• StrategieTage
    • Kalender
    • CallCenter
    • CRM
    • Energy
    • Facility Management
    • Human Resources
    • Information Technology
    • Internet of Things
    • IT Security
    • Learning
    • Marketing
    • Procurement
    • Production
    • ROI Masters
    • SupplyChain Management
    • Talent Management
    • Virtual Eventssmart inside
  • Unternehmen
    • Wer wir sind
    • Klimaneutral
    • AGB
    • Datenschutz
    • Impressum
  • Jobs
  • Service
    • Guest Protection & Health Standards
    • Marketingmaterial
    • Whitepaper
    • Media Galerie
    • Q and A
  • Newsroom
  • Kontakt
  • Konto
    • Kundenbereich | Login
    • Cookie Einstellungen
  • Englisch

April, 2022

Althoff Grandhotel Schloss BensbergKadettenstraße, 51429 Bergisch Gladbach

27APRIL(APRIL 27)8:0028(APRIL 28)16:10Veranstaltung beendetStrategieTage IT Security 2022Deutschland Volume 1

Gesundheitsrichtlinien für diese Veranstaltung

Maske erwünscht
Guest Protection & Health Standards (GPS) Ihre Gesundheit und die unserer Mitarbeiter haben dabei höchste Priorität. Alle Informationen zu unseren Vorkehrungen finden Sie >> hier <<.

Zeit

27 (Mittwoch) 8:00 - 28 (Donnerstag) 16:10

Ort

Althoff Grandhotel Schloss Bensberg

Kadettenstraße, 51429 Bergisch Gladbach

Zum Kalender hinzufügen

Sprecher dieser Veranstaltung

  • Arno Edelmann

    Arno Edelmann

    Head of Security Central Europe, Verizon Business
    Verizon Deutschland GmbH

    Arno Edelmann leitet das Security-Geschäft für Verizon in Mitteleuropa. Er ist mit seinem Team verantwortlich für die Security-Lösungen in Deutschland, Österreich, der Schweiz, Italien und Skandinavien.

    Vor seiner Zeit bei Verizon hatte er Management-Positionen im Lösungsgeschäft, im Produktmarketing, im Business Development und im Pre-Sales bei Level 3 und Microsoft inne.

    Head of Security Central Europe, Verizon Business
    Verizon Deutschland GmbH

  • Guido Grillenmeier

    Guido Grillenmeier

    Chief Technologist
    semperis

    Guido Grillenmeier (Frankfurt) ist Chief Technologist bei Semperis. Er war zwölf Jahre lang ein Microsoft MVP für Directory Services, ist als Sprecher auf Technologiekonferenzen gefragt und schreibt gerne Artikel für Fachzeitschriften. Darüber hinaus ist er Mitautor des Buches „Microsoft Windows Security Fundamentals“. Über 20 Jahre war er bei HP/HPE als Chief Engineer tätig und hat verschiedenen Kunden geholfen, ihre Active Directory-Umgebungen abzusichern und sie bei der Umstellung auf Windows 10/O365 und Azure Cloud Services unterstützt

    Chief Technologist
    semperis

  • Bastian Becelewski

    Bastian Becelewski

    PwC Cybersecurity & Privacy Senior Manager Identity und Access Management

    Bastian Becelewski ist Senior Manager im Bereich Cyber Security & Privacy bei PwC Deutschland und arbeitet dort im Thema Digital Identity als auch im Thema SAP Security. Als Experte für effektives Identity und Access Management (IAM) berät er Unternehmen in der digitalen Geschäftswelt rund um die entscheidenden Komponenten für einen sicheren Umgang mit Daten, Zugriffsberechtigungen und digitalen Identitäten. Dabei begleitet er Unternehmen, ihre IAM-Strategie auf eine nachhaltige und sichere Basis zu stellen – von der Auswahl der richtigen Werkzeuge über die Planung und Implementierung der Lösung bis hin zum Betrieb.

    PwC Cybersecurity & Privacy Senior Manager Identity und Access Management

  • Michael Gisevius

    Michael Gisevius

    Territory Sales Manager DACH
    Bitdefender GmbH

    Michael Gisevius, 38 Jahre alt, kann auf gute 20 Jahre Erfahrung in den Bereichen IT-Infrastruktur und IT-Security verweisen. Seit fast 15 Jahren – mehr als 9 davon bei Bitdefender – unterstützt er Kunden dabei Cyber-Resilienz in einer hypervernetzten Welt aufzubauen, um die Widerstandsfähigkeit gegen ‚Advanced Attacks‘ durch einen konsistenten Ansatz zu stärken. Seine weiteren Stationen waren u.a. D-Link, Brother International und Zeutschel.
    Seit Januar 2021 leitet er als Territory Sales Manager DACH das Territory Sales Team bei Bitdefender und hat die Medium-sized und Enterprise-Kunden in seiner direkten Verantwortung.

    Territory Sales Manager DACH
    Bitdefender GmbH

  • Roel Schouten

    Roel Schouten

    CISO
    Novozymes A/S

    CISO
    Novozymes A/S

  • Fergus Henderson

    Fergus Henderson

    Regional Sales Manager
    Thales DIS CPL Deutschland GmbH

    Fergus Henderson ist seit 2020 bei Thales beschäftigt und betreut als Regional Sales Manager schwerpunktmäßig die Branchen Automobilzulieferer und Maschinenbau.
    Herr Henderson verfügt über mehr als 25 Jahre Erfahrung in den Bereichen IT-Security und Key Account Management. Die Stationen seiner IT-Karriere beinhalten namhafte Firmen wie den Integrator NTT (ehemals Integralis), sowie NetIQ, IBM und Trend Micro. Sein breites Fachwissen erstreckt sich von klassischem Perimeterschutz über Security Monitoring, Application Security und Identity Management bis hin zu Encryption und Key Management.
    Kunden schätzen gerade seine Erfahrung als Integrator, die er in Gesprächen einsetzen kann, um konkrete Lösungen für Kundensituationen zu erarbeiten.

