www.mysecurityevent.de Open in urlscan Pro
2a02:2350:5:10a:fa:c126:c0d2:4b3b  Public Scan

Submitted URL: https://www147267032.mysecurityevent.de/info/1wme2zzttwqz28ujvxzz1zzqz3&data=05
Effective URL: https://www.mysecurityevent.de/teilnehmerem
Submission: On February 28 via manual from AT — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

Funktional, Statistik, Marketing,

&


SIE HABEN DIE KONTROLLE ÜBER IHRE DATEN

Wir und unsere Geschäftspartner nutzen Technologien wie Cookies dazu,
personenbezogene Informationen für verschiedene Zwecke zu sammeln, darunter:

 1. Funktional
 2. Statistik
 3. Marketing

Wenn Sie auf „Akzeptieren“ klicken, erteilen Sie Ihre Einwilligung für alle
diese Zwecke. Sie können auch entscheiden, welchen Zwecken Sie zustimmen, indem
Sie das Kästchen neben dem Zweck anklicken und auf „Einstellungen speichern“
klicken.
Sie können Ihre Einwilligung jederzeit widerrufen, indem Sie auf das kleine
Symbol unten links auf der Webseite klicken.
Durch Klicken des Links erhalten Sie weitere Informationen dazu, wie wir Cookies
und andere Technologien einsetzen und wie wir personenbezogene Daten erfassen
und verarbeiten. Mehr über Cookies erfahren
Alle ablehnen Einstellungen speichern Alle akzeptieren
Unbedingt erforderlich
Funktional
Statistik
Marketing
Details einblenden Details ausblenden


UNBEDINGT ERFORDERLICH

Unbedingt erforderliche Cookies tragen dazu bei, dass sich die User auf der
Website bewegen können, indem grundlegende Einrichtungen wie das Navigieren auf
den Seiten und der Zugang zu sicheren Bereichen gewährleistet sind. Ohne diese
Cookies würde die Website nicht zweckmäßig funktionieren.
Service: Stripe
Zweck: Unterstützt die technischen Funktionen der Website.
Datenschutzrichtlinie: Stripe - Datenschutzrichtlinie
Ablauf: ein Jahr
Name: __stripe_mid
Anbieter: .www.mysecurityevent.de
Service: Stripe
Zweck: Unterstützt die technischen Funktionen der Website.
Datenschutzrichtlinie: Stripe - Datenschutzrichtlinie
Ablauf: 2 Jahre
Name: m
Anbieter: m.stripe.com
Service: Stripe
Zweck: Unterstützt die technischen Funktionen der Website.
Datenschutzrichtlinie: Stripe - Datenschutzrichtlinie
Ablauf: 29 Minuten
Name: __stripe_sid
Anbieter: .mysecurityevent.de
Service: Cookie Information
Zweck: Unterstützt die technischen Funktionen der Website.
Datenschutzrichtlinie: Cookie Information - Datenschutzrichtlinie
Ablauf: ein Jahr
Name: CookieInformationConsent
Anbieter: mysecurityevent.de


FUNKTIONAL

Funktionale Cookies ermöglichen es, Informationen zu speichern, die das
Erscheinungsbild oder die Handlungen auf der Website ändern können. Dabei könnte
es sich um Ihre bevorzugte Sprache oder Region handeln.
No cookies in this category


