht oft ein Anwender – und dieser kann fahrlässig handeln, böswillig sein oder sein Konto wurde durch Cyberkriminelle kompromittiert.
• Es gibt im Wesentlichen vier Wege, wie sensible Daten aus einem Unternehmen abfließen können: Die unbeabsichtigte Verletzung, z. B. wenn E-Mails mit sensiblen Daten aus Versehen an den falschen Empfänger gesendet werden, der Innentäter, bspw. ein verärgerter Mitarbeiter, der bewusst sensible Daten an unbefugte Dritte übermittelt, ein Datenabfluss durch Malware und ein Datenabfluss durch Phishing und Social Engineering.
Proofpoint - 16:00 Klebefallen für Angreifer: Wie moderne Honeypots funktionieren16:00- 16:30Sprecher: Andreas Galauner
• Was sind Honeypots? Was tun sie, welche Arten gibt es und wo sind die, teils gravierenden, Designunterschiede?
• Wie sehen unsere aktuellen Honeypots aus und was für Daten liefern sie uns?
• Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser?
Rapid7 Germany GmbH - 16:45 OPEN MIND SPACE16:45- 19:30Sprecher: Christoph Graf von der Schulenburg, Dr. Judith Wunschik, Mario Zillmann, Tobias Ganowski
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von: - 18. April 2024
- 8:15 BREAFAST TABLE: Erfolg in der Cyber Security 2024? Offene Diskussion mit Tanium's Chief Security Advisor, Zac Warren8:15- 8:55Sprecher: Zac Warren
• Digitale Transformation, hybrides Arbeiten und Multi-Cloud Strategien erfordern ein Umdenken
• IT- und Security Prioritäten richtig setzen und Risiken erkennen bevor diese Schaden anrichten können
Tanium GmbH - 9:00 OPEN MIND SPACE9:00- 11:00Sprecher: Christoph Graf von der Schulenburg, Mario Zillmann, Ralph Zwierzina, Tobias Ganowski
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von: - 11:00 Kaffee- und Teepause11:00- 11:20
- 11:20 Der Greenfield-Ansatz: Ein blankes Blatt11:20- 12:00Sprecher: Christian Stern
• Vorteile des Neuanfangs
• Herausforderungen und wie man sie bewältigt
• Ein Blick in die Zukunft
• Fazit
Deutsche GigaNetz GmbH - 11:20 Enttarnen Sie die Täuschung: Die Kunst der Social Engineering-Erkennung11:20- 12:00Sprecher: M.Sc. Michelle Walther
• Taxonomie Social Engineering
• Prävention und Resilienz
• Schutz der Mitarbeitenden
• Erkennung am Beispiel von Phishing E-Mails
Mittelstand Digital Zentrum Fokus Mensch - 12:05 Die Bedrohungslage nimmt zu - Industrieunternehmen im Fokus von Cyberattacken12:05- 12:45Sprecher: Rolf Strehle
• Risikolage in deutschen Industrieunternehmen
• Neue Angriffstechniken durch KI
• Abwehrmaßnahmen und Best Practices
ditis Systeme - Zweigniederlassung der JMV SE & Co. KG - 12:05 Hacked! 72 hours of a CISOs nightmare Ein Ransomware-Angriff! Wie reagieren? In dieser rundenbasierten Table Top Simulation schlüpfen die Teilnehmer in die Rolle des CISOs und müssen Entscheidungen treffen, welche Einfluss auf den weiteren Verlauf haben.Schaffen Sie es den größtmöglichen Schaden gering zu halten?12:05- 12:45Sprecher: Florian Jörgens
• Rundenbasierte Simulation eines Ransomware-Angriffs
• Interaktive Einbindung der Teilnehmer
• Vermittlung von Best-Practice-Ansätzen für das Krisenmanagement
• Welche Aufgaben hat der Vorstand, CIO, Leiter Kommunikation etc.
• Lessons Learned aus der Praxis
Vorwerk SE & Co. KG - 12:50 Eine Einführung in SASE und die 5 Anforderungen an Zero Trust Netzwerk Zugriff12:50- 13:20• Details folgenSprecher: Alexander Seiffert, Felix Bültmann
Palo Alto Networks - 12:50 Die Remote Access Challenge - Hat VPN ausgedient?12:50- 13:20Sprecher: Detlev Lüke
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken
BeyondTrust - 13:25 2 Minuten und 7 Sekunden: so schnell war der schnellste erfasste Breakout bei einem Cyberangriff in 2023. Wie schnell können Sie reagieren?13:25- 13:55Sprecher: Aris Koios
• Wie sieht die aktuelle Bedrohungslage aus?