    Regional Sales Manager
    Thales DIS CPL Deutschland GmbH

  • Daniela Lourenço

    Daniela Lourenço

    Business Information Security Officer
    Tinka B.V.

    Business Information Security Officer
    Tinka B.V.

  • Benedict Stewing

    Benedict Stewing

    Enterprise Account Director
    Cybereason GmbH

    Enterprise Account Director
    Cybereason GmbH

  • Christoph Schacher

    Christoph Schacher

    CISO
    Wienerberger AG

    Christoph Schacher ist seit mehr als fünfzehn Jahren in diversen Führungspositionen im IT Management tätig. Derzeit nimmt er die Rolle des Corporate Information Security Manager in einem multinationalen, börsennotierten Baustoffkonzern ein. Eines seiner Steckenpferde ist dabei Informationssicherheit als Schnittmenge zwischen Menschen, Prozessen und Technologien. Die Bewusstseinsbildung bei den Mitarbeitern zum Thema Sicherheit nimmt für ihn einen besonders hohen Stellenwert ein

    CISO
    Wienerberger AG

  • Lars Wiesner

    Lars Wiesner

    SVP of Engineering and Cloud Operations
    Devo Technology Inc

    Lars ist eine Führungskraft in der Softwareentwicklungsbranche mit mehr als 20 Jahren Erfahrung in leitenden Positionen internationaler Entwicklungsorganisationen. Er hat sowohl in sehr großen als auch in Start-up-Unternehmen in verschiedenen Ländern wie Deutschland, den Niederlanden, Belgien und Spanien gearbeitet. Seit Anfang 2021 leitet Lars als SVP of Engineering and Cloud Operations die globalen Engineering-Teams von Devo.
    Seine Leidenschaft ist es, erstklassige SaaS-Produkte zu entwickeln und sein Team dabei zu unterstützen, das beste Team in der Branche zu werden.

    SVP of Engineering and Cloud Operations
    Devo Technology Inc

  • Hagen Rost

    Hagen Rost

    HO Maintenance FAL, Paint, Flightline
    Airbus SE

    HO Maintenance FAL, Paint, Flightline
    Airbus SE

  • Benedikt Stürmer-Weinberger

    Benedikt Stürmer-Weinberger

    Projektmanager Sales/Marketing
    Cordaware GmbH

    Benedikt Stürmer-Weinberger ist seit 2010 bei der Firma Cordaware GmbH Informationslogistik beschäftigt. Er verantwortet dort Kommunikations-, Marketing- und Vertriebsprojekte. Herr Stürmer-Weinberger unterstützt Unternehmen durch den Einsatz von Echtzeit-Informationssystemen zur sofortigen und zielgenauen Verteilung priorisierter Informationen. Die Bereitstellung interner Ressourcen, wobei hier modernste Remote Access Technologien basierend auf Zero Trust Network Access zur Anwendung kommen, gehört ebenfalls zu seinem Aufgabenspektrum. Somit steht er Unternehmen ganz getreu dem Leitmotto der Firma Cordaware „Die richtigen Informationen/Ressourcen zur richtigen Zeit am richtigen Ort“, allzeit zur Seite.
    Zu den genannten Bereichen, tritt er regelmäßig als Speaker für die Firma Cordaware in Aktion.

    Projektmanager Sales/Marketing
    Cordaware GmbH

  • Markus Grüneberg

    Markus Grüneberg

    Head of Industry Solutions - EMEA Central
    Okta GmbH

    Mit über 18 Jahren Berufserfahrung ist Markus Grüneberg ein erfahrener IT-Experte. Nach seiner Dienstzeit als IT-Sicherheitsbeauftragter bei der Bundeswehr ist er seit 2006 in verschiedenen Positionen bei IT-Sicherheitsunternehmen tätig. Als Head of Industry Solutions ist er bei Okta für die Region Deutschland, Österreich und Schweiz verantwortlich.
    Zuvor war Herr Grüneberg bei verschiedenen Herstellern im Bereich der IT-Sicherheitsberatung tätig und beschäftigte sich unter anderem mit der Umsetzung von IT- & IT-Sicherheitskonzepten, dem Aufbau von SOC/CERT-Umgebungen und Methoden des Daten- & Informationsschutzes.

    Head of Industry Solutions - EMEA Central
    Okta GmbH

  • Stephan Schweizer

    Stephan Schweizer

    Chief Executive Officer / Geschäftsführer
    Nevis Security AG / Nevis Security GmbH

    Stephan Schweizer blickt auf 22 Jahre Berufs- und Managementerfahrung im Bereich Sicherheitslösungen zurück. Zehn Jahre lang war er als System Engineer federführend beim Aufbau und Betrieb der Nevis-Infrastruktur innerhalb der Zürich Versicherung. Nach seinem Wechsel zu der AdNovum Informatik AG in 2009 oblag ihm als Product Manager und später als Head of Nevis die Weiterentwicklung des Produktportfolios von Nevis sowie die Verantwortung für Vertrieb und Marketing. Ab 2017 gehörte er als Chief Product Officer Nevis zur Geschäftsleitung und übernahm 2018 als Geschäftsführer der neu an den Start gegangenen NEVIS Security GmbH in München das gesamte Geschäft in Deutschland. Seit 2020 verantwortet Stephan Schweizer als Chief Executive Officer der neu begründeten Nevis Security AG, einem Spin-off von AdNovum, den strategischen Geschäftsaufbau der Nevis Security Suite auf dem internationalen Markt.

