Cyber Security Tech Summit Europe 13.-14.03.2019, WCCB BONN
#cstse2019

Erleben Sie den Cyber Security Herzschlag Europas

Mit der voranschreitenden Digitalisierung von Wirtschaft und Gesellschaft rückt das Thema der Absicherung und die damit einhergehenden Entwicklungen immer stärker in den Fokus. Die immer komplexer und raffinierter werdenden Cyberangriffe zwingen uns regelrecht dazu, uns mit Themen wie Daten- und Informationssicherheit und dem Schutz kritischer Infrastrukturen auseinanderzusetzen. 

Mit dem Leitgedanken „The Cyber Heartbeat of Europe“ hat der Cyber Security Tech Summit #CSTSE19 neue Maßstäbe gesetzt. Dazu stellen wir, das Team vom Cyber Security Cluster Bonn, Ihnen die aktuellsten Ansätze zur Verbesserung der Cyber-Sicherheit in Wirtschaft und Gesellschaft vor. Die gesamte Veranstaltung im Plenum wurde in den Sprachen deutsch und englisch simultan übersetzt und neben den hochkarätigen Referenten erwarten Sie weitere Highlights:

Wir haben uns sehr gefreut, Sie in Bonn begrüssen zu dürfen. Damit Sie sich auch nochmal in Ruhe die spannenden Inhalten der letzten 2 Tage in Ruhe durchlesen können, bieten wir Ihnen die Vorträge als Download an. Bitte klicken Sie hierfür einfach auf den entsprechenden Redner im Abschnitt „Speakers“, um den Vortrag herunterzuladen, oder scrollen Sie einfach runter zu unserer „Agenda“. 

Bei weiteren Fragen und Anregungen, wenden Sie sich bitte an das unten angegebene
FMB Cyber Security Tech Summit Europe.

An initiative of

Unser Rückblick auf 2019

Am 13. und 14. März 2019 diskutierten auf dem Cyber Security Tech Summit rund 1.500 Teilnehmern aus Deutschland und der ganzen Welt über die Zukunft der Cybersicherheit. 

Lesen Sie mehr dazu in unserem Rückblick.

Speakers

Adel Al-Saleh
CEO T-Systems
Adel Al-Saleh
CEO T-Systems

Seit dem 1. Januar 2018 ist Adel Al-Saleh, Jahrgang 1963, im Vorstand der Deutschen Telekom AG verantwortlich für die Großkundensparte des Konzerns und Chief Executive Officer (CEO) von T-Systems. 

Seine ersten 19 Berufsjahre arbeitete er für IBM in unterschiedlichen Führungspositionen. Zuletzt war er dort als „Vice President and General Manager, Sales and Industries, IBM Northeast Europe Integrated Operating Team“ verantwortlich für IBMs Vertrieb über alle Branchen und Produkte. Danach war er vier Jahre Vorsitzender für die Regionen Europa, Naher Osten, Afrika and Nordamerika bei IMS Health, einem Marktführer für Informatik im Gesundheitswesen. Im Dezember 2011 übernahm Al-Saleh bei Northgate die Position des Chief Executive Officer für die Northgate Information Solutions (NIS) Gruppe, bis er zur Deutschen Telekom wechselte. Al-Saleh erhielt 1987 von der Boston University seinen Bachelor of Science in Elektrotechnik und 1990 von der Florida Atlantic University sein Diplom als graduierter Betriebswirt.

Download des Vortrags "Let's power higher performance"

Achim Berg
Präsident des BITKOM
Achim Berg
Präsident des BITKOM

Achim Berg ist seit 2017 Präsident des Digitalverbands Bitkom. Er spricht für 2.600 Unternehmen mit mehr als 2 Millionen Beschäftigten. Die von ihm vertretenen Unternehmen erzielen Inlandsumsätze von 150 Milliarden Euro und stehen für Exporte von mehr als 50 Milliarden Euro pro Jahr. Berg ist zu dem Beiratsvorsitzender von Flixbus, Control Expert und Mitglied der Aufsichtsräte der Allianz AG und von Giesecke & Devrient. Als Operating Partner von General Atlantic vertritt er in Deutschland einen der weltweit größten Wachstumsinvestoren. Zuvor war Berg u.a. Vorstandsvorsitzender von Arvato sowie Vorstand von Bertelsmann, verantwortete im Global Management Board von Microsoft das weltweite Mobility-Geschäft des Konzerns und führte die Geschäfte von Microsoft Deutschland. Als Vorstand der T-Com verantwortete er das Festnetz-Geschäft der Telekom in Deutschland, von 1999 bis 2001war er CEOder Fujitsu Siemens Computers GmbH.

kein Download verfügbar

Dr. Orna Berry
Entrepreneur & Industrial Executive
Dr. Orna Berry
Entrepreneur & Industrial Executive

Dr. Orna Berry ist eine israelische Wissenschaftlerin und High-Tech-Unternehmerin und wurde aufgrund ihrer Arbeit zur Förderung von Exzellenz, Unternehmertum und Innovation in der israelischen Gesellschaft als "First Lady of Israeli High Tech" anerkannt. Sie ist die erste Frau, die als Chief Scientist und Leiterin der industriellen R&D-Abteilung des israelischen Ministeriums für Industrie, Handel und Arbeit tätig war. Sie war Vorsitzende mehrerer Unternehmen, darunter PrimeSense, der Entwickler der Sensorik für Microsoft Xbox Kinect. Im Jahr 2011 trat sie als „Corporate Vice President Innovation“ der „EMC Centers of Excellence und R&D Centers“ sowie als General Manager des Israel Center of Excellence zur EMC Corporation bei und war bis März 2018 Vice President Dell EMC General Manager, Israel Center of Excellence. Seitdem konzentriert sich Dr. Berry auf verschiedene Aktivitäten und Vorträge in Akademien und nimmt an Foren zum Thema Sicherheit und Politik teil.

Dr. Orna Berry ist Preisträgerin von zahlreichen Awards – einer davon ist der "Cyber Protector Award", der während der israelischen Cyber Week im Juni 2018 an sie für ihren herausragenden Beitrag zur Cyberforschung verlieren wurde.

kein Download verfügbar

Keren Elazari
Cyber Security Expertin und Autorin
Keren Elazari
Cyber Security Expertin und Autorin

Keren Elazari ist eine international anerkannte Sicherheitsanalytikerin, Forscherin, Autorin und Sprecherin. Seit 2000 arbeitet Keren mit führenden israelischen Sicherheitsunternehmen, Regierungsorganisationen und Fortune-500-Unternehmen zusammen. Keren deckt als unabhängiger strategischer Analyst und Berater neue Sicherheitstechnologien ab. Im Jahr 2014 war Keren die erste israelische Frau, die auf der renommierten TED-Konferenz sprach. Kerens Vortrag wurde von Millionen von Menschen gesehen, in 30 Sprachen übersetzt und für TEDs "Most Powerful Ideas" und "Top Ted Talks of 2014" ausgewählt. Im Jahr 2019 ist Kerens TED-Vortrag immer noch einer der am häufigsten gesehenen Vorträge von TED zum Thema Sicherheit und Hacking. Keren hat eine CISSP-Zertifizierung, einen MA in Sicherheitsstudien und ist derzeit Senior Researcher am renommierten Interdisciplinary Cyber Research Center der Tel Aviv University. Keren ist auch Gastdozentenmitglied zu Themen der Cybersicherheit an der Singularity University, einem privaten Think Tank in Kalifornien, und Gründer von Israels größtem Security Community Event, BSidesTLV, Teil der globalen SecurityBSides-Bewegung.

kein Download verfügbar

Timotheus Höttges 
CEO, Deutsche Telekom AG
Timotheus Höttges 
CEO, Deutsche Telekom AG

Timotheus Höttges, Jahrgang 1962, ist seit Januar 2014 Vorstandsvorsitzender der Deutschen Telekom AG.

Von 2009 bis zu seiner Berufung zum Vorstandsvorsitzenden verantwortete er als Mitglied des Konzernvorstands das Ressort Finanzen und Controlling.

Von Dezember 2006 bis 2009 leitete Höttges im Konzernvorstand den Bereich T-Home. In dieser Funktion war er für das Festnetz- und Breitbandgeschäft sowie den integrierten Vertrieb und Service in Deutschland zuständig. Unter seiner Leitung gewann T-Home die DSL-Marktführerschaft im Neukundengeschäft und entwickelte das Internet-Fernsehen Entertain zum Massenmarktprodukt bei gleichzeitiger Stabilisierung der Ertragskraft.

Höttges verantwortet das konzernweite Effizienzprogramm "Save for Service", nachdem er solche Programme bei T-Home und in den europäischen Mobilfunktöchtern erfolgreich durchgeführt hatte. Von 2005 bis zu seiner Berufung in den Konzernvorstand war Höttges im Vorstand der T-Mobile International für das Europageschäft zuständig. Von 2000 bis Ende 2004 war er Geschäftsführer Finanzen und Controlling und später Vorsitzender der Geschäftsführung T-Mobile Deutschland.

Höttges arbeitete nach seinem Studium der Betriebswirtschaftslehre an der Universität zu Köln drei Jahre in einer Unternehmensberatung, zuletzt als Projektleiter. Ende 1992 wechselte er zum VIAG Konzern in München, wo er seit 1997 als Bereichsleiter, später als Generalbevollmächtigter für Controlling, Unternehmensplanung sowie Merger und Acquisitions verantwortlich war. Als Projektleiter war er maßgeblich an der Fusion von VIAG AG und VEBA AG zur E.on AG beteiligt, die am 27. September 2000 wirksam wurde.

kein Download verfügbar

Ludwig Leinhos
Inspekteur, Cyber- und Informationsraum der Bundeswehr
Ludwig Leinhos
Inspekteur, Cyber- und Informationsraum der Bundeswehr

Seit April 2017 ist Generalleutnant Ludwig Leinhos der erste Inspekteur des Cyber- und Informationsraums der Bundeswehr in Bonn ist Mitglied des Advisory Councel des Network Centric Operations Industry Consortium (NCOIC). Seit 1975 ist er in der Bundeswehr und hat nach seiner Grundausbildung im Luftwaffenausbildungsregiment 3 in Roth den Offizierlehrgang in Nürnberg ein Studium in Elektrotechnik an der Hochschule Bundeswehr in Neubiberg als Diplom-Ingeneur absolviert. Den Generalstabslehrgang an der Führungsakademie der Bundeswehr in Hamburg nahm er von 1988 bis 1990 teil. Bis Februar 2016 war er 3 Jahre lang als Director NATO Headquarters C3 Staff im International Militärstab in Brüssel eingesetzt und ist seit Anfang 2016 nun in Bonn im Kommando Streitkräftebasis im Dienst und Leiter des Aufbaustabes CIR, der sich den Ausbau der Abteilung Cyber/IT widmet.

kein Download verfügbar

Prof. Dr. Peter Martini
Universitätsprofessor, Universität Bonn, Institut für Informatik 4
Prof. Dr. Peter Martini
Universitätsprofessor, Universität Bonn, Institut für Informatik 4

Prof. Dr. Peter Martini hat an der RWTH Aachen das Fach Informatik mit Nebenfach Elektrotechnik studiert. Im Jahr 1988 wurde er an der RWTH Aachen zum Doktor der Naturwissenschaften promoviert. 

Nach einer Tätigkeit als Professor an der Universität Paderborn in den Jahren 1990 bis 1996 wechselte er im Oktober 1996 an die Universität Bonn, wo er die Leitung der Abteilung 4 (Kommunikation und Vernetzte Systeme) des Instituts für Informatik übernahm. Seine Forschungsschwerpunkte liegen in den Bereichen Mobilkommunikation und Cyber Security.

Seit 2010 leitet Prof. Martini in Personalunion auch das Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE). 

Peter Martini ist stellvertretender Vorsitzender des Fraunhofer-Verbunds Verteidigungs- und Sicherheitsforschung und Mitglied im F&T-Beirat des Bundesministeriums der Verteidigung. Seit 2018 ist er stellvertretender Vorsitzender des Cyber Security Cluster Bonn e.V..

Prof. Martini ist Autor von mehr als 200 wissenschaftlichen Publikationen. 

Download des Vortrags "The Future is Now!"

Arne Schönbohm
Präsident Bundesamt für Sicherheit in der Informationstechnik (BSI)
Arne Schönbohm
Präsident Bundesamt für Sicherheit in der Informationstechnik (BSI)

Arne Schönbohm hat am 18. Februar 2016 sein Amt als Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI) angetreten. Der gebürtige Hamburger studierte Internationales Management in Dortmund, London und Taipeh und ist seit mehr als zehn Jahren in führenden Positionen im Bereich der IT-Sicherheit tätig. Vor seiner Ernennung zum BSI-Präsidenten war Arne Schönbohm mehr als drei Jahre als Präsident des 2012 gegründeten Cyber-Sicherheitsrats Deutschland e. V. tätig. Er ist Autor diverser Bücher, darunter auch „Deutschlands Sicherheit – Cybercrime und Cyberwar (2011)“.

