it-sa 2016 Trends, Produkte und Lösungen special Zugriffsverwaltung: Schutz fürs Netz: Sicherheit durch Separierung S. 18

Größe: px
Ab Seite anzeigen:

Download "it-sa 2016 Trends, Produkte und Lösungen special Zugriffsverwaltung: Schutz fürs Netz: Sicherheit durch Separierung S. 18"

Transkript

1 Verlagsbeilage, Oktober 2016 Die Zeitschrift für Informations-Sicherheit special Zugriffsverwaltung: Wer darf was im Unternehmen? S. 38 Schutz fürs Netz: Sicherheit durch Separierung S. 18 it-sa 2016 Trends, Produkte und Lösungen Industrieanlagensicherheit: Wenn sich das Fließband umdreht S. 14

2 Jetzt IT-Flächen reservieren Halle 12 Stand 402 noris network Rechenzentrum München Ost geht 12/2016 in Aschheim bei München in Betrieb Sie suchen Premium-IT-Flächen im Großraum München? m 2 modernste Premium-IT-Flächen IT Made in Germany, sicher, vielfach zertifiziert Preisgekrönt wirtschaftlich (Deutscher Rechenzentrumpreis) Flexibel mit passgenauen IT-Services von noris network: von der puren Fläche über Managed Services bis hin zum kompletten Outsourcing Jetzt zugreifen bevor es andere tun. SINGLE SITE INTERCONNECTED SITE APPROVED ENERGY EFFICIENT DATA CENTER noris network AG Thomas-Mann-Straße Nürnberg T F vertrieb@noris.de

3 Editorial Herzlich willkommen zur it-sa 2016! Liebe Leserinnen und Leser der <kes>, wir alle profitieren von den Vorteilen einer vernetzten Welt: Globale Videokonferenzen sparen Zeit, Außendienstler greifen von überall auf aktuelle Produkt- und Preisinformationen zu und dem Friseur ums Eck bietet die Digitalisierung neue Möglichkeiten zur Kundenbindung. Doch wo Licht ist, ist auch Schatten. Unternehmen und Organisationen stehen heute vor einer zusätzlichen, großen Herausforderung: Sicherheit beginnt und endet schon lange nicht mehr am Werkstor. Große wie kleine Unternehmen sind durch Cyberkriminalität bedroht, quer durch alle Branchen. Wer hat heute keine Website, schickt keine s und ist nicht mobil auf dem Smartphone erreichbar? Die Einfallstore für Spionage oder digitale Erpressung sind vielfältig. Dennoch: Über die Hälfte der Unternehmen wendet sich erst nach einem Sicherheitsvorfall an einen Anbieter von IT-Security-Lösungen. Dies ergab eine Ausstellerbefragung, durchgeführt im Vorfeld der it-sa 2016, der größten IT- Sicherheitsfachmesse Europas. Seit ihrer Premiere 2009 hat sich die it-sa im Gleichschritt mit dem dynamischen Wachstum der IT-Sicherheitsbranche entwickelt. Die Beteiligung an der achten Ausgabe ist größer denn je: Mehr als 470 Anbieter von Produkten, Lösungen und Dienstleistungen zeigen vom 18. bis 20. Oktober im Messezentrum Nürnberg, wie sich Unternehmen und Organisationen schützen können. IT-Sicherheitsexperten und Entscheider finden hier ein einzigartiges Informationsangebot. Länderpavillons aus Israel und Frankreich, attraktive Sonderflächen und drei offene Foren mitten im Messegeschehen, dazu ein nochmals vielfältigeres Kongressprogramm die it-sa bietet Technologien und Know-how für alle, die sich im digitalen Zeitalter beruflich mit dem Schutz von Unternehmenswerten befassen. Ich lade Sie herzlich ein: Informieren auch Sie sich auf der it-sa, wie Sie Ihr Unternehmen vor Spionen und Erpressern schützen können. Nicht zuletzt die aktuellen Entwicklungen auf europäischer Ebene zeigen die Bedeutung von IT-Sicherheit auf. Ans Herz legen will ich Ihnen deshalb die Keynote am dritten Messetag: Der österreichische Jurist und Datenschutzaktivist Maximilian Schrems nimmt Stellung zur EU-Datenschutz-Grundverordnung. Gemeinsam mit dem it-sa Team freue ich mich auf Ihren Besuch! Ihre Petra Wolf Mitglied der Geschäftsleitung, NürnbergMesse DATAKONTEXT GmbH Frechen <kes> Special it-sa, Oktober

4 Inhalt it-sa 2016: Größer und vielfältiger Seite 5 Forenprogramm Seite 8 Hallenplan Seite 12 Industrieanlagensicherheit: Wenn sich das Fließband umdreht Seite 14 Hightech-Manufacturing: ICS-Security zwischen Risikomanagement und Wertschöpfung Seite 16 Geschützte Netzinfrastruktur: Sicherheit durch intelligente Separierung Seite 18 Starke Verschlüsselung in anwendungskritischen Netzen Seite 20 Tablet als Datentresor Seite 22 Sicher ist sicher: High-Tech für die Polizei-IT Seite 23 Network-Security-Scan als Managed Service Sicherheitslücken erkennen und schließen Seite 26 Restrisiko vermeiden: Daten auf mobilen Geräten sicher löschen Seite 28 SIEM, SOC, APT-Defense als Managed Service: Quo vadis, Security-Monitoring? Seite 30 Wie man sich auf Angriffe vorbereitet und ihnen begegnet: Die rasante Rückkehr der Ransomware Seite 32 Kommunizierende IT-Sicherheitslösungen: Next-Gen-Angriffe erfordern Next-Gen-Sicherheit Seite 36 Sichere Zugriffsverwaltung in Unternehmen: Wer darf hier was? Seite 38 MATESO Password Safe Version 8: Professionelles Passwortmanagement Made in Germany Seite 40 Maßstab in puncto Sicherheit: Innovationsfähig ohne Risiko dank PKI Seite 42 Cybersecurity: VdS setzt Maßstäbe für den Mittelstand Seite 46 DocSetMinder Cybersicherheit und betriebliches Kontinuitätsmanagement Seite 48 Tipps zum Brandschutz im RZ: Gefahrenpotenzial Feuer Seite 50 DeviceLock DLP Wie sich Datenströme im Unternehmen überwachen lassen Seite 52 Tests als Qualitätsmerkmal von Krypto-Software Seite 54 Sicherheitsverletzungen schneller erkennen und effizienter beheben: Sechs Richtige im Sicherheitskonzept Seite 58 Vorteil für kleine und mittelständische Unternehmen: IT-Schutz aus der Cloud Seite 62 Unified-Endpoint-Management-Lösungen Endpoints im Unternehmen effizient schützen Seite 64 Impressum GmbH Augustinusstraße 9d, Frechen (DE) Tel.: , Fax: redaktion@datakontext.com, Geschäftsführer: Hans-Günter Böse, Dr. Karl Ulrich Handelsregister: Amtsgericht Köln, HRB Bankverbindung: Landesbank München, IBAN: DE Alle Rechte vorbehalten, auch die des auszugsweisen Nachdrucks, der Reproduktion durch Fotokopie, Mikrofilm und andere Verfahren, der Speicherung und Auswertung für Datenbanken und ähnliche Einrichtungen. Zurzeit gültige Anzeigenpreisliste: Nr. 34 vom 02. Januar 2016 Anzeigenleitung: Birgit Eckert (verantwortlich für den Anzeigenteil) Tel.: , anzeigen@kes.de Media-Daten: Unsere Media-Daten finden Sie online auf Vertrieb: Jürgen Weiß, weiss@datakontext.com, Tel.: , Fax: -32 Satz: BLACK ART Werbestudio Stromberger Straße 43a, Weiler Druck: KESSLER Druck + Medien GmbH & Co. KG Michael-Schäffer-Str. 1, Bobingen Titelbild: NürnbergMesse, Heiko Stahl 4 DATAKONTEXT GmbH Frechen <kes> Special it-sa, Oktober 2016

5 18. bis 20. Oktober it-sa 2016: Größer und vielfältiger Über 470 Aussteller präsentieren auf der it-sa vom 18. bis 20. Oktober IT-Sicherheitsprodukte und -dienstleistungen. Länderpavillons aus Israel und Frankreich erweitern das Messeangebot, rund 230 Forenbeiträge vermitteln aktuelles Fachwissen. Die achte Ausgabe der it-sa im Messezentrum Nürnberg ist damit größer denn je. Begleitend zur Fachmesse informieren Lösungsanbieter, Verbände und Organisationen im Kongressprogramm Von Thomas Philipp Haas, NürnbergMesse Die it-sa bietet einen umfassenden Marktüberblick und Fachwissen für IT-Sicherheitsverantwortliche aus allen Branchen, erklärt Frank Venjakob, Executive Director it-sa, NürnbergMesse. Dafür sorgen dieses Jahr mehr als 470 Aussteller, darunter viele Branchengrößen, aber auch zahlreiche spezialisierte kleine Firmen, Dienstleister und Beratungsunternehmen. Auf eigenen Sonderflächen präsentieren sich Startups und Anbieter aus dem Bereich Identity- und Access-Management. Data Center+ bündelt Aussteller für Rechenzentrumssicherheit und physische Schutzmaßnahmen und sorgt durch eine gesonderte Auszeichnung für Orientierung. Diesmal präsentieren Unternehmen aus 19 Ländern ihre IT-Sicherheitslösungen auf der Messe. Neben zahlreichen europäischen Firmen beteiligen sich Aussteller beispielsweise aus den USA, Taiwan oder Korea. Außerdem Alle Aussteller, ihre Produkte und gibt es zwei Länderpavillons: die Hallenübersicht online: Gemeinschaftsstände, auf denen sich Unternehmen aus Israel beziehungsweise Frankreich präsentieren. Insgesamt 17 Aussteller kommen aus Israel, der Startup-Nation mit einer ausgesprochen dynamischen IT- Sicherheitsszene. Aus Frankreich beteiligen sich in diesem Jahr zehn Firmen. Beliebtes Nonstop-Vortragsprogramm Eine Konstante im Rahmenprogramm der it-sa ist das beliebte Trio aus Forum Rot, Forum Blau und Auditorium. In rund 230 Kurzvorträgen und Diskussi- DATAKONTEXT GmbH Frechen <kes> Special it-sa, Oktober