    Chief Executive Officer / Geschäftsführer
    Nevis Security AG / Nevis Security GmbH

  • Markus Unger-Schlegel

    Markus Unger-Schlegel

    Regional Sales Manager for Dach
    Algosec Europe Ltd.

    Markus Unger-Schlegel zeichnet als Regional Sales Manager bei Algosec, dem führenden Anbieter für Business-Driven Security Management, für die Region Süd-Deutschland, Österreich und Schweiz verantwortlich. Er bringt mehr als 25 Jahre Erfahrung in den Bereich IT-Security mit. Nach wertvollen Erfahrungen in unterschiedlichen Bereichen bei McAfee, hat er als „first man on the ground“ das Geschäft für Arxan Technologies in der DACH Region aufgebaut und ist nun seit mehr als 3 Jahren bei Algosec.

    Regional Sales Manager for Dach
    Algosec Europe Ltd.

  • Markus Maybaum

    Markus Maybaum

    Oberstleutnant, Senior Liasion Officer/Researcher
    NATO Cyberspace Operations Centre/Fraunhofer FKIE

    Oberstleutnant, Senior Liasion Officer/Researcher
    NATO Cyberspace Operations Centre/Fraunhofer FKIE

  • Christoph Graf

    Christoph Graf

    Regional Sales Engineer
    Algosec Europe Ltd.

    Christoph Graf arbeitet seit 35 Jahren im Bereich Netzwerke/Firewalls und Data Center, mit verschiedenen Rollen im Bereich Engineering, Consultance und Architektur.
    Seit 10 Jahren liegt der Fokus auf Presales in den Bereichen Firewall Automation, VPN und IT Security.

    Regional Sales Engineer
    Algosec Europe Ltd.

  • Jochen Koehler

    Jochen Koehler

    VP Sales CE
    HYPR | The Passwordless Company

    Jochen Koehler verantwortet seit Mai 2021 das Europageschäft von HYPR. Zuvor hat er Unternehmen wie CyberArk und Bromium im Europäischen Markt eingeführt und die Sicherheitsberatungsunternehmen Cirosec und Integralis mit aufgebaut.

    VP Sales CE
    HYPR | The Passwordless Company

  • Iskro Molov

    Iskro Molov

    CISO
    GEA Group AG

    CISO
    GEA Group AG

  • Michael Schröder

    Michael Schröder

    Security Business Strategy Manager DACH/Team Lead
    ESET Deutschland GmbH

    Als Technologieexperte, zertifizierter Datenschutzbeauftragter und Security-Awareness-Koordinator (TÜV) bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR und Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.

    Security Business Strategy Manager DACH/Team Lead
    ESET Deutschland GmbH

  • Bernhard Brandel

    Bernhard Brandel

    Leiter URZ-Stabsstelle IT-Sicherheit
    Katholische Universität Eichstätt-Ingolstadt (KU)

    Leiter URZ-Stabsstelle IT-Sicherheit
    Katholische Universität Eichstätt-Ingolstadt (KU)

  • Thomas Hemker

    Thomas Hemker

    CISSP, CISM, CISA
    DCSO Deutsche Cyber-Sicherheitsorganisation GmbH

    Thomas Hemker verfügt über 25 Jahre Expertenerfahrung im Bereich Cyber-Sicherheit. Bei der Deutsche Cyber-Sicherheitsorganisation GmbH verantwortet er seit 2020 als Business Director den Managed Service Threat Detetcion & Hunting (TDH). Davor war er 10 Jahre lang Director Security Strategy im CTO Office von Symantec, leitete die europäischen Pre-Sales Aktivtäten der PGP Corporation und führte Systems-Engineering Organisationen bei Network Associates. Für Guter Hafen Cyber-Sicherheit ist er im ständigen Austausch mit Sicherheitsverantwortlichen in Unternehmen, Behörden, Organisationen und Akteuren der Sicherheitsindustrie. Neben seiner technischen Expertise u.a. in den Bereichen Netzwerk- und Systemsicherheit, Threat Intelligence, Kryptographie, PKI und DLP verfügt er über grosse Erfahrung im Produkt-Management, der Beratung und dem Business-Development. Thomas Hemker ist Sprecher auf Sicherheitskonferenzen, Autor von Fachpublikationen und hält diverse Industriezertifizierungen. Er vertritt die DCSO beim TeleTrust e.V., und ist Teil der ENISA CTI Stakeholder Group. Zudem ist er Mitglied bei (ISC)2, ISACA, CSA, HamDG und Mitgründer und früherer Vorstand des (ISC)2 Chapter Germany und war Vertreter im Information Security Forum (ISF) Advisory Council.

    CISSP, CISM, CISA
    DCSO Deutsche Cyber-Sicherheitsorganisation GmbH

  • Anna Collard

    Anna Collard

    SVP Content Strategy & Evangelist
    KnowBe4

    Anna Collard ist SVP of Content Strategy & Evangelist bei KnowBe4. Seit 18 Jahren ist sie in der Cybersecurity tätig: als Geschäftsführerin von KnowBe4 Africa und davor als Sicherheitsarchitektin und Beraterin, wo sie Organisationen in Südafrika, Europa und den USA beim Aufbau ihrer Cybersecurity-Abwehr unterstützt hat.

    Anna gewann den Women in Tech Innovations Throughout Africa 2020 Award für das südliche und zentrale Afrika. Sie wurde in die Top 50 Women in Cybersecurity – Africa 2020 sowie in die Top 100 Women in Cyber 2020 und 2021 weltweit vom Cyber Defence Magazine aufgenommen. Sie wurde mit dem prestigeträchtigen ISACA South Africa President Award für 2020 ausgezeichnet.