Download des Vortrags "The state of cyber security"

Ashok Sridharan
Oberbürgermeister, Stadt Bonn
Ashok Sridharan
Oberbürgermeister, Stadt Bonn

Die Bonner CDU nominierte ihn im November 2014 als Kandidat für das Amt des Oberbürgermeisters. Am 13. September 2015 gewann er die Oberbürgermeisterwahl in Bonn, die im Zuge der Kommunalwahlen in Nordrhein-Westfalen 2015 stattfand. Im ersten Wahlgang wurde Sridharan mit 50,06 Prozent der Stimmen (bei 45,1 Prozent Wahlbeteiligung in Bonn) zum Nachfolger von Jürgen Nimptsch (SPD) gewählt. Sein Gegenkandidat Peter Ruhenstroth-Bauer (SPD) erhielt 23,7 Prozent der Stimmen. Der Grünen-Kandidat Tom Schmidt erhielt 22,1 Prozent. Die restlichen 4,1 Prozent verteilten sich auf drei weitere Bewerber. 

Sridharan ist katholisch und verheiratet. Zusammen mit seiner Frau Petra hat er drei Söhne. Ab 1998 lebte er in einem eigenen Haus in Bornheim, 2015 zog er nach Bonn (Ortsteil Röttgen) um.

kein Download verfügbar

Dirk Backofen
Vorstandsvorsitzender des Cyber Security Cluster Bonn e.V. Leiter Telekom S…
Dirk Backofen
Vorstandsvorsitzender des Cyber Security Cluster Bonn e.V. Leiter Telekom Security, T-Systems International GmbH

Dirk Backofen ist der Senior Vice President & Leiter Telekom Security. In dieser Rolle verantwortet er die P&L der Business Unit Telekom Security mit ihren 1.500 Mitarbeitern. 

Telekom Security schützt die gesamte kritische Infrastruktur der Deutschen Telekom Gruppe weltweit gegen Cyber Attacken und bietet dabei die gleichen hochprofessionellen Tools und Sicherheits-Mechanismen als Managed Security Service Provider auch Kunden am externen Markt an. 

Dirk Backofen ist Dipl.-Ing. für Informationstechnik und hat an der Technischen Universität Chemnitz studiert. Er arbeitet seit 1991 bei der Deutschen Telekom in verschiedenen Management-Positionen. Im Dezember 2016 übernahm Dirk Backofen die Gesamtleitung der Telekom Security.“

Download des Vortrags "Welcome Cluster"
Download des Vortrags "Europe’s largest CDC & SOC"

André Beltz
Director Integrity Services, Telefonica Germany GmbH & Co. OHG
André Beltz
Director Integrity Services, Telefonica Germany GmbH & Co. OHG

André Beltz ist seit dem Jahr 2001 in der Telekommunikationsbranche tätig. Gegenwärtig verantwortet er in der Telefonica Deutschland GmbH & Co. OHG u.a. die Aufgabenbereiche Corporate Security, Compliance und Datenschutz. Vor seiner Tätigkeit in der der Telekommunikationsbranche war er in verschiedenen Funktionen und Managementpositionen anderer Unternehmen tätig. 

kein Download verfügbar

Martin Borrett
CTO, IBM Security Europe
Martin Borrett
CTO, IBM Security Europe

Martin Borrett ist IBM ausgezeichneter Ingenieur und CTO bei IBM Security Europe. Er berät auf höchster Ebene Mandanten in politischen, wirtschaftlichen, technischen und architektonischen Fragen im Zusammenhang mit Sicherheit. Martin leitet die Arbeit des IBM Security Blueprint und ist Co-Autor der IBM Redbooks "Introducing the IBM Security Framework and IBM Security Blueprint to Realize Business-Driven Security" und "Understanding SOA Security". Er ist Vorsitzender des European IBM Security Board of Advisors, vertritt IBM bei GFCE, ECSO und dem Industry Advisory Board von LORCA, dem London Office for Rapid Cybersecurity Advancement, ist Fellow der British Computer Society, Chartered Engineer (CEng) und Mitglied des IET. Martin hat eine Leidenschaft für das Segeln und hat Großbritannien vertreten; er ist auch ein begeisterter Tennisspieler.

Download des Vortrags "Inspiration from the unexpected"

Stefan Herrlich
Geschäftsführer, LANCOM Systems GmbH
Stefan Herrlich
Geschäftsführer, LANCOM Systems GmbH

Stefan Herrlich (Jahrgang 1962) trat im September 2012 als Geschäftsführer Vertrieb in die Geschäftsführung von LANCOM Systems ein.

Seine berufliche Laufbahn begann Stefan Herrlich 1988 bei der Siemens AG in Köln als Vertriebsingenieur für Enterprise-Kommunikationssysteme im Großkunden-Segment. Seit dieser Zeit besetzte er verschiedenste Management-Positionen bei der Siemens AG in München und Freiburg und war 1989 bis 2000 auch auf internationaler Ebene in Vertrieb und Marketing in den USA, Hong Kong, China und London tätig.

In den Jahren 2001 bis 2006 leitete Herrlich das weltweite Geschäft mit Telekommunikationslösungen für Geschäftskunden im Bereich Enterprise Networks bei der Siemens AG. Von 2006 bis 2012 arbeitete er für Siemens Enterprise Communications, einem Joint Venture der Siemens AG mit der Gores Group. Zunächst als Leiter Global Accounts mit Verantwortung für den Geschäftsausbau mit den weltweit 150 größten Kunden. Drei Jahre später transformierte er als deutscher Geschäftsführer den Direktvertrieb zu einer Multi-Channel-Organisation mit wieder steigenden Marktanteilen. Stefan Herrlich hat einen Masterabschluss in Nachrichtentechnik und Informationsverarbeitung der Fachhochschule Köln.

Download des Vortrags "Sicher. Vernetzt. Network meets Security"

Birte Karalus
Moderatorin & TV Journalistin
Birte Karalus
Moderatorin & TV Journalistin

Durch die Veranstaltung wird Birte Karalus führen. Die Moderatorin studierte Volkswirtschaft, Germanistik sowie Kommunikationspsychologie und verfügt über mehr als 20 Jahre Live-Erfahrung. Bereits seit 1992 arbeitet sie beim Fernsehen und moderierte seitdem verschiedene Sendungen bei RTL, ProSieben, ARD, DSF oder VOX. Auch die großen Bühnen sind ihr vertraut, da sie immer wieder durch das Programm von Großevents bekannter Organisationen führt.

Dr. John W. Kelly
CEO Graphika
Dr. John W. Kelly
CEO Graphika

Dr. John W. Kelly ist Gründer und CEO von Graphika, einem Unternehmen für Social Media Analysen, das auf der von ihm erfundenen Technologie basiert, die Social Network Analysen, Inhaltsanalysen und Statistiken kombiniert, um komplexe Online-Netzwerke verständlich zu machen. Dr. Kelly ist auch ein anerkannter Experte für fortschrittliche Berechnungstechniken zur Messung des Online-Verhaltens. Vor kurzem wurde er eingeladen, seine Expertenaussage über die Einmischung von außen in die Präsidentschaftswahlen in den USA vor dem Senate Select Committee on Intelligence zu machen. Er ist auch Mitglied des Berkman-Klein Center for Internet and Society an der Harvard University, wo er mit führenden Wissenschaftlern zusammenarbeitet, um empirische Studien über die Rolle des Internets in Wirtschaft, Kultur und Politik auf der ganzen Welt zu entwerfen und umzusetzen. Dr. Kelly ist ausgebildeter quantitativer Sozialwissenschaftler und promovierte in Kommunikationswissenschaften an der Columbia University und hat auch in Stanford und am Oxford's Internet Institute studiert.

Download des Vortrags
"A Global Tour of Disinformation on Social Media"

Peter Lorenz
Leiter Portfolio Unit Digital Solutions, T-Systems International GmbH
Peter Lorenz
Leiter Portfolio Unit Digital Solutions, T-Systems International GmbH

Seit 1. Januar 2019 leitet Peter Lorenz die Portfolio Unit Digital Solutions innerhalb der T-Systems International GmbH. Die Portfolio Unit Digital Solutions hat den Fokus auf intelligente digitale Beratung, skalierbare Lösungen und digitale Projekt-Services und besteht aus 4.800 Digitalisierungsexperten.

In seiner vorherigen Rolle leitete Peter Lorenz als SVP die Global Systems Integration (GSI) innerhalb der T-Systems. Die Global Systems Integration bestand weltweit aus über 8.000 Mitarbeiter, die bestehende Geschäftsprozesse verbessern und neue Anwendungen für verschiedene Plattformen entwickeln.  

Peter Lorenz hat über 25 Jahre Erfahrung in den Bereichen Strategie, Design, Entwicklung und Corporate IT-Lösungen. Seine Karriere startete er bei Siemens Nixdorf und wechselte dann zu SAP, wo er verschiedene Senior und Management-Positionen bekleidete.

Download des Vortrags "Connecting the Digital Dots - Secure, reliable, compliant"

Manuela Mackert

Chief Compliance Officer (CCO) und Leiterin des Group Compliance Managem…

Manuela Mackert

Chief Compliance Officer (CCO) und Leiterin des Group Compliance Managements der Deutsche Telekom AG

Als Chief Compliance Officer und Leiterin des Group Compliance Managements der Deutschen Telekom AG seit 2010 beschäftigt sich Manuela Mackert mit Compliance relevanten Themen wie Wertekultur und Ethical Leadership sowie der digitalen Transformation und der Sicherheit in Unternehmen. Eines ihrer jüngsten Anliegen ist darüber hinaus die Förderung der Digitalen Ethik in Europa, um den aufkommenden Herausforderungen der Digitalisierung gerecht zu werden und beteiligte sich maßgebend bei der Entwicklung der Telekom Leitlinien zum Umgang mit Künstlicher Intelligenz (KI). Manuela Mackert ist in der Arbeitsgruppe KI Arbeit und Wirtschaft beim Konsortium „Partnership on AI“ (PAI) vertreten sowie Mitglied der AI Task Force des „Centre for European Policy Studies“ (CEPS). Des Weiteren ist Sie Mitglied bei BELA, der „Business Ethics Leadership Alliance“ des Ethisphere Institutes und Aufsichtsratsmandatsmitglied bei der Konzern-Tochter wT-Systems International GmbH, die das Großkundengeschäft der Deutsche Telekom verantwortet.

kein Download verfügbar

John Maynard
Vice President of Global Cyber Security Sales, CISCO Systems
John Maynard
Vice President of Global Cyber Security Sales, CISCO Systems

John Maynard ist Vice President, Global Security Sales für Cisco. Er leitet das weltweite Vertriebsteam, das Kunden bei der Lösung komplexer Geschäftsprobleme mit Cisco Sicherheitslösungen unterstützt. Maynard ist für alle Aspekte des Vertriebs verantwortlich, einschließlich Wachstumsinitiativen, Akquisitionen, Betrieb und Abstimmung mit Dienstleistungen und Partnern. Seine umfassende Technologie- und Sicherheitserfahrung erstreckt sich über mehr als 18 Jahre in Europa, dem Nahen Osten, Afrika, Amerika, Asien-Pazifik und Japan.

John leitete zuletzt den Sicherheitsvertrieb bei Cisco für EMEAR. Bevor er zu Cisco kam, hatte John eine Doppelfunktion bei DXC Technology (einer Fusion von Hewlett Packard Enterprise Services und Computer Sciences Corporation) als Chief Operating Officer und VP von Cybersecurity for Product Management. John war über 11 Jahre lang in leitenden Positionen bei Hewlett Packard tätig, darunter als VP of Cybersecurity in den Bereichen EMEAR, Asien-Pazifik & Japan sowie Amerika.

John hat seinen MBA an der London Business School in Zusammenarbeit mit der Columbia Business School erworben und einen BA in Wirtschaftswissenschaften an der University of Sheffield, England.

Download des Vortrags "Effective Security for the Modern Enterprise"

Dr. Elmar Padilla
Abteilungsleiter Cyber Analysis & Defense, Fraunhofer FKIE
Dr. Elmar Padilla
Abteilungsleiter Cyber Analysis & Defense, Fraunhofer FKIE

Dr. Elmar Padilla hat Informatik an der Universität Bonn studiert. Im Jahr 2012 wurde er an der Universität Bonn zum Doktor der Naturwissenschaften promoviert. Von 2005 bis 2010 arbeitete Dr. Padilla als Wissenschaftlicher Mitarbeiter an der Universität Bonn. Anschließend wechselte er zu Fraunhofer FKIE. Dort etablierte er zunächst ein Forschungsteam mit den Schwerpunkten Bekämpfung von Cyberkriminalität und Cyberspionage. Seine Aktivitäten führten zur Gründung der Forschungsgruppe Cyber Analysis 2014 und letztlich der Abteilung Cyber Analysis & Defense 2017. Seit Gründung dieser Abteilung bekleidet Dr. Padilla das Amt des Abteilungsleiters.