STATISTIK

Statistische Cookies helfen dem Websitebetreiber dabei zu verstehen, wie
Besucher mit der Website interagieren, indem Informationen gesammelt und
Berichte erstellt werden.
Service: LinkedIn
Zweck: Sammelt Informationen zu den Benutzern und deren Aktivitäten auf der
Website zu Analyse- und Berichtszwecken.
Datenschutzrichtlinie: LinkedIn - Datenschutzrichtlinie
Ablauf: ein Tag
Name: ln_or
Anbieter: mysecurityevent.de
Service: Google Analytics
Zweck:
Datenschutzrichtlinie: Google Analytics - Datenschutzrichtlinie
Ablauf: 2 Jahre
Name: _ga_xxx
Anbieter: .mysecurityevent.de
Service: Google Analytics
Zweck: Sammelt Informationen zu den Benutzern und deren Aktivitäten auf der
Website zu Analyse- und Berichtszwecken.
Datenschutzrichtlinie: Google Analytics - Datenschutzrichtlinie
Ablauf: ein Tag
Name: _gid
Anbieter: .mysecurityevent.de
Service: Google Analytics
Zweck: Sammelt Informationen zu den Benutzern und deren Aktivitäten auf der
Website zu Analyse- und Berichtszwecken.
Datenschutzrichtlinie: Google Analytics - Datenschutzrichtlinie
Ablauf: ein paar Sekunden
Name: _gat_UA-xxx-xxx
Anbieter: .mysecurityevent.de
Service: Google Analytics
Zweck: Sammelt Informationen zu den Benutzern und deren Aktivitäten auf der
Website zu Analyse- und Berichtszwecken.
Datenschutzrichtlinie: Google Analytics - Datenschutzrichtlinie
Ablauf: 2 Jahre
Name: _ga
Anbieter: .mysecurityevent.de


MARKETING

Marketing-Cookies werden genutzt, um Besucher über verschiedene Websites zu
identifizieren. Ziel und Zweck ist es, den einzelnen Webnutzern Werbung zu
zeigen, die für sie relevant und interessant ist, und damit wertvoller für
Herausgeber und Drittinserenten.
Service: LinkedIn
Zweck: Unterstützt Online-Marketing, indem Informationen über die Nutzer erfasst
werden, um Produkte über Partner und andere Plattformen zu bewerben.
Datenschutzrichtlinie: LinkedIn - Datenschutzrichtlinie
Ablauf: ein Jahr
Name: bcookie
Anbieter: .linkedin.com
Service: LinkedIn
Zweck: Unterstützt Online-Marketing, indem Informationen über die Nutzer erfasst
werden, um Produkte über Partner und andere Plattformen zu bewerben.
Datenschutzrichtlinie: LinkedIn - Datenschutzrichtlinie
Ablauf: ein Tag
Name: lidc
Anbieter: .linkedin.com
Service: LinkedIn
Zweck: Unterstützt Online-Marketing, indem Informationen über die Nutzer erfasst
werden, um Produkte über Partner und andere Plattformen zu bewerben.
Datenschutzrichtlinie: LinkedIn - Datenschutzrichtlinie
Ablauf: 6 Monate
Name: li_gc
Anbieter: .linkedin.com
Service: LinkedIn
Zweck: Sammelt Informationen über die Benutzer und ihre Aktivitäten auf der
Website. Die Informationen werden zu Analyse- und Verfolgungszwecken genutzt,
damit die Werbeanzeigen den individuellen Bedürfnissen der Benutzer entsprechen.
Datenschutzrichtlinie: LinkedIn - Datenschutzrichtlinie
Ablauf: ein Monat
Name: AnalyticsSyncHistory
Anbieter: .linkedin.com
Service: LinkedIn
Zweck: Unterstützt Online-Marketing, indem Informationen über die Nutzer erfasst
werden, um Produkte über Partner und andere Plattformen zu bewerben.
Datenschutzrichtlinie: LinkedIn - Datenschutzrichtlinie
Ablauf: ein Monat
Name: UserMatchHistory
Anbieter: .linkedin.com
Service: LinkedIn
Zweck: Unterstützt Online-Marketing, indem Informationen über die Nutzer erfasst
werden, um Produkte über Partner und andere Plattformen zu bewerben.
Datenschutzrichtlinie: LinkedIn - Datenschutzrichtlinie
Ablauf: ein Jahr
Name: bscookie
Anbieter: .www.linkedin.com
Service: Facebook
Zweck: Identifiziert Browser zum Zwecke der Bereitstellung von Werbe- und
Site-Analytics-Diensten.
Datenschutzrichtlinie: Facebook - Datenschutzrichtlinie
Ablauf: 3 Monate
Name: _fbp
Anbieter: .mysecurityevent.de