6 <kes> Special zur it-sa 2016 onen informieren Aussteller auf den Vortragsbühnen im Messegeschehen. Das Programm im Forum Rot dreht sich hauptsächlich um Strategie und Ausrichtung von IT- Sicherheitsmaßnahmen. Damit spricht es vor allem Entscheidungsträger an, die das IT-Sicherheitsmanagement verantworten. Themen sind unter anderem gesetzliche Vorgaben, Standards und Zertifizierung. Im Forum Blau stehen technische Aspekte im Mittelpunkt. Praxisnähe wird hier großgeschrieben, beispielsweise mit Beiträgen zur Planung Die App zur it-sa mit allen sicherer Rechenzentren und Zutrittskontrollsysteme, zu Industrie Ausstellern und Produkten: oder sicherer Fernwartung. Das Auditorium komplettiert das Forenangebot als Bühne für Verbände und Institutionen. Zur Messeeröffnung spricht hier unter anderem Peter Batt, Leiter der Abteilung IT im Bundesministerium des Inneren. Zudem informiert beispielsweise ein TeleTrusT-Panel zu Industrie 4.0 Security und das Bundesamt für Sicherheit in der Informationstechnik zum Umsetzungsstand beim IT-Sicherheitsgesetz. Präsentiert werden im Auditorium auch die Ergebnisse der <kes>/microsoft-sicherheitsstudie. An allen Messetagen und in allen Foren finden außerdem die beliebten Live-Hackings statt. Letztes Jahr informierten sich über 9000 Experten und professionelle Anwender in Nürnberg über IT-Sicherheitslösungen und -dienstleistungen. it-sa auf einen Blick Oktober 2016, Messezentrum Nürnberg Öffnungszeiten (Fachmesse) Dienstag, Mittwoch 09:00 18:00 Uhr Donnerstag 09:00 17:00 Uhr Eintritt Tageskarte: EUR 28 Dauerkarte: EUR 58 Im Eintrittspreis ist der it-sa Messekatalog SecurityGuide enthalten. Der Katalog wird vor Ort ausgegeben. Ebenso bekannt aus den letzten Jahren ist der begleitende Er bietet weiterführendes Fachwissen und Know-how für IT-Sicherheitsbeauftragte, Entscheider, Forscher und Behördenbedienstete. Letztere treffen sich in Nürnberg zur Jahrestagung der IT-Sicherheitsbeauftragten in Ländern und Kommunen, die zum vierten Mal teilweise parallel zur Messe stattfindet. Auch der vom Bundesamt für Sicherheit in der Informationstechnik ausgerichtete IT-Grundschutztag findet erneut zur it-sa statt. Neu unter dem Dach von ist die EICAR Conference. Die 24. Ausgabe der international renommierten Veranstaltung beginnt auch am Montag, dem 17. Oktober, und bringt IT-Sicherheitsforscher und -entwickler unter dem Motto Vertrauenswürdigkeit von IT-Sicherheitslösungen zusammen. Zu den weiteren Themen im Kongressprogramm zählen rechtliche Aspekte wie die EU-Datenschutz-Grundverordnung oder Fachinformationen beispielsweise zu SAP, Cloud und Privileged Account Security oder Identity und Access Management. In weiteren Veranstaltungen zeigen die Referenten Maßnahmen für den Schutz der Unternehmens-IT auf und gehen der Frage nach, welche Sicherheitsstrategie derzeit die richtige ist. Anlässlich der it-sa veranstaltet die Bayerische Staatsregierung einen Staatsempfang am Vorabend, der den Auftakt in die Messewoche bildet. Auch gibt der IT- Branchenverband Bitkom wieder ein Executive Dinner für Vorstände und Geschäftsführer seiner Mitgliedsunternehmen sowie geladene Aussteller. Keynote zur EU-Datenschutz- Grundverordnung Die Keynote der diesjährigen it-sa spricht der österreichische Jurist und Datenschutzaktivist Maximilian Schrems. Sein Thema: Die EU-Datenschutz-Grundverordnung. Mehr Datenschutz durch sichere IT-Strukturen?, fragt Schrems, dessen Klage gegen Facebook vor dem Europäischen Gerichtshof zum Ende des Safe-Harbor- Abkommens mit den USA führte. Der Untertitel Was die neuen EU-Regeln einfordern verspricht eine juristische Einschätzung und zeigt den Schwerpunkt seines Vortrags an: veränderte Anforderungen an technische und organisatorische Maßnahmen und damit einhergehende Pflichten für IT-Sicherheitsbeauftragte. Maximilian Schrems spricht am dritten Messetag, dem 20. Oktober, um 12:30 Uhr im Auditorium. Im Anschluss beantwortet er Fragen der Zuhörer. Alle Informationen zum Rahmen- und Kongressprogramm: 6 DATAKONTEXT GmbH Frechen <kes> Special it-sa, Oktober 2016

7 VIEL SCHUTZ, WENIG VERWALTUNG Kaspersky Endpoint Security Cloud. Sofort betriebsbereit Unternehmen, die nur ein kleines IT-Team haben oder das Management ihrer IT-Sicherheit auslagern möchten, erhalten mit Kaspersky Endpoint Security Cloud verlässlichen Schutz, der schnell implementiert und problemlos betrieben wird und ohne zusätzliche Hardwareinvestitionen funktioniert. Verwalten Sie mit unserer Cloud-basierten Konsole die Sicherheit für mehrere Endpoints, Mobilgeräte und File-Server von überall aus per Fernzugriff. THE POWER OF PROTECTION 2016 Kaspersky Lab. Alle Rechte vorbehalten. Eingetragene Markenzeichen und Handelsmarken sind das Eigentum ihrer jeweiligen Rechtsinhaber. Mehr zu den Lösungen und Services von Kaspersky Lab erfahren Sie auf der it-sa Wir freuen uns auf Ihren Besuch in Halle 12, Stand 416! Kaspersky Lab, Despag-Straße 3, Ingolstadt, Deutschland , ;

