www.rethink-it-security-herbst.de Open in urlscan Pro
18.159.185.126  Public Scan

Submitted URL: https://hello.we-conect.com/omo88ll9/97l8907lmo9/b3cb4840d26d.html
Effective URL: https://www.rethink-it-security-herbst.de/agenda?utm_source=email&utm_medium=text&utm_campaign=event_announcement_follow_up
Submission: On April 23 via api from CH — Scanned from FR

Form analysis 0 forms found in the DOM

Text Content

book now

Automotive Agile PEP Europe|19. – 21. September 2023, Hotel Palace Berlin
EVENT APP LOGIN
 * Home
 * Agenda
   * Web-AgendaAlle Sessions auf einem Blick
   * Event Guide als PDF
   * Jetzt Buchen
 * Sprecher
   * Sprecher PanelIhre Experten – Aus der Industrie – für die Industrie.
   * Werden Sie Sprecher
   * Jetzt Buchen
 * Partner
   * Business Partnerwe.HAVE PARTNERS – Not Sponsors
   * Warum Partner werden?Projekte, Neugeschäft, Leads – unser Angebot Für Sie
     als Partner
   * Matchmaking & One2OnesKI basiertes Meetingmanagement - Treffen Sie die
     richtigen Entscheidungsträger
   * Download Partner Broschüre
   * Teilnehmerliste 2022
   * Teilnehmerliste 2023
 * Wer & Warum?
   * Der Event auf einen BlickWas erwartet Sie als Teilnehmer bei der Rethink!
     IT Security Herbst?
   * Teilnehmer200+ Top Entscheider aus allen Industriebereichen
   * Teilnehmerliste 2022
   * Teilnehmerliste 2023
 * Event Info
   * Anreise & StandortOnsite Location - Join us in Berlin!
   * AbendeventsIcebreaker + Networking Dinner
   * KontaktKONTAKT AUFNEHMEN - Wir sind für Sie da!
   * Jetzt Buchen
 * Content Hub
   * Content HubWebinare, Video Case Studies, Interviews Reports, Whitepaper und
     vieles mehr!
   * Jetzt Buchen
 * Event Guide als PDF
 * Jetzt Buchen


AGENDA


MULTI-TOUCHPOINT NETWORKING - DIE EFFEKTIVSTE, INNOVATIVSTE UND INFORMELLSTE
NETWORKING-HUB DES JAHRES!

JETZT BUCHEN


Loading...

Loading...

Eventtage

Alle wählen

19.09.2023

ICEBREAKER



20.09.2023

TAG 1



21.09.2023

TAG 2




Kategorien

Alle wählen

Business Continuity

Cloud Security

Compliance & Security Standards

Data Protection

Identity and Access Management

Internet & Entpoint Protection

KI & DevOps

Konzernsicherheit & Sicherheitsarchitektur

Kritische Infrastruktur

Networking

OT Security

Podiumsdiskussion

Presentation

Security Culture & Awareness

SOC & Incidence Response

Strategy

Third Party Risks

Transformation

Workshops

Zero Trust



Räume

Alle wählen

Plenarsaal

Restaurant

Titanic Plenum



Unternehmen

Alle wählen

Allianz Deutschland AG

Bayer AG

Beyond Identity

checkpoint

Covestro AG

CrowdStrike

Daimler Truck AG

Dr. Ing. h. c. F. Porsche Aktiengesellschaft

Endress + Hauser

Fielmann AG

GEA Group

Google Cloud

Haniel

HARIBO GmbH

Illumio

Körber AG

Mastercard

Miele & Cie. KG

Minimax GmbH & Co. KG

Otto (GmbH & Co KG)

Palm

Sandoz

Semperit AG

Talanx AG

Tenable

Vorwerk & Co. KG

we.CONECT Global Leaders GmbH

Co-Located events:

Rethink! IT Security Herbst 2023

Rethink! Cloud Security 2023

Jetzt teilnehmen!
ICEBREAKER
RETHINK! IT SECURITY ICEBREAKER SESSIONS
19.09.2023
19:45 - 22:00 (GMT+01:00) Berlin
Titanic Plenum

WAS IST DIE ICEBREAKER SESSION?

Am Vorabend der Konferenz starten wir bereits mit unseren Icebreaker Round
Tables. Die Teilnehmer kommen in einem informellen und angenehmen Setting
zusammen, um sich bereits vor Konferenzstart kennenzulernen und an moderierten
Round Tables miteinander ins Gespräch zu kommen. Dazu haben die Moderatoren
provokative Thesen und out-of-the-box Themen mitgebracht, die Sie dazu anregen
sollen, über zukünftige relevante Themen zu diskutieren.

WIE WIRD SIE ORGANISIERT?

 * Um einen ersten thematischen Einstieg in die Konferenz zu finden, werden
   erste relevante Thesen und Inhalte an den Round Tables durch die Moderatoren
   aufgeworfen und angesprochen.
 * Ganz frei (keine PowerPoint Präsentation nötig) stellen die Moderatoren dabei
   Ihr Thema oder Projekt, gerne aber auch einfach noch drängende Fragen am
   eigenen Round Table vor und steigen dann direkt mit den interessierten
   Teilnehmern in das Gespräch dazu ein.
 * Ganz spontan und ohne festes Setting entwickeln sich so direkt am Round Table
   durch die Moderatoren geführte Gespräche oder aber auch ein hierdurch
   stimulierter individueller Austausch einzelner Teilnehmer untereinander.
 * Die Teilnehmer können frei zwischen den Round Tables wechseln und sich offen
   an den Diskussionen beteiligen.

 

Fühlen Sie sich eingeladen, mit einem Glas in der Hand, Ihre Community für die
nächsten beiden Tage kennenzulernen, interessante Ideen und erste
Herausforderungen zu diskutieren und mit unseren Sprechern und Business Partnern
in Kontakt zu treten. Break the ice and get the show on the road!


Compliance & Security Standards Identity And Access Management Workshops
01 | ICEBREAKER
19.09.2023
19:45 - 22:00 (GMT+01:00) Berlin
Titanic Plenum
Rethink! Von der IT Security zur Informationssicherheit
Iskro MollovGEA Group logo Group Chief Information Security Officer (CISO) |
Vice President
GEA Group

Als Schutzkonzept greift „IT Security“ zu kurz: Sicherheit muss ganzheitlich als
Informationssicherheit verstanden werden. Dieser Icebreaker befasst sich mit den
verschiedenen Unterdisziplinen von Informationssicherheit und gibt Denkanstöße,
wie diese aufeinander bezogen und, wo notwendig, ergänzt werden können. Folgende
Fragen stehen im Zentrum: 

 * Wo endet IT Security, wo beginnt Informationssicherheit?
 * Welche Aspekte müssen für eine effektive Informationssicherheit
   berücksichtigt werden?
 * Wie lassen sich die verschiedenen Dimensionen von Informationssicherheit
   sinnvoll aufeinander beziehen, sodass sich eine Gesamtstrategie ergibt?