    Collard ist Inhaberin verschiedener Sicherheitszertifikate, wie CISSP, CISA, ISO 27001 Lead Auditor, CIPP/IT und war früher Visa/Mastercard PCI DSS QSA.

    SVP Content Strategy & Evangelist
    KnowBe4

  • Alexander Krakhofer

    Alexander Krakhofer

    Head of Pre-Sales – DACH
    Radware GmbH

    Alexander Krakhofer ist Head of Pre-Sales für Deutschland, Österreich und Schweiz bei Radware, einem weltweit führendem Anbieter von Sicherheitslösungen.

    Zu Beginn seiner Karriere war er als Techniker bei einem österreichischem Integrator für Sicherheitslösungen bei Enterprise- und Key-Account-Kunden zuständig. Seit mittlerweile mehr als 15 Jahren ist er bei Radware tätig und hat mitgeholfen, das Unternehmen in Europa zu etablieren. Zu seinen Aufgaben zählten der Auf- und Ausbau der einzelnen Länderorganisationen sowie die Betreuung von Major- und Key-Accounts.

    Sein Weg führte ihn vom System Engineer über den Senior Security System Engineer zur Leitung der Pre-Sales Abteilung in DACH, die er 2018 übernommen hat.

    Head of Pre-Sales – DACH
    Radware GmbH

  • Ulf Kliche

    Ulf Kliche

    Senior Enterprise Sales Engineer
    LogRhythm Germany GmbH

    Ulf Kliche studied Computer Engineering at the University of Applied Sciences (FHTW) in Berlin from 1991 to 1995 before starting his career in IT security. As a Technical Support Engineer and later in the role of Sales Engineer, he gained in-depth knowledge in a variety of IT technologies, such as at biometrics expert BioID, content/data security provider SurfControl / WebSense and at data classification/identification provider Titus.
    Since 2018, Ulf has been working for security information and event management provider LogRhythm, where he brings his knowledge and experience in IT security to the regional LogRhythm team.

    Senior Enterprise Sales Engineer
    LogRhythm Germany GmbH

  • Jannis Utz

    Jannis Utz

    Senior Director Head of Sales Engineering EMEA
    Pentera

    Jannis Utz ist seit 2019 bei Pentera und aktuell als Senior Director – Head of Sales Engineering EMEA, sowie zusätzlich für die APAC Region zuständig. Er verfügt über 15 Jahre Erfahrung im Bereich Netzwerksicherheit in unterschiedlichen Rollen und Positionen. Vor Pentera war Jannis bei Qualys, Tenable und zuletzt Recorded Future tätig. Vor dieser Zeit war Jannis Security Consultant und Geschäftsstellenleiter bei der indevis GmbH.

    Senior Director Head of Sales Engineering EMEA
    Pentera

  • Gerald Richter

    Gerald Richter

    Geschäftsführer
    ECOS Technology GmbH

    Seit über 20 Jahren beschäftigt sich Gerald Richter forschungs- und entwicklungsseitig mit der Sicherheit von IT-Netzwerken und insbesondere den Herausforderungen an die Sicherheit beim (Fern-)Zugriff auf zentrale Daten und Anwendungen in Unternehmen, Verwaltungen oder sonstigen Organisationen.

    Nach langjähriger Tätigkeit im Bereich Softwareentwicklung, Support und Projektmanagement im Zusammenhang mit der Realisierung komplexer Netzwerk-Strukturen, zeichnet Gerald Richter bei der ECOS TECHNOLOGY GMBH verantwortlich für Forschung und Produktentwicklung. Seit 1999 verantwortet Gerald Richter als Gesellschafter die technische Geschäftsführung.

    Geschäftsführer
    ECOS Technology GmbH

  • Oliver Weil

    Oliver Weil

    Enterprise Sales Manager
    LogRhythm Germany GmbH

    Oliver Weil ist seit mehr als 20 Jahren in den verschiedensten Bereichen der Cyber Security tätig und kann auch als Veteran der Deutschen Bundeswehr mit mehrjährigen Auslandseinsätzen auf ein breites Erfahrungsspektrum zurückgreifen. Die Daten Sicherheit sieht er als ständige Herausforderung und ist für ihn nicht nur ein Job oder Karriere sondern eine Passion.

    Enterprise Sales Manager
    LogRhythm Germany GmbH

  • Erik De Bueger

    Erik De Bueger

    Solution Engineer
    Sumo Logic

    Erik de Bueger was born in and currently lives in The Netherlands, and has been working in software technology since 1987.
    Erik has an academic degree in Computer Science, and started as a software engineer, working with technologies like Unix, C, C++, X11, Windows and emerging Internet at the time. After 12+ years of engineering Erik’s career diversified, and he assumed roles in product management and sales, lived and worked in the USA for about 8 years, being VP Sales North America for a European telecommunications company.
    Returning to the Netherlands in 2003 Erik represented a number of American startup type software companies in Europe, mostly in the field of IT-Security. Eventually he co-owned and ran his own security reselling/integrating IT-Security company in the Netherlands.
    During that period, driven by need Erik put off his sales/management hat, and reverted to his roots as an engineer. Reason being the perceived relative in-effectivity of state-of-the-art security technology, and the desire to contribute to a safer environment for enterprises. Long story short, Erik became a specialist in Splunk, Splunk ES, ArcSight, LogRhythm, ELK (elasticsearch), and now Sumo Logic.
    Erik has managed many SIEM/Soc implementations and provided strategic advice to a number of large corporations on how to implement SIEM technology in a (more) effective fashion. His added value originates from the fact that he can combine detailed technical knowledge, capability and experience with strategic business insights, and puts it all into a consumable framework for C-Level managers.
    In his words: “In IT infrastructures, everything is connected. As we all know, strength of the cable is defined by the weakest chain. This makes protecting the digital world a real challenge.”