8 Programmübersicht offene Foren auf der it-sa 2016 AUDITORIUM, DI :15 Eröffnung der it-sa 2016 Begrüßung Peter Ottmann, CEO, NürnbergMesse Group Winfried Holz, Präsidiumsmitglied des Bitkom e.v.und CEO Atos Deutschland, Bitkom - Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. Arne Schönbohm, Präsident des BSI, Bundesamt für Sicherheit in der Informationstechnik (BSI) Eröffnungsansprache Peter Batt, Leiter der Abteilung IT im BMI, Bundesministerium des Inneren 10:30 Live-Hacking: So brechen digitale Angreifer in Ihre Systeme ein Sebastian Schreiber, Geschäftsführer, SySS GmbH 11:00 Zuverlässige IT-Sicherheit aus der Cloud schnell, günstig und sofort einsatzbereit Peter Neumeier, Head of Channel Germany, Kaspersky Labs GmbH 11:15 Hightech-Manufacturing: ICS-Security in der Supply Chain Alexander Kühnlein, Product Manager, Airbus Defence and Space 11:30 Dem Remote Access Mitbewerb einen Schritt voraus Bernd Kann, Vertriebsleiter Nord, NCP engineering GmbH 11:45 Are we at the dawn of mobile e-signatures? Haris Sethi, Sales Engineer, Thales Deutschland GmbH 12:00 Vortragsthema siehe: N.N., Riverbed GmbH 12:15 Ein neuer Ansatz für das Schwachstellen- und Patch Management Thomas Todt, Sales Engineer DACH, APAC, MEA & Eastern Europe, Flexera Software LTD 12:30 Cybersicherheit aus Sicht des Nachrichtendienstes Michael George, Leiter Cyber-Allianz-Zentrum Bayern, Bayerisches Landesamt für Verfassungsschutz 13:00 Keynote: From Cache Contamination to Kaminsky to Root Zones - The evolution of DNS Security Cricket Liu, Chief DNS Architect, Infoblox Inc. 13:30 SAP Security Suite - Ein Überblick Martin Müller, Customer Value Sales Security, SAP Deutschland SE & Co. KG 13:45 IT & OT Security: Transparenz mit RAMI 4.0 Markus Bartsch, Business Development, TÜV Informationstechnik GmbH, TÜV NORD GROUP 14:00 Ransomware hat als Geschäftsmodell ausgedient!?! Business Compromise (BEC) gehört die Zukunft! Udo Schneider, Security Evangelist Germany, TREND MICRO Deutschland GmbH 14:15 Lagebericht zur Sicherheit: Ergebnisse der <kes>/microsoft-sicherheitsstudie Norbert Luckhardt, Chefredakteur Zeitschrift <kes>, DATAKONTEXT GmbH 14:45 Security Intelligence: Die Schlagkraft eines GRC nutzen Thomas Mörwald, Senior Consultant, Information Security and Application Services, TÜV Rheinland i-sec GmbH 15:00 Managed Cyber Defense by TÜV Rheinland Martin Ruffertshöfer, Business Development Manager, TÜV Rheinland i-sec GmbH 15:15 Verleihung der it security Awards 2016 Moderation: Ulrich Parthier, Herausgeber it security, IT Verlag für Informationstechnik GmbH 15:45 Rechtliche Managementverantwortung für Cybersecurity incidents im Unternehmen Rechtsanwalt Dr. Christian Dressel, PwC - PricewaterhouseCoopers Legal AG 16:15 Panel-Diskussion: FIDO - Neue Wege der Authentifizierung Malte Kahrs, CEO, MTRIX GmbH TeleTrusT e.v. und weitere Teilnehmer 17:00 Cyber Security-Zertifizierung nach IEC für Hersteller und System-Integratoren Rainer Arnold, Leiter Projektmanagement, TÜV SÜD AG AUDITORIUM, MI :30 Cyber-Sicherheit für die Wirtschaft Jasmin Kreutz, Referent im Referat Cyber-Sicherheit für die Wirtschaft, Bundesamt für Sicherheit in der Informationstechnik (BSI) 09:45 Cyber-Versicherung Dirk Kalinowski, Kompetenzstelle Cyber, AXA Versicherung AG 10:00 DLP Sinn und Zweck für Führungsebenen Thomas Tuckow, Channel Sales Manager, DeviceLock Europe GmbH 10:15 So wenig wie möglich, so viel wie nötig: VdS 3473! Mark Semmler, Sicherheitsexperte und Projektleiter für die Erstellung der VdS 3473, VdS Schadenverhütung GmbH 10:30 Behavior is the new authentication Péter Gyöngyösi, Product Manager of Blindspotter, BalaBit IT Security Deutschland GmbH 10:45 Jeep-Hack und Co. den Angreifern auf der Spur Friedrich Raphael, Senior IT-Consultant, msg systems ag 11:00-12:00 TeleTrusT-Panel - Industrie 4.0 und IT-Sicherheit 11:00 Industrie 4.0 braucht Digitale Souveränität Pamela Krosta-Hartl, Director Corporate Communications & Affairs, LANCOM Systems GmbH 11:15 Safety - Konvergenz Shop&Office-Floor welche Rolle spielt die Verlässlichkeit / Sicherheit der IT Ramon Mörl, Geschäftsführer, itwatch GmbH 11:30 Wie kann Industrie 4.0 starten, wenn IT-Sicherheit 3.0 noch nicht gelöst ist? Dr.-Ing. Thomas Sinnwell, CEO Forschung und Entwicklung, consistec Engineering & Consulting GmbH 11:45 Industrie 4.0 und IT-Sicherheit - Podiumsdiskussion Eric Schneider, Head of Solution Team & Business Development, exceet Secure Solutions AG Dr.-Ing. Thomas Sinnwell, CEO Forschung und Entwicklung, consistec Engineering & Consulting GmbH Ramon Mörl, Geschäftsführer, itwatch GmbH Pamela Krosta-Hartl, Director Corporate Communications & Affairs, LANCOM Systems GmbH 12:00-13:00 DAVIT.de - Panel Lawyer meets IT 12:00 Die Umsetzung der Datenschutzgrundverordnung als wesentlicher Pfeiler der Unternehmens-Compliance Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht, RA Rödl & Partner, Leiterin IT Kompetenzcenter, DAVIT.de - Arbeitsgemeinschaft Informationstechnologie im Deutschen Anwaltsverein (DAV) e.v 12:15 IT-Sicherheitsleistungen beauftragen und erbringen Karsten U. Bartels, LL.M., Rechtsanwalt, Partner, HK2 Rechtsanwälte 12:30 Meldepflichten bei Datenpannen heute und nach der DSGVO Timo Schutt, Rechtsanwalt & Fachanwalt für IT-Recht, Gründungspartner der IT- und Medienkanzlei Schutt, Schutt, Waetke Rechtsanwälte 12:45 Voraussetzungen zulässiger Datenverarbeitung die Erlaubnistatbestände der DSGVO Alexander von Chrzanowski, Rechtsanwalt und Fachanwalt für IT- und Arbeitsrecht, Rödl Global Rechtsanwaltsgesellschaft mbh 13:00 Initiative: Cybersecurity has to start at the top Uwe Wagner, Managing Partner, German Silicon Valley Innovators, Inc. 13:30 Keynote: Securing Innovation in a Digital Age Greg Day, Vice President and Regional Chief Security Officer EMEA, Palo Alto Networks GmbH 14:00 IX Secure: 360 Security mit Ixia Lösungen Ernst Hillerkus, Regional Sales Manager Germany, Ixia Technologies Europe Limited Zweigniederlassung Deutschland 14:15 Life Beyond AV - Building an Endpoint Security Strategy for Tomorrow N.N., SentinelOne 14:30-15:30 eco-panel: Vulnerable Web-Applications Roundtable mit: Peter Meyer, Leiter Cyber Security Services, eco - Verband der Internetwirtschaft e.v. David Jardin, Board-Member, CMS-Garden e.v. Patrick Ben Koetter, CEO, sys4 AG Markus Schaffrin, Geschäftsbereichsleiter Mitglieder Service, eco - Verband der Internetwirtschaft e.v. 15:30 Expertengespräch: Richtige IT-Sicherheit in Krankenhäusern Dr. Stefan Bücken, IT-Sicherheitsbeauftragter, Medizinisches Zentrum für Informations- und Kommunikationstechnik (MIK) im Uni-Klinikum Erlangen Helmut Schlegel, Vorstand KH IT, IT-Leiter der Klinikgruppe Klinikum Nürnberg, Bundesverband der Krankenhaus-IT-Leiterinnen/Leiter e.v., KH-IT Wolf-Dietrich Lorenz, Chefredakteur Krankenhaus IT-Journal, Antares Computer Verlag GmbH 16:00 BSI IT-Grundschutz reloaded - so funktioniert es auch in der Praxis Knud Brandis, Sicherheitsexperte, PERSICON Consultancy GmbH 16:15 Aufbau eines Cyber Defense Centers Make or Buy? Rüdiger Weyrauch, SE Director Central Europe, FireEye Germany GmbH 16:30 Warum sind wir alle so schlecht in IT-Security? Torsten Noack, Sales Development Manager CTM (Cyber Threat Management), Fox-IT Group B.V. 16:45 Cyber Security-Plattformen zur Gefahrenabwehr in kritischen Netzwerkinfrastrukturen Michael Frings, Senior Regional Manager - Government Sector, Central Europe, Mellanox Technologies, Inc. AUDITORIUM, MI :30 Aktueller Stand der Umsetzung des IT-Sicherheitsgesetzes aus Sicht des BSI Sebastian Magnus, Regierungsrat - Schutz Kritischer Infrastrukturen / Grundsatz, Bundesamt für Sicherheit in der Informationstechnik (BSI) 09:45 Prinzipien vertrauenswürdiger IT-Informationsprozesse für hohe Compliance- und Vertraulichkeitsziele Dipl. Ing. Jörg Kebbedies, Principal Beratung / Division Innere Sicherheit, secunet Security Networks AG 10:00 Datenschutzrechtliche Neuerungen der EU Datenschutzgrundverordnung Simone Heinz, Seniorberaterin Datenschutz, SIZ GmbH 10:15 TightGate-Pro - Abstand schafft Sicherheit Lars Lehmann, Leiter Vertrieb, m-privacy GmbH 10:30 Unser Weg in die Cloud Erfahrungsbericht eines Kunden Florian Kröner, Leiter für IT-Systeme/Organisation, BSQ Bauspar AG 10:45 Datenaustausch in der digitalen Welt Warum API Management eine Chance ist und keine Bürde Philipp Schöne, Produktmanager IAM & API Management, Axway GmbH 11:00 Trends auf dem DDoS Markt Stefan Mardak, Senior Enterprise Security Architect, Akamai Technologies GmbH Niko Bender, CMO PlusServer GmbH 11:15 Cyber Defence für die Produktion Dr. Sebastian Schmerl, Solution Manager Cyber Defence for Production and IoT, Computacenter AG & Co. ohg 11:30 Was bedeutet die neue EU Datenschutz-Grundverordnung für Ihre IT-Sicherheit? Jens Freitag, Senior Security Specialist, Tenable Network Security GmbH 11:45 Keynote: Das IT Sicherheitsgesetz und seine Auswirkungen auf Web Applikationen Prof. Dr. Sachar Paulus, Universität Mannheim Marc Bütikofer, CTO, Airlock by Ergon 12:15 Rödl & Partner - Die neue europäische Datenschutz Grundverordnung Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht, RA Rödl & Partner, Leiterin IT Kompetenzcenter, DAVIT.de - Arbeitsgemeinschaft Informationstechnologie im Deuschen Anwaltsverein (DAV) e.v 12:30 SPECIAL KEYNOTE Mehr Datenschutz durch sichere IT-Strukturen? Was die neuen EU Regeln einfordern Maximilian Schrems, Jurist und Datenschutzaktivist 13:30 Threat Intelligence: from Knowledge to Actions Veniamin Levtsov, VP Enterprise Business, Kaspersky Labs GmbH 13:45 Are you focused on the threats that matter? Ryan Franks, Senior Director Strategic Partners, NSS Labs, Inc. 14:00 Think Like a Hacker, React Like a CISO Avi Rose, Regional Business Director, Cynet 14:15 Secure your IT-infrastructure from DDoS attacks with network-based security Allan Guillen, Product Development Manager, Level 3 Communications GmbH 14:30-15:00 IoT Telephony - sicher und vernetzt zusammenarbeiten für Industrie 4.0/IoT Kurt Kammerer, CEO der regify GmbH, NIFIS - Nationalen Initiative für Informations- und Internetsicherheit e.v. 8 Aktuelle Programmänderungen und Ergänzungen: it-sa.de/foren SecuMedia DATAKONTEXT Verlags-GmbH GmbH Ingelheim Frechen <kes> Special it-sa, Oktober

