www.rethink-it-security-herbst.de
Open in
urlscan Pro
18.159.185.126
Public Scan
Submitted URL: https://hello.we-conect.com/omo88ll9/97l8907lmo9/b3cb4840d26d.html
Effective URL: https://www.rethink-it-security-herbst.de/agenda?utm_source=email&utm_medium=text&utm_campaign=event_announcement_follow_up
Submission: On April 23 via api from CH — Scanned from FR
Effective URL: https://www.rethink-it-security-herbst.de/agenda?utm_source=email&utm_medium=text&utm_campaign=event_announcement_follow_up
Submission: On April 23 via api from CH — Scanned from FR
Form analysis
0 forms found in the DOMText Content
book now Automotive Agile PEP Europe|19. – 21. September 2023, Hotel Palace Berlin EVENT APP LOGIN * Home * Agenda * Web-AgendaAlle Sessions auf einem Blick * Event Guide als PDF * Jetzt Buchen * Sprecher * Sprecher PanelIhre Experten – Aus der Industrie – für die Industrie. * Werden Sie Sprecher * Jetzt Buchen * Partner * Business Partnerwe.HAVE PARTNERS – Not Sponsors * Warum Partner werden?Projekte, Neugeschäft, Leads – unser Angebot Für Sie als Partner * Matchmaking & One2OnesKI basiertes Meetingmanagement - Treffen Sie die richtigen Entscheidungsträger * Download Partner Broschüre * Teilnehmerliste 2022 * Teilnehmerliste 2023 * Wer & Warum? * Der Event auf einen BlickWas erwartet Sie als Teilnehmer bei der Rethink! IT Security Herbst? * Teilnehmer200+ Top Entscheider aus allen Industriebereichen * Teilnehmerliste 2022 * Teilnehmerliste 2023 * Event Info * Anreise & StandortOnsite Location - Join us in Berlin! * AbendeventsIcebreaker + Networking Dinner * KontaktKONTAKT AUFNEHMEN - Wir sind für Sie da! * Jetzt Buchen * Content Hub * Content HubWebinare, Video Case Studies, Interviews Reports, Whitepaper und vieles mehr! * Jetzt Buchen * Event Guide als PDF * Jetzt Buchen AGENDA MULTI-TOUCHPOINT NETWORKING - DIE EFFEKTIVSTE, INNOVATIVSTE UND INFORMELLSTE NETWORKING-HUB DES JAHRES! JETZT BUCHEN Loading... Loading... Eventtage Alle wählen 19.09.2023 ICEBREAKER 20.09.2023 TAG 1 21.09.2023 TAG 2 Kategorien Alle wählen Business Continuity Cloud Security Compliance & Security Standards Data Protection Identity and Access Management Internet & Entpoint Protection KI & DevOps Konzernsicherheit & Sicherheitsarchitektur Kritische Infrastruktur Networking OT Security Podiumsdiskussion Presentation Security Culture & Awareness SOC & Incidence Response Strategy Third Party Risks Transformation Workshops Zero Trust Räume Alle wählen Plenarsaal Restaurant Titanic Plenum Unternehmen Alle wählen Allianz Deutschland AG Bayer AG Beyond Identity checkpoint Covestro AG CrowdStrike Daimler Truck AG Dr. Ing. h. c. F. Porsche Aktiengesellschaft Endress + Hauser Fielmann AG GEA Group Google Cloud Haniel HARIBO GmbH Illumio Körber AG Mastercard Miele & Cie. KG Minimax GmbH & Co. KG Otto (GmbH & Co KG) Palm Sandoz Semperit AG Talanx AG Tenable Vorwerk & Co. KG we.CONECT Global Leaders GmbH Co-Located events: Rethink! IT Security Herbst 2023 Rethink! Cloud Security 2023 Jetzt teilnehmen! ICEBREAKER RETHINK! IT SECURITY ICEBREAKER SESSIONS 19.09.2023 19:45 - 22:00 (GMT+01:00) Berlin Titanic Plenum WAS IST DIE ICEBREAKER SESSION? Am Vorabend der Konferenz starten wir bereits mit unseren Icebreaker Round Tables. Die Teilnehmer kommen in einem informellen und angenehmen Setting zusammen, um sich bereits vor Konferenzstart kennenzulernen und an moderierten Round Tables miteinander ins Gespräch zu kommen. Dazu haben die Moderatoren provokative Thesen und out-of-the-box Themen mitgebracht, die Sie dazu anregen sollen, über zukünftige relevante Themen zu diskutieren. WIE WIRD SIE ORGANISIERT? * Um einen ersten thematischen Einstieg in die Konferenz zu finden, werden erste relevante Thesen und Inhalte an den Round Tables durch die Moderatoren aufgeworfen und angesprochen. * Ganz frei (keine PowerPoint Präsentation nötig) stellen die Moderatoren dabei Ihr Thema oder Projekt, gerne aber auch einfach noch drängende Fragen am eigenen Round Table vor und steigen dann direkt mit den interessierten Teilnehmern in das Gespräch dazu ein. * Ganz spontan und ohne festes Setting entwickeln sich so direkt am Round Table durch die Moderatoren geführte Gespräche oder aber auch ein hierdurch stimulierter individueller Austausch einzelner Teilnehmer untereinander. * Die Teilnehmer können frei zwischen den Round Tables wechseln und sich offen an den Diskussionen beteiligen. Fühlen Sie sich eingeladen, mit einem Glas in der Hand, Ihre Community für die nächsten beiden Tage kennenzulernen, interessante Ideen und erste Herausforderungen zu diskutieren und mit unseren Sprechern und Business Partnern in Kontakt zu treten. Break the ice and get the show on the road! Compliance & Security Standards Identity And Access Management Workshops 01 | ICEBREAKER 19.09.2023 19:45 - 22:00 (GMT+01:00) Berlin Titanic Plenum Rethink! Von der IT Security zur Informationssicherheit Iskro MollovGEA Group logo Group Chief Information Security Officer (CISO) | Vice President GEA Group Als Schutzkonzept greift „IT Security“ zu kurz: Sicherheit muss ganzheitlich als Informationssicherheit verstanden werden. Dieser Icebreaker befasst sich mit den verschiedenen Unterdisziplinen von Informationssicherheit und gibt Denkanstöße, wie diese aufeinander bezogen und, wo notwendig, ergänzt werden können. Folgende Fragen stehen im Zentrum: * Wo endet IT Security, wo beginnt Informationssicherheit? * Welche Aspekte müssen für eine effektive Informationssicherheit berücksichtigt werden? * Wie lassen sich die verschiedenen Dimensionen von Informationssicherheit sinnvoll aufeinander beziehen, sodass sich eine Gesamtstrategie ergibt? TAG 1 Networking REGISTRIERUNG & COMMUNITY WALL 20.09.2023 07:50 - 08:30 (GMT+01:00) Berlin Titanic Plenum Die offizielle Anmeldung zur Konferenz: Namensschild abholen, ein Polaroid-Foto für die Rethink! IT Security Community Wall machen, Matchmaking App öffnen, erste Kontakte knüpfen und Meetings planen. Dann kann es losgehen. Herzlich willkommen zur Rethink! IT Security Frühjahr! Presentation BEGRÜSSUNG UND EINFÜHRUNG DURCH WE.CONECT GLOBAL LEADERS UND DEN VORSITZENDEN UND DEN MODERATOR DER KONFERENZ 20.09.2023 08:15 - 08:30 (GMT+01:00) Berlin Titanic Plenum Dr. Lukas Julian KellerProgram Director we.CONECT Global Leaders GmbH Networking SAY HELLO! 