TAG 1
Networking
REGISTRIERUNG & COMMUNITY WALL
20.09.2023
07:50 - 08:30 (GMT+01:00) Berlin
Titanic Plenum

Die offizielle Anmeldung zur Konferenz: Namensschild abholen, ein Polaroid-Foto
für die Rethink! IT Security Community Wall machen, Matchmaking App öffnen,
erste Kontakte knüpfen und Meetings planen. Dann kann es losgehen.

Herzlich willkommen zur Rethink! IT Security Frühjahr! 


Presentation
BEGRÜSSUNG UND EINFÜHRUNG DURCH WE.CONECT GLOBAL LEADERS UND DEN VORSITZENDEN
UND DEN MODERATOR DER KONFERENZ
20.09.2023
08:15 - 08:30 (GMT+01:00) Berlin
Titanic Plenum
Dr. Lukas Julian KellerProgram Director
we.CONECT Global Leaders GmbH

Networking
SAY HELLO!
20.09.2023
08:25 - 08:30 (GMT+01:00) Berlin
Titanic Plenum

Get the show on the road: Entdecken Sie, wer sich zur Konferenz angemeldet hat
und warum. Als Einstieg in die Konferenz bieten wir Ihnen die Gelegenheit, die
anderen Konferenzteilnehmer kennenzulernen. Halten Sie Ihre Visitenkarten
bereit.


Cloud Security Presentation Strategy
KEYNOTE
20.09.2023
08:30 - 09:00 (GMT+01:00) Berlin
Titanic Plenum
How to conduct your business in a hostile environment – Überlegungen zu einer
vernetzten und ganzheitlichen IT Security
Dr. Daniel BrettschneiderChief Information Security Officer
Miele & Cie. KG

Worauf muss sich die IT Security konzentrieren? Was auf den ersten Blick eine
naheliegende Antwort erwarten lässt, ist in Wirklichkeit komplizierter. In einer
Umgebung, die von technologisch immer versierteren Angriffen gekennzeichnet ist,
ist die Gefahr groß, Fragen der Abwehr und Resilienz auf technische Maßnahmen zu
reduzieren. Dabei gerät leicht der Blick für das große Ganze verloren. Die gute
Nachricht: Nicht jedes Unternehmen muss das Rad neu erfinden. Unternehmen können
sich austauschen, voneinander lernen, sich sogar koordinieren – um so einen
breitflächtigen Schutz gegen Cyberkriminalität zu schaffen. In diesem Vortrag
erfahren Sie:

 * Warum ist ein branchenübergreifender Dialog zur IT Security im Interesse
   aller?
 * Warum müssen nicht nur die technische, sondern auch organisatorische und
   politische Ebenen im Schutzkonzept berücksichtigt werden?
 * Welche Methoden, Regeln und Prinzipien orientieren uns beim Aufbau einer
   ganzheitlichen IT Security?


Cloud Security Presentation
SOLUTION STUDY
20.09.2023
09:00 - 09:30 (GMT+01:00) Berlin
Plenarsaal
Ganzheitlicher Cloud-Sicherheitsansatz
Thorsten SchuberthCloud Technology Sales
checkpoint

Der Vortrag präsentiert einen ganzheitlichen Cloud-Sicherheitsansatz, der es
Ihnen ermöglicht, Ihren Cloud-Betrieb auf Knopfdruck abzusichern. Von der
Sicherung des Web-Applikationsservers bis hin zur virtuellen Enterprise-Firewall
– unser Ansatz bietet Ihnen die Möglichkeit, Ihre gesamte Cloud-Infrastruktur
visuell zu überwachen und zu schützen. Wir werden auch die Bedeutung von AppSec
und CSPM (Cloud Security Posture Management) diskutieren und wie diese Konzepte
dazu beitragen können, Ihren Cloud-Betrieb sicherer zu machen. Folgende Punkte
werden adressiert:

 * Wie können Unternehmen ihre Cloud-Infrastruktur auf Knopfdruck absichern?
 * Was sind die wichtigsten Elemente des ganzheitlichen
   Cloud-Sicherheitsansatzes?
 * Wie können AppSec und CSPM zur Verbesserung der Cloud-Sicherheit beitragen?


Konzernsicherheit & Sicherheitsarchitektur Presentation Soc & Incidence Response
CASE STUDY
20.09.2023
09:30 - 10:00 (GMT+01:00) Berlin
Plenarsaal
Cybersecurity und Corporate Security - Eine unabdingbare Partnerschaft in Zeiten
digitaler Transformation
Florian HaackeCSO / Leiter Unternehmenssicherheit
Dr. Ing. h. c. F. Porsche Aktiengesellschaft

In der Unternehmenssicherheit müssen verschiedenste Dimensionen harmonieren.
Dieser Vortrag erklärt, warum Unternehmenssicherheit, IT Sec und Cybersecurity
untrennbar zusammenhängen – warum “Sicherheit” nur dank einer guten Kooperation
der Bestandteile wirksam schützt. In einer Zeit, die von einer immer stärkeren
Digitalisierung geprägt ist, ist selbst die Absicherung der Räumlichkeiten bis
zu einem Grad “Cybersecurity”. Umgekehrt funktioniert die IT Sec nur dann
reibungslos, wenn sie in eine stringente Sicherheitsgesamtkonzeption eingebettet
ist. Die Präsentation erklärt:

 * Warum und inwiefern Corporate Security, IT Security und Cybersecurity sich
   gegenseitig bedingen
 * Welchen Einfluss die immer umfassendere Digitalisierung auf
   Unternehmenssicherheit hat
 * Wie eine funktionierende Kooperation zwischen CIO, CSO und CISO aussieht


Presentation
SOLUTION STUDY
20.09.2023
10:00 - 10:30 (GMT+01:00) Berlin
Plenarsaal
Industrial Security im Zeitalter der Cyber Exposure
Jens FreitagSenior Security Engineer
Tenable

Die fortschreitende Digitalisierung und Vernetzung von Produktionsanlagen und
industriellen Prozessen eröffnet neue Möglichkeiten für Unternehmen, bringt
jedoch auch erhöhte Risiken im Bereich der Cybersicherheit mit sich. Im Rahmen
dieser Präsentation erfahren Sie, wie Sie mithilfe eines ganzheitlichen Cyber
Exposure-Ansatzes Ihre IT-Angriffsfläche erkennen und verringern können. Dabei
werden verschiedene Aspekte wie Cloud, IoT und OT berücksichtigt. Die
Präsentation beantwortet unter anderem folgende Fragen:

 * Wie kann man Cyber Risiken im gesamten Unternehmensnetzwerk aufdecken und
   identifizieren?
 * Wie lassen sich Schwachstellen priorisieren und beheben?
 * Welche Maßnahmen können Unternehmen ergreifen, um ihre IT-Angriffsfläche zu
   minimieren und ihre industrielle Sicherheit zu erhöhen?


Networking
ERFRISCHUNGSPAUSE MIT NETWORKING ZONE
20.09.2023
10:30 - 11:00 (GMT+01:00) Berlin
Titanic Plenum

Holen Sie sich Kaffee, stärken Sie sich mit Snacks, knüpfen Sie Kontakte,
networken Sie mit Ihren Kollegen und nutzen Sie die Möglichkeit Produkt- und
Service-Demos auf dem Expo-Floor interaktiv zu diskutieren.