Mit seiner Abteilung kooperiert and berät Dr. Padilla intensiv nationale und internationale Einrichtungen wie das KdoCIR, BSI und Strafverfolgungsbehörden. Er ist ein international anerkannter Experte für das Gebiet Cyberkriminalität mit mehr als 50 wissenschaftlichen Publikationen. Darüberhinaus fungiert er regelmäßig als wissenschaftlicher Experte in deutschen Delegationen.  

Download des Vortrags "The Future is Now!"

Rechtsanwalt Axel Petri
Senior Vice President Group Security Governance der Deutsche Telekom
Rechtsanwalt Axel Petri
Senior Vice President Group Security Governance der Deutsche Telekom

Rechtsanwalt Axel Petri ist Senior Vice President Group Security Governance bei der Deutschen Telekom AG. Als Konzernsicherheitskoordinator ist er für die Sicherstellung des ganzheitlichen und konzernweiten Sicherheitsansatzes verantwortlich. Dies umfasst Strategie, Regelung und Kontrolle in allen Sicherheitsbereichen sowie die Steuerung der konzernweiten Zusammenarbeit aller Sicherheitsabteilungen. Darüber hinaus ist er für die Bereiche Informationsschutz und Wirtschaftsschutz sowie Ermittlungen und Prävention zuständig. Als Sicherheitsbeauftragter ist er für die Erfüllung der gesetzlichen Verpflichtungen im Bereich der öffentlichen Sicherheit verantwortlich, einschließlich der Strategie und Steuerung von Lawful Interception und Data Provision in Deutschland.

Herr Petri ist Mit-Autor des "Rechts-Handbuches zum E-Commerce" und Autor weiterer Publikationen zum Internet-/Medienrecht sowie zur Sicherheit. Er ist Gastdozent an der Rheinischen Fachhochschule Köln. Herr Petri ist Past President des Advisory Council des CSO Center for Leadership & Development bei ASIS International und Mitglied einer Reihe von Ausschüssen in verschiedenen Verbänden, z.B. bei BDI und BITKOM.

Download des Vortrags "Cyber Security Regulierung und Praxis: Hand in Hand mit unterschiedlicher Geschwindigkeit?"

Prof. Dr. Andreas Pinkwart

Minister für Wirtschaft, Innovation, Digitalisierung und Energie NRW

Prof. Dr. Andreas Pinkwart

Minister für Wirtschaft, Innovation, Digitalisierung und Energie NRW

Prof. Dr. Andreas Pinkwart ist seit dem 30. Juni 2017 Minister für Wirtschaft, Innovation, Digitalisierung und Energie des Landes Nordrhein-Westfalen. Nach einer Ausbildung zum Bankkaufmann studierte er bis 1987 Volks- und Betriebswirtschaftslehre in Münster und Bonn, wo er 1991 promovierte. Im Anschluss leitete er das Büro des Vorsitzenden der FDP-Bundestagsfraktion, bevor er seine wissenschaftliche Laufbahn mit Professuren in Düsseldorf und Siegen fortsetzte. 2002 wurde er Mitglied des Deutschen Bundestags und Landesvorsitzender der FDP in Nordrhein-Westfalen. Von 2005 bis 2010 war er Minister für Innovation, Wissenschaft, Forschung und Technologie sowie Stellvertretender Ministerpräsident in Nordrhein-Westfalen. 2011 erfolgte der Wechsel zurück in die Wissenschaft als Rektor der HHL Leipzig Graduate School of Management und Lehrstuhlinhaber für Innovationsmanagement und Entrepreneurship.

kein Download verfügbar

Ehud Schneorson
Ehemaliger Kommandant der Unit 8200, IDF Israel
Ehud Schneorson
Ehemaliger Kommandant der Unit 8200, IDF Israel

Ehud Schneorson ist ein ehemaliger Kommandant der Unit 8200 - der israelischen Cyber- und SIGINT-Nationaleinheit, die für Cyberoperationen, die Gewinnung von Signals-Intelligence-Informationen und die Codeentschlüsselung verantwortlich ist. Unter seinem Kommando konzentrierten sich die Einheiten auf die Erfassung von Informationen, speziellen Operationen und die Technologieentwicklung. Als ehemaliger Leiter des Kryptoanalystenzentrums der Unit 8200 verfügt Ehud Schneorson über mehr als 30 Jahre umfassendes Wissen und Erfahrung in der Entwicklung und Bereitstellung modernster Cybersicherheits-, Big Data- und IoT-Funktionen.

An der Universität Tel Aviv schloss General Schneorson seinen MSc in Geophysik und Planetenwissenschaften und seinen BA in Geschichte ab.

kein Download verfügbar

Thomas Tschersich
Leiter des Bereichs Internal Security und Cyber Defense bei der Telekom Sec…
Thomas Tschersich
Leiter des Bereichs Internal Security und Cyber Defense bei der Telekom Security, T-Systems International GmbH

Thomas Tschersich ist seit Januar 2017 Leiterdes Bereiches Internal Security & Cyber Defense der Telekom Security und verantwortet in dieser Funktion auch das Managed Cyber Defense Portfolio der Telekom Security. Thomas Tschersich ist Dipl.-Ing. für elektrische Energietechnik und hat an der Fachhochschule Dortmund studiert. Nach dem Studium übernahm Thomas Tschersich bis 2001 u. a. den Aufbau und die fachliche Leitung des Teams Netzwerksicherheit der Deutschen Telekom. Von 2001 bis 2007 hatte er die Leitung des Bereiches Sicherheitsstrategie und Politik inne. Von 2007 bis 2009 baute er den Bereich Technical Security Services auf, danach den Bereich Group IT Security. Nachdem er 2014 die Leitung des Bereiches Group Security Services übernahm, führte er die Funktion des Chief Security Officers der Deutschen Telekom Gruppe aus. Herr Tschersich ist zudem in zahlreichen beratenden Funktionen tätig, unter anderem ist er Mitglied im Cybersicherheitsrat, im UP Kritis Rat und Vorsitzender des Lenkungsausschusses Sicherheit bei BITKOM.

kein Download verfügbar

John van Leeuwen
CISO, Vodafone Germany
John van Leeuwen
CISO, Vodafone Germany

John Van Leeuwen ist seit März 2015 verantwortlich für die Informationssicherheit, Cyber Sicherheit und Belastbarkeit bei Vodafone. Davor war er in ähnlichen Funktionen tätig für KPN, Getronics, ArcelorMittal and SWIFT (Society for Worldwide Interbank Financial Telecommunications).

kein Download verfügbar

Dirk Woywod 
CTO, VERIMI GmbH
Dirk Woywod 
CTO, VERIMI GmbH

Dirk Woywod is seit 2018 Chief Technical officer (CTO) von Verimi, ein branchenübergreifendes Identitäts- und Datendienstleister. Zwischen 2010 und 2018 war er zunächst als Direktor und dann als VP und SVP in der Bundesdruckerei tätig. Davor war er Geschäftsführer bei betterplace und war als Projektleiter von IT Plattform-, Restrukturierungs- & Strategieprojekten bei McKinsey & Company beschäftigt. Seine Promotion in theoretischer Physik hat er an der TU Berlin abgeschlossen.

Download des Vortrags "Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten"

weitere Speaker anzeigen

Agenda des Cyber Security Tech Summit Europe

Tag 1 – 13. März 2019
10:00 Uhr
Eröffnung
Dirk Backofen – Vorsitzender der Cyber Security Cluster Bonn, Leiter der Telekom Security
Download des Vortrags "Welcome Cluster"
10:10 Uhr
Cyber Security Cluster für Europa
Dirk Backofen – Vorsitzender der Cyber Security Cluster Bonn
kein Download verfügbar
10:25 Uhr
Security digitalization made in Bonn
Ashok Sridharan – Oberbürgermeister der Stadt Bonn
kein Download verfügbar
10:30 Uhr
Cyber Security für Europa
Timotheus Höttges – CEO Deutsche Telekom AG
kein Download verfügbar
10:50 Uhr
Let's power higher performance
11:10 Uhr
Cyber Security? – Digital Sovereignty
Achim Berg – Präsident BITKOM
kein Download verfügbar
11:30 Uhr
Die aktuelle Situation der Cyber Security
Arne Schönbohm – Präsident BSI
Download des Vortrags "The state of cyber security"
12:00 Uhr
Mittagspause
13:15 Uhr
Wie können wir von Hackern lernen?
Keren Elazari – Cyber Security Expertin und Autorin
kein Download verfügbar
13:45 Uhr
Effective Security
John Maynard – Vizepräsident der Global Cyber Security Sales, Cisco
Download des Vortrags "Effective Security for the Modern Enterprise"
 
14:05 Uhr
Ki & Security Ki Ethik
Dr. Orna Berry – First lady des IsraelischenHigh-Tech
Manuela Mackert – Leiter der Grp. Compliance DTAG
kein Download verfügbar
14:25 Uhr
Breakout/Ausstellung/Workshops
Senior Security Specialists – Product-Partner & Telekom Security
kein Download verfügbar
16:00 Uhr
Kaffee
16:45 Uhr
Cyber Security, Wirtschaft und Politik
Prof. Dr. Andreas Pinkwart – Minister für Wirtschaft, Innovation, Digitalisierung und Energie NRW
kein Download verfügbar
17:00 Uhr
Auswirkung der Digitalisierung auf die Streitkräfte
Ludwig Leinhos – Inspekteur Cyber- und Informationsraum der Bundeswehr
kein Download verfügbar
17:20 Uhr
Inspiration from the Unexpected
Martin Borrett – CTO, IBM Security Europe
Download des Vortrags "Inspiration from the unexpected"
 
17:40 Uhr
Europas größte CDC + SOC
Dirk Backofen – Vorsitzender der Cyber Security Cluster Bonn, Leiter der Telekom Security
Download des Vortrags "Europe’s largest CDC & SOC"
18:00 Uhr
Sicher. Vernetzt. Network meets Security
Stefan Herrlich – Managing Director LANCOM Systems GmbH
Download des Vortrags "Sicher. Vernetzt. Network meets Security"
18:20 Uhr
The Future is Now!
Prof. Dr. Peter Martini – Institutsdirektor Fraunhofer FKIE
Dr. Elmar Padilla – Abteilungsleiter Fraunhofer FKIE
Download des Vortrags "The Future is Now!"
18:40 Uhr
Wrap Up
Dirk Backofen – Vorsitzender der Cyber Security Cluster Bonn, Leiter der Telekom Security
kein Download verfügbar
19:00 Uhr
Networking
Tag 2 – 14. März 2019
09:00 Uhr
Eröffnung & Zusammenfassung
Dirk Backofen – Vorsitzender der Cyber Security Cluster Bonn, Leiter der Telekom Security
kein Download verfügbar
09:10 Uhr
Die Herausforderungen in Cyber Security
Ehud Schneorson – Ehemaliger Commander Unit 8200, IDF Israel
kein Download verfügbar
09:30 Uhr
Connecting the Digital Dots - Secure, reliable, compliant
09:50 Uhr
Cyber Security Regulierung und Praxis: Hand in Hand mit unterschiedlicher Geschwindigkeit?
10:10 Uhr
Kritische Telco Infrastruktur
John Van Leeuwen – Vodafone
André Beltz – Telefonica
Thomas Tschersich – Telekom Security
kein Download verfügbar
10:40 Uhr
Kaffee
11:10 Uhr
Breakout/Ausstellung/Workshops
Senior Security Specialists – Product-Partner
kein Download verfügbar
12:40 Uhr
A Global Tour of Disinformation on Social Media
13:00 Uhr
Cloud is a Security imperative
Roger Halbheer – Chief Security Advisor Microsoft
Download des Vortrags "Cloud is a Security imperative"
13:20 Uhr
Digitale Identität: Schutz und Selbstbestimmung über die eigenen Daten
13:40 Uhr
Wrap Up & Ausblick 2020
Dirk Backofen – Vorsitzender der Cyber Security Cluster Bonn, Leiter der Telekom Security
kein Download verfügbar
14:00 Uhr
Kaffee

Breakout Speakers

Dr. Tolga Arul
Universitätsassistent (Postdoc), Technische Universität Darmstadt
Dr. Tolga Arul
Universitätsassistent (Postdoc), Technische Universität Darmstadt

Dr. Tolga Arul ist seit 2017 Universitätsassistent (Post-Doc) in der Arbeitsgruppe Security Engineering an der Technischen Universität Darmstadt.