20.09.2023 08:25 - 08:30 (GMT+01:00) Berlin Titanic Plenum Get the show on the road: Entdecken Sie, wer sich zur Konferenz angemeldet hat und warum. Als Einstieg in die Konferenz bieten wir Ihnen die Gelegenheit, die anderen Konferenzteilnehmer kennenzulernen. Halten Sie Ihre Visitenkarten bereit. Cloud Security Presentation Strategy KEYNOTE 20.09.2023 08:30 - 09:00 (GMT+01:00) Berlin Titanic Plenum How to conduct your business in a hostile environment – Überlegungen zu einer vernetzten und ganzheitlichen IT Security Dr. Daniel BrettschneiderChief Information Security Officer Miele & Cie. KG Worauf muss sich die IT Security konzentrieren? Was auf den ersten Blick eine naheliegende Antwort erwarten lässt, ist in Wirklichkeit komplizierter. In einer Umgebung, die von technologisch immer versierteren Angriffen gekennzeichnet ist, ist die Gefahr groß, Fragen der Abwehr und Resilienz auf technische Maßnahmen zu reduzieren. Dabei gerät leicht der Blick für das große Ganze verloren. Die gute Nachricht: Nicht jedes Unternehmen muss das Rad neu erfinden. Unternehmen können sich austauschen, voneinander lernen, sich sogar koordinieren – um so einen breitflächtigen Schutz gegen Cyberkriminalität zu schaffen. In diesem Vortrag erfahren Sie: * Warum ist ein branchenübergreifender Dialog zur IT Security im Interesse aller? * Warum müssen nicht nur die technische, sondern auch organisatorische und politische Ebenen im Schutzkonzept berücksichtigt werden? * Welche Methoden, Regeln und Prinzipien orientieren uns beim Aufbau einer ganzheitlichen IT Security? Cloud Security Presentation SOLUTION STUDY 20.09.2023 09:00 - 09:30 (GMT+01:00) Berlin Plenarsaal Ganzheitlicher Cloud-Sicherheitsansatz Thorsten SchuberthCloud Technology Sales checkpoint Der Vortrag präsentiert einen ganzheitlichen Cloud-Sicherheitsansatz, der es Ihnen ermöglicht, Ihren Cloud-Betrieb auf Knopfdruck abzusichern. Von der Sicherung des Web-Applikationsservers bis hin zur virtuellen Enterprise-Firewall – unser Ansatz bietet Ihnen die Möglichkeit, Ihre gesamte Cloud-Infrastruktur visuell zu überwachen und zu schützen. Wir werden auch die Bedeutung von AppSec und CSPM (Cloud Security Posture Management) diskutieren und wie diese Konzepte dazu beitragen können, Ihren Cloud-Betrieb sicherer zu machen. Folgende Punkte werden adressiert: * Wie können Unternehmen ihre Cloud-Infrastruktur auf Knopfdruck absichern? * Was sind die wichtigsten Elemente des ganzheitlichen Cloud-Sicherheitsansatzes? * Wie können AppSec und CSPM zur Verbesserung der Cloud-Sicherheit beitragen? Konzernsicherheit & Sicherheitsarchitektur Presentation Soc & Incidence Response CASE STUDY 20.09.2023 09:30 - 10:00 (GMT+01:00) Berlin Plenarsaal Cybersecurity und Corporate Security - Eine unabdingbare Partnerschaft in Zeiten digitaler Transformation Florian HaackeCSO / Leiter Unternehmenssicherheit Dr. Ing. h. c. F. Porsche Aktiengesellschaft In der Unternehmenssicherheit müssen verschiedenste Dimensionen harmonieren. Dieser Vortrag erklärt, warum Unternehmenssicherheit, IT Sec und Cybersecurity untrennbar zusammenhängen – warum “Sicherheit” nur dank einer guten Kooperation der Bestandteile wirksam schützt. In einer Zeit, die von einer immer stärkeren Digitalisierung geprägt ist, ist selbst die Absicherung der Räumlichkeiten bis zu einem Grad “Cybersecurity”. Umgekehrt funktioniert die IT Sec nur dann reibungslos, wenn sie in eine stringente Sicherheitsgesamtkonzeption eingebettet ist. Die Präsentation erklärt: * Warum und inwiefern Corporate Security, IT Security und Cybersecurity sich gegenseitig bedingen * Welchen Einfluss die immer umfassendere Digitalisierung auf Unternehmenssicherheit hat * Wie eine funktionierende Kooperation zwischen CIO, CSO und CISO aussieht Presentation SOLUTION STUDY 20.09.2023 10:00 - 10:30 (GMT+01:00) Berlin Plenarsaal Industrial Security im Zeitalter der Cyber Exposure Jens FreitagSenior Security Engineer Tenable Die fortschreitende Digitalisierung und Vernetzung von Produktionsanlagen und industriellen Prozessen eröffnet neue Möglichkeiten für Unternehmen, bringt jedoch auch erhöhte Risiken im Bereich der Cybersicherheit mit sich. Im Rahmen dieser Präsentation erfahren Sie, wie Sie mithilfe eines ganzheitlichen Cyber Exposure-Ansatzes Ihre IT-Angriffsfläche erkennen und verringern können. Dabei werden verschiedene Aspekte wie Cloud, IoT und OT berücksichtigt. Die Präsentation beantwortet unter anderem folgende Fragen: * Wie kann man Cyber Risiken im gesamten Unternehmensnetzwerk aufdecken und identifizieren? * Wie lassen sich Schwachstellen priorisieren und beheben? * Welche Maßnahmen können Unternehmen ergreifen, um ihre IT-Angriffsfläche zu minimieren und ihre industrielle Sicherheit zu erhöhen? Networking ERFRISCHUNGSPAUSE MIT NETWORKING ZONE 20.09.2023 10:30 - 11:00 (GMT+01:00) Berlin Titanic Plenum Holen Sie sich Kaffee, stärken Sie sich mit Snacks, knüpfen Sie Kontakte, networken Sie mit Ihren Kollegen und nutzen Sie die Möglichkeit Produkt- und Service-Demos auf dem Expo-Floor interaktiv zu diskutieren. Networking 1-2 | 100 MINUTES – ONE2ONE MEETING SESSION 360° 20.09.2023 10:40 - 11:00 (GMT+01:00) Berlin Titanic Plenum Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu vereinbaren. Konzernsicherheit & Sicherheitsarchitektur Ot Security Presentation STREAM A - CASE STUDY 20.09.2023 11:00 - 11:30 (GMT+01:00) Berlin Plenarsaal Schlanke Governance und agile IT-Sicherheit in einem traditionellen Geschäftsumfeld? Erfahrungsbericht und Best Practices der Allianz Versicherung Christoph BerniusChief Information Security Officer / Fachbereichsleiter ISM Allianz Deutschland AG Traditionsreiche Großunternehmen halten sich in Sachen IT-Sicherheit üblicherweise an klassische Organisationsprinzipien. Dass dies nicht unbedingt der Fall sein muss, zeigt die Allianz. Als eine der weltweit führenden Versicherungsgesellschaften beweist sie, dass dieses Paradigma sehr wohl überwunden werden kann. In dieser Präsentation werden die Bemühungen des Unternehmens zur Umsetzung von Lean Governance und agilen Prinzipien dargestellt. Die folgenden stehen im Zentrum des Vortrags: * Warum sind agile Prinzipien besonders geeignet, die schnelllebige IT Sec auch eines Großunternehmens effektiv zu sichern? * Was sind die Haupthindernisse bei der Anwendung nicht-traditioneller, agiler Methoden in einem traditionellen Umfeld? Wie können sie überwunden werden? * Lean Governance: Was kann weggelassen werden, was ist unabdingbar? Cloud Security Internet & Entpoint Protection Presentation Stream B - CASE STUDY 20.09.2023 11:00 - 11:30 (GMT+01:00) Berlin Plenarsaal IT Sec Bottom Up? Wie Endress+Hauser seine Security Governance auf Grundlage des Konsensmodells aufbaut Dennis RitterGroup CISO Endress + Hauser Endress+Hauser ist ein global führender Anbieter von Mess- und Automatisierungstechnik. Er beschäftigt 15.000 Angestellte und unterhält Vertriebsgesellschaften in rund 50 Ländern. Alle Standorte müssen lokalen Vorschriften entsprechen, müssen sicherheitstechnisch vernetzt sein und untereinander harmonieren – eine Herausforderung nicht nur in technischer, sondern auch in Governance-Hinsicht. Anstatt eine Sicherheitsarchitektur top down zu “verordnen” verfolgt das Schweizer Unternehmen einen konsensorientierten Ansatz, der sark auf die Empfehlungen, Einschätzungen und Bedürfnisse der “Basis” Rücksicht nimmt. Der Vortrag beschreibt den konsensorientierten Ansatz und erläutert, welche Vorteile sich sowohl für die Sicherheit als auch die Governance daraus ergeben – und erklärt, welche Herausforderungen der Buttom-Up-Ansatz mit sich bringt. Der Vortrag adressiert folgende Fragen: * Was ist das “Konsens-Modell” der IT Security und wie funktioniert es in einem Großunternehmen? * Wie lässt sich mit einem solchen Ansatz die Erfordernisse einer komplexen Unternehmensstruktur adressieren? * Welche Bereiche funkionieren nicht auf Konsensgrundlage und müssen zentral entschieden werden? Business Continuity Ki & Devops Presentation STREAM A - SOLUTION STUDY 20.09.2023 11:30 - 12:00 (GMT+01:00) Berlin Plenarsaal Identität ist der neue Perimeter Tuncay ErenHead of EMEA Beyond Identity Die Sicherheit unserer digitalen IDs war noch nie so wichtig. In der Welt von Cloud-Diensten und hybriden Arbeitsmodellen werden Identitäten von Cyberkriminellen am häufigsten für ihre Angriffsstrategien missbraucht, wie auch eine Bitcom Studie vom August 2022 bestätigt. Die Notwendigkeit Passwörter zu eliminieren wird grösser und Gartner prognostiziert für 2025, dass mehr als 50% der Belegschaft keine Passwörter mehr nutzen werden. In diesem Vortrag erfahren Sie: * Wie bereiten wir uns darauf vor und welche zusätzlichen Kriterien sollten dabei zudem beachtet werden? * Welche Techniken und Taktiken finden wir, um Identitäten zu übernehmen? * Welche Anforderungen an Cybersicherheit und Identitätsmanagement müssen erfüllt sein * Welche Kriterien sollten Lösungen für passwortlose Authentifizierung erfüllen Business Continuity Data Protection Presentation STREAM A - CASE STUDY 20.09.2023 12:00 - 12:30 (GMT+01:00) Berlin Plenarsaal Phishing-resistente Authentifizierung – Wie Fielmann seine Zugriffe in der Hybriden Cloud absichert Ingo BenteCISO Fielmann AG Die Attacken von Cyberkriminellen werden nicht nur von Jahr zu Jahr zahlreicher und besser koordiniert – sie erfolgen auch auf einem technisch immer raffinierteren Level. Was einst „simple“ Angriffe auf Endgeräte waren, haben sich im Zeitalter der hybriden Cloud zu hochkomplexen, mehrstufigen Intrusions-Versuchen entwickelt. Die Etablierung von sicherer Authentifizierung ist eines der wirksamsten Methoden, um Angreifern das Handwerk zu erschweren. Dieser Vortrag präsentiert die Prinzipien und technische Umsetzung von Phishing-resistenter Authentifizierung bei der Fielmann AG. Im Zentrum des Vortrags stehen die Fragen: * Wie sichert die Fielmann AG die Authentifizierung gegen Phishing in der hybriden Cloud? * Wieso ist das beständige Nachjustieren der Schutzmechanismen unerlässlich und wie gehen wir dabei vor? * Was können wir selber bewältigen, wo brauchen wir externe Unterstützung? Konzernsicherheit & Sicherheitsarchitektur Strategy Workshops STREAM B - CASE STUDY 20.09.2023 12:00 - 12:30 (GMT+01:00) Berlin Titanic Plenum Innentäter – Wie begegnen wir einem unterschätzten Sicherheitsrisiko? Dennis BurohCISO Minimax GmbH & Co. KG Studien der letzten Jahre ergaben regelmäßig, dass sogenannte Innentäter mit über 60 Prozent den größten Anteil der Täterschaft ausmachen. Wenn es um Spionage, Sabotage und Datendiebstahl geht, sind sowohl KMUs als auch Großunternehmen im hohen Maß schutzwürdig. Dieser Tatsache zum Trotz ist das Konzept der „Innentäterschaft“ noch immer vergleichsweise unbekannt. Dieser Vortrag versucht, Licht ins Dunkel zu bringen und die wesentlichen antizipierenden Schritte aufzuzeigen, die IT Security Manager unternehmen sollten. In der Präsentation lernen Sie: * Wieso Innentäterschaft ein erhebliches Sicherheitsrisiko darstellt, vor dem keine Branche