Networking
1-2 | 100 MINUTES – ONE2ONE MEETING SESSION 360°
20.09.2023
10:40 - 11:00 (GMT+01:00) Berlin
Titanic Plenum

Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden
Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld
die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu
vereinbaren.


Konzernsicherheit & Sicherheitsarchitektur Ot Security Presentation
STREAM A - CASE STUDY
20.09.2023
11:00 - 11:30 (GMT+01:00) Berlin
Plenarsaal
Schlanke Governance und agile IT-Sicherheit in einem traditionellen
Geschäftsumfeld? Erfahrungsbericht und Best Practices der Allianz Versicherung
Christoph BerniusChief Information Security Officer / Fachbereichsleiter ISM
Allianz Deutschland AG

Traditionsreiche Großunternehmen halten sich in Sachen IT-Sicherheit
üblicherweise an klassische Organisationsprinzipien. Dass dies nicht unbedingt
der Fall sein muss, zeigt die Allianz. Als eine der weltweit führenden
Versicherungsgesellschaften beweist sie, dass dieses Paradigma sehr wohl
überwunden werden kann. In dieser Präsentation werden die Bemühungen des
Unternehmens zur Umsetzung von Lean Governance und agilen Prinzipien
dargestellt. Die folgenden stehen im Zentrum des Vortrags:

 * Warum sind agile Prinzipien besonders geeignet, die schnelllebige IT Sec auch
   eines Großunternehmens effektiv zu sichern?
 * Was sind die Haupthindernisse bei der Anwendung nicht-traditioneller, agiler
   Methoden in einem traditionellen Umfeld? Wie können sie überwunden werden?
 * Lean Governance: Was kann weggelassen werden, was ist unabdingbar?


Cloud Security Internet & Entpoint Protection Presentation
Stream B - CASE STUDY
20.09.2023
11:00 - 11:30 (GMT+01:00) Berlin
Plenarsaal
IT Sec Bottom Up? Wie Endress+Hauser seine Security Governance auf Grundlage des
Konsensmodells aufbaut
Dennis RitterGroup CISO
Endress + Hauser

Endress+Hauser ist ein global führender Anbieter von Mess- und
Automatisierungstechnik. Er beschäftigt 15.000 Angestellte und unterhält
Vertriebsgesellschaften in rund 50 Ländern. Alle Standorte müssen lokalen
Vorschriften entsprechen, müssen sicherheitstechnisch vernetzt sein und
untereinander harmonieren – eine Herausforderung nicht nur in technischer,
sondern auch in Governance-Hinsicht. Anstatt eine Sicherheitsarchitektur top
down zu “verordnen” verfolgt das Schweizer Unternehmen einen konsensorientierten
Ansatz, der sark auf die Empfehlungen, Einschätzungen und Bedürfnisse der
“Basis” Rücksicht nimmt. Der Vortrag beschreibt den konsensorientierten Ansatz
und erläutert, welche Vorteile sich sowohl für die Sicherheit als auch die
Governance daraus ergeben – und erklärt, welche Herausforderungen der
Buttom-Up-Ansatz mit sich bringt. Der Vortrag adressiert folgende Fragen:

 * Was ist das “Konsens-Modell” der IT Security und wie funktioniert es in einem
   Großunternehmen?
 * Wie lässt sich mit einem solchen Ansatz die Erfordernisse einer komplexen
   Unternehmensstruktur adressieren?
 * Welche Bereiche funkionieren nicht auf Konsensgrundlage und müssen zentral
   entschieden werden?

 


Business Continuity Ki & Devops Presentation
STREAM A - SOLUTION STUDY
20.09.2023
11:30 - 12:00 (GMT+01:00) Berlin
Plenarsaal
Identität ist der neue Perimeter
Tuncay ErenHead of EMEA
Beyond Identity

Die Sicherheit unserer digitalen IDs war noch nie so wichtig. In der Welt von
Cloud-Diensten und hybriden Arbeitsmodellen werden Identitäten von
Cyberkriminellen am häufigsten für ihre Angriffsstrategien missbraucht, wie auch
eine Bitcom Studie vom August 2022 bestätigt. Die Notwendigkeit Passwörter zu
eliminieren wird grösser und Gartner prognostiziert für 2025, dass mehr als 50%
der Belegschaft keine Passwörter mehr nutzen werden. In diesem Vortrag erfahren
Sie:

 * Wie bereiten wir uns darauf vor und welche zusätzlichen Kriterien sollten
   dabei zudem beachtet werden?
 * Welche Techniken und Taktiken finden wir, um Identitäten zu übernehmen?
 * Welche Anforderungen an Cybersicherheit und Identitätsmanagement müssen
   erfüllt sein
 * Welche Kriterien sollten Lösungen für passwortlose Authentifizierung erfüllen


Business Continuity Data Protection Presentation
STREAM A - CASE STUDY
20.09.2023
12:00 - 12:30 (GMT+01:00) Berlin
Plenarsaal
Phishing-resistente Authentifizierung – Wie Fielmann seine Zugriffe in der
Hybriden Cloud absichert
Ingo BenteCISO
Fielmann AG

Die Attacken von Cyberkriminellen werden nicht nur von Jahr zu Jahr zahlreicher
und besser koordiniert – sie erfolgen auch auf einem technisch immer
raffinierteren Level. Was einst „simple“ Angriffe auf Endgeräte waren, haben
sich im Zeitalter der hybriden Cloud zu hochkomplexen, mehrstufigen
Intrusions-Versuchen entwickelt. Die Etablierung von sicherer Authentifizierung
ist eines der wirksamsten Methoden, um Angreifern das Handwerk zu erschweren.
Dieser Vortrag präsentiert die Prinzipien und technische Umsetzung von
Phishing-resistenter Authentifizierung bei der Fielmann AG. Im Zentrum des
Vortrags stehen die Fragen:

 * Wie sichert die Fielmann AG die Authentifizierung gegen Phishing in der
   hybriden Cloud?
 * Wieso ist das beständige Nachjustieren der Schutzmechanismen unerlässlich und
   wie gehen wir dabei vor?
 * Was können wir selber bewältigen, wo brauchen wir externe Unterstützung?


Konzernsicherheit & Sicherheitsarchitektur Strategy Workshops
STREAM B - CASE STUDY
20.09.2023
12:00 - 12:30 (GMT+01:00) Berlin
Titanic Plenum
Innentäter – Wie begegnen wir einem unterschätzten Sicherheitsrisiko?
Dennis BurohCISO
Minimax GmbH & Co. KG

Studien der letzten Jahre ergaben regelmäßig, dass sogenannte Innentäter mit
über 60 Prozent den größten Anteil der Täterschaft ausmachen. Wenn es um
Spionage, Sabotage und Datendiebstahl geht, sind sowohl KMUs als auch
Großunternehmen im hohen Maß schutzwürdig. Dieser Tatsache zum Trotz ist das
Konzept der „Innentäterschaft“ noch immer vergleichsweise unbekannt. Dieser
Vortrag versucht, Licht ins Dunkel zu bringen und die wesentlichen
antizipierenden Schritte aufzuzeigen, die IT Security Manager unternehmen
sollten. In der Präsentation lernen Sie:

 * Wieso Innentäterschaft ein erhebliches Sicherheitsrisiko darstellt, vor dem
   keine Branche gefeit ist
 * Welche Maßnahmen effektiv gegen Innentäter helfen und wie die Zusammenarbeit
   mit den Behörden vor, während und nach Delikten zentral ist
 * Wieso ein Zuviel an Monitoring kontraproduktiv ist und ein Unternehmen mit
   den Angestellten statt gegen sie Sicherheit gewährleistet


Data Protection Presentation Third Party Risks
STREAM A - SOLUTION STUDY
20.09.2023
12:30 - 13:00 (GMT+01:00) Berlin
Plenarsaal
Adaptive Micro-Segmentation
Daniel NyffelerRegional Sales Director
Illumio

In der IT-Security-Branche sind traditionelle Netzwerksegmentierungsmethoden
aufgrund der zunehmenden Anzahl von Virtual Machines, Containern und
Netzwerkports nicht mehr ausreichend. Adaptive Micro-Segmentation stellt eine
innovative Lösung für die aktuellen Segmentierungsherausforderungen dar. In
diesem Vortrag lernen Sie:

 * Was ist Adaptive Micro-Segmentation und wie unterscheidet es sich von
   traditionellen Netzwerksegmentierungsmethoden?
 * Wie kann Adaptive Micro-Segmentation dabei helfen, Sicherheitslücken in
   virtuellen Umgebungen zu minimieren?
 * Welche Vorteile bietet Adaptive Micro-Segmentation gegenüber herkömmlicher
   Segmentierung in Bezug auf Skalierbarkeit, Flexibilität und
   Anpassungsfähigkeit?


Cloud Security Presentation Third Party Risks
STREAM B - SOLUTION STUDY
20.09.2023
12:30 - 13:00 (GMT+01:00) Berlin
Plenarsaal
XDR vs. SIEM - wer gewinnt?
Stefan FeickeSales Engineer, CEUR
CrowdStrike

Was ist XDR? Kann es SIEM vollständig ersetzen? Worauf sollten Unternehmen bei
einer XDR-Lösung achten? In diesem Vortrag beantworten wir diese Fragen und
beleuchten weitere Aspkekte, damit sich Sicherheitsexperten im komplexen und
hart umkämpften Markt für Lösungen besser zurechtfinden können.

Diese Themen werden behandelt:

 * Logmanagement vs. SIEM
 * Compliance vs. operative Sicherheit
 * Die Kraft von XDR -> Detection Engineering
 * Die Leistungsfähigkeit der Falcon-Plattform – Wer hat das Sagen?
 * Rationalisierung Ihrer Operationen/Effektivität


Networking
MITTAGSPAUSE MIT NETWORKINGZONE
20.09.2023
13:00 - 14:00 (GMT+01:00) Berlin
Titanic Plenum

In unseren Networking Pausen haben Sie die Möglichkeit, neue Kontakte zu knüpfen
und sich in kleiner Runde intensiv mit verschiedenen Themen auseinanderzusetzen.


Networking
3-4 | 100 MINUTES – ONE2ONE MEETING SESSION 360°
20.09.2023
13:40 - 14:00 (GMT+01:00) Berlin
Titanic Plenum

Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden
Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld
die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu
vereinbaren.


Podiumsdiskussion
PODIUMSDISKUSSION
20.09.2023
14:00 - 15:00 (GMT+01:00) Berlin
Titanic Plenum
Frauen in der IT Sec – Chancen, Hürden, Perspektiven
Jessica KeiserHead of Cyber Defense Center
Bayer AG
Ria ShettyDirector, Cyber Security & Resilience
Mastercard
Julia DudenkoCISO
Haniel

Frauen sind in der IT-Sicherheitsbranche immer noch stark unterrepräsentiert,
obwohl die Nachfrage nach qualifizierten Fachkräften hoch ist. Nicht nur würde
eine höhere Diversität im IT-Sicherheitsbereich zu innovativeren Lösungen und
einem holistischeren Verständnis von Bedrohungen führen – sie ist dem
gesellschaftlichen Wandel ganz einfach geschuldet. Diese Paneldiskussion
bespricht einige der Hürden, die diversen IT Security Teams noch immer
entgegenstehen, und offeriert Empfehlungen und Perspektiven für die Zukunft.


Kritische Infrastruktur Presentation Security Culture & Awareness
SOLUTION STUDY
20.09.2023
15:00 - 15:30 (GMT+01:00) Berlin
Plenarsaal
Warum muss Gamification ein essentieller Bestandteil von Security Awareness
Training werden?
 * Wie kann man seine Mitarbeiter zu Security Awareness Training motivieren?
 * Wie verändere ich das Sicherheitsverhalten meiner Mitarbeiter nachhaltig?
 * Wie binde ich meine Mitarbeiter positive ins Training ein?
 * Welche Mechanismen und Ansätze greifen besonders gut?
 * Wie kann ich Gamification-Ansätze in meinem Unternehmen umsetzen?


Networking
ERFRISCHUNGSPAUSE MIT NETWORKING ZONE
20.09.2023
15:30 - 16:00 (GMT+01:00) Berlin
Titanic Plenum

Holen Sie sich Kaffee, stärken Sie sich mit Snacks, knüpfen Sie Kontakte,
networken Sie mit Ihren Kollegen und nutzen Sie die Möglichkeit Produkt- und
Service-Demos auf dem Expo-Floor interaktiv zu diskutieren.


Networking
5-6 | 100 MINUTES – ONE2ONE MEETING SESSION 360°
20.09.2023
15:40 - 16:00 (GMT+01:00) Berlin
Titanic Plenum

Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden
Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld
die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu
vereinbaren.


CHALLENGE YOUR PEERS SESSIONS
20.09.2023
16:00 - 17:00 (GMT+01:00) Berlin
Titanic Plenum

Challenge Your Peers ist ein innovatives Workshop-Konzept, das es den
Teilnehmern ermöglicht, in einen direkten und interaktiven Austausch mit
Experten zu treten. Ziel ist es, Herausforderungen der Branche sowie Probleme,
Bedürfnisse und Lösungen zu diskutieren und zu identifizieren. Während der
Sitzung diskutieren die Teilnehmer ihre spezifischen Fragen und Themen mit
Gleichgesinnten. Bitte wählen Sie einen Tisch, der Ihren Interessen und
Hauptproblemen entspricht.


Cloud Security Konzernsicherheit & Sicherheitsarchitektur Workshops
01 | CHALLENGE YOUR PEERS ROUNDTABLE
20.09.2023
16:00 - 17:00 (GMT+01:00) Berlin
Titanic Plenum
Compliance – notwendig, aber auch hinreichend?
Philipp KrayenbühlChief Information Security Officer
Sandoz

 Dass Regulierungen und Compliance-Vorschriften die Sicherheitsarchitektur
großer Unternehmen maßgeblich bestimmen, ist unbestritten. Ganz besonders im
KRITIS-Bereich definieren Regelwerke die notwendigen Standards, um äußeren und
internen Missbrauch zu erschweren. Doch bieten sie auch einen hinreichenden
Schutz? In diesem Challenge Your Peers Roundtable stehen folgende Fragen im
Vordergrund:

 * Welche Bereiche der IT Security sind durch Compliance-Vorschriften abgedeckt,
   welche nicht?
 * Sind „statische“ Regelwerke überhaupt geeignet, einer dynamischen
   Gefahrenumgebung zu begegnen?
 * Welche Maßnahmen müssen getroffen werden, um ein Unternehmen zusätzlich
   abzusichern? Welche technischen und menschlichen Faktoren müssen
   berücksichtigt werden?