9 Programmübersicht offene Foren auf der it-sa 2016 Forum Blau (Technik) DI Forum Rot (Management) DI :30 Sicher in der Cloud vor Anker gehen! Malte Pollmann, CEO, Utimaco IS GmbH 10:45 Schutz für alle Mitarbeiter, alle Anwendungen und BYOD mit einer Lösung! Jean Gillen, Account Executive DACH, Duo Security 11:00 Breaking the Attack Chain Justin Dolly, CISO, Malwarebytes Limited 11:15 Wie ermögliche ich einen sicheren digitalen Arbeitsplatz? Clamor Vehring, Account Executive, AirWatch by VMWare 11:30 Die SMS im Schlaglicht müssen wir Authentifizierungsverfahren neu bewerten? Fabian Guter, Business Development Manager EMEA, SecurEnvoy Ltd 11:45 The Enterprise Immun System: Using Machine Learning to Detect Unknown Unknown Threats Steve Soar, Commercial Director EMEA, Darktrace Ltd. 12:00 What is the state of software security? Nabil Bousselham, Security Architect, Veracode Limited 12:15 badwpad a.k.a. Je oller das Protokoll, je doller die Lücken Udo Schneider, Security Evangelist Germany, TREND MICRO Deutschland GmbH 12:30 You cannot secure what you cannot see Juergen Kirchmann, Regional Sales Director EMEA and Eastern Europe, Gigamon EMEA Office 12:45 Security aus der Steckdose Ibrahim Koese, Leiter Technical Solutions & Consulting, CSPI GmbH/ CatoNetworks 13:00 Offsite Backup für zusätzlichen Ransomware-Schutz Nicolas Pompl, Key Account, NovaStar Software & Consulting GmbH 13:15 Cybercrime & Cyberwar Rüdiger Trost, Pre Sales Manager, F-Secure GmbH 13:30 Cyber Defence Center Mission, Aufgaben und typische Services Dr. Sebastian Schmerl, Solution Manager Cyber Defence for Production and IoT, Computacenter AG & Co. ohg 13:45 Wirklich alles im Griff? Netzwerkinfrastruktur in Zeiten des Internets der Dinge Jochen Müdsam, Channel System Engineer, Aruba, a Hewlett Packard Enterprise Company 14:00 Ransomware - I don t care! - Endpoints wirksam schützen! Dr. Norbert Schirmer, Business Unit Leiter Endpoint Security, Rohde & Schwarz Cybersecurity GmbH 14:15 Reduzierung des Missbrauchsrisikos bei Trace-Daten - Pseudonymisierung: Nur sehen, was man sehen muss Dr. Patrick Michel, Senior Developer, consistec Engineering & Consulting GmbH 14:30 Evolution of cyber-attacks and successful prevention strategies Dmitry Belyavskiy, INOVENTICA Group 14:45 Threat Horizon Mirco Rohr, Sales Engineer, Bitdefender GmbH 15:00 Sicherheitsbetrachtung von SAP HANA Konstantin Gork, Auditor & Consultant IT Security, CISA, IBS Schreiber GmbH 15:15 Secure your mobile and cloud apps with IDaaS Baldur Scherabon, Senior Presales Consultant, OneLogin Ltd 15:30 Die Entwicklung der digitalen Identität Alexander Kirchner, Entrust (Europe) Ltd. 15:45 Schutz Ihrer unternehmenskritischen Daten und Applikationen - ob in der Cloud oder On-Premise Martin Dombrowski, Principal Sales Engineer & Team Lead, Imperva 16:00 The Next Thing in Next Gen: Sandstorm// Subtitle: APT und Zero-day-malware-prevention Christoph Riese, Sophos GmbH 16:15 Sind Sie bereit Phishing Angriffe zu analysieren? Matthias Maier, Senior Product Marketing Manager, Splunk Services Germany GmbH 16:30 Internal Segmentation Firewalling Secure Core Routing Robert Wislsperger, Systems Engineer SonicWALL/Dell Security 16:45 Network Traffic? Not a Black Hole Anymore! Tomáš Šárocký, Area Manager Western Europe, Flowmon Networks a.s. 17:00 API Firewalling und Schutz von Web-APIs Philipp Schöne, Produktmanager IAM & API Management, Axway GmbH 17:15 HACKNER - Live Breaking-In: Industrial Security - Red Team Operations Thomas Hackner, CEO, HACKNER Security Intelligence GmbH 10:30 CEO-Fraud & Co.: Wie Social Engineering ein Unternehmen bedroht Bodo Meseke, Partner, Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft 10:45 Normen Mapping - Internal Controls und der Rest der Welt Sascha Kreutziger, Senior Account Manager, HiScout GmbH 11:00 Deutsche Unternehmen im Fadenkreuz - kenne Deinen Feind Lars Klinghammer, Lead Consultant Remediation Services, Hewlett Packard Enterprise 11:15 IAM aus der Cloud oder für die Cloud Jan Johannsen, Sales Manager, IPG GmbH Deutschland 11:30 Das IT-Sicherheitsgesetz kritische Infrastrukturen im Zugzwang Rainer Witzgall, Head of Sales, CenterTools Software SE 11:45 ISMS Beispiele erfolgreicher Umsetzung Dr. Stefan Rummenhöller, Geschäftsführender Gesellschafter, r-tec IT Security GmbH 12:00 Cybercrime und Cybersecurity - aktuelle Angriffsmuster und Gegenmaßnahmen Dipl.-Phys. Helmut Brechtken, Associate Partner, Warth & Klein Grant Thornton AG Wirtschaftsprüfungsgesellschaft 12:15 Cloud und Things Sicherheit für die neue IT Wieland Alge, General Manager EMEA, Barracuda Networks AG Zweigniederlassung Deutschland 12:30 Zertifizierung von IT-Standards Aykut Bader, Geschäftsführer, FOX Certification GmbH 12:45 Sichere Datenräume mit Schadcode-frei gewaschenen Daten Ramon Mörl, Geschäftsführer, itwatch GmbH 13:00 Live Breaking-In: Industrial Security - Red Team Operations Thomas Hackner, CEO, HACKNER Security Intelligence GmbH 13:15 -Sicherheit auf Knopfdruck. Geht doch! Stefan Cink, Produktmanager NoSpamProxy, Net at Work GmbH 13:30 Monitor your IT environment - with OP5/Nagios Fredrik Akerström, Co-Founder/International Sales, op5 GmbH 13:45 IAM Automation Christian Wawrzinek / Senior Engagement Manager, Efecte Germany GmbH 14:00 Warum visibility ein fester Bestandteil in Ihrer Security Strategie sein sollte Arno Therburg, Director Enterprise Accounts, Netwrix Corporation 14:15 Network Access Control: die richtige Lösung zur Absicherung von Netzwerkumgebungen Horst Kuchelmeister, Area Sales Manager, Extreme Networks GmbH 14:30 Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl, Account Manager Enterprise Sales, Kaspersky Labs 14:45 Informationssicherheit 2016 oder warum Verschlüsselung boomt Arnim Simon, Regional Sales Director Germany, Gemalto Identity & Data Protection, Gemalto 15:00 Was tun bei Ransomware? Erste Schritte und Vorbeugung leicht erklärt Thomas Uhlemann, ESET Security Specialist, ESET Deutschland GmbH 15:15 Ein Mal IT-Security zum Mitnehmen bitte! Muhamet Krivaqa, Product Owner, genua gmbh 15:30 Prozesse digitalisieren mit -Verschlüsselung: Aktuelle Beispiele aus verschiedenen Branchen Marcel Mock, CTO, totemo ag 15:45 Cyber Security der Brandschutz des 21. Jahrhunderts Markus Edel, Leiter der Zertifizierungsstelle Managementsysteme, VdS Schadenverhütung GmbH 16:00 Die eigene Hand als hochsicherer Schlüssel Wolfgang Rackowitz, Account Manager, PCS Systemtechnik GmbH 16:15 ISO27001 umsetzen und managen Dr. Keye Moser, Leiter Sicherheitstechnologie, Fachgruppe Sicherheit / S-CERT / ITS-Produkte, SIZ GmbH 16:30 SOC (Security Operations Center) as a Service - Vorteile und Best Practices Harald Reisinger, Geschäftsführer, RadarServices Smart IT-Security GmbH 16:45 Enterprise Mobility - Easy. Secure. Productive Jörg Lupa, Account Manager, Cortado Mobile Solutions GmbH 17:00 Identity und Access Management im Zeitalter von Industrie 4.0 und Internet of Things Ga-Lam Chang, Geschäftsführer, Senior Consultant, Peak Solution GmbH 17:15 Live Hacking: Wie arbeitet Ransomware und was kann ich dagegen tun? Jan-Tilo Kirchhoff, Country Manager, Compass Security Deutschland GmbH Forum Blau (Technik) MI :15 Live-Hacking: So kommen Sie Datendieben auf die Spur! Frank Timmermann, if(is) - Institut für Internet-Sicherheit, Westfälische Hochschule 09:45 Datenschleuse, Datenwäsche und sicherer Datenraum als vollständige datenund nutzerzentrierte Vertrauenskette Ramon Mörl, Geschäftsführer, itwatch GmbH 10:00 Digitalisierung ja, aber Sicher! Roland Müller, Cisco Systems GmbH 10:15 Der Anstieg von Malware: Malvertising & Ransomware Helge Husemann, Account Manager DACH, Malwarebytes 10:30 Mehr als nur Remote Access Sichere Datenkommunikation im Umfeld Industrie 4.0 Jörg Hirschmann, CTO, NCP engineering GmbH 10:45 SOC-Services Die Cyber Defence Kommandobrücke für Ihr Unternehmen! Andreas Mertz, Gründer und CEO, it-cube SYSTEMS AG 11:00 Vulnerability Management in der Cloud und virtualisierten Systemen Lukas Grunwald, CTO / Greenbone Networks GmbH 11:15 Was machen Sie denn hier drinnen? - Nichts vergessen beim Planen einer Zutrittskontrolle Daniel Berning, PCS Systemtechnik GmbH 11:30 Kollokation in einem TSI Level 3 zertifizierten Rechenzentrum Michael Hausknecht, Key Account Manager, rockenstein AG 11:45 SIEM Security Vorfälle schnell sichtbar machen Marek Stiefenhofer, Bereichsleiter IT Security Management und Analysen, r-tec IT Security GmbH 12:00 Smart Cloud Identity Management Ingo Schubert, Principal Solutions Architect, CISSP-ISSAP, RSA - The Security Division of EMC 12:15 Firewalls für Cloud und Things nicht ganz dieselben wie bisher Wieland Alge, General Manager EMEA, Barracuda Networks AG Zweigniederlassung Deutschland 12:30 Physikalischer Schutz und hochsicherer Verbindungsaufbau Harry Schäfle, Head of Infrastructure Security, Fujitsu Technology Solutions GmbH Forum Rot (Management) MI :30 Digitale Agenda der Unternehmen und Herausforderungen aus der Sicht der Cyber Sicherheit Mirko Panev, Head Business Unit Cyber Security, TÜV SÜD AG 09:45 Secure Surfing - geht das? Oliver Wolf, Senior Business Development Manager Public, Avira GmbH & Co. KG 10:00 Consumer IAM - Warum klassische IAM Lösungen oft nicht das richtige Mittel sind Marc Bütikofer, CTO, Airlock by Ergon 10:15 Social Engineering: Lehren aus der Geschichte Rainer M. Richter, Sales Manager Channel, Central & Eastern Europe, Avecto Ltd. 10:30 Was kosten eigentlich 2 Stunden Downtime? ROI-Berechnung und Auswahlkriterien für IT-Monitoring Gabriel Fugli, Channel Sales Manager DACH, Paessler AG 10:45 IT Compliance und IT-Outsourcing 2018 Christian Volkmer, Datenschutzbeauftrager, Projekt 29 GmbH & Co.KG 11:00 Das IT-Sicherheitsgesetz kritische Infrastrukturen im Zugzwang Rainer Witzgall, Head of Sales, CenterTools Software SE 11:15 UBA Innovation für mehr Effizienz in der Cybersicherheit Egon Kando, Regional Sales Director Central & Eastern Europe, Exabeam 11:30 Who Moved My Network? Preparing for the Software Defined Era Eric Wolf, Dach and Nordics Regional Director, AlgoSec 11:45 Anforderungen an eine moderne PKI Gerald Richter, Geschäftsführer, ECOS Technology GmbH 12:00 Auch Hacker haben einen Business Case Christoph Raab, Airbus Defence and Space 12:15 SOC (Security Operations Center) as a Service - Vorteile und Best Practices Harald Reisinger, Geschäftsführer, RadarServices Smart IT-Security GmbH 12:30 SAM ist tot. Lang lebe Asset Management! Christoph A. Harvey, Vorstand, DeskCenter Solutions AG SecuMedia DATAKONTEXT Verlags-GmbH Frechen Ingelheim <kes> <kes> Special Special it-sa, Oktober it-sa Oktober Aktuelle Programmänderungen und Ergänzungen: it-sa.de/foren