In seiner Forschung beschäftigt er sich mit Trusted Computing und der Sicherheit von eingebetteten Systemen in ihren Anwendungen in kritischen Infrastrukturen, industriellen Steuerungssystemen und IoT.

Zuvor arbeitete er als wissenschaftlicher Mitarbeiter am Lehrstuhl Integrierte Schaltungen und Systeme sowie am Center for Advanced Security Research Darmstadt (CASED). Hier befasste er sich mit Themen der Hardware- und Netzwerksicherheit sowie der Sicherheit von cyber-physischen Systemen.

Breakout-Session:
Industrie 4.0 für den Mittelstand – Eine Herausforderung für IT-Sicherheitsexperten 

Dem industriellen Sektor kommt in Deutschland nach wie vor eine enorm hohe Bedeutung zu. Deutschland ist nun gefordert, seine Industrie fit für das digitale Zeitalter zu machen – und zwar unter Berücksichtigung von Cyber Security Risiken. Dies stellt insbesondere für kleine und mittlere Unternehmen und IT-Security Experten, die diese unterstützen, eine große Herausforderung dar. Den speziellen Anforderungen des Mittelstands an IT-Sicherheit konnte bisher noch nicht Rechnung getragen werden; so mangelt es ihm oftmals an dem umfangreichen Expertenwissen oder den notwendigen Ressourcen, die mit der Auswahl und Umsetzung von IT-Sicherheitslösungen verbunden sind. In ihrem Vortrag beleuchten Goodarz Mahbobi, Geschäftsführer der IT- und Managementberatung axxessio GmbH, und Dr. Tolga Arul, Security Experte der TU Darmstadt, die Themen IT-Sicherheit und Industrie 4.0 aus der Perspektive des Mittelstands. In diesem Kontext werden auch die Forschungsaktivitäten von KMU, IT-Sicherheitsberatern und Forschungseinrichtungen vorgestellt sowie Erfahrungen aus ersten Industrie 4.0 Projekten in Hessen und in China.  

Download des Vortrags "Industrie 4.0 für den Mittelstand – Eine Herausforderung für IT-Sicherheitsexperten"

Boris Bannasch
Principal Consultant Unified Communications and SBC, T-Systems Multimedia S…
Boris Bannasch
Principal Consultant Unified Communications and SBC, T-Systems Multimedia Solutions

Boris Bannasch ist seit vielen Jahren in der IT- und Telekommunikationsbranche tätig. Seit dem Jahr 2014 ist er bei der T-Systems Multimedia Solution GmbH beschäftigt. Seitdem betreut er eine Vielzahl von Unternehmen aus Industrie und Mittelstand bei der Konzeptionierung und Umsetzung von Unified Communications und All-IP Projekten. Weiterhin verantwortet er als technischer Lead die Entwicklung einer Unified Communications Cloud Plattform für T-Systems.

Breakout-Session:
Managed Cloud SBC  – das neue Betriebsmodell für Enterprise SIP Security

Darstellung eines neuen Cloud-Ansatzes für den SBC-Betrieb, vom Enterprise-/Plattform-SBC (Integration von Corporate SIP-Germany / International, sowie allen anderen SIP Trunks der verschiedenen Provider) bis zum beim Kunden stehenden, aber von T-Systems betriebenen On-Premises SBC.
Kernaussage: Neben der Routing Instanz ist ein SBC auch die Firewall der Kommunikationsarchitekturen. SBC-Management ist Profi-Angelegenheit und wir haben sowohl die Expertise als auch die Plattformen und Prozesse für den Betrieb.

Download des Vortrags "Managed Cloud SBC: Das neue Betriebsmodell für Enterprise SIP Security"

Maximilian Beckmann
Cyber Security Consultant, Telekom Security, T-Systems International GmbH
Maximilian Beckmann
Cyber Security Consultant, Telekom Security, T-Systems International GmbH

Neugieriger Cyber Security Consultant aus dem Großraum Frankfurt a. Main. Die Interessenschwerpunkte sind Kryptographie und Geschäftsmodelle im Bereich Automotive- und IoT-Security. 

Breakout-Session:
IoT Security –  Secure digital Identity, enable Business Cases for IoT

Die Zahl der Endpunkte in IoT-Infrastrukturen wird in den nächsten Jahren explosionsartig ansteigen und fordert einfache, automatisierte Lösungen und Ideen die über die rein technische Sicht hinaus gehen. Neben Sicherheits- und Technologieanforderungen werden in der Regel nur noch die Kosten als Entscheidungskriterium erkannt. Dabei wird oft übersehen, dass ein weitsichtiger Einsatz von digitalen Identitäten im IoT-Kontext eine gute Investition in das eigene Business sein kann. 
Bevor wir auch Business Aspekte diskutieren wird in der Breakout Session gezeigt wie der Rollout von IoT Identitäten mit Hilfe automatisierter Services funktioniert. Als IoT Device nutzen wir eine preisgünstige Standardkomponente, die Sie als Massenware im Versandhandel bestellen können. Ein häufiges Problem ist das fehlende Vertrauen in Hardware Komponenten aus Übersee. Wir zeigen Ihnen eine Lösung.

Download des Vortrags "IoT Security –  Secure digital Identity, enable Business Cases for IoT"

Helmut Deuter 
Speciality Sales, IBM Security
Helmut Deuter 
Speciality Sales, IBM Security

Helmut Deuter begann seine Karriere vor über 20 Jahren beim Systemintegrator Claas, wo er IT-Sicherheit von Grund auf erlernte. Danach arbeitete er erfolgreich als Manager Channel Sales für Unternehmen wie ncipher, RSA, Safenet und Imperva. Im Jahr 2017 wechselte er zu IBM Resilient, um das Partnernetzwerk in Europa aufzubauen.

Breakout-Session:
Fast, laser-focused incident response with intelligent orchestration

Mit der Resilient Incident Response Platform können Sie Ihr Sicherheitsteam in die Lage versetzen, komplexe Cyberangriffe zu überlisten, zu überholen und zu überlisten.

Helfen Sie mit der Resilient Incident Response Platform (IRP), komplexe Bedrohungen zu bekämpfen. Das Resilient IRP ermöglicht es Ihrem Sicherheitsteam, seine Sicherheitstechnologien zu integrieren und leistungsstarke, agile Workflows zu erstellen, die den Reaktionsprozess automatisieren können. Auf diese Weise verfügen Ihre Analysten über die Tools, die sie benötigen, um Sicherheitsvorfälle zu untersuchen und zu beheben, und können ihre Prozesse im Laufe der Zeit kontinuierlich verbessern.

Download des Vortrags "Fast, laser-focused incident response with intelligent orchestration"

Ulrich ten Eikelder

Head of Security Risk Manageme…

Ulrich ten Eikelder

Head of Security Risk Management and Awareness bei der Telekom Security, T-Systems International GmbH

Ulrich ten Eikelder leitete seit 2016 die Themengebiete Security Risk Management und Security Awareness für die T-Systems und Telekom Deutschland. Als Diplom Ingenieur für Allgemeine Elektrotechnik begann er 1987 seine Laufbahn bei der Telekom. Neben verschiedenen Führungspositionen, u.a. in der Kommunikation und Öffentlichkeitsarbeit, ist er seit 2001 in der Sicherheit tätig und verantwortete dort die verschiedenen Fachgebiete. Parallel hierzu ist Ulrich ten Eikelder Beiratsmitglied und Dozent an der TH Ingolstadt und war als kommissarischer Geschäftsführer des Bundesverbandes für Sicherheit in der Wirtschaft aktiv. 

Breakout-Session:
Lass dich von Deiner Chefin verführen – Angriffsvektor KI

Fortschreitende Rechentechnik und künstliche Intelligenz ermöglichen neue Bedrohungsformate, wie Fake Voice. Was ist jetzt schon möglich? Was wird kommen? Was können wir dagegen tun? Und wo bleibt der Mensch? Essentielle Fragen, auf die wir mit Ihnen zusammen eine Antwort geben werden!

Download des Vortrags "Lass dich von Deiner Chefin verführen – Angriffsvektor KI"

Prof. Dr.-Ing.Ingo Elsen
Professor, FH Aachen University of Applied Sciences
Prof. Dr.-Ing.Ingo Elsen
Professor, FH Aachen University of Applied Sciences

Ingo ist Professor im Bereich Big Data Analytics an der FH Aachen University of Applied Sciences. Er forscht und lehrt auf dem Gebiet des Big Data Processing und Data Science mit dem Schwerpunkt auf Artificial Neutal Networks. Zuvor baute er das Thema Big Data und KI für die Digital Solution Unit von T-Systems auf.
Während seiner früheren Karriere entwickelte und forschte er auf den Gebieten Parallelcomputing für das Sehen, künstliche neuronale Netze und Neurocomputing-Hardware.

Download des Vortrags "What Can and Can`t AI Do? Applications of AI and its`limits"

Sergej Epp
Chief Security Officer (CSO) for Central Europe, Palo Alto Networks
Sergej Epp
Chief Security Officer (CSO) for Central Europe, Palo Alto Networks

Sergej Epp ist Chief Security Officer für Zentraleuropa bei Palo Alto Networks, wo er regionale Cybersicherheitsstrategien entwickelt und Cybersicherheitsoperationen und Bedrohungsinformationen in der gesamten Region überwacht. Vor dieser Position implementierte und leitete er mehrere Cyber Security Operations Groups im Finanzsektor. Zu seinen funktionalen Schwerpunkten gehören Cyber Defence Operations, Cyber Risk Management und Transformationsmanagement.

Breakout-Session:
AI. Ready? Go!

Künstliche Intelligenz (KI) und Maschinelles Lernen wird von vielen Cybersicherheitsexperten als die Wunderwaffe der Zukunft gepriesen. Damit sollten die Unternehmen eine bessere Chance bekommen sich gegen die wachsenden Bedrohungslage zu schützen. Aber wo kann KI tatsächlich helfen und welche Hausaufgaben müssen die Unternehmen erstmal erledigen, bevor KI zum Einsatz kommen kann? In seinem Vortrag reflektiert Sergej Epp zunächst wie die Seite der Angreifer sich zunehmend Automatisierungsmaßnahmen bedient hat und welche Trends in der Zukunft zu erwarten sind. Anschließend, diskutiert er praktische Empfehlungen wie sich die Unternehmen darauf vorbereiten können um a) Ihre Sicherheit bereits heute zu verbessern und um b) von der KI in der Zukunft profitieren zu können.

Download des Vortrags "AI. Ready? Go!"

Dr. Christian Gayda
Portfolio Cluster Head Mobile & Endpoint Security, T-Systems Internatio…
Dr. Christian Gayda
Portfolio Cluster Head Mobile & Endpoint Security, T-Systems International GmbH

Dr. Christian Gayda ist Portfolio Cluster Head for Mobile and Endpoint Security bei T-Systems und verantwortet das B2B-Sicherheitsportfolio. Er verfügt über mehr als 32 Jahre Erfahrung in der Telekommunikation mit umfangreichen technischen Kenntnissen im Produktmanagement. Seit 2017 leitet er bei T-Systems das Mobile and Endpoint Security Cluster.  Zuvor war er als Head of Product Management Policy Control bei Siemens & Nokia Siemens Networks & Head of Product System Management für die Produktstrategie des Geschäftsbereichs sowie für das weltweite regionale Produktmanagement von Next Generation Voice & Multimedia verantwortlich. Während seiner Karriere hatte Dr. Gayda eine Reihe von Führungspositionen bei der Siemens AG, die sich auf das Produktlinienmanagement konzentrierten. Vor seinem Wechsel zur Siemens AG leitete Dr. Gayda das Produktmanagement für den ISP FirstMark Communications und war außerdem bei France Telecom als Produktmanager tätig.

Dr. Gayda schloss sein Studium an der Technischen Universität Berlin 1986 mit einem Abschluss in Informatik ab. Er promovierte 1992 zum Thema Multimedia-Dokumente auf Basis von IP- und ATM-Netzen.

Breakout-Session:
SEPmobile - Endpunkt als Teil von Zero Trust 

Zero Trust bei Geräten. Jedes Endgerät benötigt Schutz in einer vernetzten Welt. Ihre Umgebung – alles, was Sie gegen Angriffe verteidigen müssen – erweitert sich auf jedes Gerät, das mit Ihrer IT-Umgebung kommuniziert. Dies schließt verwaltete und nicht verwaltete Geräte ein, wie z.B. Mobilgeräte, Tablets, etc.

kein Download verfügbar

Arnd Gille
Head of Cyber Security Consulting, Cisco Germany
Arnd Gille
Head of Cyber Security Consulting, Cisco Germany

Arnd Gille verfügt über mehr als 20 Jahre Branchenerfahrung in den Bereichen Service Provider und Enterprise IT. Seit seinem Eintritt bei Cisco im Jahr 2007 leitet er verschiedene technische Vertriebs- und Systemtechnik-Teams in allen Segmenten und Technologien. In seiner jetzigen Funktion leitet er das Cyber Security Consulting Team in Deutschland und leitet aktiv die Sicherheitsstrategie für Cisco Deutschland.