Kritische Infrastruktur Soc & Incidence Response Workshops
02 | CHALLENGE YOUR PEERS ROUNDTABLE
20.09.2023
16:00 - 17:00 (GMT+01:00) Berlin
Titanic Plenum
Wie vermeiden wir den nächsten Data Breach?
Stefan FeickeSales Engineer, CEUR
CrowdStrike

Data Breach sind ein riesiges Problem und auch fortschrittliche
Sicherheitsmechanismen bieten keinen 100-prozentigen Schutz. Umso wichtiger ist
es, sich bestmöglich auf die Gefahr einstellen. In diesem Roundtable diskutieren
Sie:

 * Aktuelle Bedrohungslage und neueste Erkenntnisse
 * E-Crime Vorhersagen für 2023
 * Wie schützen sich Unternehmen richtig?
 * Was spricht für Managed Services und 24/7 Beobachtungen




Security Culture & Awareness Workshops
03 | CHALLENGE YOUR PEERS ROUNDTABLE
20.09.2023
16:00 - 17:00 (GMT+01:00) Berlin
Plenarsaal
Security-Awareness
Fares IbrahimCISO
Palm

Keine Firewall, keine noch so raffinierte Software kann die IT Ihres
Unternehmens letztlich schützen, wenn die Mitarbeiter nicht mit ins Boot geholt
werden. Statistiken zeigen, dass der größte Risikofaktor für die Unternehmens-IT
nach wie vor der Mensch ist. In diesem Challenge Your Peers diskutiert Fares
Ibrahim mit Ihnen, wie sie eine kohärente und effektive Awareness-Kampagne
aufgleisen. Sie lernen:

 * Welche Dimensionen und Aspekte muss eine ganzheitliche Awareness-Kampagne
   berücksichtigen?
 * Wie erreiche ich meine Mitarbeiter? Welche Rolle spielt die Kommunikation
   dabei?
 * Wie kontrolliere ich den Erfolg der Kampagne? Welche KPIs lege ich an?




Compliance & Security Standards Konzernsicherheit & Sicherheitsarchitektur
Workshops
04 | CHALLENGE YOUR PEERS ROUNDTABLE
20.09.2023
16:00 - 17:00 (GMT+01:00) Berlin
Plenarsaal
Erfolgskontrolle - Welche KPIs helfen, unsere IT Security korrekt zu bewerten?
Christian PoppCISO
Semperit AG

Dieser Roundtable befasst sich mit Key Performance Indicators (KPIs) für
Cyber-Sicherheitsverantwortliche. Welches sind die Kennzahlen, die CISOs helfen
können, die Wirksamkeit ihrer Sicherheitsprogramme zu messen und fundierte
Entscheidungen zur Verbesserung der Sicherheitslage ihrer Organisation zu
treffen? Folgende Fragen werden diskutiert:

 * Wie identifizieren wir die richtigen KPIs, um die Cyber-Sicherheitslage
   unserer Organisation zu messen, und welche Faktoren sollten sie bei der
   Auswahl dieser Metriken berücksichtigen?
 * Wie können KPIs helfen, um den Wert ihrer Sicherheitsprogramme gegenüber der
   Geschäftsführung zu kommunizieren und die notwendige Unterstützung und
   Ressourcen zu begründen?
 * Wie helfen KPIs im Zusammenhang mit Incident Response und Disaster Recovery,
   Lücken in den Sicherheitsfähigkeiten zu identifizieren und sich auf
   potenzielle Cyber-Bedrohungen und -Angriffe vorzubereiten?




Security Culture & Awareness Transformation Workshops
05 | CHALLENGE YOUR PEERS ROUNDTABLE
20.09.2023
16:00 - 17:00 (GMT+01:00) Berlin

Diversity in IT Security Teams - Herausforderungen und Chancen
Julia DudenkoCISO
Haniel

In der heutigen, global vernetzten Welt ist es von entscheidender Bedeutung,
dass auch IT-Sicherheitsteams entsprechend international und divers aufgestellt
sind. In diesem Roundtable diskutieren Sie, warum IT-Sicherheitsteams aus einer
Vielfalt von Hintergründen und Perspektiven zusammengesetzt sein sollten, um
eine ganzheitliche Herangehensweise an das Thema zu gewährleisten.

 * Wie kann man sicherstellen, dass IT-Sicherheitsteams divers zusammengesetzt
   sind, und welche Maßnahmen können ergriffen werden, um mehr Vielfalt zu
   fördern?
 * Welchen Mehrwert kann eine diverse IT-Sicherheitsteam für ein Unternehmen
   bieten und wie kann man diesen Mehrwert quantifizieren?
 * Welche Herausforderungen können bei der Zusammenarbeit von Teammitgliedern
   unterschiedlicher kultureller Hintergründe oder Geschlechter aufkommen und
   wie können diese überwunden werden?
 * Wie stellen wir sicher, dass alle Mitglieder eines IT-Sicherheitsteams
   gleichberechtigt behandelt werden und dass Vorurteile oder Diskriminierung
   vermieden werden?




Presentation Security Culture & Awareness Soc & Incidence Response Strategy Zero
Trust
CASE STUDY
20.09.2023
17:15 - 17:45 (GMT+01:00) Berlin
Plenarsaal
Zwischen strategischem Überblick und Deep Dive und – wie finden wir die Balance?
Jochen FriedemannChief Information Security Officer
Talanx AG

Balance ist ein wichtiger Begriff in unserer Arbeit im Bereich IT-Sicherheit. Es
erfordert eine Kombination aus technischem Fachwissen und strategischem
Weitblick, Sicherheits- und Geschäftsüberlegungen, Compliance- und
Auswirkungsbewertungen sowie die Balance zwischen Arbeit und Freizeit. Diese
Präsentation wird Einblicke darüber geben, wie IT-Sicherheitsfachleute den
richtigen Ausgleich zwischen konkurrierenden Prioritäten finden und optimale
Ergebnisse erzielen können. Der Vortrag adressiert folgende Fragen:

 * Wie finden wir den “Sweet Spot” zwischen Kontrolle und Laissez-faire in der
   Informationstechnologie?
 * Wie balancieren wir gründliche Cybersecurity-Maßnahmen mit einer positiven
   Benutzererfahrung?
 * Welche nützlichen Strategien und Methoden gibt es, um das Gleichgewicht zu
   halten oder wiederzugewinnen?