NICHT KLASSIFIZIERT

Wir sind gerade dabei, zusammen mit den Providern der einzelnen Cookies nicht
klassifizierte Cookies zu klassifizieren.
No cookies in this category

&


COOKIE-RICHTLINIE

Ihre Einwilligung betrifft die folgenden Bereiche: mysecurityevent.de Diese
Cookie-Richtlinie wurde zuletzt am 23.02.2023 aktualisiert
Einstellungen Alle akzeptieren


WAS SIND COOKIES?

Cookies sind kleine Datensätze, die auf Ihrem Computer, Tablet oder Smartphone
gespeichert werden. Es handelt sich bei Cookies nicht um Programme, die
Schadsoftware oder Viren enthalten können.


SO VERWENDET DIE WEBSEITE COOKIES

Einige Cookies erfüllen wesentliche Aufgaben für die Webseite. Cookies helfen
uns auch dabei, zu verstehen, warum Sie die Webseite besuchen. So können wir die
Webseite kontinuierlich optimieren und auf Ihre besonderen Bedürfnisse und
Interessen abstimmen. Cookies erinnern sich z. B. daran, welche Artikel Sie in
den Einkaufswagen gelegt haben, ob Sie die Webseite bereits besucht haben, ob
Sie eingeloggt sind und welche Sprache und Währung Sie angezeigt bekommen
möchten. Wir verwenden Cookies ebenfalls dazu, auf anderen Webseiten unsere
Werbung speziell auf Sie auszurichten. In der Regel nutzen wir Cookies als Teil
unseres Services, Ihnen die Inhalte zur Verfügung zu stellen, die so relevant
wie möglich für Sie sind.

Sie können die Dienste, die Cookies speichern, und die Gründe dafür unter den
verschiedenen Kategorien sehen:


WIE LANGE WERDEN COOKIES GESPEICHERT?

Es hängt von verschiedenen Faktoren ab, wie lange ein Cookie auf Ihren Geräten
oder in Ihren Browsern gespeichert wird. Die Lebensdauer eines Cookies, die
sogenannte Cookie Lifetime, wird entsprechend Ihres letzten Besuchs auf der
Webseite berechnet. Nach Ablauf der Cookie Lifetime werden Cookies automatisch
gelöscht. Die Lebensdauer aller unserer Cookies ist in unserer Cookie-Richtlinie
niedergelegt.


WIE KANN ICH COOKIES BLOCKIEREN ODER LÖSCHEN?

Sie können jederzeit alle unsere Cookies und/oder Cookies von Dritten
blockieren, indem Sie die Browsereinstellungen Ihres Computers, Tablets oder
Smartphones ändern. Wo Sie diese Einstellungen finden hängt davon ab, welchen
Browser Sie verwenden. Beachten Sie jedoch, dass Sie manche Funktionen und
Dienste der Webseite nicht mehr nutzen können, wenn Sie alle Cookies und/oder
Cookies von Dritten blockieren, da diese Funktionen und Dienste von Cookies
abhängen.
Hier können Sie Cookies von Google Analytics deaktivieren.


WIE KANN ICH COOKIES LÖSCHEN?