gefeit ist * Welche Maßnahmen effektiv gegen Innentäter helfen und wie die Zusammenarbeit mit den Behörden vor, während und nach Delikten zentral ist * Wieso ein Zuviel an Monitoring kontraproduktiv ist und ein Unternehmen mit den Angestellten statt gegen sie Sicherheit gewährleistet Data Protection Presentation Third Party Risks STREAM A - SOLUTION STUDY 20.09.2023 12:30 - 13:00 (GMT+01:00) Berlin Plenarsaal Adaptive Micro-Segmentation Daniel NyffelerRegional Sales Director Illumio In der IT-Security-Branche sind traditionelle Netzwerksegmentierungsmethoden aufgrund der zunehmenden Anzahl von Virtual Machines, Containern und Netzwerkports nicht mehr ausreichend. Adaptive Micro-Segmentation stellt eine innovative Lösung für die aktuellen Segmentierungsherausforderungen dar. In diesem Vortrag lernen Sie: * Was ist Adaptive Micro-Segmentation und wie unterscheidet es sich von traditionellen Netzwerksegmentierungsmethoden? * Wie kann Adaptive Micro-Segmentation dabei helfen, Sicherheitslücken in virtuellen Umgebungen zu minimieren? * Welche Vorteile bietet Adaptive Micro-Segmentation gegenüber herkömmlicher Segmentierung in Bezug auf Skalierbarkeit, Flexibilität und Anpassungsfähigkeit? Cloud Security Presentation Third Party Risks STREAM B - SOLUTION STUDY 20.09.2023 12:30 - 13:00 (GMT+01:00) Berlin Plenarsaal XDR vs. SIEM - wer gewinnt? Stefan FeickeSales Engineer, CEUR CrowdStrike Was ist XDR? Kann es SIEM vollständig ersetzen? Worauf sollten Unternehmen bei einer XDR-Lösung achten? In diesem Vortrag beantworten wir diese Fragen und beleuchten weitere Aspkekte, damit sich Sicherheitsexperten im komplexen und hart umkämpften Markt für Lösungen besser zurechtfinden können. Diese Themen werden behandelt: * Logmanagement vs. SIEM * Compliance vs. operative Sicherheit * Die Kraft von XDR -> Detection Engineering * Die Leistungsfähigkeit der Falcon-Plattform – Wer hat das Sagen? * Rationalisierung Ihrer Operationen/Effektivität Networking MITTAGSPAUSE MIT NETWORKINGZONE 20.09.2023 13:00 - 14:00 (GMT+01:00) Berlin Titanic Plenum In unseren Networking Pausen haben Sie die Möglichkeit, neue Kontakte zu knüpfen und sich in kleiner Runde intensiv mit verschiedenen Themen auseinanderzusetzen. Networking 3-4 | 100 MINUTES – ONE2ONE MEETING SESSION 360° 20.09.2023 13:40 - 14:00 (GMT+01:00) Berlin Titanic Plenum Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu vereinbaren. Podiumsdiskussion PODIUMSDISKUSSION 20.09.2023 14:00 - 15:00 (GMT+01:00) Berlin Titanic Plenum Frauen in der IT Sec – Chancen, Hürden, Perspektiven Jessica KeiserHead of Cyber Defense Center Bayer AG Ria ShettyDirector, Cyber Security & Resilience Mastercard Julia DudenkoCISO Haniel Frauen sind in der IT-Sicherheitsbranche immer noch stark unterrepräsentiert, obwohl die Nachfrage nach qualifizierten Fachkräften hoch ist. Nicht nur würde eine höhere Diversität im IT-Sicherheitsbereich zu innovativeren Lösungen und einem holistischeren Verständnis von Bedrohungen führen – sie ist dem gesellschaftlichen Wandel ganz einfach geschuldet. Diese Paneldiskussion bespricht einige der Hürden, die diversen IT Security Teams noch immer entgegenstehen, und offeriert Empfehlungen und Perspektiven für die Zukunft. Kritische Infrastruktur Presentation Security Culture & Awareness SOLUTION STUDY 20.09.2023 15:00 - 15:30 (GMT+01:00) Berlin Plenarsaal Warum muss Gamification ein essentieller Bestandteil von Security Awareness Training werden? * Wie kann man seine Mitarbeiter zu Security Awareness Training motivieren? * Wie verändere ich das Sicherheitsverhalten meiner Mitarbeiter nachhaltig? * Wie binde ich meine Mitarbeiter positive ins Training ein? * Welche Mechanismen und Ansätze greifen besonders gut? * Wie kann ich Gamification-Ansätze in meinem Unternehmen umsetzen? Networking ERFRISCHUNGSPAUSE MIT NETWORKING ZONE 20.09.2023 15:30 - 16:00 (GMT+01:00) Berlin Titanic Plenum Holen Sie sich Kaffee, stärken Sie sich mit Snacks, knüpfen Sie Kontakte, networken Sie mit Ihren Kollegen und nutzen Sie die Möglichkeit Produkt- und Service-Demos auf dem Expo-Floor interaktiv zu diskutieren. Networking 5-6 | 100 MINUTES – ONE2ONE MEETING SESSION 360° 20.09.2023 15:40 - 16:00 (GMT+01:00) Berlin Titanic Plenum Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu vereinbaren. CHALLENGE YOUR PEERS SESSIONS 20.09.2023 16:00 - 17:00 (GMT+01:00) Berlin Titanic Plenum Challenge Your Peers ist ein innovatives Workshop-Konzept, das es den Teilnehmern ermöglicht, in einen direkten und interaktiven Austausch mit Experten zu treten. Ziel ist es, Herausforderungen der Branche sowie Probleme, Bedürfnisse und Lösungen zu diskutieren und zu identifizieren. Während der Sitzung diskutieren die Teilnehmer ihre spezifischen Fragen und Themen mit Gleichgesinnten. Bitte wählen Sie einen Tisch, der Ihren Interessen und Hauptproblemen entspricht. Cloud Security Konzernsicherheit & Sicherheitsarchitektur Workshops 01 | CHALLENGE YOUR PEERS ROUNDTABLE 20.09.2023 16:00 - 17:00 (GMT+01:00) Berlin Titanic Plenum Compliance – notwendig, aber auch hinreichend? Philipp KrayenbühlChief Information Security Officer Sandoz Dass Regulierungen und Compliance-Vorschriften die Sicherheitsarchitektur großer Unternehmen maßgeblich bestimmen, ist unbestritten. Ganz besonders im KRITIS-Bereich definieren Regelwerke die notwendigen Standards, um äußeren und internen Missbrauch zu erschweren. Doch bieten sie auch einen hinreichenden Schutz? In diesem Challenge Your Peers Roundtable stehen folgende Fragen im Vordergrund: * Welche Bereiche der IT Security sind durch Compliance-Vorschriften abgedeckt, welche nicht? * Sind „statische“ Regelwerke überhaupt geeignet, einer dynamischen Gefahrenumgebung zu begegnen? * Welche Maßnahmen müssen getroffen werden, um ein Unternehmen