Arnd Gille hat einen Master-Abschluss in Betriebswirtschaft und Elektrotechnik der Technischen Universität Darmstadt.

Breakout-Session:
Deutsche Telekom and Cisco Create the Strongest Force Against Cyber Threats

Das Cyber Security Service Portfolio der Deutschen Telekom bietet einen hervorragenden Schutz vor Cyber-Angriffen. Cisco ergänzt dies durch eine integrierte Cyber-Sicherheitsarchitektur und die weltweit umfassendste Bedrohungsanalyse. Gemeinsam bilden wir eine einzigartige Kombination zum Schutz unserer Kunden in allen Segmenten und Branchen.

Download des Vortrags "Deutsche Telekom and Cisco Create the Strongest Force Against Cyber Threats"

Marco Gioanola 
Senior CE, Cloud Services Architect, NETSCOUT
Marco Gioanola 
Senior CE, Cloud Services Architect, NETSCOUT

Marco Gioanola ist Dienstleistungsarchitekt und Senior Consulting Engineer bei NETSCOUT. Er kam 2006 zu Arbor und arbeitete mit Dienstleistern und Unternehmenskunden in ganz Europa und dem Mittleren Osten zusammen. Seit 2016 ist er Teil des Arbor Cloud-Teams, das Kunden und Partner in den Gebieten EMEA und APAC unterstützt. Zuvor war er Manager in einem Unternehmen, das Managed Security Services anbietet, und zuvor arbeitete er hauptsächlich an den Themen Kryptographie und Zertifizierungsstellen.

Breakout-Session:
DDoS attacks, die Terabit era and beyond

DDoS-Angriffe mit mehr als 1 Terabit sind jetzt real. Was vor drei Jahren wie unglaublich große Angriffe aussah, ist heute der neue Normalfall. Wie sind wir hierher gekommen? Geht es aber nur um die Größe oder steckt etwas anderes hinter DDoS-Angriffen? NETSCOUT präsentiert die neuesten lokalen und globalen DDoS-Statistiken der Arbor ATLAS-Plattform, die neuesten Bedrohungsinformationen des Arbor ASERT-Teams, und wir können etwas dagegen tun.

Download des Vortrags "DDoS attacks, die Terabit era and beyond"

Tom Haak
Head of Sales & Marketing Cybertrap Software GmbH
Tom Haak
Head of Sales & Marketing Cybertrap Software GmbH

Tom Haak verfügt über mehr als 31 Jahre Berufserfahrung in den Bereichen Technik, Vertrieb und Management bei Unternehmen wie 3Com, Cisco, Compaq, Inktomi, Fortinet, Aruba Networks, F5 Networks und One Identity mit Spezialisierung auf Netzwerk Infrastruktur, Security und den erfolgreichen Aufbau des Vertriebs in EMEA. Bei CyberTrap ist Tom Haak als Head of Sales & Marketing für den Aufbau der globalen Vertriebsorganisation und dem Marketing zuständig.

Breakout-Session:
CyberTrap & IoT Inspector – Beseitigung von toten Winkeln der Cyber Security

Mit unserer maßgeschneiderten, europäischen „Deception Technologie“ übernehmen wir die Kontrolle über Attacken. Ziel ist es den Angreifern immer einen Schritt voraus zu sein, um von ihnen zu lernen und damit die Security laufend zu verbessern. Es ist ein bekanntes Problem, dass herkömmliche Sicherheitsmaßnahmen gerade bei komplexeren Angriffen an ihre Grenzen stoßen. CyberTrap zündet die nächste Evolutionsstufe in der IT Security: die Deception Technology. Angreifer werden über Köder in eine überwachte Umgebung gelockt und beobachtet. Alle so gesammelten Informationen wandern zurück in die Absicherung Ihres Unternehmens und helfenbei der Stärkung der bestehenden Sicherheitssysteme und damit beim Schutz des Unternehmens. 90% der IoT Geräte laufen auf einer  Linux bzw. Unix basierten Firmware. Zudem sind diese Geräte fast immer eingeschaltet und damit online, dabei aber selten überwacht und kaum gewartet. Damit sind sie Produkte mit fraglichem Sicherheitsstandard denn nur ganz selten werden - schon alleine aus Kostengründen - für diese IoT Geräte Security Audits durchgeführt. Hier schafft der IoT Inspector die notwendige Skalierbarkeit und Automation von IoT Security Audits. Anhand einiger konkreter Bespiele zeigen wir Erfolge in der Schwachstellenerkennung basierend auf den Erkenntnissen des IoT Inspector.

Download des Vortrags "CyberTrap & IoT Inspector – Beseitigung von toten Winkeln der Cyber Security"

Manuel Hähr
Senior Systems Engineer, F5 Networks Inc.
Manuel Hähr
Senior Systems Engineer, F5 Networks Inc.

Nach Abschluss seiner Ausbildung zum DV-Kaufmann startete Manuel Hähr seine Karriere bei einem Internet-Provider wo er Internet-Technologien von der Pieke auf lernte. Schon nach sehr kurzer Zeit fokussierte er sich auf die verschiedenen Aspekte der IT-Sicherheit. Seit nunmehr über 20 Jahren berät er als Security Consultant Kunden hinsichtlich vielfältiger Security-Themen. Bei F5 fokussiert sich Manuel Hähr in den letzten sieben Jahren auf Applikationssicherheit und den Schutz vor DDoS-Angriffen.

Breakout-Session:
Smart Defense: Lernen Sie intelligente Verteidigungsstrategien gegen aktuelle DDoS-Angriffe auf Applikationsebene kennen

Manuel Hähr, Senior Systems Engineer bei F5 zeigt wie man sich verhaltensanalytische Verfahren zunutze macht um Applikationen einfach und wirksam vor L7-DDoS Angriffen zu schützen.

Download des Vortrags "Smart Defense: Lernen Sie intelligente Verteidigungsstrategien gegen aktuelle DDOS-Angriffe auf Applikationsebene kennen"

Peter Häufel 
Channel Account Director, Exabeam
Peter Häufel 
Channel Account Director, Exabeam

Peter Häufel begann seine Karriere in der Militärforschung zur automatischen Erkennung von Bildinhalten. Später wechselte er in ein Systemhaus mit Schwerpunkt IBM Großrechner als Netzwerk- und Security Consultant. Im Oktober 2000 wechselte er zu Internet Security Systems, dem Pionier in Schwachstellenmanagement, Intrusion Detection und Prevention als Account und Channel Manager. Durch die Akquisition trat Herr Häufel in die IBM als Channel Manager Security ein. Er war in dieser Rolle auch Pressesprecher der IBM für IT Security. Seit Januar 2018 ist Herr Häufel als Channel Account Director bei Exabeam für den Aufbau des Partnernetzes in Zentral-, Süd- und Osteuropa verantwortlich.

Breakout-Session:
SIEM Modernization – The Smarter Way

Exabeam ist angetreten SIEM zu revolutionieren und zu modernisieren. Angriffe auf die eigene Infrastruktur oder die eigenen Mitarbeiter mittels statischer Regeln erkennen zu wollen, ist nicht mehr zeitgemäß. Der Betriebsauswand und die Fehlerrate ist einfach viel zu hoch, um den Betrieb aufrecht zu erhalten. Auch im Alarmfall benötigt ein SOC Analyst schnell alle Informationen, was mit traditionellen Lösungen mehrere Stunden pro Alarmfall in Anspruch nimmt. Mit der wachsenden Zahl an Angriffen und einer Technologie, die um die Jahrtausendwende entwickelt worden ist, lässt sich das Problem nicht mehr bewältigen. Exabeam nutzt Big Data, Machine Learning und Data Science, um dieses Problem effizient zu lösen. Exabeam lernt normales Verhalten von Anwendern und Endgeräten. Sobald starke Abweichungen vom Normalverhalten erkannt werden, steigt der Risikoindex. Mit einem einfachen Klick auf den Risikoindex stellt Exabeam in einer sog. Smart Timeline™ den kompletten Tagesverlauf automatisch dar. Die Zeitersparnis ist immens und die Transparenz ist, Zitat eines Kunden: „SOC Analyst‘s Dream“.

Exabeam kann hierbei mit bestehenden SIEM / Log Management Lösungen zusammenarbeiten oder mit der vollständigen Suite ein SIEM ersetzen. Lernen sie während der Präsentation, wie die Exabeam Lösung funktioniert und machen sie sich in der Online Demo ein Bild davon, wie der Traum Ihrer SOC Analysten wahr werden kann und wie Sie massive Betriebskosten in Ihrem SOC einsparen können.

Download des Vortrags "SIEM Modernization: The Smarter Way"

Prof. Dr. Dirk Helbing
Professor, ETH Zürich
Prof. Dr. Dirk Helbing
Professor, ETH Zürich

Dirk Helbing ist Professor für Computational Social Science am Department Geistes-, Sozial- und Staatswissenschaften sowie beim Department of Computer Science der ETH Zürich assoziiert. Seine aktuellen Studien diskutieren global vernetzte Risiken und die digitale Gesellschaft. An der Delft University of Technology leitet er das Doktorandenprogramm "Engineering Social Technologies for a Responsible Digital Future". Er ist zudem gewähltes Mitglied der Deutschen Akademie der Wissenschaften.

kein Download verfügbar

Eugen Hinz
Security Engineer, Check Point Software Technologies GmbH
Eugen Hinz
Security Engineer, Check Point Software Technologies GmbH

Eugen ist seit Januar 2019 als Security Engineer bei der Check Point Software Technologies GmbH und darauf spezialisiert, Komplexitaeten im Zusammenhang mit steigender Konnektivitaet und unzureichender Sicherheit aufzuloesen.

Breakout-Session:
Cloud Innovation – CloudGuard Dome9 – Transparenz, Automatisierung von Sicherheit und Compliance

Eine agentenlosen SaaS-Lösung die es in kürzester Zeit ermöglicht, Richtlinien für Sicherheit und Compliance in der Public Cloud durchzusetzen. Dome9 bietet u.a. die visuelle Aufbereitung der Sicherheitsmaßnahmen, Tools zur Automatisierung von Compliance- und Governance-Prozessen, dem Schutz privilegierter Nutzerkonten (etwa von Administratoren) sowie zur Analyse des Cloud-Traffics und dabei festgestellter Abweichungen. Dome9 ist integraler Bestandteil einer konsolidierten Cyber-Sicherheitsarchitektur.

Download des Vortrags "Cloud Innovation – CloudGuard Dome9"

Nathan Howe
Principal ZPA architect, Zscaler
Nathan Howe
Principal ZPA architect, Zscaler

Nathan ist seit Anfang 2017 als Zscaler Private Access-Architekt und Spezialist in EMEA tätig. Nathan kam zu Zscaler, um einen fokussierten Ansatz für das Software Defined Perimeter-Paradigma zu entwickeln und zu liefern, das die Branche herausfordert. Der gebürtige Australier aus Sydney bringt fast 20 Jahre Sicherheitserfahrung in einer Vielzahl von Unternehmen ein, einschließlich Regierungen und Unternehmen.

Breakout-Session:
The internet is the only network you will ever need

In einer immer stärker App-fokussierten Welt, warum Zeit damit verbringen, Risiken mit Risiken zu verknüpfen und sogar Vektoren anzugreifen, indem man Netzwerke aufbaut. Das Internet verbindet uns alle, also warum nicht dieses Netzwerk nutzen, um den Zugang zu ermöglichen, den wir brauchen. In dieser Sitzung wird Nathan die Herausforderungen, die traditionelle Netzwerke und ihre Denkweisen mit sich bringen, sowie die Art und Weise, wie Zscaler diese Herausforderungen angehen will, behandeln und Ihnen den Perimeter in einer Umgebung zur Verfügung stellen, der Sie nicht vertrauen können.

Download des Vortrags "The internet is the only network you will ever need"

Dr. Philip Huisgen
Managing Director der Datakom 
Dr. Philip Huisgen
Managing Director der Datakom 

Dr. Philip Huisgen, 51, hat 25 Jahre als Unternehmensberater bei den großen Beratungen wie KPMG, Accenture und Capgemini gearbeitet. Sein Themenschwerpunkt war die stets Entwicklung von Organisationen in der IT. Sein Promotionsstudium widmete er den Organisationssoziologie in Unternehmen mit besonderen Fokus auf die Wirkungsaspekte von organisationsbezogenen Krisen. Er ist heute Managing Director der Datakom GmbH, die sich seit 1986 als Beratungs- und Integrationspartner auf die Einführung von IT-Security-Prozesse und -Lösungen in Unternehmen spezialisiert hat.