10 Programmübersicht offene Foren auf der it-sa :45 What is the future of application security? Julian Totzek-Hallhuber, Security Architect, Veracode Limited 13:00 Sind Ihre Windows-Server gegen Ransomware geschützt? Roland Imme, Senior Technical Sales Engineer, Kaspersky Labs GmbH 13:15 Zugriffsberechtigungen schnell im Griff René Leitz, Leiter Product Development daccord, G+H Systems 13:30 Discover hidden threats with User Behaviour Analytics (UBA) Felix Blanke, Sales Engineer EMEA, LogRhythm Germany GmbH 13:45 Modulares Identity Management - Mit Sicherheit agile Services Markus Förster, Vorstand, OGiTiX Software AG 14:00 3 Verschlüsselungstechnologien für mehr Cloud Security Stephan Lehmann, Lead Consultant Secure Information, Computacenter AG & Co. ohg 14:15 Kriterien für sichere Fernwartung Matthias Ochs, Leiter Product Owner, genua gmbh 14:30 teamix - Penetration Testing im IoT - Logisches Denken statt Hacking Robert Wortmann, GoTo Market Business Development Manager, teamix GmbH 14:45 Digitalisierung beherrschen - Netze mit unterschiedlichem Schutzbedarf sicher verbinden Dr. Marc Lindlbauer, Leiter Abteilung Entwicklung und Produkte, secunet Security Networks AG 15:00 Secure-WiFi umfassende Sicherheit und volle Kontrolle für Ihre WLAN Netze Jonas Spieckermann, Senior Sales Engineer, WatchGuard Technologies, Inc. 15:15 Cybercrime & Cyberwar Rüdiger Trost, Pre Sales Manager, F-Secure GmbH 15:30 Einfaches Benutzer- und Berechtigungsmanagement mit tenfold Helmut Semmelmayer, Manager Solution Sales, certex Information Technology GmbH 15:45 Die virtualisierte Firewall - Risiken und Chancen! Dr. Hannes Riechmann, Senior Solution Architect, Rohde & Schwarz Cybersecurity GmbH 16:00 Mit Nessus gegen Ransomware Jens Freitag, Senior Security Specialist, Tenable Network Security GmbH 16:15 Wieviel Bot hätten Sie denn gerne? Stefan Mardak, Senior Enterprise Security Architect, Akamai Technologies GmbH 16:30 Application Whitelisting: Sicherheit kann so einfach sein Torsten Valentin, SecuLution GmbH 16:45 Threat Horizon Mirco Rohr, Sales Engineer, Bitdefender GmbH 17:00 The Next Thing in Next Gen: Sandstorm// Subtitle: APT und Zero-day-malware-prevention Michael Veit, Teamleiter Sales Engineer, Sophos GmbH 17:15 Live-Hacking: So brechen digitale Angreifer in Ihre Systeme ein Sebastian Schreiber, Geschäftsführer, SySS GmbH Forum Blau (Technik) DO :15 Live-Hacking: So brechen digitale Angreifer in Ihre Systeme ein Sebastian Schreiber, Geschäftsführer, SySS GmbH 09:45 Sichere Identitäten auf mobilen Geräten Jan C. Wendenburg, CEO, certgate GmbH 10:00 Sicherer Vendor-Access ohne VPN Elmar Albinger, Sales Director DACH, Bomgar Germany GmbH 10:15 Stark und sicher im Verbund Michael Ibe, Senior Security Engineer, noris network AG 10:30 Cryptography in Mobile Enterprise Communication Phil Zimmerman, Co-founder & Chief Scientist, Silent Circle SA 10:45 Kriminelle Clouds, Rogue-Routers und DDoS Deals im Darknet Claudia Johnson, Senior Pre-sales Security Specialist, EMEA, Infoblox, Inc. 11:00 Schwachstellen auf Windows-Systemen schnell erkennen und beheben Martin Nix, Senior Consultant, baramundi software AG 11:15 Schutz Ihrer unternehmenskritischen Daten und Applikationen - ob in der Cloud oder On-Premise Martin Dombrowski, Principal Sales Engineer & Team Lead, Imperva 11:30 Was passiert mit meinem Netz? Netzwerkmanagement & Analyse Volker Kull, CTO, Bell Computer - Netzwerke GmbH 11:45 Cyber-Attacken mit betrügerischen Hochstapler- s Peter Lange, Presales Engineer Proofpoint, Proofpoint GmbH 12:00 CASB, DCAP, PCS - Gefragt ist Endpoint Security der nächsten Generation Thomas Reichert, VP Product Management, CenterTools Software SE 12:15 Verteidigung von Netzwerken mittels Simulationsunterstützung Ralf Kaschow, Head of ESG Cyber Training & Simulation Center, ESG Elektroniksystem- und Logistik-GmbH 12:30 Multi-Faktor-Authentifizierung: Herausforderungen, Technologien, Lösungen Malte Kahrs, CEO, MTRIX GmbH 12:45 Vortragsthema siehe: Sascha Merberg, Security Sales Engineer, Rapid7 13:00 10 Schritte Ihr Active Directory sicherer und einfacher zu verwalten Susanne Haase, Senior Solutions Architect, One Identity/Dell Security 13:15 Wolke Sieben für s? Sicherheitsaspekte bei cloud-basierter -Infrastruktur Holger Schnitzler, Professional Services Consultant, totemo ag 13:30 Sicherheitslösungen rund um das Cloud-Thema Ulf Seifert, Senior Consultant, Softline Solutions GmbH 13:45 Cybercrime & Cyberwar Rüdiger Trost, Pre Sales Manager, F-Secure GmbH 14:00 Authentication 4.0 Zertifikatsauthentifizierung für HOB Apps Joachim Gietl, Vertriebsleiter Central und Eastern Europe, HOB GmbH & Co. KG 14:15 Risikofaktor Enduser: so schützen Sie Anwender vor sich selbst Bernhard Steiner, Presales Manager Central Europe, AppSense GmbH 14:30 ENGLISCH Automating Incident Response: Adopting a Continuous Response Model Justin Harvey, Chief Security Officer, Fidelis Cybersecurity GmbH 14:45 DDoS:...und es trifft Sie doch! Marcel Leitel, System Sales Engineer DACH / Corero Network Security 15:00 Raus aus der PKI Sackgasse - Data Centric Encryption macht echte end-to-end Security erst möglich Rolf Wichter, 1rstmarkets GmbH und Peter Hansel, bizcon AG 15:15 Detecting stealthy Web vulnerabilities automatically Ian Muscat, Product Communications Ian Muscat, Product Communications Manager, Manager, Acunetix Ltd 15:30 Live-Hacking: Datensammeln leicht gemacht! Frank Timmermann, if(is) - Institut für Internet-Sicherheit, Westfälische Hochschule 12:45 owncloud bei ZF Friedrichshafen AG Thorsten Krause, Storage Support Specialist, ZF Friedrichshafen AG 13:00 Vertrauliche s in der Zeit nach der Firewall Andreas Nold, Chief Commercial Officer, Zertificon Solutions GmbH 13:15 Security Intelligence Ihr Wettbewerbsvorteil in Security Matthias Maier, Senior Product Marketing Manager, Splunk Services Germany GmbH 13:30 Vom SIEM zur Erkennung von APTs Hans-Peter Fischer, Partner, Security Consulting, KPMG AG Wirtschaftsprüfungsgesellschaft 13:45 Cyber-Angriff auf Ihr Unternehmen! Und was jetzt? Andreas Fülöp, Sales Engineer, G DATA Software AG 14:00 Behalten Sie Ihre Kundennetzwerke im Auge mit einem einzigen IT-Tool für Managed Services Thomas Hefner, Senior Sales Manager DACH, AVG Technologies Deutschland GmbH 14:15 Absicherung kritischer Infrastrukturen Mario Schwalm, Senior Systems Engineer/Presales Consultant HEAT Software Deutschland GmbH 14:30 See Control Orchestrate: Passive Sichtbarkeit, IOT Security und Incident Response Markus Auer, Regional Sales Director DACH, ForeScout Technologies 14:45 Informationssicherheit 2016 oder warum Verschlüsselung boomt Arnim Simon, Regional Sales Director Germany, Gemalto Identity & Data Protection, Gemalto 15:00 7½ Tipps um Ihre Infrastruktur zu sichern Dr. Christian Betz, CTO, CYPP GmbH 15:15 Der Endpoint ist meist der Startpoint eines Angriffs Henning Ermert, Senior Solution Architect, Nexthink GmbH 15:30 Vortragsthema siehe: Pim van der Poel, Regional Manager DACH, Rapid7 15:45 Abwehr moderner Cybergefahren mit RSA Threat Detection and Response Ralf Kaltenbach, Director DACH & Eastern Europe (Threat Detection and Response/NetWitness Suite), RSA, The Security Division of EMC 16:00 Toolbasiertes Datenzugriffsmanagement Marcus Westen, Business Development IAM, IT Security, ITConcepts Professional GmbH 16:15 Digitalisieren heißt exponieren Wie die Authentisierung Schritt hält René Konrad, Principal Product & Services, ti&m AG 16:30 Die SMS im Schlaglicht müssen wir Authentifizierungsverfahren neu bewerten? Fabian Guter, Business Development Manager EMEA, SecurEnvoy Ltd 16:45 ISO27001 umsetzen und managen Frank Hensel, Leiter Sicherheitstechnologie, Fachgruppe Sicherheit / S-CERT / ITS-Produkte, SIZ GmbH 17:00 Sealed Cloud Komfort und Sicherheit sind kein Widerspruch mehr Dr.-Ing. Ralf Rieken, COO, idgard / Uniscon GmbH 17:15 Live-Hacking: Gezielte Spionageattacken auf Industriesysteme Sascha Herzog, Technischer Geschäftsführer, Strategie & Softwareentwicklung, NSIDE ATTACK LOGIC GmbH Forum Rot (Management) DO :30 Cyberbedrohungen unter Einbeziehung der Netzwerkarchitektur erfolgreicher bekämpfen Jürgen Borsig, Cisco Systems GmbH 09:45 Sicher mit SAP HANA? Methoden und Maßnahmen bei der Einführung der neuen SAP-Technologie René Bader, Practice Manager, NTT Security (Germany) GmbH 10:00 Cryptolocker & Co. Zahlen Sie nicht am falschen Ende Martin Zeitler, Senior Manager Systems Engineering, Palo Alto Networks GmbH 10:15 Ungewollt ablaufende SSL Zertifikate - Eine Problematik auch in Ihrem Unternehmen? Björn Baumann, Marketing & Produktmanagement, essendi it GmbH Ramush Kuka, Product Owner, essendi it GmbH 10:30 How to streamline and integrate Security-, IT- and Business Operations? Wolfgang Kiener, Cyber Security Strategist, CSC Deutschland GmbH 10:45 A Real Success Story: How to Plan and Ensure Secure Wi-Fi Activity on Your Network Easy and Reliably Bartlomiej Cezak, Nord Anglia Education, customer of Xirrus Ltd. 11:00 SAP Download Schnittstellen, die unbewachte Grenze! Markus Nüsseler-Polke, Senior Security Consultant, SECUDE GmbH 11:15 SOC-Services Die Cyber Defence Kommandobrücke für Ihr Unternehmen! Andreas Mertz, Gründer und CEO, it-cube SYSTEMS AG 11:30 Der beste Schutz gegen Ransomware Stefan Dewenter, WatchGuard Technologies, Inc. 11:45 Schutz vor Ransomware und Cyber-Angriffen von morgen Sophos NextGen Endpoint Protection Michael Veit, Teamleiter Sales Engineer, Sophos GmbH 12:00 Migration der Berechtigungen auf SAP S/4HANA - Ist ein Rollen-Redesign erforderlich? Johann Petschenka, Head of Global Sales, Xiting GmbH 12:15 Gain Real-Time Visibility and Control on IoT Devices Jan Hof, International Marketing Director, ForeScout Technologies 12:30 Der Weg zu Industrie 4.0: Industrielle IT-Sicherheit Sönke Schröder, Senior Product Marketing Manager, Giesecke & Devrient GmbH 12:45 Unerhört sicher! - Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler, Senior Sales Manager, Rohde & Schwarz Cybersecurity GmbH 13:00 Identity und Access Management im Zeitalter von Industrie 4.0 und Internet of Things Ga-Lam Chang, Geschäftsführer, Senior Consultant, Peak Solution GmbH 13:15 Automatische Erkennung von Cyber-Attacken in Echtzeit Stefan Schweizer, Regional Sales Manager, VECTRA Networks 13:30 Penetrationstests Welchen Wert haben simulierte Angriffe Jan-Tilo Kirchhoff, Country Manager, Compass Security Deutschland GmbH 13:45 Was tun bei Ransomware? Erste Schritte und Vorbeugung leicht erklärt Thomas Uhlemann, ESET Security Specialist, ESET Deutschland GmbH 14:00 Threat Horizon Mirco Rohr, Sales Engineer, Bitdefender GmbH 14:15 Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl, Account Manager Enterprise Sales, Kaspersky Labs GmbH 14:30 Fortinet Security Fabric Sicherheit ohne Kompromiss Martin Hadersbeck, Senior Systems Engineer, Fortinet GmbH 15:00 NSIDE ATTACK LOGIC - Live-Hacking: Das schwächste Glied - Social Engineering als Zugang zu Ihrer IT Rainer Giedat, NSIDE ATTACK LOGIC GmbH 10 Aktuelle Programmänderungen und Ergänzungen: it-sa.de/foren SecuMedia DATAKONTEXT Verlags-GmbH GmbH Ingelheim Frechen <kes> Special it-sa, Oktober