Cookies, deren Speicherung Sie zugestimmt haben, können ganz einfach gelöscht
werden. Wie Sie die Cookies löschen, hängt davon ab, welchen Browser (Chrome,
Firefox, Safari etc. ) und welches Gerät (Smartphone, Tablet, PC, Mac) Sie
verwenden.
In der Regel müssen Sie dazu Einstellungen – Sicherheit und Privatsphäre –
aufrufen, aber dies kann von Browser zu Browser unterschiedlich sein. Geben Sie
an, welches(n) Gerät/Browser Sie nutzen (klicken Sie auf den entsprechenden
Link):

 * Internet Explorer
 * Microsoft Edge
 * Mozilla Firefox
 * Google Chrome
 * Opera
 * Safari
 * Flash cookies
 * Apple
 * Android
 * Chrome, Android


MEINE EINWILLIGUNG ÄNDERN

Sie ändern Ihre Einwilligung, indem Sie entweder Cookies aus Ihrem Browser
löschen oder Ihre ursprüngliche Wahl ändern. Klicken Sie dazu auf folgenden
Link:

Sie können Ihre Einwilligung ändern, indem Sie hier klicken

Denken Sie daran: Wenn Sie mehr als einen Browser nutzen, müssen Sie die Cookies
in allen Browsern löschen.


HABEN SIE FRAGEN?

Kontaktieren Sie uns bitte, falls Sie Anmerkungen oder Fragen zu unseren Angaben
und/oder unserer Verarbeitung personenbezogener Daten haben. Die
Cookie-Richtlinie wird einmal monatlich von Cookie Information aktualisiert. Bei
Fragen zu unserer Cookie-Richtlinie kontaktieren Sie bitte Cookie Information
über die Webseite des Unternehmens


 * English version
 * Events Schweiz
 * Sponsor werden
 * Anmeldung Teilnehmer
 * PR
 * angemeldeteteilnehmer




Agenda

Teilnehmer

Ticket sichern





Dein Ticket für das mysecurityevent 28.-30.03.2023, Allianz Arena München


Mehr Expertenstatus und Wertschätzung

und mehr Sicherheit & Umsatz für das Unternehmen




Du bist eingeladen worden von Marc Plewnia

Intensiv-Live-Event mit Case Studies

für & von Information Security Führungskräften



Normaler Preis: 499€

HEUTE KOSTENLOS!

Du bist eingeladen worden.

Dein kostenfreier Premium Pass beinhaltet:

 * Vorabend
 * Catering inkl. After Show
 * Vorträge & Case Studies
 * Preisverleihung


 * Direkter Kontakt zu Teilnehmern
 * Geschlossene Projektgruppen
 * Podiumsdiskussion
 * Seminarzertifikat




Zum Anmelden hier Kontaktdaten ausfüllen:

Aufgrund der hohen Nachfrage und der begrenzten Anzahl an Teilnehmern ist es
WICHTIG, dass Du das gesamte Formular korrekt und wahrheitsgetreu ausfüllst.





Diese Teilnahmekonditionen gelten nur für Anwender.

Anbieter können sich hier anmelden: https://mysecurityevent.de/pitchnight



2

Streams



16

Case Studies



24

Vorträge






Vollständige Agenda





Warum Du unbedingt dabei sein musst:


MEHR NETZWERK

Die besten Jobs werden über Beziehungen vergeben.





MEHR DISKRETION

Vertrauliche Gespräche hinter verschlossenen Türen führen.






MEHR UNTERNEHMENSSICHERHEIT

Innovative Lösungen in

geschlossenen Gruppen erhalten. 





Als erstes in Dich investieren: erst als Persönlichkeit wachsen, dann beruflich
& zuletzt finanziell.

Es ist immer diese Reihenfolge, und da gibt es keine Abkürzung außer einem
Lottogewinn. 



Vorteile



DIREKTER KONTAKT ZU


ANDEREN TEILNEHMERN

Einfach von der Teilnehmerliste anhand von Expertenstatus &

Herausforderung auswählen.


WEITERBILDUNG

Erworbenes Praxiswissen:
Ausstellung eines

Seminarzertifikats





SICHERHEITSUPGRADE

Effizientere Sicherheit für das Unternehmen durch
Gespräche & Vorträge


PREISVERLEIHUNG

Verleihung durchs Publikum:
Case Study, Netzwerk,

Pitch, Innovation





NETZWERK

Emotionale Momente

zur Kontaktaufnahme, kulinarisch begleitet von DO&CO.