    Solution Engineer
    Sumo Logic

  • Tobias Schneider

    Tobias Schneider

    District Sales Manager - SASE
    Palo Alto Networks

    Tobias Schneider ist seit April 2021 als SASE Sales Specialist (Prisma Access) bei Palo Alto Networks tätig. In dieser Funktion berät er Palo Alto Kunden bei der Definition, Planung und Umsetzung von Projekten zur Netzwerk- und Security Transformation. Hiebei bringt er seine 20-jährige Erfahrung aus verschiedenen Vertriebs-Tätigkeiten aus den Bereichen Infrastruktur, Netzwerk und Security ein.

    District Sales Manager - SASE
    Palo Alto Networks

  • Boris Köberle

    Boris Köberle

    Director Identity & Access Management
    ZF Group

    Director Identity & Access Management
    ZF Group

Agenda

    • Tag 1
    • Tag 2
    • 27. April 2022
    • 8:00 Registrierung8:00 - 9:00Die Registrierung erfolgt am Check-In

    • 9:00 Eröffnung der StrategieTage9:00 - 9:10Begrüßung und Eröffnung

    • 9:10 Ganzheitliche und bereichsübergreifende Security-Governance9:10 - 9:50• GEA auf einen Blick
      • Der Weg zu einem ganzheitlichen Security-Ansatz
      • Die operative ganzheitliche Sicherheitsorganisation

      GEA Group AGSprecher: Iskro Molov

    • 9:55 Cyber attacks that hit Novozymes, what we learned and what defenses protected us so we didn’t suffer (too much)9:55 - 10:35Roel Schouten will dig into the details of some recent security incidents in Novozymes caused by both external cyber-attacks and insider related incidents. The incidents demonstrate a broad spectrum of common attack vectors:
      • Phishing
      • Exploitation of external vulnerabilities
      • 3rd party suppliers
      • Insiders

      Novozymes A/SSprecher: Roel Schouten

    • 10:35 Kaffee- und Teepause10:35 - 10:50In der bf Executive Lounge

    • 10:50 Translating information security - and enabling engagement & buy-in at your organisation10:50 - 11:30• Are we communicating effectively?
      • Getting to the essential: reaching out to your audience
      • How to understand the needs for each organization
      • Differences between awareness delivery strategies

      Tinka B.V.Sprecher: Daniela Lourenço

    • 11:35 Resilienz gegen Cyberbedrohungen durch Softwareindividualisierung (ANGEFRAGT)11:35 - 12:15

      NATO Cyberspace Operations Centre/Fraunhofer FKIESprecher: Markus Maybaum

    • 11:35 Tücken des Alltags11:35 - 12:15• Nicht nur in unserer Organisation, sondern auch im alltäglichen Leben besitzen wir Informationsschätze, für die sich Dritte ungefragt interessieren.
      • Wie schützen wir auch außerhalb des Berufs unsere wichtigen Informationen?
      • Was können wir methodisch aus den Situationen in unserer Organisation in den Alltag übertragen?

      Katholische Universität Eichstätt-Ingolstadt (KU)Sprecher: Bernhard Brandel

    • 12:30 Verhaltensdesign in Security Awareness Programmen - Praktisch anwenden12:30 - 13:30Wie genau funktioniert menschliches Verhalten und wie kann man es modellieren? Anna Collard zeigt, wie sich das Verhaltensmodell des US-amerikanischen Verhaltensforschers B.J. Fogg auf Security Awareness-Programme und die Schaffung einer Sicherheitskultur anwenden lässt. Sie wird auf die neuesten Forschungs- und Umfrageergebnisse von KnowBe4 eingehen und erläutern, wie man ein Security Awareness Programm implementiert, dass Ihre Organisation effektiv und nachhaltig vor den bekanntesten Cyber-Bedrohungen wie Social Engineering, Phishing, CEO Fraud und Ransomware schützt.
      • Wie genau funktioniert menschliches Verhalten und wie kann man es modellieren?
      • Das Zusammenspiel von Motivation, Wissen und Verhaltensänderung
      • Herausforderungen & Chancen für die IT-Security
      • Praktischer Aufbau eines Security Awareness-Programms für Ransomware und Erpressungskriminalität

      Knowbe4Sprecher: Anna Collard

    • 12:30 Sind klassische VPNs für Remote Work noch geeignet oder geht das nicht effizienter?12:30 - 13:30Stichwort „Remote Work“ -> Der Wandel der Arbeitsstruktur bedeutet auch ein Wandel der Infrastruktur
      • Digitale Unternehmen mit globaler Belegschaft
      • VPN: Grenzen und Herausforderungen
      • Next Generation: Remote Access Management

      Cordaware GmbHSprecher: Benedikt Stürmer-Weinberger

    • 13:30 Lunch13:30 - 14:25Im Restaurant Jan Wellem

    • 14:25 Cloud - Zero Trust - Microsoft 365 – Das Ganze ist nur so sicher wie sein Endpunkt14:25 - 15:25• Cloud versus On-Premises / Lokale Infrastruktur mit und ohne Microsoft 365 – Wie sehen Angriffsszenarien und Schutzmöglichkeiten aus?
      • Der Weg in die Cloud bedingt zwangsläufig eine Zero-Trust Strategie. Wie wichtig ist der Endpunkt als entscheidender Sicherheitsfaktor?
      • Firmengeräte versus BOYD – Kostengünstig, aber dennoch sicher? Ist das in der Praxis möglich?
      • Wie wichtig ist Sicherheit, einschließlich des Endpunktes, damit Ihre Cloud-Strategie zum Erfolg wird?