• Wie haben sich Breakout-Time, Cloud-Angriffszahlen und Taktiken der Angreifergruppen in 2023 verändert und welche Branchen sind am meisten betroffen?
• Vorhersagen für 2024: Wie schützen Sie sich vor den immer raffinierter werdenden Angreifern?r
CrowdStrike - 13:25 Eine Unternehmenskultur für Automatisierung - wie schaffen wir das?13:25- 13:55Sprecher: David Protzmann
• Wieso IT-Automatisierung ganz oben auf der Prioritätenliste Ihres Unternehmens stehen sollte
• Wie fehlerhaft eine umgesetzte Automatisierung Ihren Zielen schaden kann
• Wie man eine Kultur der Automatisierung im Unternehmen erlangt
In einer Umfrage unter 625 Unternehmen in Deutschland, Frankreich, England und USA fand die unabhängige Unternehmensberatung Omdia im Auftrag von NinjaOne heraus, dass sich im Hinblick auf 2024 bei den befragten Unternehmen drei Prioritäten herauskristallisiert haben. Erstens wird die Verbesserung der Effizienz des IT-Teams als größte Priorität angesehen. Zweitens soll die Informationssicherheit gestärkt werden. An dritter Stelle wird die Effizienz der Endnutzer genannt. Alle drei Themenkomplexe hängen eng zusammen. Denn viele Überprüfungen für eine grundlegende Cyberhygiene erfordern eine effiziente Automatisierung von IT-Prozessen. Vor diesem Hintergrund ist es besonders wichtig die Voraussetzung für eine Kultur der Automatisierung zu schaffen.
ninjaOne GmbH - 13:55 Lunch13:55- 14:45
Im Restaurant Jan Wellem
- 14:45 NIS 2.0 - Bürde oder Chance?14:45- 15:15Sprecher: Roland Stritt
• Die Einführung der NIS 2.0-Richtlinie (Network and Information Security Directive) stellt eine bedeutende Entwicklung in der Cybersecurity-Landschaft dar. Doch was bedeutet NIS 2.0 für Unternehmen – Bürde oder Chance? Dieser Vortrag möchte Denkanstöße bieten und beleuchtet Chancen sowie Herausforderungen, die sich für Unternehmen im Zuge der Umsetzung von NIS 2.0 ergeben können.
• Erhalten Sie Einblicke und Ideen für Führungskräfte und Sicherheitsexperten.
SentinelOne - 14:45 Hacker mit ihren eigenen Waffen schlagen14:45- 15:15Sprecher: Dr. Frank Zickenheiner
Die besten Strategien und Schutzmaßnahmen helfen wenig gegen gültige Logindaten in den Händen Krimineller. Auch, wenn die eigenen IT-Sicherheitsmaßnahmen hohen Anforderungen genügen, können Sicherheitsprobleme bei anderen Unternehmen und Online-Plattformen schnell zu einem Risiko für die eigene IT-Infrastruktur werden. Dr. Frank Zickenheiner präsentiert Ihnen, wie durch Datenleaks, Phishing und Trojaner gültige Logindaten Ihrer Mitarbeiter und Kunden in kriminelle Kreise gelangen. Am Beispiel von Stealer-Malware und der resultierenden Leakdatensammlung NAZ.Api stellt er das Ausmaß dieser Bedrohung im aktuellen Kontext dar.
Die Hacker mit den eigenen Waffen schlagen gelingt mit der einfachen Integration der Identeco-Appliances, die voll automatisiert und direkt integriert, mit mehr als 300 Millionen neuen Leakdaten pro Monat, den Schutz verantworteter Accounts sicherstellen.
Identeco GmbH & Co. KG - 15:20 Was wir aus Cyberkrisen gelernt haben15:20- 15:50Sprecher: Marc Schüler
• Incident Response
• Krisenkommunikation
• Cybersecurity Case Studies
DCSO Deutsche Cyber-Sicherheitsorganisation GmbH - 15:20 Effektiver SOC Betrieb & Messung des ROI15:20- 15:50Sprecher: Sascha Dubbel
• Welche Herausforderungen sehen SOC Teams
• Wie kann ich die Effizienz Messen?
• Lösungsansätze um den Reifegrad zu erhöhen und die Kosten zu senken
ReliaQuest - 16:00 Abschiedsumtrunk
In der Hotellobby
Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.
Noch Fragen? request@businessfactors.de
Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.