Jetzt Ticket sichern


Information Security Case Studies


KEYNOTE


SPRECHER:INNEN

Kristin Seyboth

IT Vorstand




Ines Atug

Head of IS




Dr. Anke Sax

CTO & COO




Tobias Schoch

CISO




Gideon Knocke

CISO




Benjamin Bachmann

VP Security




Anna Kopp

CIO




Dr. Michael Ebnber

CISO




Martin Bordt

CIO




Max Imbiel

Co CISO




Klaus E. Klingner

Head of TM




Markus Linnartz

Head of OTS




Thomas Kleine-Möllhof

CIO




Daniel Sauder

Head of OS




Markus Bentele

CIO




Karriere

Mehr Frauen in den IT Vorstand!

Barrieren und Brücken - wie man als Frau in Führungspostitionen kommt -
Chancengleichheit und mehr Mut im Top Management.




Cloud Security

Wie kontrolliere ich kritische Technologielieferanten?

Automatisierte Verantwortung für Supplier Security, Pentesting und
Patchüberwachung.




Künstliche Intelligenz

Lösung sucht Problem oder ist da mehr dahinter?
Wie kann man davon profitieren?

Neues Wettrüsten von Angreifer & Verteidiger - Prävention, Probleme & Potential.




Mitarbeiter Rekrutierung

Wie kriege ich die besten und woran erkenne ich sie?

Hebel zur Rekrutierung von A-Mitarbeitern mit Can-Do-Mentalität, Umgang mit dem
Fachkräftemangel - wie macht das die AXA?




Return on Investment

Wie viel profitabler werden wir, wenn wir wie viel Geld investieren?

Sicherheit als Teil der Unternehmensstrategie: Risiken quantifizieren, die
richtigen Maßnahmen identifizieren, Wettbewerbsvorteile generieren.




Wertschätzung

Wie kriegt Security signifikante Sichtbarkeit & Wertschätzung intern?
Security als Business Treiber - Berater statt Polizei. Diskussion über Cost-
Center Security tauschen gegen Lob für Profit-Center Security.




Remote Work Security

Wie schafft man ein fruchtbares, abgesichertes Arbeitsumfeld?
Transformation von critical workloads zu Zero Trust, Notwendigkeit Eines
security Mindsets bei hybridem Arbeiten mit neusten agile Methoden.




KRITIS

Rückblick zur Ukraine-Kritis-Taskforce Cyber Security
Der Ukraine-Krieg und seine Auswirkungen auf ein Energie-Kritis Unternehmen. Wie
haben wir darauf reagiert? Würden wir nochmal so vorgehen?




RoSI

Pandemie, Rezession, Cyber Security, Compliance - Knebel oder Chance
Angebote von Beratungshäusern und Lösungsanbietern, Anforderungen und richtiger
Umgang mit Budget Druck in der Rezession.




Security Governance

TIBER

Wie es alle IT Dienstleister

& den EU Finanzmarkt beeinflussen wird.




Awareness

Zeit sparen durch Gamification und Security-Fokus in der Entwicklung
Aufbau eines effektiven Trainingsplans:

Action > Reward > Emotion, Verantwortung und Unterstützung der Security
Champions.




Netzwerksegmentierung

Wie sichere ich Produktionsausfälle ab?
Endpointprotection in Produktionsnetzen, Funktionstrennung und
Microsegmentierung

in Produktivumgebungen.




Security Karriere

Aus der Sicht eines CIO: vom Fachbereich zum C-Level
Welche Elemente sind in der Praxis wichtig? Mindset, Faktor Mensch,
Führungsqualitäten, Strategie, Business Verständnis & Konfliktpotential.