      ECOS Technology GmbHSprecher: Gerald Richter

    • 14:25 365 Tage sicher(er) auf der MS Cloud14:25 - 15:25Erweiterter Bedrohungsschutz in der Microsoft-Cloud, ist das überhaupt notwendig?

      Die vielschichtigen Aspekte für einen erweiterten Bedrohungsschutz im MS365 Universum sind für CISOs nicht immer klar erkennbar. Gemeinsam klären wir die Frage ob und wann Cyberkriminelle und Innentäter die Struktur von MS365 für Ihre Zwecke nutzen können und wo aktuell die größten Bedrohungen liegen. Mit welchen Technologien können wir Ihre MS Cloud Applikationen nicht nur vor Spam ,Phishing und Malware sondern gleichzeitig auch vor APTs und Zero-Days schützen - und welchen Nutzwert hat das für Sie im Alltag?

      ESET Deutschland GmbHSprecher: Michael Schröder

    • 15:35 Problem Account Takeover - wie clevere Unternehmen die Not zur Tugend machen 15:35 - 16:35• Wie funktioniert ein Account Takeover?
      • Das Problem ist grösser als Sie denken: Aktuelle Zahlen, Fakten und Risiken
      • Das muss nicht sein: Aktuelle Lösungsansätze und Kundenbeispiele aus der Praxis
      • Über die Sicherheit hinaus: Wie moderne Lösungsansätze zum Wettbewerbsvorteil werden

      Nevis Security AGSprecher: Stephan Schweizer

    • 15:35 Die Anwendung von Bedrohungslageninformation in Krisensituationen15:35 - 16:35• Die Rolle von Threat Intelligence und deren Anwendung
      • Austausch von Informationen in vertrauenswürdigen Gruppen
      • Auswirkungen auf die Strategie, Taktik und konkreten Handlungen

      DCSO Deutsche Cyber- Sicherheitsorganisation GmbHSprecher: Thomas Hemker

    • 16:35 Kaffee- und Teepause16:35 - 17:00In der bf Executive Lounge

    • 17:00 Wie setze ich Netzwerk-Segmentierungsprojekte in der Praxis um, ohne Verfügbarkeit, Security und Compliance zu gefährden? 17:00 - 18:00• Netzwerk-Segmentierungsprojekte scheitern in der Praxis immer wieder daran, dass die damit verbundenen Herausforderungen
      • in Bezug auf Pflege, Einhaltung von Verfügbarkeiten und gleichzeitiger Security und Compliance unterschätzt werden.
      • Algosec zeigt in einem Praxis Workshop, wie die "Lösung dieses Problems" nicht nur initial durchgeführt werden kann, sondern auch auf Dauer aufrecht gehalten werden kann.

      Algosec Europe Ltd.Sprecher: Markus Unger-Schlegel, Christoph Graf

    • 17:00 Ransomware - Was morgen auch immer passiert, lösen wir heute17:00 - 18:00• Alarme waren gestern - Korrelation ist der Schlüssel
      • Operation Centric - Selbstverteidigung in Echtzeit
      • Nur wer alles analysiert, was ihn bedroht, behält den Durchblick

      Cybereason GmbHSprecher: Benedict Stewing

    • 18:10 Schrems-II-Urteil: Auswirkungen und Umsetzung in der Praxis18:10 - 19:10• Das Schrems-II-Urteil des EuGH gilt als Zäsur im Datenschutzrecht. Demnach ist das Übertragen personenbezogener Daten in Ländern außerhalb Europas im Zweifelsfall rechtswidrig. In dieser Masterclass erfahren Sie, wie sich das auf die IT-Sicherheit und Ihre Unternehmensdaten auswirken kann und wie Sie damit umgehen sollten.

      Thales DIS CPL Deutschland GmbH Sprecher: Fergus Henderson

    • 18:10 Cybersecurity in der Praxis - Verfügbarkeit, Sicherheit und Schutz von Anwendungen und Rechenzentren18:10 - 19:10• Applikationen halten Ihr Geschäft in Bewegung. Wie schützt man diese gegen Angriffe von außen in immer schnelleren, komplexeren und agileren Anwendungsfällen?
      • Rechenzentren entwickeln sich dynamisch. Eigenbetrieb, Cloudbasiert oder Mischformen werden zum Alltag, wie bewältigt man die exponentiell wachsenden Anforderungen an Planbarkeit und Flexibilität?
      • Beispiele aus der Praxis zeigen exemplarisch, wie marktführende Unternehmen und Organisationen Cybersicherheit intelligent, dynamisch und wirtschaftlich für sich und die eigenen Kunden sicherstellen, eigenverantwortlich oder mit Unterstützung von Managed Services.

      Radware GmbHSprecher: Alexander Krakhofer

    • 28. April 2022
    • 8:20 Eröffnung des 2. Tages8:20 - 8:30Begrüßung und Eröffnung

    • 8:30 Breakfast Table
      Grundlagen der Active Directory-Sicherheit und schneller Wiederanlauf nach Ausfällen in hybriden Umgebungen
      8:30 - 9:10• Ist Active Directory heute unsicherer als früher?
      • Wie kann ich prüfen, welchen Sicherheitszustand mein AD hat… und wie ich diesen verbessere?
      • Was muss ich tun, um mich vor einem Ausfall meines AD abzusichern?
      • Welche Komplikationen kommen in Hybrid-Umgebungen dazu?
      • Wie einfach oder kompliziert ist die Wiederherstellung eine AD-Gesamtstruktur?