zusätzlich abzusichern? Welche technischen und menschlichen Faktoren müssen berücksichtigt werden? Kritische Infrastruktur Soc & Incidence Response Workshops 02 | CHALLENGE YOUR PEERS ROUNDTABLE 20.09.2023 16:00 - 17:00 (GMT+01:00) Berlin Titanic Plenum Wie vermeiden wir den nächsten Data Breach? Stefan FeickeSales Engineer, CEUR CrowdStrike Data Breach sind ein riesiges Problem und auch fortschrittliche Sicherheitsmechanismen bieten keinen 100-prozentigen Schutz. Umso wichtiger ist es, sich bestmöglich auf die Gefahr einstellen. In diesem Roundtable diskutieren Sie: * Aktuelle Bedrohungslage und neueste Erkenntnisse * E-Crime Vorhersagen für 2023 * Wie schützen sich Unternehmen richtig? * Was spricht für Managed Services und 24/7 Beobachtungen Security Culture & Awareness Workshops 03 | CHALLENGE YOUR PEERS ROUNDTABLE 20.09.2023 16:00 - 17:00 (GMT+01:00) Berlin Plenarsaal Security-Awareness Fares IbrahimCISO Palm Keine Firewall, keine noch so raffinierte Software kann die IT Ihres Unternehmens letztlich schützen, wenn die Mitarbeiter nicht mit ins Boot geholt werden. Statistiken zeigen, dass der größte Risikofaktor für die Unternehmens-IT nach wie vor der Mensch ist. In diesem Challenge Your Peers diskutiert Fares Ibrahim mit Ihnen, wie sie eine kohärente und effektive Awareness-Kampagne aufgleisen. Sie lernen: * Welche Dimensionen und Aspekte muss eine ganzheitliche Awareness-Kampagne berücksichtigen? * Wie erreiche ich meine Mitarbeiter? Welche Rolle spielt die Kommunikation dabei? * Wie kontrolliere ich den Erfolg der Kampagne? Welche KPIs lege ich an? Compliance & Security Standards Konzernsicherheit & Sicherheitsarchitektur Workshops 04 | CHALLENGE YOUR PEERS ROUNDTABLE 20.09.2023 16:00 - 17:00 (GMT+01:00) Berlin Plenarsaal Erfolgskontrolle - Welche KPIs helfen, unsere IT Security korrekt zu bewerten? Christian PoppCISO Semperit AG Dieser Roundtable befasst sich mit Key Performance Indicators (KPIs) für Cyber-Sicherheitsverantwortliche. Welches sind die Kennzahlen, die CISOs helfen können, die Wirksamkeit ihrer Sicherheitsprogramme zu messen und fundierte Entscheidungen zur Verbesserung der Sicherheitslage ihrer Organisation zu treffen? Folgende Fragen werden diskutiert: * Wie identifizieren wir die richtigen KPIs, um die Cyber-Sicherheitslage unserer Organisation zu messen, und welche Faktoren sollten sie bei der Auswahl dieser Metriken berücksichtigen? * Wie können KPIs helfen, um den Wert ihrer Sicherheitsprogramme gegenüber der Geschäftsführung zu kommunizieren und die notwendige Unterstützung und Ressourcen zu begründen? * Wie helfen KPIs im Zusammenhang mit Incident Response und Disaster Recovery, Lücken in den Sicherheitsfähigkeiten zu identifizieren und sich auf potenzielle Cyber-Bedrohungen und -Angriffe vorzubereiten? Security Culture & Awareness Transformation Workshops 05 | CHALLENGE YOUR PEERS ROUNDTABLE 20.09.2023 16:00 - 17:00 (GMT+01:00) Berlin Diversity in IT Security Teams - Herausforderungen und Chancen Julia DudenkoCISO Haniel In der heutigen, global vernetzten Welt ist es von entscheidender Bedeutung, dass auch IT-Sicherheitsteams entsprechend international und divers aufgestellt sind. In diesem Roundtable diskutieren Sie, warum IT-Sicherheitsteams aus einer Vielfalt von Hintergründen und Perspektiven zusammengesetzt sein sollten, um eine ganzheitliche Herangehensweise an das Thema zu gewährleisten. * Wie kann man sicherstellen, dass IT-Sicherheitsteams divers zusammengesetzt sind, und welche Maßnahmen können ergriffen werden, um mehr Vielfalt zu fördern? * Welchen Mehrwert kann eine diverse IT-Sicherheitsteam für ein Unternehmen bieten und wie kann man diesen Mehrwert quantifizieren? * Welche Herausforderungen können bei der Zusammenarbeit von Teammitgliedern unterschiedlicher kultureller Hintergründe oder Geschlechter aufkommen und wie können diese überwunden werden? * Wie stellen wir sicher, dass alle Mitglieder eines IT-Sicherheitsteams gleichberechtigt behandelt werden und dass Vorurteile oder Diskriminierung vermieden werden? Presentation Security Culture & Awareness Soc & Incidence Response Strategy Zero Trust CASE STUDY 20.09.2023 17:15 - 17:45 (GMT+01:00) Berlin Plenarsaal Zwischen strategischem Überblick und Deep Dive und – wie finden wir die Balance? Jochen FriedemannChief Information Security Officer Talanx AG Balance ist ein wichtiger Begriff in unserer Arbeit im Bereich IT-Sicherheit. Es erfordert eine Kombination aus technischem Fachwissen und strategischem Weitblick, Sicherheits- und Geschäftsüberlegungen, Compliance- und Auswirkungsbewertungen sowie die Balance zwischen Arbeit und Freizeit. Diese Präsentation wird Einblicke darüber geben, wie IT-Sicherheitsfachleute den richtigen Ausgleich zwischen konkurrierenden Prioritäten finden und optimale Ergebnisse erzielen können. Der Vortrag adressiert folgende Fragen: * Wie finden wir den “Sweet Spot” zwischen Kontrolle und Laissez-faire in der Informationstechnologie? * Wie balancieren wir gründliche Cybersecurity-Maßnahmen mit einer positiven Benutzererfahrung? * Welche nützlichen Strategien und Methoden gibt es, um das Gleichgewicht zu halten oder wiederzugewinnen? Konzernsicherheit & Sicherheitsarchitektur Presentation Strategy KEYNOTE 20.09.2023 17:45 - 18:15 (GMT+01:00) Berlin Titanic Plenum Artificial Intelligence - Was für ein Governance-Modell benötigen wir und warum ist dieses für die IT Security unabdingbar? Matthias MuhlertSecurity Baer (CISO) HARIBO GmbH KI-Technologien werden branchenübergreifend und in unterschiedlichsten organisatorischen Kontexten eingesetzt, z. B. im Gesundheitswesen, in der Fertigung, im Einzelhandel, im Energiesektor usw. Der weltweite Markt für künstliche Intelligenz wird derzeit auf rund 120 Milliarden US-Dollar geschätzt – mit exponentiellem