Bug Bounty Teams

Wie man mit friendly Hackern die Kontrolle zurück gewinnt
Vom friendly Hacker zum konzernweiten Sicherheitsprogramm: wie sich Firmen

gegen Angriffe schützen können.




Ransomware

Unternehmen schützen - haben Sie einen Plan?
Phishingmails, SMS, Spam Filter, OT,

Shadow IT, Bug Bounty Teams, Recovery

und Leistungsfähigkeit nach Angriff.






Dr. Swantje Westpfahl

CEO




ChatGPT

Hacken leicht gemacht? Was erwartet uns mit ChatGPT, FlipperZero und co.?
Eine Case-Study wird zeigen, wie wir uns diese Technologien zunutze machen
können (und andere aber leider auch).







Podiumsdiksussion mit


“Mehr vom Umsatz durch effizientere Sicherheit.”





“Statement folgt”





Benjamin Bachmann

VP Security

“Erst denken, dann Handeln: observe-orient-decide-act.”





Dr. Anke Sax

CTO & COO



Kristin Seyboth

IT Vorstand

„Security als strategisches Unternehmens-Asset betrachten.“





Thomas Kleine-Möllhof

CIO




Bessere Informationssicherheit generiert mehr Unternehmensumsatz
Wie nutzt man Sicherheit, um das Unternehmen von anderen abzuheben? Welche
Kriterien sind entscheidend beim Einkauf von Software?
Wie generiert man mehr Return on Security Investment(RoSI)?




Information Security Vorträge


VORTRÄGE


SPRECHER:INNEN



Michael Schröder

Security Business Strategy




Christopher Knörle

Principal SE




Felix Blanke

Manager SE EMEA




Geriet Wendler

Senior Solutions Architect




Benedikt

Stürmer-Weinberger

Projektmanager




Heinz Mäurer

Security CE




Alexander Schmidt

Sales Director DACH




Gerald Richter

CEO





WIRD STETIG AKTUALISIERT...




ZeroDay

Risikominimierung durch Technologien wie Cloud-Sandboxing

Der Tag an dem die IT still stand. Das Märchen unabwendbarer Ransomware &
ZeroDay Attacken.




Data Security

Verfügbarkeit und Sicherheit von Anwendungen und Rechenzentren

Eigenbetrieb, Cloudbasiert oder Mischformen, Managed Services und Planbarkeit
und Flexibilität, verschlüsselten Datenströme - SSL/TLS.




SIEM

Man kann nicht bekämpfen, was nicht sichtbar ist.

Warum falsche Versprechungen ein falsches Sicherheitsgefühl bedeuten. Die
Wahrheit? Verstöße passieren und es gibt keine Wundermittel.




Security Strategie

Kosten sparen mit DNS Security
80% der Angriffe, die dem Unternehmen schaden sind DNS basiert. 
Wie dagegen schützen und auch noch Zeit sparen?



Security Workforce

Remote Work ohne VPN – es geht auch besser!
Einfach und schnell einen Remote Access ohne zusätzliche Hardware,
Firewallkonfiguration, Rollenberechtigung & mehr Aufwänden gewährleisten.




Task Isolation

Klick auf alles, ohne Risiko
Ausfallsicherheit der Endpoint Security durch
Isolation über Secure Micro VM verbessern.




Managed Detection and Response

War Stories aus dem Security Operation Center
Überwachung von SOCs, 24/7 Monitoring, Incident Handling, Integration der
Quellsysteme, SIEM, Event- & Verhaltensanalyse.



Identity Access Management

Zertifikate und Schlüssel in der IT, OT und IoT
Sie sind Basis für Authentisierung, Verschlüsselung und Trusted Identities. Oft
stellen sie jedoch die IT vor große Herausforderungen.