11 Next-Gen Enduser Protection Innovativer Schutz. Einfache Bedienung. Mit neuen Technologien zur Advanced Threat Protection wird es einfacher als je zuvor, Ihr Unternehmen und Ihre Daten zu schützen. Egal, von wo aus Ihre Nutzer arbeiten und was sie tun. Sophos Central Verwalten Sie Ihre Sicherheit zentral über eine intuitive, webbasierte Konsole.

12 AppSense FOX Certification <kes> Special zur it-sa 2016 Forum Blau/ Blue forum CSC Vasgard BB Altaro Projekt 29 Antares Regie e-ito Efecte Catering icertificate EMKA Beschlagteile eco - Verband der Internetwirtschaft SECU- DRIVE MAXX eguard secxtreme Anomali SpaceNet ConSecur Cortado PROFI CYREN Digital asoftnet Hakdefnet Auxilium grouptime Allegro Packets IT-Transfusion PHYSEC Segusoft Joe Security esklusiv Cronus Secomba bitinspect e3 CSS HACKNER IT-Seal & 1 Versatel ICT Facilities ADN Distribution Startups@it-sa Comstor Westcon Fujitsu Technology Solutions Guardian Tech Data DenyAll Telonic Code42 Avira ectacom OGiTiX Software Fraunhofer AISEC SonicWALL Securepoint nrw.units Horst Görtz nstitut Open Systems MATERNA Eingang Entrance Nord-West Projektleitung Project management Duo Security rockenstein Giegerich & Partner consistec PwC Persicon Controllit Profitap Darktrace Network Bayern Innovativ Cyber-Sicherheitsrat Deutschland ALSO Deutschland TÜV Rheinland OneLogin i-sec Kensington tools4ever qskills SIZ Landesamt für Verfassungsschutz PCS Systemtechnik Auditorium Inoventica NSMC GRC G+H dacoso Israeli Pavillon The Israel export institute FireEye Phoenix Gigamon Fraunhofer Contact EMEA Office IOSB SCHÄFER TTK FATH SySS Rittal NSIDE Secu Lution RSA, THE SECURITY DIVISION OF EMC DATARECOVERY Bitkom CYBERBIT Rohde & Schwarz Cybersecurity TeleTrusT IABG ESG INFODAS CoSoSys VALEO IT op5 Protected Networks IBS r-tec IT Systeme PRIOR BSI Compumatica essendi it Bundesamt für Sicherheit in der Informationstechnik (BSI) secunet HiScout Security Networks AirITSystems OPTIMAbit MATESO Level 3 Communications AdNovum Informatik ISF CONTECHNET VdS Deutsche Telekom SerNet Heise TÜV VOQUZ Aagon Malwarebytes prorz Rechenzentrumsbau Arrowmedia DIGITTRA F-Se Ego Cyb TÜV RB ERLEBEN SIE CONSULTING UND SOFTWARE IN EINER NEUEN DIMENSION! IT-INFRASTRUKTUR IDENTITY & ACCESS MANAGEMENT WEB SOLUTIONS AM STAND DATAKONTEXT GmbH Frechen <kes> Special it-sa, Oktober 2016

13 Centrify Europe PINNOW & PARTNER Die <kes> finden Sie am Stand 624 wir freuen uns auf Ihren Besuch. DE 632 CHERRY Hetzner DATAKONTEXT Online ECOS netmon24 ti&m IAM-Area Peak Solution a Veracode Gemalto Rapid 7 AirWatch Extreme Networks LANCOM Systems certex Synopsys Desk Center SWS PMCS Cisco Systems IAM-Area IAM-Area Peak Solution ITConcepts Outpost24 Beta Systems HOB Software GlobalSign Wick Hill Kommunikationstechnik cure Airbus Fraunhofer SIT Sophos ESET Deutschland genua Kaspersky Labs ForeScout TESIS Technologies baramundi software Imperva UK F5 Networks Varonis CenterTools Software Akamai Protea Networks noris network Exclusive Networks Deutschland Secure erark SÜD OWASP Qualys Totemo Context Stormshield DeviceLock DATAKOM KPMG Palo Alto Networks 8com it-cube SYSTEMS NCP cirosec engineering TREND MICRO utimaco IS Computacenter msg systems sysob Secure- Crypto- Paessler RadarServices IT-Distribution GUARD Tec CSPI teamix Regie atsec IT Verlag Forum Rot Red forum Secusmart SAP indevis Deutschland BVSW Tenable PRESENSE Airlock by Ergon PSW GROUP Bitdefender Jakobsoftware M&H Xirrus AlgoSec idgard Warth & Klein Uniscon Flowmon owncloud ProSoft Software Zertificon Bomgar Fachpresse French Pavillon ET P BUSINESS FRANCE NEOX NETWORKS Infoblox G DATA Software Loomans & Matz Net at Work MTRIX Infinigate Deutschland Splunk Bayerischer IT-Sicherheitscluster bayoonet IQSol Netwrix itwatch Eingang Entrance West Hallenplan Stand September 2016 Marktführer im Schwachstellenund Compliance Management Halle 12, Stand 429 Wir freuen uns auf Ihren Besuch auf der it-sa in Halle 12, Stand 108 DATAKONTEXT GmbH Frechen <kes> Special it-sa, Oktober