Breakout-Session:
IT-Security ist ein Prozess. Wie etabliert er sich im Unternehmen? 

Angriffe auf die IT müssen Prozesse in Unternehmen in Gang setzen. Allzu häufig schaut man aber auf Tools. Diese werden gekauft und implementiert. Und dann? Was passiert bei erkannten aktuellen Angriffen oder gar beim Erkennen von erfolgreichen Angriffen in der Vergangenheit? Wie lassen sich Prozesse definieren und in der Organisation strukturiert verankern? IT-Security als Prozess ist ein Paradigmenwechsel für Unternehmen, denn er durchsticht die im Unternehmen etablierten Aufbau- und Ablaufstrukturen. Und aus diesem Grund fällt es Unternehmen häufig so schwer, IT-Security in der IT zu verankern. Und sie suchen nach Tools. Wenn die aber erfolgreich helfen sollen, müssen diese den Prozess unterstützen. Vollumfänglich und von Anfang bis Ende, am besten selbstlernend und automatisiert.

Download des Vortrags "IT-Security ist ein Prozess. Wie etabliert er sich im Unternehmen? "

Conrad Inderst 
Cyber Security Engineer, T-Systems International GmbH
Conrad Inderst 
Cyber Security Engineer, T-Systems International GmbH

Conrad Inderst ist als Cyber Security Engineer im Cyber Defense Center der Telekom Security tätig. Dort ist er unter anderem verantwortlich für den Betrieb und die Weiterentwicklung des Database Activity Monitorings zur Überwachung von kritischen Datenbanken der Telekom. Darüber hinaus betreut er verschiedene Kundenprojekte im Bereich Cyber Defense, Security Operation und Security Management. Als CISSP und zertifizierter ISO 27001 Lead Auditor verfügt er sowohl in technischen als auch prozessualen Securitythemen über tiefgehendes Expertenwissen.

Breakout-Session:
Datenbank Security – Daten direkt an der Quelle überwachen

Die Digitalisierung macht Daten und Informationen zu einem der wichtigsten Güter in Unternehmen. Vernetzte Systeme mit großen Datenbanken sind ein beliebtes Ziel bei Angreifern. Es ist daher dringend notwendig Bedrohungen für Daten und Datenbanken zu identifizieren, zu bewerten und zu überwachen, um diese angemessen zu schützen. Mit Database Activity Monitoring und Database Firewall Lösungen können Unternehmen dieser Herausforderung direkt an der Datenbank entgegentreten. Durch das Datenbank unabhängige Monitoring Konzept deckt Imperva SecureSphere ein breites Spektrum relationaler Datenbanksysteme, sowie moderner Big Data Technologien ab. Mit Imperva SecureSphere können sensitive Daten aufgespürt, Aktivitäten von Administratoren oder Benutzern mit weitreichenden Berechtigungen überwacht und in Echtzeit alarmiert werden.

In dieser Break-Out Session stellen wir Ihnen diese Lösung vor und geben Ihnen im Rahmen einer Live Demo einen ersten Einblick. 

Download des Vortrags "Datenbank Security – Daten direkt an der Quelle überwachen"

Jens Kamionka
Head of Big Data & Data Analytics, T-Systems Multimedia Solutions …
Jens Kamionka
Head of Big Data & Data Analytics, T-Systems Multimedia Solutions GmbH

Jens Kamionka ist seit 2008 bei der T-Systems Multimedia Solutions GmbH beschäftigt. In dieser Zeit hat er sich unter anderem mit der strategischen Entwicklung neuer Fokusthemen sowie der Erschließung neuer Märkte beschäftigt. 2016 übernahm er die Leitung des Bereichs Big Data und Data Analytics und betreut seitdem eine Vielzahl von Unternehmen aus Industrie und Mittelstand bei der strategischen Umsetzung der digitalen Transformation.

kein Download verfügbar

M.A. Reinhard Karger
Unternehmenssprecher, Deutsches Forschungszentrum für Künstliche Intelligen…
M.A. Reinhard Karger
Unternehmenssprecher, Deutsches Forschungszentrum für Künstliche Intelligenz GmbH (DFKI)

Reinhard Karger (1961), M.A., studierte theoretische Linguistik und Philosophie in Wuppertal, war Assistent am Lehrstuhl Computerlinguistik der Universität des Saarlandes, wechselte 1993 zum Deutschen Forschungszentrum für Künstliche Intelligenz, DFKI, in Saarbrücken. Seit 2000 leitet Reinhard Karger die Unternehmenskommunikation, seit 2011 ist er Unternehmenssprecher des DFKI. 

Reinhard Karger ist Mitglied der Jury des "Ausgezeichnete Orte”-Wettbewerbs von "Deutschland - Land der Ideen”, war von Mai 2014 bis Juni 2017 Präsident der Deutschen Gesellschaft für Information und Wissen e.V. (DGI), ist seit Februar 2017 MINT-Botschafter des Saarlandes und wurde im März 2018 zu einem der 100 Fellows des Kompetenzzentrums für Kultur- und Kreativwirtschaft des Bundes ernannt.

kein Download verfügbar

Ingo Kruckewitt
CTO EMEA, Symantec
Ingo Kruckewitt
CTO EMEA, Symantec

Mit inzwischen 30 Jahren Erfahrung in der IT Industrie hat Ingo Kruckewitt vor zwei Jahren die Rolle des Global Service Provider Architekten bei Symantec übernommen. Nach Abitur und Studium an der TU Darmstadt im Bereich Elektrotechnik/Nachrichtentechnik führte sein Weg über relationale Datenbankanwendungen, Server- und Netzwerk Technologie, Industrie Automatisierung und Roboterbetriebssystemen zur Produktentwicklung von B2B Projekten für Kunden der Deutschen Telekom bei P&I in Darmstadt, wo er die letzten 8 Jahre vor der heutigen Tätigkeit im Bereich Business Services/ Security Services gearbeitet hat.

Das Wissen um die zunehmende Bedeutung von Cybersecurity für den Erfolg von modernen Industrien führte über die Entwicklung von P&I Sicherheitslösungen zur Arbeit für einen der größten IT Sicherheitsanbieter der Welt. Ingo Kruckewitt unterstützt global agierende Service Provider in der Auswahl und Realisierung von Sicherheitslösungen für ihre Kunden. Ziel ist dabei den Kunden innovative und leistungsfähige Lösungen auf komfortable Weise zur Verfügung zu stellen, die es allen Nutzern erlaubt  von den aktuellsten Cybersecurity Fortschritten zu profitieren, unabhängig von der Größe der Unternehmen. Ein unverzichtbarer Baustein ist dabei die Bereitstellung von Managed Services durch die Service Provider.

Breakout-Session 1:
Zero Trust

Zero Trust und Symantec. Cyber Sicherheit basierend auf einer simplen Regel: Traue niemand. Eine integrierte Plattform um Zero Trust umzusetzen: Symantec Integrated Cyber Defense. Geprägt von Forrester Research geht das Zero Trust Modell davon aus, dass in der Realität die Bedrohungen genauso von innerhalb als auch von außerhalb der eigenen Organisation kommen. Ein multi Layer Ansatz zur Prävention, Erkennung und Reaktion ist (über)lebenswichtig und die Symantec Integrated Cyber Defense (ICD) Plattform ist einer der führenden Lösungsansätze.

Download des Vortrags "Zero Trust"

Breakout-Session 2:
SEPmobile - Endpunkt als Teil von Zero Trust 

Zero Trust bei Geräten. Jedes Endgerät benötigt Schutz in einer vernetzten Welt. Ihre Umgebung – alles, was Sie gegen Angriffe verteidigen müssen – erweitert sich auf jedes Gerät, das mit Ihrer IT-Umgebung kommuniziert. Dies schließt verwaltete und nicht verwaltete Geräte ein, wie z.B. Mobilgeräte, Tablets, etc.

kein Download verfügbar

Mirko Kurten
Strategic Sales Manager Infinity Europe, Check Point Software Technologies …
Mirko Kurten
Strategic Sales Manager Infinity Europe, Check Point Software Technologies GmbH 

Mirko ist seit 8 Jahren bei der Check Point Software Technologies GmbH und darauf spezialisiert, Komplexitaeten im Zusammenhang mit steigender Konnektivitaet und unzureichender Sicherheit aufzuloesen.  Mirko bringt umfangreiche, internationale Sicherheits- und IT-Konsolidierungserfahrung in einer Vielzahl von global agierenden Unternehmen ein.

Breakout-Session:
Check Point Infinity – die erste vollständig konsolidierte Cyber-Sicherheitsarchitektur

Check Point Infinity ist die vollständig konsolidierte Cyber-Sicherheitsarchitektur, die beispiellosen Schutz gegen großflächig angelegte Cyber-Angriffe der 5. Generation sowie gegen zukünftige Bedrohungen in Netzwerken, auf Endgeräten, in der Cloud und auf Mobilgeräten bietet. Die Architektur ist modular aufgebaut und bietet Kunden einen flexiblen Einstieg.

Download des Vortrags "Check Point Infinity"

Dr. Sven Lachmund
Expert Mobile Network Security, T-Systems
Dr. Sven Lachmund
Expert Mobile Network Security, T-Systems

Sven Lachmund greift auf eine fast zwanzigjährige, umfassende Expertise im Umfeld der ITK-Sicherheit mit Schwerpunkt Netzwerksicherheit zurück. Bereits in seinem Informatikstudium hat er sich auf die ITK-Sicherheit spezialisiert. Diesen Fokus hat er in seiner beruflichen Laufbahn beibehalten. Nach dem Studium der Informatik arbeitete er an der Technischen Universität München und beim japanischen Mobilfunknetzbetreiber NTT docomo in der Industrieforschung. Seit 2011 ist er im Konzern Deutsche Telekom. Sein Hauptaufgaben im Konzern sind die Sicherheit von im Mobilfunknetz neu eingeführten Komponenten und Technologien und die internationale Standardisierung von Sicherheitslösungen für den Mobilfunk.

Breakout-Session:
5G-Network-Security

Während Tech-Medien von 5G-Features wie niedrige Latenz, hoher Durchsatz, massives IoT usw. überflutet werden, wird sehr wenig über neue Sicherheitsaspekte eines 5G-Netzwerks veröffentlicht. Anbieter, Betreiber und andere Interessengruppen entwickeln seit etwa fünf Jahren in verschiedenen Foren 5G-Sicherheit. Dieser Vortrag gibt einen Eindruck vom Engagement der Deutschen Telekom für die laufenden 5G-Sicherheitsarbeiten.

Download des Vortrags "5G-Network-Security"

Sascha Lambert
Business Owner Artificial Intelligence (Digital Hub Robotics & AI),&nbs…
Sascha Lambert
Business Owner Artificial Intelligence (Digital Hub Robotics & AI), Deutsche Telekom IT GmbH

Verheiratet, 2 Kinder. Abgeschlossenes Studium der Informatik mit Spezialisierung auf Künstliche Intelligenz und Datenbanken (Dipl. Inf.). Seit 2010 in der Deutschen Telekom AG (Telekom IT) angestellt. Immer wieder in neuen Rollen und Verantwortlichkeiten unterwegs gewesen. Zertifizierter Projektleiter nach IPMA und Lean Six Sigma Green Belt. Seit Anfang 2017 mit dem Thema Künstliche Intelligenz im Konzern beschäftigt. Einer der Co-Gründer und Co-Lead der unternehmensweiten AI-Community, mit dem Zweck des interdisziplinären und übergreifenden Austauschs zu Künstlicher Intelligenz. Seit November 2018 in der Rolle Business Owner Artificial Intelligence im Digital Hub Robotics & AI (SAFe).

kein Download verfügbar

Andreas Lang
Expert Cyber Security T-Systems Multimedia Solutions GmbH
Andreas Lang
Expert Cyber Security T-Systems Multimedia Solutions GmbH

Dr. Andreas Lang ist seit über 25 Jahren im Bereich der IT- und Cyber-Sicherheit tätig. Bei der T-Systems Multimedia Solutions ist Herr Lang seit über 10 Jahren in den Rollen als  IT-Security Auditor, IT-Security Officer und als Trainer bei einer Vielzahl von Kunden national als auch international unterwegs. Die Promotion beende Herr Lang 2008 an der Otto-von-Guericke Universität in Magdeburg im Bereich Multimedia and IT-Security wo er sich mit digitalen Wasserzeichen in Audiosignalen beschäftigte. 