      semperisSprecher: Guido Grillenmeier

    • 9:15 Jeder kann Backup, aber wer kann Restore? - Business Continuity Management als Aufgabe der Informationssicherheit9:15 - 9:55

      Wienerberger AGSprecher: Christoph Schacher

    • 9:20 Breakfast Table
      Passwortlose Multifaktor-Authentifizierung am Desktop
      9:20 - 10:00• Sicherheit beginnt beim ersten Login des Tages
      • Definition von Passwortlos und MFA
      • Primär- vs Sekundär-Authentifikation
      • Smartphone vs Smartcard

      HYPR | The Passwordless CompanySprecher: Jochen Koehler

    • 9:55 Kaffee- und Teepause9:55 - 10:05In der bf Executive Lounge

    • 10:05 Sharing experiences of cyber security changes on industrial machinery10:05 - 10:45• Ein Praxisbericht über die Herausforderungen und Vorgehensweisen beim flächendeckenden Ausrollen von Risikokontrollmaßnahmen in industriellen Umgebungen
      • Gesamtbild der Änderungen, die Airbus vorgenommen hat um angemessene Niveaus an Cyber Security in jede Produktionsanlage zu bringen

      Airbus SESprecher: Hagen Rost

    • 10:05 Eine einheitliche Quelle der Wahrheit - die grundlegenden Bausteine für ein effektives Security Operations Center10:05 - 10:45• Cloud-basierte Lösungen lassen sich skalieren, um den entscheidenden vollständigen Einblick in die Bedrohungslage zu erhalten, so dass Sie eine einheitliche Quelle der Wahrheit erhalten.
      • Analysen, die Automatisierung und maschinelles Lernen nutzen, steigern die Leistung der Analysten und sparen Ihrem Sicherheitsteam wertvolle Zeit.
      • Das Fachwissen der Community ergänzt Ihr Stammwissen, um Bedrohungen schnell zu beheben, und hilft Ihnen, die Talent-Lücke in der Branche zu schließen.

      Devo Technology Inc.Sprecher: Lars Wiesner

    • 11.00 Dos and Don'ts for IAM in PMI projects11.00 - 12:00• This session will focus on the topics that need to be addressed in post-merger integration (PMI) projects from an IAM perspective, their dependencies and their impact on a smooth and efficient integration.
      • Despite each PMI project is unique, there certainly are some best practices and some no-go’s, that the presenters will share in this session.
      • Expect an interesting and entertaining presentation with some anecdotes from real-world projects.

      Pricewaterhouse Coopers GmbH WirtschaftsprüfungsgesellschaftSprecher: Bastian Becelewski, Boris Köberle

    • 11:00 Die Identität als Schlüssel zur Zero Trust Reife11:00 - 12:00• Beherrschen digitaler Identitäten in Multi-Cloud-Architekturen
      • Reduktion der Komplexität und Automation von Identity Management Architekturen
      • Adaptive Access Controls als Schlüssel zu Sicherheit
      • Reifegradmodell für Zero Trust, eine moderne Zero-Trust-Strategie

      Okta GmbHSprecher: Markus Grüneberg

    • 12:10 Modernising security operations using a cloud SIEM12:10 - 13:10• Why cloud SIEM?
      • What is the innovation?

      Sumo LogicSprecher: Erik De Bueger

    • 12:10 Cybersecurity Bingo12:10 - 13:10• Wir laden Sie ein zu einer informativen, interaktiven Session mit dem Team von LogRhythm
      • Dabei erfahren Sie, wieviel XDR leisten kann, wenn es in eine SIEM-Lösung integriert wird
      • Seien Sie dabei und gewinnen Sie mit etwas Glück ein ferngesteuertes Auto!

      LogRhythm Germany GmbHSprecher: Oliver Weil, Ulf Kliche

    • 13:20 Security in hybriden Cloudumgebungen - Beispiele aus der Praxis13:20 - 14:20• Das sind häufige Herausforderungen für CISOs: Risiken für Cyberangriffe reduzieren, die Kontinuität des Geschäfts gewährleisten, Kosten optimieren
      • Wie geht das, wenn viele von zu Hause arbeiten? Mit 10.000 privaten Cloudumgebungen?
      • Wir haben Vorschläge, wie man mit der neuen Normalität umgehen kann und würden die gern mit Ihnen diskutieren

      Verizon Deutschland GmbHSprecher: Arno Edelmann

    • 13:20 Netzwerk Security, Cyber Security, Cloud Security, neue Sicherheitsanforderungen13:20 - 14:20• Neben der digitalen Transformation u.a. zur Optimierung von Geschäftsabläufen wirkt sich das mobile Arbeiten außerdem massiv auf die Nutzung von IT, Applikationen und Daten aus. Hieraus ergeben sich neue Sicherheitsanforderungen, denn Cloud bzw. SaaS Applikationen erfordern einen direkten Internetzugriff ohne Umweg über das Data Center.
      • Wie eine SASE Infrastruktur dabei helfen kann, die neue Herausforderungen zu meistern, erfahren Sie in unserem Vortrag.

      Palo Alto NetworksSprecher: Tobias Schneider

    • 14:20 Lunch14:20 - 15:10Im Restaurant Jan Wellem

    • 15:10 Wie „Operational Excellence“ Skalierbarkeit und Automatisierung im Securitybetrieb ermöglicht15:10 - 16:10• Resilienz - Widerstandsfähigkeit gegen Cyberangriffe stärken
      • Skalierbarkeit im SOC - Effektivität steigern
      • Visibilität und XDR

      Bitdefender GmbHSprecher: Michael Gisevius

    • 15:10 Wie kann Ihr Unternehmen “Ransomware-Ready” werden?15:10 - 16:10• Sind Sie Ransomware-Ready?
      • Generieren Sie Ihre eigene Roadmap zur Reduzierung von Cyber-Sicherheitsrisiken.
      • 10 Top Use Cases (vom CIO/CISO bis zum Abteilungsleiter Infrastruktur)
      • Live Demo: Schauen Sie dem Angreifer über die Schulter!