Konzernsicherheit & Sicherheitsarchitektur Presentation Strategy
KEYNOTE
20.09.2023
17:45 - 18:15 (GMT+01:00) Berlin
Titanic Plenum
Artificial Intelligence - Was für ein Governance-Modell benötigen wir und warum
ist dieses für die IT Security unabdingbar?
Matthias MuhlertSecurity Baer (CISO)
HARIBO GmbH

KI-Technologien werden branchenübergreifend und in unterschiedlichsten
organisatorischen Kontexten eingesetzt, z. B. im Gesundheitswesen, in der
Fertigung, im Einzelhandel, im Energiesektor usw. Der weltweite Markt für
künstliche Intelligenz wird derzeit auf rund 120 Milliarden US-Dollar geschätzt
– mit exponentiellem Wachstum in Aussicht. Als Technologie mit doppeltem
Verwendungszweck hat KI tiefgreifende wirtschaftliche und soziale Vorteile und
Herausforderungen, die von Regierungen, dem privaten Sektor oder von
Einzelpersonen nicht ignoriert werden können. Auch die Organisation der IT
Security muss der Thematik Rechnung tragen. Dieser Vortrag erläutert:

 * Warum die IT Security, Compliance, Recht, Datenschutz eines Unternehmens
   dringend ein ganzheitliches AI-Governance-Modell benötigen
 * Inwiefern sich in der Nutzung von AI Sicherheits- und ethische Fragen
   verbinden
 * „AI-Awareness“: Warum das Governance-Modell auch für AI-Laien verständlich
   sein muss




Presentation
SCHLUSSWORTE & ZUSAMMENFASSUNG DES ERSTEN KONFERENZTAGES
20.09.2023
18:15 - 18:20 (GMT+01:00) Berlin
Titanic Plenum
Dr. Lukas Julian KellerProgram Director
we.CONECT Global Leaders GmbH

Networking
BITS, BITES & BUBBLES – NETWORKING DINNER
20.09.2023
19:30 - 22:30 (GMT+01:00) Berlin
Restaurant

Möchten Sie in entspannter Atmosphäre aktiv Netzwerke

Möchten Sie die wichtigsten „Findings of the Day“ noch einmal reflektieren?

Möchten Sie den Tag ausklingen lassen und nutzen, um neue Kontakte zu knüpfen?

Lassen Sie den Tag in einer Kombination aus inspirierender Atmosphäre, tollem
Essen & Getränken ausklingen. Tauschen Sie sich hier mit Kollegen Ihres Faches
aus der Industrie aus. Genießen Sie die speziell für Ihre Community ausgesuchte
Location und freuen sich auf den zweiten Tag.

Nutzen Sie diese Gelegenheit, um Ihr Netzwerk auszubauen – Bits, Bites &
Bubbles!


TAG 2
Presentation
BEGRÜSUNG UND EINFÜHRUNG DURCH WE.CONECT UND DEN VORSITZENDEN UND DEN MODERATUR
DER KONFERENZ
21.09.2023
08:55 - 09:00 (GMT+01:00) Berlin
Titanic Plenum
Dr. Lukas Julian KellerProgram Director
we.CONECT Global Leaders GmbH

Data Protection Identity And Access Management Presentation
KEYNOTE
21.09.2023
09:00 - 09:30 (GMT+01:00) Berlin
Plenarsaal
Integrierte IAM
Tobias GutbrodCISO / Head of Cyber Security
Daimler Truck AG

Identitäts- und Zugangsschutz wird von CISOs bisweilen steifmütterlich
behandelt. Tobias Gutbrod, CISO der Daimler Truck, zeigt, dass eine solche
Auffassung zu kurz greift. In dieser Keynote, der die wichtigsten Erkenntnisse
und zwei Tagen Konferenz zu IT Security und Identity & Accessmanagement bündelt,
führt er aus: 

 * Warum ein Großteil der IT Security letztlich auf Identitäts- und
   Zugangsschutz beruht
 * Auf welche veränderten Angriffspatterns und Gefahrenlagen sich die Branche
   einstellen muss
 * Welche potentiellen Fehler und Missverständnisse bei der Konzeption der
   integrierten IAM-Strategie vermieden werden müssen




Business Continuity Konzernsicherheit & Sicherheitsarchitektur Presentation
CASE STUDY
21.09.2023
09:30 - 10:00 (GMT+01:00) Berlin
Plenarsaal
Cyber Security – eine wesentliche Schutzmassnahme zur Sicherung der Business
Continuity

Cyber Security ist eine der wesentlichsten Schutzmassnahmen, welche die Migros
gegen Angriffe aus dem Cyber-Space schützt. Lukas Ruf, Group CISO des größten
Schweizer Detailhändlers, erklärt in diesem Referat, wie die Organisation und
die Enbettung der Cyber Security im Rahmen des IT Service Continuity Managements
funktioniert. In diesem Vortrag erfahren Sie:

 * Wie die Migros sich vor Angriffen aus dem Cyber-Space schützt.
 * Inwiefern für eine effektive Absicherung IT Security und IT Service
   Continuity Management zusammenarbeiten müssen.
 * Auf welche Entwicklungen sich die Cyber Security der nächsten 5 Jahre
   einstellen muss.


Cloud Security Presentation Transformation
CASE STUDY
21.09.2023
10:00 - 10:30 (GMT+01:00) Berlin
Plenarsaal
"Hacked! 72 hours of a CISOs nightmare" - Ein Ransomware-Angriff! Wie reagieren?
Florian JörgensChief Information Security Officer
Vorwerk & Co. KG

Ein Ransomware-Angriff! Wie reagieren? In dieser rundenbasierten Table Top
Simulation schlüpfen die Teilnehmer in die Rolle des CISOs und müssen
Entscheidungen treffen, welche Einfluss auf den weiteren Verlauf haben. Schaffen
Sie es den größtmöglichen Schaden gering zu halten?

 * Rundenbasierte Simulation eines Ransomware-Angriffs
 * Interaktive Einbindung der Teilnehmer
 * Vermittlung von Best-Practice-Ansätzen für das Krisenmanagement
 * Welche Aufgaben hat der Vorstand, CIO, Leiter Kommunikation etc. – Lessons
   Learned aus der Praxis


Networking
ERFRISCHUNGSPAUSE MIT NETWORKING ZONE
21.09.2023
10:30 - 11:10 (GMT+01:00) Berlin
Titanic Plenum

In unseren Networking Pausen haben Sie die Möglichkeit, neue Kontakte zu knüpfen
und sich in kleiner Runde intensiv mit verschiedenen Themen auseinanderzusetzen.


Networking
7-8 | 100 MINUTES – ONE2ONE MEETING SESSION 360°
21.09.2023
10:50 - 11:10 (GMT+01:00) Berlin
Titanic Plenum

Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden
Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld
die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu
vereinbaren.


Workshops
EINFÜHRUNG IN DIE WORLDCAFÉS
21.09.2023
11:10 - 11:20 (GMT+01:00) Berlin
Plenarsaal
Dr. Lukas Julian KellerProgram Director
we.CONECT Global Leaders GmbH
Andreas GaetjeChief Information Security Officer
Körber AG
Ralf KleinfeldCISO
Otto (GmbH & Co KG)

WAS IST EIN WORLD CAFÉ?

Die World Café Roundtables dienen dazu, gemeinsam nach Antworten auf
branchenspezifische Fragen und Herausforderungen zu suchen und im Dialog
Lösungsansätze zu erarbeiten. Im interaktiven Austausch treffen Sie in jeweils 5
Runden à 30 Minuten auf 8 bis 15 Kollegen, um die Diskussion mit
unterschiedlichen Backgrounds und Perspektiven zu bereichern. In den Roundtables
leiten die Moderierenden Themendiskussion mit dem Ziel, gemeinsame Erfahrungen,
Herausforderungen sowie individuelle Lösungsansätze zu teilen, zu hinterfragen
und sichtbar zu machen. Dies ermöglicht neue Ideen, Sichtweisen und
Handlungsoptionen.