Viktor Ulrich

Head of Innovations




Zero Trust

Was bedeutet das neue Netzparadigma für mein Business?
Viktor Ulrich - Head of Innovations







Michael Haas

Regional VP Central Europe




XDR, SOC und MDR

Notwendige Entwicklung für zukunftsfähige Sicherheit
Angriffsvektoren bergen eine Reihe von Risiken und Schwachstellen, die spezielle
Sicherheitslösungen erfordern - eine unausgereifte Sammlung von
Sicherheitsprodukten kann diese Sicherheitsherausforderungen nicht bewältigen.






Philipp Pelkmann

CTO




Return on Investment

Hohe Ausgaben für Cybersicherheit & trotzdem anfällig für Angriffe
Wir zeigen auf, was beim Einkauf von Cybersicherheit zu beachten ist und wie
sich der Mittelstand Budgetfreundlich schützen kann.







Alexander Dess

Senior Solutions Architect




DevOps

Shifting Left: Vorteile der Integration von Security in den DevOps-Prozess
Praktische Beispiele und Bewährte Verfahren zur Integration von
Sicherheitsaspekten
in den Entwicklungsprozess - Kosteneinsparung & Effizienzsteigerung.






Alexander Koch

VP Sales EMEA




Alexander Busshoff

Solution Architect




Multi-Faktor-Authentifizierung

Unternehmensweites Identitäts-Phishing mit moderner starker Authentifizierung
stoppen

Authentifizierung als entscheidende Rolle, Vermeidung von Sicherheits- und
Produktivitätsrisiken durch Phishing-resistente MFA in Anwendungen & Diensten.




Cloud

From Zero Trust to Zero Touch

Sicherheitsrichtlinien Automatisierung für agile Unternehmen, Netzwerk- und
Cloud-Umgebungen mit Zero-Trust-Architektur







Christopher Knöll

Business Unit Lead Security




Compliance

Compliance in a Hybrid Cloud World
Challenges arise if organizations move to public cloud providers – How to
approach this in a meaningful way and cover the different external requirements






Bert Skaletski

CISO




Awareness

Die Perspektive des CISO auf Insider-Bedrohungen
Erfahren Sie, welche Strategie ein CISO verfolgt, um sich gegen Cyber-Angriffe
auf Menschen & Datenverluste durch Insider-Bedrohungen zu schützen.






Philipp Pelkmann

CTO




Multi-Faktor-Authentifizierung

Auf dem Prüfstand: Warum MFA nicht ausreicht, um Identitäten zu schützen
Schwachstellen von MFA sowie Methoden, mit denen Angreifer die MFA
umgehen - Best Practices für besseren Schutz.







Die Schritte zur Teilnahme:



SCHRITT 1: JETZT ANMELDEN

Auf den blauen Button klicken, um dabei zu sein - es dauert nur eine Minute.





SCHRITT 2: PRÜFUNG

Für Netzwerken auf Augenhöhe wird Jobtitel & Firma geprüft.


Jetzt Gratis-Ticket sichern



SCHRITT 3: TICKETVERSAND

Innerhalb von 24 Stunden wird bestätigt, dass alles geklappt hat. 






Der Gastgeber


  #1 Information Security Netzwerk - Menschen verbinden, um die Cyber Welt
sicherer zu machen.




  Spezialisierung ausschließlich auf Security Events, wir fokussieren uns nur
auf dieses Thema.





Erfahrung von >20 Jahren und >200 Events - von San Francisco bis Nürnberg. 




Zeitgemäßes Networking, das genau heute funktioniert mit sichtbaren Resultaten.




Persönliches Netzwerk >10.000 Information Security Kontakten - siehe z.B.
Linkedin.





Partner





© Alle Rechte vorbehalten



AGB



Datenschutz



Impressum



PR




+49 30 52284088 | mysecurityevent GmbH | Scharnhorststr. 3c 10115 Berlin |
info@mysecurityevent.de


hinzugefügt
Zum Warenkorb
0
Zwischensumme: 0,00 €
Bezahlung