Wachstum in Aussicht. Als Technologie mit doppeltem Verwendungszweck hat KI tiefgreifende wirtschaftliche und soziale Vorteile und Herausforderungen, die von Regierungen, dem privaten Sektor oder von Einzelpersonen nicht ignoriert werden können. Auch die Organisation der IT Security muss der Thematik Rechnung tragen. Dieser Vortrag erläutert: * Warum die IT Security, Compliance, Recht, Datenschutz eines Unternehmens dringend ein ganzheitliches AI-Governance-Modell benötigen * Inwiefern sich in der Nutzung von AI Sicherheits- und ethische Fragen verbinden * „AI-Awareness“: Warum das Governance-Modell auch für AI-Laien verständlich sein muss Presentation SCHLUSSWORTE & ZUSAMMENFASSUNG DES ERSTEN KONFERENZTAGES 20.09.2023 18:15 - 18:20 (GMT+01:00) Berlin Titanic Plenum Dr. Lukas Julian KellerProgram Director we.CONECT Global Leaders GmbH Networking BITS, BITES & BUBBLES – NETWORKING DINNER 20.09.2023 19:30 - 22:30 (GMT+01:00) Berlin Restaurant Möchten Sie in entspannter Atmosphäre aktiv Netzwerke Möchten Sie die wichtigsten „Findings of the Day“ noch einmal reflektieren? Möchten Sie den Tag ausklingen lassen und nutzen, um neue Kontakte zu knüpfen? Lassen Sie den Tag in einer Kombination aus inspirierender Atmosphäre, tollem Essen & Getränken ausklingen. Tauschen Sie sich hier mit Kollegen Ihres Faches aus der Industrie aus. Genießen Sie die speziell für Ihre Community ausgesuchte Location und freuen sich auf den zweiten Tag. Nutzen Sie diese Gelegenheit, um Ihr Netzwerk auszubauen – Bits, Bites & Bubbles! TAG 2 Presentation BEGRÜSUNG UND EINFÜHRUNG DURCH WE.CONECT UND DEN VORSITZENDEN UND DEN MODERATUR DER KONFERENZ 21.09.2023 08:55 - 09:00 (GMT+01:00) Berlin Titanic Plenum Dr. Lukas Julian KellerProgram Director we.CONECT Global Leaders GmbH Data Protection Identity And Access Management Presentation KEYNOTE 21.09.2023 09:00 - 09:30 (GMT+01:00) Berlin Plenarsaal Integrierte IAM Tobias GutbrodCISO / Head of Cyber Security Daimler Truck AG Identitäts- und Zugangsschutz wird von CISOs bisweilen steifmütterlich behandelt. Tobias Gutbrod, CISO der Daimler Truck, zeigt, dass eine solche Auffassung zu kurz greift. In dieser Keynote, der die wichtigsten Erkenntnisse und zwei Tagen Konferenz zu IT Security und Identity & Accessmanagement bündelt, führt er aus: * Warum ein Großteil der IT Security letztlich auf Identitäts- und Zugangsschutz beruht * Auf welche veränderten Angriffspatterns und Gefahrenlagen sich die Branche einstellen muss * Welche potentiellen Fehler und Missverständnisse bei der Konzeption der integrierten IAM-Strategie vermieden werden müssen Business Continuity Konzernsicherheit & Sicherheitsarchitektur Presentation CASE STUDY 21.09.2023 09:30 - 10:00 (GMT+01:00) Berlin Plenarsaal Cyber Security – eine wesentliche Schutzmassnahme zur Sicherung der Business Continuity Cyber Security ist eine der wesentlichsten Schutzmassnahmen, welche die Migros gegen Angriffe aus dem Cyber-Space schützt. Lukas Ruf, Group CISO des größten Schweizer Detailhändlers, erklärt in diesem Referat, wie die Organisation und die Enbettung der Cyber Security im Rahmen des IT Service Continuity Managements funktioniert. In diesem Vortrag erfahren Sie: * Wie die Migros sich vor Angriffen aus dem Cyber-Space schützt. * Inwiefern für eine effektive Absicherung IT Security und IT Service Continuity Management zusammenarbeiten müssen. * Auf welche Entwicklungen sich die Cyber Security der nächsten 5 Jahre einstellen muss. Cloud Security Presentation Transformation CASE STUDY 21.09.2023 10:00 - 10:30 (GMT+01:00) Berlin Plenarsaal "Hacked! 72 hours of a CISOs nightmare" - Ein Ransomware-Angriff! Wie reagieren? Florian JörgensChief Information Security Officer Vorwerk & Co. KG Ein Ransomware-Angriff! Wie reagieren? In dieser rundenbasierten Table Top Simulation schlüpfen die Teilnehmer in die Rolle des CISOs und müssen Entscheidungen treffen, welche Einfluss auf den weiteren Verlauf haben. Schaffen Sie es den größtmöglichen Schaden gering zu halten? * Rundenbasierte Simulation eines Ransomware-Angriffs * Interaktive Einbindung der Teilnehmer * Vermittlung von Best-Practice-Ansätzen für das Krisenmanagement * Welche Aufgaben hat der Vorstand, CIO, Leiter Kommunikation etc. – Lessons Learned aus der Praxis Networking ERFRISCHUNGSPAUSE MIT NETWORKING ZONE 21.09.2023 10:30 - 11:10 (GMT+01:00) Berlin Titanic Plenum In unseren Networking Pausen haben Sie die Möglichkeit, neue Kontakte zu knüpfen und sich in kleiner Runde intensiv mit verschiedenen Themen auseinanderzusetzen. Networking 7-8 | 100 MINUTES – ONE2ONE MEETING SESSION 360° 21.09.2023 10:50 - 11:10 (GMT+01:00) Berlin Titanic Plenum Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu vereinbaren. Workshops EINFÜHRUNG IN DIE WORLDCAFÉS 21.09.2023 11:10 - 11:20 (GMT+01:00) Berlin Plenarsaal Dr. Lukas Julian KellerProgram Director we.CONECT Global Leaders GmbH Andreas GaetjeChief Information Security Officer Körber AG Ralf KleinfeldCISO Otto (GmbH & Co KG) WAS IST EIN WORLD CAFÉ? Die World Café Roundtables dienen dazu, gemeinsam nach Antworten auf branchenspezifische Fragen und Herausforderungen zu suchen und im Dialog Lösungsansätze zu erarbeiten. Im interaktiven Austausch treffen Sie in jeweils 5 Runden à 30 Minuten auf 8 bis 15 Kollegen, um die Diskussion mit unterschiedlichen Backgrounds und Perspektiven zu bereichern. In den Roundtables leiten die Moderierenden Themendiskussion mit dem Ziel, gemeinsame Erfahrungen, Herausforderungen sowie individuelle Lösungsansätze zu teilen, zu hinterfragen und sichtbar zu machen. Dies ermöglicht neue Ideen, Sichtweisen und Handlungsoptionen. WIE FUNKTIONIERT ES? Die Moderierenden jedes World Cafés führen zunächst kurz in die zu behandelnden Themen ein. Auf Flipcharts, Metaplanwänden und