      In diesem Vortrag zeigt Ihnen das Pentera-Team mal einen etwas anderen Ansatz – den eines Angreifers. Wir gehen darauf ein, wie man Sicherheitsteams ausrüstet um zu wissen, ob diese bereit wären einem echten Angriff zu widerstehen. Wir werden Ihnen ebenfalls, anhand von 10 unterschiedlichen Use-Cases aufzeigen, was die Mehrwerte von Pentera sind, ganz egal ob sie ein CISO/CIO, ein Security Architekt oder ein Abteilungsleiter in der Netzwerkabteilung sind.

      PenteraSprecher: Jannis Utz

    • 16:10 Abschiedsumtrunk16:10 - 16:40In der Hotellobby


StrategieTage

BIG Data
Business Intelligence
CallCenter
ContactCenter
Customer Relationship Management
ENERGY
Facility Management
Finance
HUMAN Resources

Information TECHNOLOGY
Internet of Things
IT Security
Learning
Marketing
Procurement
Production
SupplyChain Management
Talent Management

Unternehmen

Wer wir sind
Newsroom
Impressum
Allgemeine Geschäftsbedingungen
Datenschutz
Stellenangebote
Kontakt

Ressourcen

Marketingmaterial
Whitepaper
Mediagalerie
Q and A Datenbank

Konto

Kundenbereich | Login
Cookie Einstellungen

Bei weiteren Fragen: Schau in unseren Kalender oder sende uns einfach eine Nachricht. Oder ruf an unter 030 7676552 0.

  • English

Copyright © 2021 business factors Deutschland GmbH.
Alle Rechte vorbehalten.
Impressum | Datenschutz | Geschäftsbedingungen | Cookie Einstellungen


StrategieTage

BIG Data
Business Intelligence
CallCenter
ContactCenter
Customer Relationship Management
ENERGY
Facility Management
Finance
HUMAN Resources

Information TECHNOLOGY
Internet of Things
IT Security
Learning
Marketing
Procurement
Production
SupplyChain Management
Talent Management

Unternehmen

Wer wir sind
Newsroom
Impressum
Allgemeine Geschäftsbedingungen
Datenschutz
Stellenangebote
Kontakt

Ressourcen

Marketingmaterial
Whitepaper
Mediagalerie
Q and A Datenbank

Konto

Kundenbereich | Login
Cookie Einstellungen

Bei weiteren Fragen: Schau in unseren Kalender oder sende uns einfach eine Nachricht. Oder ruf an unter 030 7676552 0.

  • English

Copyright © 2021 business factors Deutschland GmbH.
Alle Rechte vorbehalten.
Impressum | Datenschutz | Geschäftsbedingungen | Cookie Einstellungen


Bei weiteren Fragen: Schau in unseren Kalender oder sende uns einfach eine Nachricht. Oder ruf an unter 030 7676552 0.

  • English

Copyright © 2021 business factors Deutschland GmbH.
Alle Rechte vorbehalten.
Impressum | Datenschutz | Geschäftsbedingungen | Cookie Einstellungen

[contact-form-7 id=”77081″ title=”Logo Download T&C”]

Nachricht

Vielen Dank, Ihre Mail ist auf dem Weg zu uns.

Kundenbereich

Kundenbereich

Wir verwenden Cookies, um dir die bestmögliche Erfahrung auf unserer Website zu bieten.

Du kannst mehr darüber erfahren, welche Cookies wir verwenden, oder sie unter Einstellungen deaktivieren.

X
X
X
Datenschutz-Übersicht

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben.

Da wir Ihr Recht auf Privatsphäre respektieren, können Sie einige Arten von Cookies nicht zulassen. Klicken Sie auf die verschiedenen Kategorieüberschriften, um mehr zu erfahren und unsere Standardeinstellungen zu ändern. Das Blockieren einiger Arten von Cookies kann sich jedoch auf Ihre Webseite-Erfahrung und auf die Dienste auswirken, die wir anbieten.

Sie haben unsere Datenschutzbestimmungen gelesen und akzeptiert.

Notwendige Cookies

Notwendige Cookies helfen uns dabei, unsere Website nutzbar zu machen, indem grundlegende Funktionen wie Seitennavigation, Speichern des Zustimmungsstatus und Zugriff auf geschützte Bereiche der Website aktiviert werden. Ohne diese Cookies funktioniert die Website möglicherweise nicht ordnungsgemäß.

Wenn du diesen Cookie deaktivierst, können wir die Einstellungen nicht speichern. Dies bedeutet, dass du jedes Mal, wenn du diese Website besuchst, die Cookies erneut aktivieren oder deaktivieren musst.

Google Analytics

Diese Website verwendet Google Analytics, um anonyme Informationen wie die Anzahl der Besucher der Website und die beliebtesten Seiten zu sammeln.

Diese Cookies aktiviert zu lassen, hilft uns, unsere Website zu verbessern.

Bitte aktiviere zuerst die unbedingt notwendigen Cookies, damit wir deine Einstellungen speichern können!

Zusätzliche Cookies

Diese Website verwendet die folgenden zusätzlichen Cookies:

Wir verwenden den YouTube-Dienst, um das Streaming von Video-Inhalten auf unserer Website zu ermöglichen.

Bitte aktiviere zuerst die unbedingt notwendigen Cookies, damit wir deine Einstellungen speichern können!