WIE FUNKTIONIERT ES?

Die Moderierenden jedes World Cafés führen zunächst kurz in die zu behandelnden
Themen ein. Auf Flipcharts, Metaplanwänden und Gesprächskarten werden
fortwährend die Resultate des gemeinsamen Brainstormings festgehalten. Nach
jeweils einer halben Stunde wechseln die Teilnehmer zu einem neuen Roundtable –
die Abfolge ist auf dem Namensschild bereits aufgedruckt. Die Moderierenden
geben bei jeder neuen Runde zunächst eine Zusammenfassung der bisherigen
Diskussionsresultate, um so die nächste Runde einzuführen. Die Resultate, Bilder
& Key Take-aways werden nach dem Event abfotografiert und im we.CONECT Media
Center zur Verfügung gestellt.


Business Continuity Ot Security Workshops
01 | CORPORATE CULTURE CAFÉ
21.09.2023
11:20 - 15:30 (GMT+01:00) Berlin
Titanic Plenum
Auf dem Weg zu neuen Horizonten - Warum ist effektive Sicherheit in Zukunft ohne
unternehmerischen Kulturwandel nicht mehr denkbar?
Ralf KleinfeldCISO
Otto (GmbH & Co KG)
 * Warum genügt eine traditionelle Sicherheitskultur à la ISO27001 aktuellen
   Ansprüchen nicht mehr?
 * Unternehmerischer Kulturwandel – was bedeutet dies, und warum ist das Thema
   für die Infomationssicherheit und IT Security relevant?
 * Wie passen die Begriffen “Security Awareness” und “Security Culture”
   zusammen?
 * Warum ist „Security Awareness“, die Schärfung des Sicherheitsbewusstseins,
   als Sicherheitskonzept nicht ausreichend?
 * Auf welchen Ebenen muss sich die Informationssicherheit in die
   Unternehmenskultur einbringen und was bedeutet dies konkret für das
   Informationssicherheitsmanagement?
 * Wie müssen sich die Security Culture und die Unternehmenskultur aneinander
   angleichen?


Data Protection Identity And Access Management Workshops
02 | RESILIANCE CAFÉ
21.09.2023
11:20 - 15:30 (GMT+01:00) Berlin
Titanic Plenum
Game Chancer “Cyber Resiliance Act” – auf was muss die Industrie sich
einstellen?
Andreas GaetjeChief Information Security Officer
Körber AG
 * Wad bedeutet der Cyber Resilience Act für die Industrie eigentlich?
 * Welche Ungewissheiten herrschen, auf was muss man sich organisatorisch
   einstellen?
 * Inwiefern müssen wir unser Vulnerability-Management anpassen?
 * Bürokratischer Aufwand: lohnt sich die Weiterführung der Produktion in
   bestimmten Bereichen überhaupt noch?
 * Inwiefern können wir Wissen und Best Practices untereinander austauschen, um
   die Umsetzung der Vorschriften möglichst reibungslos zu bewerkstelligen?


Networking
MITTAGESSEN MIT NETWORKING ZONE
21.09.2023
12:50 - 14:30 (GMT+01:00) Berlin
Titanic Plenum

In unseren Networking Pausen haben Sie die Möglichkeit, neue Kontakte zu knüpfen
und sich in kleiner Runde intensiv mit verschiedenen Themen auseinanderzusetzen


Networking
9-10 | 100 MINUTES – ONE2ONE MEETING SESSION 360°
21.09.2023
14:10 - 14:30 (GMT+01:00) Berlin
Titanic Plenum

Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden
Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld
die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu
vereinbaren.


Networking
START WORLD CAFÉ TEIL 2 | 2 Runden à 30 Minuten
21.09.2023
14:30 - 15:30 (GMT+01:00) Berlin
Titanic Plenum

Der erste Teil unserer interaktiven, thematisch vertieften Roundtables.


Networking
ERFRISCHUNGSPAUSE MIT NETWORKING ZONE
21.09.2023
15:30 - 15:50 (GMT+01:00) Berlin
Titanic Plenum

In unseren Networking Pausen haben Sie die Möglichkeit, neue Kontakte zu knüpfen
und sich in kleiner Runde intensiv mit verschiedenen Themen auseinanderzusetzen.


Identity And Access Management Konzernsicherheit & Sicherheitsarchitektur
Presentation
KEYNOTE
21.09.2023
15:50 - 16:20 (GMT+01:00) Berlin
Titanic Plenum
Monitor or be doomed
Markus SchmallCISO
Covestro AG

In den letzten Jahren hat sich die Bedrohungslage für IT- und Cloud-Sicherheit
dramatisch verändert, die Angreifer werden immer zahlreicher und raffinierter.
Daher ist es wichtiger denn je, effektive Überwachungsfähigkeiten zu haben, um
Sicherheitsvorfälle rechtzeitig zu erkennen und darauf zu reagieren. Dieser
Vortrag beschreibt die AWS-Migration bei der Covestro und konzentriert sich
dabei insbesondere auf die Punkte Angriffslage, Assume Breach und Überwachungen.
Folgende Punkte stehen im Mittelpunkt des Beitrags:

 * Wie ist der aktuelle Stand der Bedrohungslage? Wie können wir aus
   historischen Angriffen lernen, um uns besser gegen zukünftige Bedrohungen zu
   schützen?
 * Was sind die wichtigsten Faktoren, die bei der Migration in die Cloud zu
   beachten sind, und wie können wir sicherstellen, dass unsere
   Sicherheitsstrategie während des Migrationsprozesses stark bleibt? Was sind
   bewährte Verfahren für die Überwachung von AWS-Umgebungen und welche Tools
   und Techniken können wir zur Verbesserung unserer Überwachungsfähigkeiten
   nutzen?
 * Wie können wir eine “assume breach” Denkweise annehmen und proaktiv
   Sicherheitsrisiken identifizieren und reduzieren? Was sind effektive
   Techniken zur Identifizierung und Reaktion auf Phishing-Kampagnen und andere
   Arten von Angriffen?




Identity And Access Management Podiumsdiskussion Soc & Incidence Response
Strategy
PODIUMSDISKUSSION
21.09.2023
16:20 - 17:20 (GMT+01:00) Berlin
Titanic Plenum
IT Security 2023 - Bedrohungen, Trends, Schutzstrategien
Dr. Daniel BrettschneiderChief Information Security Officer
Miele & Cie. KG
Christoph BerniusChief Information Security Officer / Fachbereichsleiter ISM
Allianz Deutschland AG
Prof. Dr. Igor PodebradDirector, Office of the CISO
Google Cloud
Tobias GutbrodCISO / Head of Cyber Security
Daimler Truck AG
Markus SchmallCISO
Covestro AG

Was sind die großen Trend, denen sich die Entscheidungsträger der IT Security
stellen müssen? Welches sind die maßgeblichen politischen, wirtschaftlichen und
technischen Challenges, die die Manager im Blick haben sollten, um ihre
Unternehmen umfassend abzusichern? In dieser Podiumsdiskussion treffen sich
Experten, um über die Ergebnisse der Konferenz auszutauschen, persönliche
Einschätzungen zu geben und um Hinweise zu geben, in welche Richtung sich die
Zukunft bewegen dürfte.