Telekom Fachkongress. Übersicht Brakout Sessions

Telekom Fachkongress. Übersicht Brakout Sessions Telekom Fachkongress Magenta Security Übersicht Brakout Sessions Partner Breakout Sessions tag 1 20.06.2017 (1/2) Raum 01 ABSICHERUNG DER CLOUD-GENERATION 14:00 Uhr 14:40 Uhr SYMANTEC Lars Kroll Cyber

Mehr

Herzlich Willkommen zur

Herzlich Willkommen zur Herzlich Willkommen zur Digital Workspace World im Rhein-Main-Congress-Center am 22. Oktober 2018 in Wiesbaden IHR MODERATOR BORIS SAMSEL VP Sales Support 450 Teilnehmer 35 Vorträge 10 Hands-on Labs 543210

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

MindSphere Lounge SPS IPC Drive 2016, Programmübersicht

MindSphere Lounge SPS IPC Drive 2016, Programmübersicht MindSphere Lounge SPS IPC Drive 2016, Programmübersicht von 22.11. bis 24.11. 2016 Status: 15.11.2016 Dienstag, 22. November 2016 Intro 9:00 Uhr Fintechs and digital disruption in Banking, 10:20 10:50

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

it-sa 2014 vorläufige Ausstellerliste (Stand 27. Juni 2014) it-sa 2014 preliminary Exhibitor List (as of 27 June 2014)

it-sa 2014 vorläufige Ausstellerliste (Stand 27. Juni 2014) it-sa 2014 preliminary Exhibitor List (as of 27 June 2014) it-sa 2014 vorläufige Ausstellerliste (Stand 27. Juni 2014) it-sa 2014 preliminary Exhibitor List (as of 27 June 2014) Firma/ company 8Soft GmbH Aagon GmbH admeritia GmbH Adyton Systems GmbH AirWatch UK

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Telekom Fachkongress Magenta Security 2016

Telekom Fachkongress Magenta Security 2016 Telekom Fachkongress Magenta Security 2016 Agenda tag 1 29.11.2016 Moderation: Birte Karalus pressekonferenz-slot 10:30 10:35 WELCOME 10:35 11:00 MAGENTA SECURITY 11:00 11:45 KRITISCHE INFRASTRUKTUREN

Mehr

Wie immun ist Ihre Organisation?

Wie immun ist Ihre Organisation? Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang

Mehr

Security Einfach Machen

Security Einfach Machen Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN

Mehr

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Fließtext VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser Ihre Sprecher: Dr.-Ing Christopher Meyer, Pre-Sales Manager, Gemalto IDP Andreas Pieri, Distribution Channel Manager,

Mehr

Security Einfach Machen

Security Einfach Machen Ferri Abolhassan Hrsg. Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett

Mehr

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s INFORMATION SECURITY Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s 2 Disclaimer Die nun folgenden Ausführungen und Erzählungen basieren auf wahrer Begebenheit beziehen sich jedoch NICHT

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Business Security Besucherguide. 14. 18. März 2016 Hannover Germany cebit.de. Halle 6

Business Security Besucherguide. 14. 18. März 2016 Hannover Germany cebit.de. Halle 6 Business Security Besucherguide 14. 18. März 2016 Hannover Germany cebit.de Halle 6 Montag, 14. März 2016 Monday, 14 March 2016 10.30 Live-Hacking: So brechen Hacker in IT-Netze ein Sichere Digitalisierung:

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

IT-Security-Symposium 2019 IT- Security im Fokus

IT-Security-Symposium 2019 IT- Security im Fokus IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner)

09:45 Begrüßung der Teilnehmer Olaf Kaiser (Geschäftsführer von iteam) und Dr. Ronald Wiltscheck (Chefredakteur von ChannelPartner) "Chancen 2014" Der Systemhauskongress Mittwoch, 28.08.2013 09:00 Registrierung der Teilnehmer 09:45 Begrüßung der Teilnehmer 10:00 Keynote: "Sicher entscheiden" Dr. Markus Merk, ehemaliger Bundesliga-

Mehr

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Aktuelle Bedrohungen im Umfeld von Industrie 4.0 Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

IT Security Day 2017,

IT Security Day 2017, IT Security Day 2017, 27.04.2017. Von der ISO 27001 über Hacking und Sicherheitskonzepte der großen Softwareanbieter. www.tuv.com/seminar-29349 IT Security Day 2017. IT-Security und Cloud-Experten geben

Mehr

Fachkonferenz Security SECURE YOUR DATA. 25. April :00 17:30 Novomatic Forum Wien

Fachkonferenz Security SECURE YOUR DATA. 25. April :00 17:30 Novomatic Forum Wien Fachkonferenz Security SECURE YOUR DATA 25. April 2017 9:00 17:30 Novomatic Forum Wien Programm Festsaal 08:00 Registratur & Welcome & Kaffee 08:50 Begrüßung / Moderation Joachim Seidler / seidler consulting

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

13. September 2017 Grand Elysée Hamburg

13. September 2017 Grand Elysée Hamburg 13. September 2017 Grand Elysée Hamburg Associate Sponsor: Innovation Partners: Drinks Reception Sponsor: Die Industrie- und Corporate Security Forum ist eine eintägige Veranstaltung, die Sicherheitsexperten

Mehr

Head of Creative Management Lifestyle Brand Weltweit Senior Head of Brand Management Premium Brand Weltweit Designer DOB Lifestyle Brand Weltweit

Head of Creative Management Lifestyle Brand Weltweit Senior Head of Brand Management Premium Brand Weltweit Designer DOB Lifestyle Brand Weltweit Besetzungsbeispiele Unsere Stärke in der Suche nach den richtigen Köpfen zeigt sich in den nachfolgenden Beispielen erfolgreicher Suchen in unterschiedlichen Branchen und Funktionen: Board and Management

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Accelerating Digital Leadership. Big-Data-Architekturansätze für IoT Plattformen. Christian J. Pereira. Juni Q-loud member of QSC group

Accelerating Digital Leadership. Big-Data-Architekturansätze für IoT Plattformen. Christian J. Pereira. Juni Q-loud member of QSC group Accelerating Digital Leadership Juni 2016 Big-Data-Architekturansätze für IoT Plattformen Christian J. Pereira member of QSC group ist Mitglied der QSC-Gruppe Die QSC AG ist der Digitalisierer für den

Mehr

Location: Gutshof Ladenburg Schriesheimer Straße Ladenburg

Location: Gutshof Ladenburg Schriesheimer Straße Ladenburg Location: Gutshof Ladenburg Schriesheimer Straße 101 68526 Ladenburg 30 JAHRE ERFOLG SIND SCHON MAL EIN GUTER ANFANG! Diesem Motto folgend, möchten wir gemeinsam mit unseren Kunden, Partnern und Mitarbeitern

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Advanced Analytics for Making Smart Decisions Faster

Advanced Analytics for Making Smart Decisions Faster Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial

Mehr

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. 2017 Zahlen 2016. 1,881 Milliarden Umsatz Umsatz nach Geschäftsbereichen Umsatz nach Regionen 7% Zentral- und Osteuropa 1,9% 8% 27% Industrie Services

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

qskills Security Summit

qskills Security Summit qskills Security Summit 8. Oktober 2018 in Nürnberg das Gipfeltreffen für IT- und Sicherheitsexperten Die Keynote-Speaker: Dr. Thomas Endres, VOICE-Bundesverband der IT-Anwender e.v. Prof. Weinberg, HPI

Mehr

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT Die Evolution der Cyber-Security: Die Konvergenz von IT und OT NEW YORK 2013 New Yorker Staudamm DEUTSCHLAND 2014 Deutsches Stahlwerk UKRAINE 2015 Stromnetz DAS DIGITALE WIRD GENUTZT UM DAS PHYSISCHE ANZUGREIFEN

Mehr

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen

service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen service center 3.0 für MANAGED IT-SERVICES IT-Ressourcen aus der private und hybrid telekom cloud aktiv managen startklar für die DIGITALISIERUNG mit Private- und Hybrid-Cloud-lösungen von der Telekom

Mehr

HERZLICH WILLKOMMEN! WAREHOUSE OF THE FUTURE

HERZLICH WILLKOMMEN! WAREHOUSE OF THE FUTURE HERZLICH WILLKOMMEN! WAREHOUSE OF THE FUTURE Claudia May 11. Oktober 2018 Page: 1 Agenda 09:00 Get Together - mit Kaffee und Kuchen 09:45 Begrüßung - Heinz Ennen, Geschäftsführer Swisslog GmbH Warehouse

Mehr

Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit

Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 Service Summit 10:00 10:15 11:15 Welcome to the GSE Service Event Keynote: Service It s time to Industrialize IT (Vortrag in Englisch) Green Data Center: Energieeffizienz

Mehr

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT

ULRIKE RÜGER JENS LEUCKE DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT ULRIKE RÜGER DEUTSCHLAND-CHEFFIN CLIENT-BUSINESS, EXPERTIN FÜR LÖSUNGEN ZU ARBEITSPLATZPRODUKTIVITÄT JENS LEUCKE VERTRIEBSLEITER MITTELSTAND, DIGITALISIERUNGSBEGLEITER GLOBALE SPONSOREN Technologie verändert

Mehr

Call for Presentations. IT-Kongress Das Forum für Entscheider, Anwender und Profis.

Call for Presentations. IT-Kongress Das Forum für Entscheider, Anwender und Profis. Call for Presentations IT-Kongress 2015 Das Forum für Entscheider, Anwender und Profis. Schwerpunktthema: Business Digital oder Real? Strategien für den Wandel www.it-kongress.com Veranstaltungstermin:

Mehr

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630

Mehr

Realisierte Mandate und Vermittlungen. Geschäftsleitung. Geschäftsleitung International

Realisierte Mandate und Vermittlungen. Geschäftsleitung. Geschäftsleitung International Realisierte Mandate und Vermittlungen Geschäftsleitung Leiter Forschung und Entwicklung Geschäftsleiter Vice President Finance Division Electrical Technology Leiter Finanzen/Administration Bereichsleiter

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

TIE T LE H GR AU O S T M E E S S K S EHE 20AD 17 LINE (ULTRA) MA THXIMA EM L EN 2 Ü -ZE B ILI ERSIG C IN H ( T/ 40) 48 AGEN PT DA MÜNCHEN 16.