Gesprächskarten werden fortwährend die Resultate des gemeinsamen Brainstormings festgehalten. Nach jeweils einer halben Stunde wechseln die Teilnehmer zu einem neuen Roundtable – die Abfolge ist auf dem Namensschild bereits aufgedruckt. Die Moderierenden geben bei jeder neuen Runde zunächst eine Zusammenfassung der bisherigen Diskussionsresultate, um so die nächste Runde einzuführen. Die Resultate, Bilder & Key Take-aways werden nach dem Event abfotografiert und im we.CONECT Media Center zur Verfügung gestellt. Business Continuity Ot Security Workshops 01 | CORPORATE CULTURE CAFÉ 21.09.2023 11:20 - 15:30 (GMT+01:00) Berlin Titanic Plenum Auf dem Weg zu neuen Horizonten - Warum ist effektive Sicherheit in Zukunft ohne unternehmerischen Kulturwandel nicht mehr denkbar? Ralf KleinfeldCISO Otto (GmbH & Co KG) * Warum genügt eine traditionelle Sicherheitskultur à la ISO27001 aktuellen Ansprüchen nicht mehr? * Unternehmerischer Kulturwandel – was bedeutet dies, und warum ist das Thema für die Infomationssicherheit und IT Security relevant? * Wie passen die Begriffen “Security Awareness” und “Security Culture” zusammen? * Warum ist „Security Awareness“, die Schärfung des Sicherheitsbewusstseins, als Sicherheitskonzept nicht ausreichend? * Auf welchen Ebenen muss sich die Informationssicherheit in die Unternehmenskultur einbringen und was bedeutet dies konkret für das Informationssicherheitsmanagement? * Wie müssen sich die Security Culture und die Unternehmenskultur aneinander angleichen? Data Protection Identity And Access Management Workshops 02 | RESILIANCE CAFÉ 21.09.2023 11:20 - 15:30 (GMT+01:00) Berlin Titanic Plenum Game Chancer “Cyber Resiliance Act” – auf was muss die Industrie sich einstellen? Andreas GaetjeChief Information Security Officer Körber AG * Wad bedeutet der Cyber Resilience Act für die Industrie eigentlich? * Welche Ungewissheiten herrschen, auf was muss man sich organisatorisch einstellen? * Inwiefern müssen wir unser Vulnerability-Management anpassen? * Bürokratischer Aufwand: lohnt sich die Weiterführung der Produktion in bestimmten Bereichen überhaupt noch? * Inwiefern können wir Wissen und Best Practices untereinander austauschen, um die Umsetzung der Vorschriften möglichst reibungslos zu bewerkstelligen? Networking MITTAGESSEN MIT NETWORKING ZONE 21.09.2023 12:50 - 14:30 (GMT+01:00) Berlin Titanic Plenum In unseren Networking Pausen haben Sie die Möglichkeit, neue Kontakte zu knüpfen und sich in kleiner Runde intensiv mit verschiedenen Themen auseinanderzusetzen Networking 9-10 | 100 MINUTES – ONE2ONE MEETING SESSION 360° 21.09.2023 14:10 - 14:30 (GMT+01:00) Berlin Titanic Plenum Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden Business Partnern und von Delegate zu Delegate. Nutzen Sie im Vorfeld die Business Matchmaking Funktion in Ihrer Event App “hubs” um Ihre Meetings zu vereinbaren. Networking START WORLD CAFÉ TEIL 2 | 2 Runden à 30 Minuten 21.09.2023 14:30 - 15:30 (GMT+01:00) Berlin Titanic Plenum Der erste Teil unserer interaktiven, thematisch vertieften Roundtables. Networking ERFRISCHUNGSPAUSE MIT NETWORKING ZONE 21.09.2023 15:30 - 15:50 (GMT+01:00) Berlin Titanic Plenum In unseren Networking Pausen haben Sie die Möglichkeit, neue Kontakte zu knüpfen und sich in kleiner Runde intensiv mit verschiedenen Themen auseinanderzusetzen. Identity And Access Management Konzernsicherheit & Sicherheitsarchitektur Presentation KEYNOTE 21.09.2023 15:50 - 16:20 (GMT+01:00) Berlin Titanic Plenum Monitor or be doomed Markus SchmallCISO Covestro AG In den letzten Jahren hat sich die Bedrohungslage für IT- und Cloud-Sicherheit dramatisch verändert, die Angreifer werden immer zahlreicher und raffinierter. Daher ist es wichtiger denn je, effektive Überwachungsfähigkeiten zu haben, um Sicherheitsvorfälle rechtzeitig zu erkennen und darauf zu reagieren. Dieser Vortrag beschreibt die AWS-Migration bei der Covestro und konzentriert sich dabei insbesondere auf die Punkte Angriffslage, Assume Breach und Überwachungen. Folgende Punkte stehen im Mittelpunkt des Beitrags: * Wie ist der aktuelle Stand der Bedrohungslage? Wie können wir aus historischen Angriffen lernen, um uns besser gegen zukünftige Bedrohungen zu schützen? * Was sind die wichtigsten Faktoren, die bei der Migration in die Cloud zu beachten sind, und wie können wir sicherstellen, dass unsere Sicherheitsstrategie während des Migrationsprozesses stark bleibt? Was sind bewährte Verfahren für die Überwachung von AWS-Umgebungen und welche Tools und Techniken können wir zur Verbesserung unserer Überwachungsfähigkeiten nutzen? * Wie können wir eine “assume breach” Denkweise annehmen und proaktiv Sicherheitsrisiken identifizieren und reduzieren? Was sind effektive Techniken zur Identifizierung und Reaktion auf Phishing-Kampagnen und andere Arten von Angriffen? Identity And Access Management Podiumsdiskussion Soc & Incidence Response Strategy PODIUMSDISKUSSION 21.09.2023 16:20 - 17:20 (GMT+01:00) Berlin Titanic Plenum IT Security 2023 - Bedrohungen, Trends, Schutzstrategien Dr. Daniel BrettschneiderChief Information Security Officer Miele & Cie. KG Christoph BerniusChief Information Security Officer / Fachbereichsleiter ISM Allianz Deutschland AG Prof. Dr. Igor PodebradDirector, Office of the CISO Google Cloud Tobias GutbrodCISO / Head of Cyber Security Daimler Truck AG Markus SchmallCISO Covestro AG Was sind die großen Trend, denen sich die Entscheidungsträger der IT Security stellen müssen? Welches sind die maßgeblichen politischen, wirtschaftlichen und technischen Challenges, die die Manager im Blick haben sollten, um ihre Unternehmen umfassend abzusichern? In dieser Podiumsdiskussion treffen sich Experten, um über die Ergebnisse der Konferenz auszutauschen, persönliche Einschätzungen zu geben und