Presentation
SCHLUSSWORTE & ZUSAMMENFASSUNG DER RETHINK! IT SECURITY DURCH DEN
PROGRAMMVERANTWORTLICHEN UND DEN VORSITZENDEN DER KONFERENZ
21.09.2023
17:20 - 17:25 (GMT+01:00) Berlin
Titanic Plenum
Dr. Lukas Julian KellerProgram Director
we.CONECT Global Leaders GmbH

INFORMATION

Es konnte keine Session gefunden werden, die den Filterkriterien entspricht.

Jetzt teilnehmen!



Jetzt Buchen Team Tickets
 * Über we.CONECT
 * we.People
 * Kontakt



Jetzt Buchen Team Tickets
 * Live Events
 * Virtual Events
 * Digital B2B Services


Jetzt Buchen Team Tickets
© we.CONECT GLOBAL LEADERS - Tomorrow's Business Company
 * Impressum
 * AGB
 * Datenschutzerklärung

© we.CONECT GLOBAL LEADERS - Tomorrow's Business Company


[wpforms title="true" description="true" id="
Datenschutzeinstellungen

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind unerlässlich,
während andere uns helfen, diese Website und Ihre Erfahrungen zu verbessern.

 * Technisch notwendig
 * Marketing
 * Externe Medien

Alle akzeptieren

Speichern

Individuelle Datenschutzpräferenzen

Cookie-Details Datenschutzerklärung Impressum

Datenschutzeinstellungen

Hier finden Sie eine Übersicht aller verwendeten Cookies. Sie können ganzen
Kategorien Ihre Zustimmung geben oder weitere Informationen anzeigen und
bestimmte Cookies auswählen.

Alle akzeptieren Speichern

Zurück

Technisch notwendig (10)


Technisch notwendig Cookies ermöglichen grundlegende Funktionen und sind für die
ordnungsgemäße Funktion der Website erforderlich.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Name Borlabs Cookie Anbieter Webseitenbetreiber Zweck Speichert die in der
Cookie-Box von Borlabs Cookie ausgewählten Besuchereinstellungen. Cookie-Name
borlabs-cookie Cookie-Ablauf 1 Jahr

Name Google Tag Manager Anbieter Google LLC Zweck Cookie by Google used to
control advanced script and event handling. Datenschutzerklärung
https://policies.google.com/privacy?hl=en Cookie-Name _ga,_gat,_gid
Cookie-Ablauf 2 Years

Name Polylang Anbieter Webseitenbetreiber Zweck Speichert Informationen zur
ausgewählten Spracheinstellung. Datenschutzerklärung
https://polylang.pro/privacy-policy/ Cookie-Name pll_language

Name Wordpress (Logged in) Anbieter Webseitenbetreiber Zweck Wordpress-Cookie,
um mit dem Wordpress-Benutzer angemeldet bleiben. Datenschutzerklärung
https://wordpress.org/about/privacy/ Cookie-Name wordpress_logged_in_*

Name Wordpress (Settings) Anbieter Webseitenbetreiber Datenschutzerklärung
https://wordpress.org/about/privacy/ Host(s) wordpress-cookie zum speichern der
eigenschaften des am backend angemeldeten benutzers. Cookie-Name wp-settings-*

Name Wordpress (Security) Anbieter Webseitenbetreiber Zweck Wordpress-Cookie,
das zum Schutz vor Hackern gespeichert wird. Datenschutzerklärung
https://wordpress.org/about/privacy/ Cookie-Name wordpress_sec_*

Name Wordpress (Settings Time) Anbieter Webseitenbetreiber Zweck Das
Wordpress-Cookie wird verwendet, um Ihre Ansicht der Administrationsoberfläche
und möglicherweise auch der Hauptoberfläche anzupassen. Datenschutzerklärung
https://wordpress.org/about/privacy/ Cookie-Name wp-settings-time-*

Name WPForms Anbieter Webseitenbetreiber Zweck Das Cookie wird vom
WPForms-Plugin gesetzt. Es speichert die Benutzer-ID des am Backend angemeldeten
Benutzers. Datenschutzerklärung https://wpforms.com/privacy-policy/ Cookie-Name
_wpfuuid

Name Wordpress (Test Cookie) Anbieter Webseitenbetreiber Zweck Wird von
Wordpress festgelegt, um zu testen, ob Cookies gespeichert werden können.
Datenschutzerklärung https://wordpress.org/about/privacy/ Cookie-Name
wordpress_test_cookie

Name Registrierung Anbieter Webseitenbetreiber Zweck Nach einer erfolgreichen
Registrierung für die Teilnahme an einer Veranstaltung oder zum Herunterladen
von Dokumenten wird dieses Cookie gespeichert und soll verhindern, dass sich der
Benutzer erneut anmeldet. Datenschutzerklärung
https://privacy.we-conect.de/datenschutzerklarung/ Cookie-Name qq33d1ad3aggtoe

Marketing (3)


Marketing-Cookies werden von Werbetreibenden oder Publishern von Drittanbietern
verwendet, um personalisierte Anzeigen zu schalten. Sie tun dies, indem sie
Besucher über Websites hinweg verfolgen.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Akzeptieren Name Google Analytics Anbieter Google LLC Zweck Cookie von Google
für Website-Analysen. Generiert statistische Daten darüber, wie der Besucher die
Website nutzt. Datenschutzerklärung https://policies.google.com/privacy?hl=de
Cookie-Name _ga,_gat,_gid Cookie-Ablauf 2 Jahre

Akzeptieren Name Zlc - Cookies Anbieter Webseitenbetreiber Zweck Mit dem Cookie
können Sie einen Chat fortsetzen, während Sie verschiedene Seiten unserer
Website durchsuchen oder später zur Website zurückkehren. Datenschutzerklärung
https://www.zendesk.com/company/customers-partners/privacy-policy/ Cookie-Name
__zlcmid, __zlcprivacy

Akzeptieren Name Mail Tracking Anbieter Webseitenbetreiber Zweck Speichert
Informationen darüber, ob ein Benutzer den Link zur Webseite über eine von
we-conect versandte E-Mail geklickt hat. Datenschutzerklärung
https://privacy.we-conect.de/datenschutzerklarung/ Cookie-Name trakingToken

Externe Medien (1)


Inhalte von Videoplattformen und Social Media-Plattformen sind standardmäßig
blockiert. Wenn Cookies für externe Medien akzeptiert werden, ist für den
Zugriff auf diese Inhalte keine manuelle Zustimmung mehr erforderlich.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Akzeptieren Name YouTube Anbieter YouTube Zweck Used to unblock YouTube content.
Datenschutzerklärung https://policies.google.com/privacy?hl=en&gl=en Host(s)
google.com Cookie-Name NID Cookie-Ablauf 6 Month

powered by Borlabs Cookie

Datenschutzerklärung Impressum