TIE T LE H GR AU O S T M E E S S K S EHE 20AD 17 LINE (ULTRA) MA THXIMA EM L EN 2 Ü -ZE B ILI ERSIG C IN H ( T/ 40) 48 AGEN PT DA MÜNCHEN 16. TELEGROTESK IT HAUSMESSE HEADLINE 2017 (ULTRA) MAXIMAL THEMENÜBERSICHT/AGENDA 2-ZEILIG IN (40) 48 PT MÜNCHEN 16. MAI 2017 IT HAUSMESSE 2017 REGION SÜD AGENDA Agenda Uhrzeit Ort Ab 09.00Uhr Akkreditierung

Mehr

Cybersecurity Mit Sicherheit!

Cybersecurity Mit Sicherheit! Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?

Mehr

TÜV Rheinland: Das sind die Cyber Security Trends 2017

TÜV Rheinland: Das sind die Cyber Security Trends 2017 TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen

Mehr

Thementag. EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln Uhr

Thementag. EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln Uhr Thementag EU-Datenschutz- Grundverordnung (EU-DSGVO oder GDPR) Osborne Clark Köln 04.12.2017 10.00-17.00 Uhr 1 01 Zielgruppe IT-Juristen, CIO, IT-Leiter, Geschäftsführer & Vorstände von Anwenderunternehmen

Mehr

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering Next Generation IT Security Synchronized Security vs. Best-of-Breed Christoph Riese Manager Sales Engineering Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

Securing the Digital Transformation

Securing the Digital Transformation 20. + 21. Juni 2017 Kempinski Hotel Frankfurt Gravenbruch Securing the Digital Transformation In Zusammenarbeit mit allen NTT Group Unternehmen: Dienstag, 20. Juni 2017 08:00 Begrüßungskaffee und Akkreditierung

Mehr

RETHINK! MAD MINDS Driving the Internet of Digital Marketing November 2018 TITANIC Chaussee Berlin TEILNEHMERLISTE.

RETHINK! MAD MINDS Driving the Internet of Digital Marketing November 2018 TITANIC Chaussee Berlin TEILNEHMERLISTE. RETHINK! MAD MINDS Driving the Internet of Digital Marketing 19. 20. November 2018 TITANIC Chaussee Berlin TEILNEHMERLISTE RETHINK! MAD MINDS Driving the Internet of Digital Marketing 19. 20. November

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Agenda. CK.Conference 2018: Digitale Transformation virtuell erleben. Montag, 16. April 2018: Industrie Vision und Wirklichkeit im Mittelstand

Agenda. CK.Conference 2018: Digitale Transformation virtuell erleben. Montag, 16. April 2018: Industrie Vision und Wirklichkeit im Mittelstand Montag, 16. April 2018: Industrie 4.0 - Vision und Wirklichkeit im Mittelstand Axel Schmied, Geschäftsführer ComputerKomplett Oliver Spölgen, Geschäftsführer ComputerKomplett IoT über die gesamte Prozesskette

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Wir zeigen Ihnen unsere Geheimnisse Damit Ihre Geheimnisse sicher sind! Ihre Einladung zur Helmich IT-Security Fachmesse am

Wir zeigen Ihnen unsere Geheimnisse Damit Ihre Geheimnisse sicher sind! Ihre Einladung zur Helmich IT-Security Fachmesse am Ihre Einladung zur Helmich IT-Security Fachmesse am 13 09 2018 Wir zeigen Ihnen unsere Geheimnisse Damit Ihre Geheimnisse sicher sind! Einladung Einladung zur Helmich IT-Security Fachmesse Wir zeigen Ihnen

Mehr

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

iddiw Discovery Forum

iddiw Discovery Forum Dienstag, 21. Februar 2017 Frankfurt a. M. CMS Hasche Sigle iddiw Discovery Forum Einladung Tagung & Abendveranstaltung iddiw - Discovery Forum Begrüßung Sehr geehrte Teilnehmerinnen und Teilnehmer des

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender

Mehr

Microsoft Device Tour Plus

Microsoft Device Tour Plus Microsoft Device Tour Plus Mobil und sicher arbeiten mit EMS Martin Santospirito Sales Manager Marco Weigel Presales & Business Development Manager Objektkultur Software GmbH 2004 GmbH Gründung Standort:

Mehr

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Mobile Enterprise. Vom IT-Hype zum Business Enabler Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise

Mehr

SECURE PRODUCTIVE ENTERPRISE

SECURE PRODUCTIVE ENTERPRISE SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

ahd hellweg data GmbH & Co. KG

ahd hellweg data GmbH & Co. KG 1 Unternehmenspräsentation ahd hellweg data GmbH & Co. KG ahd hellweg data GmbH & Co. KG 20.01.2016 2 Agenda Wer wir sind Zahlen, Daten, Fakten Portfolio Referenzen 3 Ihre IT-Spezialisten vor Ort Die ahd

Mehr

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg

Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Ein neues Level an IT-Sicherheit Made in Germany in der Cloud und auf dem Transportweg Telekom Congress Magenta Security 2018 Frank Hoerner, Manager Presales DACH Hagen H. Renner, Director Channel DACH

Mehr

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz 1 Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz Die Digitale Transformation der Welt Reale Welt Virtuelle

Mehr

Mobile Connectivity Evolution. SYMPOSIUM über

Mobile Connectivity Evolution. SYMPOSIUM über SYMPOSIUM über n Aktuelle weltweite Entwicklungen der Mobilfunktechnologien n Privacy Safety Security n Lösungen Nutzen Geschäftsmodelle n Internationalisierung des Mobile Business Standardisierung Regulierung

Mehr

Janotta und Partner. Digitalisierung

Janotta und Partner. Digitalisierung Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und

Mehr

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions

dacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery

Mehr

Das Rechenzentrum: Rückgrat für Innovation.

Das Rechenzentrum: Rückgrat für Innovation. Agenda Kundenvortrag IBM GTO IBM Vorträge S1 S2 Anmeldung / Kontakt Das Rechenzentrum: Rückgrat für Innovation. Willkommen beim IBM Club of Excellence Treffen auf der CeBIT 2015 Dienstag, 17. März 2015

Mehr

TIE T LE H GR AU O S T M E E S S K S EHE 20AD 17 LINE (ULTRA) MA THXIMA EM L EN 2 Ü -ZE B ILI ERSIG C IN H ( T/ 40) 48 AGEN PT DA MÜNCHEN 16.

TIE T LE H GR AU O S T M E E S S K S EHE 20AD 17 LINE (ULTRA) MA THXIMA EM L EN 2 Ü -ZE B ILI ERSIG C IN H ( T/ 40) 48 AGEN PT DA MÜNCHEN 16. TELEGROTESK IT HAUSMESSE HEADLINE 2017 (ULTRA) MAXIMAL THEMENÜBERSICHT/AGENDA 2-ZEILIG IN (40) 48 PT MÜNCHEN 16. MAI 2017 IT HAUSMESSE 2017 REGION SÜD AGENDA Agenda Uhrzeit Ab 09.00Uhr Akkreditierung und

Mehr

DER CIO IM DIGITALEN HYPE Handlungsfelder der IT im Zeitalter der digitalen Revolution

DER CIO IM DIGITALEN HYPE Handlungsfelder der IT im Zeitalter der digitalen Revolution INKOP2018 22. IT-Managementdialog Strategie Management Technologie 4. - 7. Oktober 2018 Divani Apollon Palace & Thalasso Athen, Griechenland DER CIO IM DIGITALEN HYPE Handlungsfelder der IT im Zeitalter

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Next Generation Server Protection

Next Generation Server Protection Next Generation Server Protection Ransomware-Schutz, automatisches Whitelisting und Synchronized Security Michael Veit Technology Evangelist Server-Schutz der nächsten Generation Wer ist Sophos? Automatisches

Mehr

10. Deutsch-Japanisches Wirtschaftsforum, 27 April 2016, Hannover

10. Deutsch-Japanisches Wirtschaftsforum, 27 April 2016, Hannover 10. Deutsch-Japanisches Wirtschaftsforum, 27 April 2016, Hannover Programm-Outline Stand: 23. Februar 2016 Jointly organized by: 25 29 April 2016 2 HANNOVER MESSE (25.-29. April 2016) Eckdaten Leitthema

Mehr

Experton Group: Computacenter sechsmal Security Leader

Experton Group: Computacenter sechsmal Security Leader Unternehmen Experton Group: Computacenter sechsmal Security Leader Security Vendor Benchmark 2017 zeigt führende Position des IT- Dienstleisters im Bereich IT-Security Kerpen, 14. Februar 2017. Computacenter

Mehr

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018

Industrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018 Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

Industrie 4.0, Digitalisierung, IT und Prozessrevolution: Entscheiden Sie das Spiel um die Zukunft für sich!

Industrie 4.0, Digitalisierung, IT und Prozessrevolution: Entscheiden Sie das Spiel um die Zukunft für sich! EINLADUNG ZUM Industrie 4.0, Digitalisierung, IT und Prozessrevolution: Entscheiden Sie das Spiel um die Zukunft für sich! 23.11. 12:30 22:00 Uhr Nürnberg, Arena Nürnberger Versicherung ab 19:30 Uhr Besuch

Mehr

IT Sicherheit aus der Cloud

IT Sicherheit aus der Cloud IT Sicherheit aus der Cloud Uwe Rehwald Major Channel Account Manager, Kaspersky Labs GmbH BEDROHUNGSLAGE 0.1% 9.9% 90% Cyberwaffen Zielgerichtete Angriffe gegen Organisationen Traditionelle Malware 2

Mehr

EduNet InterAction Developments in Smart Linked Automation Science meets Industry

EduNet InterAction Developments in Smart Linked Automation Science meets Industry EduNet InterAction 2016 Developments in Smart Linked Automation Science meets Industry 7. bis 9. September 2016 Die Veranstaltung für Wissenschaft und Industrie Smart Linked Automation Business Cases and

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht

Mehr