um Hinweise zu geben, in welche Richtung sich die Zukunft bewegen dürfte. Presentation SCHLUSSWORTE & ZUSAMMENFASSUNG DER RETHINK! IT SECURITY DURCH DEN PROGRAMMVERANTWORTLICHEN UND DEN VORSITZENDEN DER KONFERENZ 21.09.2023 17:20 - 17:25 (GMT+01:00) Berlin Titanic Plenum Dr. Lukas Julian KellerProgram Director we.CONECT Global Leaders GmbH INFORMATION Es konnte keine Session gefunden werden, die den Filterkriterien entspricht. Jetzt teilnehmen! Jetzt Buchen Team Tickets * Über we.CONECT * we.People * Kontakt Jetzt Buchen Team Tickets * Live Events * Virtual Events * Digital B2B Services Jetzt Buchen Team Tickets © we.CONECT GLOBAL LEADERS - Tomorrow's Business Company * Impressum * AGB * Datenschutzerklärung © we.CONECT GLOBAL LEADERS - Tomorrow's Business Company [wpforms title="true" description="true" id=" Datenschutzeinstellungen Wir verwenden Cookies auf unserer Website. Einige von ihnen sind unerlässlich, während andere uns helfen, diese Website und Ihre Erfahrungen zu verbessern. * Technisch notwendig * Marketing * Externe Medien Alle akzeptieren Speichern Individuelle Datenschutzpräferenzen Cookie-Details Datenschutzerklärung Impressum Datenschutzeinstellungen Hier finden Sie eine Übersicht aller verwendeten Cookies. Sie können ganzen Kategorien Ihre Zustimmung geben oder weitere Informationen anzeigen und bestimmte Cookies auswählen. Alle akzeptieren Speichern Zurück Technisch notwendig (10) Technisch notwendig Cookies ermöglichen grundlegende Funktionen und sind für die ordnungsgemäße Funktion der Website erforderlich. Cookie-Informationen anzeigen Cookie-Informationen ausblenden Name Borlabs Cookie Anbieter Webseitenbetreiber Zweck Speichert die in der Cookie-Box von Borlabs Cookie ausgewählten Besuchereinstellungen. Cookie-Name borlabs-cookie Cookie-Ablauf 1 Jahr Name Google Tag Manager Anbieter Google LLC Zweck Cookie by Google used to control advanced script and event handling. Datenschutzerklärung https://policies.google.com/privacy?hl=en Cookie-Name _ga,_gat,_gid Cookie-Ablauf 2 Years Name Polylang Anbieter Webseitenbetreiber Zweck Speichert Informationen zur ausgewählten Spracheinstellung. Datenschutzerklärung https://polylang.pro/privacy-policy/ Cookie-Name pll_language Name Wordpress (Logged in) Anbieter Webseitenbetreiber Zweck Wordpress-Cookie, um mit dem Wordpress-Benutzer angemeldet bleiben. Datenschutzerklärung https://wordpress.org/about/privacy/ Cookie-Name wordpress_logged_in_* Name Wordpress (Settings) Anbieter Webseitenbetreiber Datenschutzerklärung https://wordpress.org/about/privacy/ Host(s) wordpress-cookie zum speichern der eigenschaften des am backend angemeldeten benutzers. Cookie-Name wp-settings-* Name Wordpress (Security) Anbieter Webseitenbetreiber Zweck Wordpress-Cookie, das zum Schutz vor Hackern gespeichert wird. Datenschutzerklärung https://wordpress.org/about/privacy/ Cookie-Name wordpress_sec_* Name Wordpress (Settings Time) Anbieter Webseitenbetreiber Zweck Das Wordpress-Cookie wird verwendet, um Ihre Ansicht der Administrationsoberfläche und möglicherweise auch der Hauptoberfläche anzupassen. Datenschutzerklärung https://wordpress.org/about/privacy/ Cookie-Name wp-settings-time-* Name WPForms Anbieter Webseitenbetreiber Zweck Das Cookie wird vom WPForms-Plugin gesetzt. Es speichert die Benutzer-ID des am Backend angemeldeten Benutzers. Datenschutzerklärung https://wpforms.com/privacy-policy/ Cookie-Name _wpfuuid Name Wordpress (Test Cookie) Anbieter Webseitenbetreiber Zweck Wird von Wordpress festgelegt, um zu testen, ob Cookies gespeichert werden können. Datenschutzerklärung https://wordpress.org/about/privacy/ Cookie-Name wordpress_test_cookie Name Registrierung Anbieter Webseitenbetreiber Zweck Nach einer erfolgreichen Registrierung für die Teilnahme an einer Veranstaltung oder zum Herunterladen von Dokumenten wird dieses Cookie gespeichert und soll verhindern, dass sich der Benutzer erneut anmeldet. Datenschutzerklärung https://privacy.we-conect.de/datenschutzerklarung/ Cookie-Name qq33d1ad3aggtoe Marketing (3) Marketing-Cookies werden von Werbetreibenden oder Publishern von Drittanbietern verwendet, um personalisierte Anzeigen zu schalten. Sie tun dies, indem sie Besucher über Websites hinweg verfolgen. Cookie-Informationen anzeigen Cookie-Informationen ausblenden Akzeptieren Name Google Analytics Anbieter Google LLC Zweck Cookie von Google für Website-Analysen. Generiert statistische Daten darüber, wie der Besucher die Website nutzt. Datenschutzerklärung https://policies.google.com/privacy?hl=de Cookie-Name _ga,_gat,_gid Cookie-Ablauf 2 Jahre Akzeptieren Name Zlc - Cookies Anbieter Webseitenbetreiber Zweck Mit dem Cookie können Sie einen Chat fortsetzen, während Sie verschiedene Seiten unserer Website durchsuchen oder später zur Website zurückkehren. Datenschutzerklärung https://www.zendesk.com/company/customers-partners/privacy-policy/ Cookie-Name __zlcmid, __zlcprivacy Akzeptieren Name Mail Tracking Anbieter Webseitenbetreiber Zweck Speichert Informationen darüber, ob ein Benutzer den Link zur Webseite über eine von we-conect versandte E-Mail geklickt hat. Datenschutzerklärung https://privacy.we-conect.de/datenschutzerklarung/ Cookie-Name trakingToken Externe Medien (1) Inhalte von Videoplattformen und Social Media-Plattformen sind standardmäßig blockiert. Wenn Cookies für externe Medien akzeptiert werden, ist für den Zugriff auf diese Inhalte keine manuelle Zustimmung mehr erforderlich. Cookie-Informationen anzeigen Cookie-Informationen ausblenden Akzeptieren Name YouTube Anbieter YouTube Zweck Used to unblock YouTube content. Datenschutzerklärung https://policies.google.com/privacy?hl=en&gl=en Host(s) google.com Cookie-Name NID Cookie-Ablauf 6 Month powered by Borlabs Cookie Datenschutzerklärung Impressum