Breakout-Session:
Lass dich von Deiner Chefin verführen – Angriffsvektor KI

Fortschreitende Rechentechnik und künstliche Intelligenz ermöglichen neue Bedrohungsformate, wie Fake Voice. Was ist jetzt schon möglich? Was wird kommen? Was können wir dagegen tun? Und wo bleibt der Mensch? Essentielle Fragen, auf die wir mit Ihnen zusammen eine Antwort geben werden!

Download des Vortrags "Lass dich von Deiner Chefin verführen – Angriffsvektor KI"

Dr. Kim Larsen

Chief Technical & Information Officer

Dr. Kim Larsen

Chief Technical & Information Officer

Kim K. Larsen verfügt über mehr als 18 Jahre Erfahrung in der Telekommunikationsbranche in sowohl nationalen und internationalen Führungspositionen. Er ist der CTIO bei T-Mobile Niederlande. Zuvor arbeitete er als CTIO bei Magyar Telekom, Ungarns marktführendem Telekommunikationsanbieter, und gründete Ooredoo Myanmar in 2013, nachdem er eine von zwei neuen Telekommunikationslizenzen für die beste Netzwerkbildung erhalten hatte. Er war für die Deutsche Telekom als Senior Vice President of Technology Economics, Transformation, Architecture and Innovation tätig und berichtete direkt an den Group CTO der Deutschen Telekom. Er hat einen Doktortitel in Physik und einen Master in Physik & Mathematik. 

Kim hat unter anderem ein Blueprint für die netzwerkzentrierte Big-Data-Architektur der Deutschen Telekom entwickelt, das alle Netzwerkanforderungen einschließlich der unterschiedlichen Use Cases & Anforderungen in einem modernen Telekommunikationsnetzwerk unterstützt. Er treibt verschiedene Initiativen für angewandtes maschinelles Lernen, aggressive Netzwerkautomatisierung und wie man mehr datenwissenschaftliche Kompetenzen in die Telekommunikationsindustrie bringt. Er trägt aktiv zur Debatte über den wirtschaftlichen Rahmen von 5G für Massenmärkte, die Erwartungen an das Potenzial und nicht zuletzt die wirtschaftlichen Auswirkungen auf die Telekommunikationsbranche bei.

kein Download verfügbar

Dr. Janina Loh
Universitätsassistentin (PostDoc), Universität Wien 
Dr. Janina Loh
Universitätsassistentin (PostDoc), Universität Wien 

Dr. Janina Loh (geb. Sombetzki) ist Universitätsassistentin (Post-Doc) im Bereich Technik- und Medienphilosophie an der Universität Wien. Sie hat an der Humboldt-Universität zu Berlin studiert im Rahmen des von der DFG finanzierten Graduiertenkollegs Verfassung jenseits des Staates promoviert (2009-2013). Ihre Dissertation Verantwortung als Begriff, Fähigkeit, Aufgabe. Eine Drei-Ebenen-Analyseerschien (Springer VS 2014). Janina Loh arbeitet nun, nach einem dreijährigen Post-Doc-Aufenthalt an der Christian-Albrechts-Universität zu Kiel (2013-2016), seit April 2016 in Wien. Gerade erschien von ihr die erste deutschsprachige Einführung in den Trans- und Posthumanismus(Junius 2018). Sie schreibt an einer Einführung in die Roboterethik(Suhrkamp 2019). Ihr Habilitationsprojekt verfasst sie zu den Kritisch-Posthumanistischen Elementen in Hannah Arendts Denken und Werk(Arbeitstitel). Zu ihren engeren Forschungsinteressen zählen neben der Verantwortung, dem Trans- und Posthumanismus und der Roboterethik auch Hannah Arendt, feministische Technikphilosophie sowie Ethik in den Wissenschaften.

kein Download verfügbar

Prof. Dr. iur. Melinda Lohmann
Assistenzprofessorin für Wirtschaftsrecht, Schwerpunkt Informationsrecht / …
Prof. Dr. iur. Melinda Lohmann
Assistenzprofessorin für Wirtschaftsrecht, Schwerpunkt Informationsrecht / Direktorin der Forschungsstelle für Informationsrecht

Prof. Dr. iur. Melinda F. Lohmann ist Assistenzprofessorin für Wirtschaftsrecht mit Schwerpunkt Informationsrecht an der Universität St. Gallen und Direktorin des Forschungszentrums für Informationsrecht. In ihrer Forschung beschäftigt sie sich mit Rechtsfragen der Robotik, selbstfahrenden Autos und der Künstlichen Intelligenz (KI). 

Download des Vortrags "Framework: Should AI be Controlled and How?"

Lisa Lübke
Program Manager Cyber Security Professional (IHK) and Specialist for Profes…
Lisa Lübke
Program Manager Cyber Security Professional (IHK) and Specialist for Professional Development, Telekom Security, T-Systems International GmbH

Lisa Lübke ist Diplom-Pädagogin, hat Pädagogik, Soziologie und Psychologie studiert und verfügt über eine langjährige Erfahrung in der Organisations- und Personalentwicklung in unterschiedlichen Organisationen und Unternehmen. Seit 1996 ist sie im Konzern Deutsche Telekom tätig und verantwortet Konzepte und Projekte im Bereich der Personal- und Organisationsentwicklung sowie der Weiterbildung. Darunter u.a. das Projekt „Unternehmerisch Denken und Handeln“ in damaligen Konzernbereich Technik Netze.

Während eines langjährigen Auslandsaufenthalts von 2004 bis 2012 in Frankreich und Brasilien sammelte sie Erfahrungen in internationalen und interkulturellen Kontexten und Projekten. Im Auftrag von und zusammen mit Thomas Tschersich und Rüdiger Peusquens entwickelte Lisa ein bisher einzigartiges Weiterbildungskonzept, um dem Fachkräftemangel im Bereich der IT-Sicherheit entgegen zu wirken. 2014 pilotiert wird  2019 bereits der 6. Jahrgang starten. Seit 2018 können auch Mitarbeiter anderer Unternehmen, Organisationen am Programm teilnehmen.

Lisa Lübke vertritt das Unternehmen bei verschiedenen Veranstaltungen (u.a. MINT-Kongress, CyberSicherheitsTag) und wirkt in Arbeitskreisen unterschiedlicher Organisationen (z.B. Bitkom) mit,  u.a. auch zur Ableitung von Handlungsempfehlungen für die deutsche Wirtschaft.  

Breakout-Session:
Frauen in der IT-Sicherheit – Standard nicht Ausnahme! 
Strategien gegen den Fachkräftemangel

Das Entwicklungsprogramm „Cyber Security Professional (IHK)“ ist eine Maßnahme gegen den Fachkräftemangel und ein idealer Einstieg für motivierte Menschen in das spannende und herausfordernde Aufgabengebiet der IT-Sicherheit. Das hybride Konzept „Cyber Security Professional (IHK)“ wird vom Konzernvorstand unterstützt und erfährt große Aufmerksamkeit auch außerhalb des Konzerns. Es wurde 2016 vom Deutschen Industrie- und Handelskammertag als Finalist des DIHK-Bildungspreises ausgezeichnet. Wir zeigen, wie es aufgebaut ist, welche Voraussetzungen zur Teilnahme führen und was man damit anfangen kann. Außerdem diskutieren wir Ansätze, wie mehr junge Frauen motiviert werden können, in der IT-Sicherheit zu arbeiten. Dazu stellen sich zwei Rollenmodelle vor.

kein Download verfügbar

Goodarz Mahbobi
Geschäftführer IT- und Managementberatung, axxessio GmbH
Goodarz Mahbobi
Geschäftführer IT- und Managementberatung, axxessio GmbH

Dipl.-Ing. Goodarz Mahbobi ist Geschäftsführer der IT- und Managementberatung axxessio GmbH und stellvertretender Vorstandsvorsitzender des Cyber Security Cluster Bonn e.V. 

Goodarz Mahbobi startete seine Karriere mit einem Studium der Informatik an der Technischen Universität Wien in Österreich sowie der UC Berkeley in den USA. Anschließend war er für die Generali Group Austria sowie die UNIQA Group Austria tätig und leitete als unabhängiger Berater Großprojekte mit bis zu 150 Mitarbeitern.  Aufgrund vieler Jahre Erfahrung als operativer IT-Architekt, strategischer Berater sowie Projekt- und Programmmanager bringt er umfangreiches Wissen speziell in den Bereichen Telekommunikation, Logistik und im Change-Management mit. 2006 gründete er die axxessio GmbH mit Sitz in Bonn und Darmstadt. Das Unternehmen ist spezialisiert auf die Konzeption und Umsetzung großer IT-Systeme und digitaler Transformationsprozesse sowie auf den Bereich Voice Recognition. 2016 brachte er gemeinsam mit Bonns Oberbürgermeister Ashok-Alexander Sridharan die Initiative „Digitales Bonn“ auf den Weg, aus der u.a. das Cyber Security Cluster Bonn hervorging. Darüber hinaus ist er Vorstandsmitglied von IT FOR WORK, eines der führenden IT-Cluster Deutschlands. 

Breakout-Session:
Industrie 4.0 für den Mittelstand – Eine Herausforderung für IT-Sicherheitsexperten 

Dem industriellen Sektor kommt in Deutschland nach wie vor eine enorm hohe Bedeutung zu. Deutschland ist nun gefordert, seine Industrie fit für das digitale Zeitalter zu machen – und zwar unter Berücksichtigung von Cyber Security Risiken. Dies stellt insbesondere für kleine und mittlere Unternehmen und IT-Security Experten, die diese unterstützen, eine große Herausforderung dar. Den speziellen Anforderungen des Mittelstands an IT-Sicherheit konnte bisher noch nicht Rechnung getragen werden; so mangelt es ihm oftmals an dem umfangreichen Expertenwissen oder den notwendigen Ressourcen, die mit der Auswahl und Umsetzung von IT-Sicherheitslösungen verbunden sind. In ihrem Vortrag beleuchten Goodarz Mahbobi, Geschäftsführer der IT- und Managementberatung axxessio GmbH, und Dr. Tolga Arul, Security Experte der TU Darmstadt, die Themen IT-Sicherheit und Industrie 4.0 aus der Perspektive des Mittelstands. In diesem Kontext werden auch die Forschungsaktivitäten von KMU, IT-Sicherheitsberatern und Forschungseinrichtungen vorgestellt sowie Erfahrungen aus ersten Industrie 4.0 Projekten in Hessen und in China.  

Download des Vortrags "Industrie 4.0 für den Mittelstand – Eine Herausforderung für IT-Sicherheitsexperten"

Ramak Molavi 
Advisor Legal Affairs, iRights.Lab
Ramak Molavi 
Advisor Legal Affairs, iRights.Lab

Ramak Molavi, ist Advisor Legal Affairs bei iRights Lab und Innovation Law Expert (The Law Technologist).  Als Head of Legal & Regulatory Affairs ist sie darüber hinaus Teil des Management Teams von GameDuell, einem Spieleentwickler und Publisher aus Berlin. Sie ist Speaker und Dozentin. Das Spektrum ihrer Themen umfasst Digital Rights, Künstliche Intelligenz, Distributed Ledger Technologies, Privacy, Robotics, AR/VR, Platform & Innovation Regulation.

Das iRights.Lab ist ein unabhängiger Think Tank zur Entwicklung von Strategien und praktischen Lösungen, um die Veränderungen in der digitalen Welt vorteilhaft zu gestalten. Wir unterstützen öffentliche Einrichtungen, Stiftungen, Unternehmen, Wissenschaft und Politik dabei, die Herausforderungen der Digitalisierung zu meistern und die vielschichtigen Potenziale effektiv und positiv zu nutzen. Dazu verknüpfen wir rechtliche, technische, ökonomische und gesellschaftspolitische Expertise.

kein Download verfügbar

Stijn Paumen
VP Sales & BD at Wandera
Stijn Paumen
VP Sales & BD at Wandera

Stijn Paumen, VP Sales & BD bei Wandera. Stijn ist verantwortlich für den Vertrieb bei Wandera in EMEA und APAC sowie für globale strategische Partnerschaften. Er verfügt über 15 Jahre Erfahrung im Bereich Cloud Security. Er hat einen MBD von INSEAD und einen MSc von der Oxford University.

Breakout-Session:
Device centric security strategies for the modern workplace

Mobile Geräte erzeugen heute mehr Unternehmensverkehr als ein herkömmlicher Laptop oder PC. Traditionelle Sicherheitsinvestitionen wie SWG und EPP zahlen sich jedoch in dieser Welt nicht aus, da sich die Geräte von überall und jederzeit verbinden lassen. Viele Unternehmen sind bestrebt, ihre mobilen und traditionellen Geräte unter einem Unified Endpoint Management (UEM-Strategie) zu vereinen. Dies ist die perfekte Gelegenheit, Ihre Sicherheitsstrategie für den Arbeitsbereich zu überdenken und von gerätezentrierten Technologien wie MTD und Mobile SWG zu profitieren, die besser für mobile Einsatzmodelle geeignet sind.

Download des Vortrags "Device centric security strategies for the modern workplace"

Dr. Rüdiger Peusquens
Head Cyber Defense Response, T-Systems 
Dr. Rüdiger Peusquens
Head Cyber Defense Response, T-Systems 

Dr. Rüdiger Peusquens leitet den Bereich Cyber Defense Response der Telekom Security. Nach der Promotion in Kernphysik begann Herr Peusquens seine Karriere als Consultant für IT-Sicherheit beim Debis Systemhaus. In dieser Zeit baute er einen Schwachstellen-Meldedienst auf und betrieb im Rahmen von Penetrationstests White Hat Hacking im Kundenauftrag.

Mit der Übernahme des Debis Systemhauses durch T-Systems, wechselte Herr Peusquens zur Deutschen Telekom AG, und nutzte nach sechsjähriger Beratertätigkeit die Gelegenheit, seine Erfahrungen in die Konzernsicherheit einzubringen. Er übernahm den Aufbau des internen Pentesting Teams zur Qualitätssicherung der technischen Sicherheit.

Zuletzt wechselte Herr Peusquens zur Erkennung und Abwehr von Angriffen. Sein jetziges Aufgabengebiet vereint die reaktiven Kräfte der Cyber Defense und des Lagewesens mit dem Focus, Sicherheitsvorfälle bei der Deutschen Telekom AG und ihren Kunden frühzeitig zu erkennen und schnell und effektiv zu bekämpfen. Hier kommt die integrierte Stärke seines Bereichs mit Lagezentrum und Cyber Defense Center zum tragen - für die Telekom und im Kundenauftrag.

Breakout-Session:
Professioneller Umgang mit Cyber-Angriffen

Wir alle gehen immer mehr in die Digitalisierung. Aber wie gehen wir mit dem Risiko möglicher Angriffe um? Jeden kann es treffen! Im Wechselspiel stellen Dr. Alexander Schinner und Dr. Rüdiger Peusquens vor, wie Angreifer Schritt für Schritt vordringen und was die Verteidiger entgehalten. So ergibt sich ein Gesamtbild effektiver modernder Incident Response.

Download des Vortrags "Professioneller Umgang mit Cyberangriffen"

Dr. Bruno Quint 
Director Cloud Encryption at Rohde & Schwarz Cybersecurity
Dr. Bruno Quint 
Director Cloud Encryption at Rohde & Schwarz Cybersecurity

Dr. Bruno Quint ist Director Cloud Encryption bei Rohde & Schwarz Cybersecurity. Er arbeitet seit über zwanzig Jahren in der IT-Branche. In dieser Zeit hielt er eine Vielzahl von Managementfunktionen in namhaften europäischen Unternehmen inne – von der Entwicklungs- bis zur Vorstandsstelle. Er ist Mitbegründer der CORISECIO GmbH und war dort zuletzt Geschäftsführer.

Breakout-Session:
Public Clouds in Unternehmen: zukunftssicher, notwendig und sicher 

Am Beispiel von Microsoft®Office 365®zeigt dieser Vortrag die Vorteile von Cloud-Plattformen sowie die daraus resultierenden Herausforderungen in Bezug auf Datensicherheit auf. Vorgestellt wird ein vollkommen neuer, datenzentrischer Sicherheitsansatz, der Unternehmen die transparente Nutzung existierender Microsoft®Office 365®Applikationen in Microsoft®Azure ermöglicht, während Daten und Dokumente gleichzeitig sicher und verschlüsselt in definierbaren Storage Systemen in deutschen Rechenzentren abgelegt werden können. Illustriert wird diese Lösung anhand von R&S®Trusted Gate, einem zum Patent angemeldeten Verfahren, das Unternehmen die Vorteile von Public Clouds mit höchsten Sicherheitsanforderungen vereinen lässt.

Download des Vortrags "Public Clouds in Unternehmen: zukunftssicher, notwendig und sicher "

Rainer M. Richter
Director Channels, SEC Technologies GmbH
Rainer M. Richter
Director Channels, SEC Technologies GmbH

Rainer M. Richter hat mehr als 35 Jahre Erfahrung in den Bereichen IT, Networking und Cyber Security. 1997 war er der erste Mitarbeiter von Ipsilon Networks in der CEE-Region. Nach der Übernahme durch Nokia leitete er zunächst das Wachstum des Security-Geschäfts in der CEE- und später EMEA-Region um anschließend das Go-to-Market aller neuen Security Technologien in EMEA und APAC zu verantworten. Danach baute er die Vertriebs- und Channel-Strukturen für verschiedene Unternehmen im Bereich der IT- und Cyber-Security in EMEA auf und hatte zudem Mandate im Bereich der strategischen Cyber-Sicherheitsberatung. Bei SEC Technologies ist Rainer M. Richter für den Aufbau aller Channel Aktivitäten verantwortlich.

Breakout-Session:
CyberTrap & IoT Inspector – Beseitigung von toten Winkeln der Cyber Security

Mit unserer maßgeschneiderten, europäischen „Deception Technologie“ übernehmen wir die Kontrolle über Attacken. Ziel ist es den Angreifern immer einen Schritt voraus zu sein, um von ihnen zu lernen und damit die Security laufend zu verbessern. Es ist ein bekanntes Problem, dass herkömmliche Sicherheitsmaßnahmen gerade bei komplexeren Angriffen an ihre Grenzen stoßen. CyberTrap zündet die nächste Evolutionsstufe in der IT Security: die Deception Technology. Angreifer werden über Köder in eine überwachte Umgebung gelockt und beobachtet. Alle so gesammelten Informationen wandern zurück in die Absicherung Ihres Unternehmens und helfenbei der Stärkung der bestehenden Sicherheitssysteme und damit beim Schutz des Unternehmens. 90% der IoT Geräte laufen auf einer  Linux bzw. Unix basierten Firmware. Zudem sind diese Geräte fast immer eingeschaltet und damit online, dabei aber selten überwacht und kaum gewartet. Damit sind sie Produkte mit fraglichem Sicherheitsstandard denn nur ganz selten werden - schon alleine aus Kostengründen - für diese IoT Geräte Security Audits durchgeführt. Hier schafft der IoT Inspector die notwendige Skalierbarkeit und Automation von IoT Security Audits. Anhand einiger konkreter Bespiele zeigen wir Erfolge in der Schwachstellenerkennung basierend auf den Erkenntnissen des IoT Inspector.

Download des Vortrags "CyberTrap & IoT Inspector – Beseitigung von toten Winkeln der Cyber Security"

Christian Schallenberg 
Chief Technology Officer, LANCOM Systems GmbH
Christian Schallenberg 
Chief Technology Officer, LANCOM Systems GmbH

Christian Schallenberg (Jahrgang 1966) ist seit 2010 als Prokurist und CTO in der Geschäftsleitung für die Produkte und Lösungen der LANCOM Systems zuständig.

Er trat 1996 in den Bereich Entwicklung Workstation-Computergrafik der ELSA AG ein, um später in der Forschung den ersten kommerziellen ADSL-Router zu entwickeln. Es folgten Stationen im Produktmanagement, das er seit Gründung der LANCOM Systems 2002 leitete.

Christian Schallenberg studierte Nachrichtentechnik (Dipl. Ing.) an der RWTH Aachen sowie Wirtschaft (MBA) an der WHU in Vallendar, der Kellogg School of Management in Chicago und der HKUST in Hong Kong. Er ist verheiratet und hat zwei Kinder.

Breakout-Session:
Sicher. Vernetzt. – Network meets Security

Eine leistungsstarke, agile Netzwerkinfrastruktur ist essentiell für effiziente Arbeitsabläufe, die einfache Integration moderner Anwendungen, die Etablierung neuer und digitaler Geschäftsmodelle sowie zufriedene Kunden. Sie ist der Grundpfeiler für den unternehmerischen Erfolg. Zugleich ist die Bedrohungslage aus dem Internet für Unternehmen so groß wie nie zuvor: Daten werden über verschiedenste Kanäle – E-Mail, Social Media, Cloud-Dienste oder P2P-Portale – versendet und empfangen und gelangen von dort in die firmeneigenen Netze. Ein zuverlässiger Schutz vor Viren, Hackerangriffen, Malware oder einfach unsachgemäßer Nutzung von Arbeitsmitteln ist daher unerlässlich.

In Folge steigt der Bedarf nach ganzheitlich integrierten Lösungen für Routing, Switching, WLAN und IT-Security dramatisch. Die vormals getrennten Bereiche Network und Security wachsen – als Märkte und als Technologie – zusammen. Anbieter wandeln sich vom reinen Netzwerkhersteller hin zu Netzwerk- und Security-Anbietern. Im engen Schulterschluss schaffen LANCOM und Rohde & Schwarz eine am Markt einzigartige Kombination aus vertrauenswürdiger Netzwerkinfrastruktur und IT-Security „Made in Germany“, bei der entweder klassische Security-Komponenten wie Firewalls oder aber hochmoderne SDN-Technologien aus der Cloud zum Einsatz kommen.

Im Vortrag werden der sich verändernde Markt sowie die Ansprüche der Anwender an eine moderne, integrierte Netzwerk- und Security-Lösung fokussiert. Darauf aufbauend wird der Weg der LANCOM Systems Weg vom Anbieter reiner Netzwerk-Lösungen hin zum Anbieter

Download des Vortrags "Sicher. Vernetzt. Network meets Security"

Alexander Schinner
Principal Security Consultant, T-Systems 
Alexander Schinner
Principal Security Consultant, T-Systems 

Dr. Schinner (Telekom Security) ist Physiker und seit über 30 Jahren in der IT-Sicherheit tätig. Als Principal Security Consultant arbeitet er im Bereich Forensik, Incident Response, IDS und Penetrationstests. Er berät Kunden bei der Vorbereitung und beim Schutz vor Cyberangriffen. Bei erfolgreichen Einbrüchen hilft er mit der Analyse digitaler Spuren den Schaden zu begrenzen und die Angreifer zu stoppen.

Breakout-Session:
Professioneller Umgang mit Cyber-Angriffen

Wir alle gehen immer mehr in die Digitalisierung. Aber wie gehen wir mit dem Risiko möglicher Angriffe um? Jeden kann es treffen! Im Wechselspiel stellen Dr. Alexander Schinner und Dr. Rüdiger Peusquens vor, wie Angreifer Schritt für Schritt vordringen und was die Verteidiger entgehalten. So ergibt sich ein Gesamtbild effektiver modernder Incident Response.

Download des Vortrags "Professioneller Umgang mit Cyberangriffen"

Dominik Schneider
Business Analyst (Junior Consultant), Deutsche Telekom Group/ Detecon …
Dominik Schneider
Business Analyst (Junior Consultant), Deutsche Telekom Group/ Detecon International GmbH

Dominik Schneider wirkt in Innovations-, Strategie- und Transformationsprojekten innerhalb und außerhalb des Konzerns Deutsche Telekom AG. Er verfügt über ein abgeschlossenes duales Studium der Wirtschaftsinformatik und hat über 5 Jahre Berufserfahrung in der Telekommunikationsindustrie. Seine Themenschwerpunkte sind künstliche Intelligenz/Big Data Economics, Machine-to-Machine/Internet of Things und Smart Cities. Zu diesen Themen hat er in verschiedenen Projekten in Deutschland und Europa Erfahrungen gesammelt und mehrere Veröffentlichungen geschrieben.

Download des Vortrags "The Bottom Line: The Economic Benefits of Digital Ethics"

Paul Schöber
Portfolio Clusterhead Cloud, Data & Application Security, T-System…
Paul Schöber
Portfolio Clusterhead Cloud, Data & Application Security, T-Systems International GmbH

Paul Schöber ist als Clusterhead verantwortlich für die Offering Module Cloud, Data & Application Security bei der Telekom Security. Er hat mehrjährige Erfahrung als Produktmanager im Cyber Security Umfeld. Er betreute Projekte und Produkte im Privatkundenumfeld bis hin zum Enterprise Segment. 

Breakout-Session:
Secure Cloud Transition for Software as a Service

Die Nutzung von Cloud-Diensten steigt stetig an, insbesondere sind Software as a Service Angebote weit verbreitet und ermöglichen eine effiziente Auslagerung von Unternehmensprozessen und -anwendungen. Die Herausforderung ist die Vorteile von SaaS Diensten zu nutzen ohne dabei auf Sicherheit zu verzichten. In dieser Breaktout Session werden zwei Ansätze vorgestellt wie Sicherheit im SaaS Umfeld umgesetzt werden kann. Zentral ist die Frage wie kontrolliert & verhindert werden kann, dass sensible Unternehmensdaten in unsicheren Diensten verarbeitet werden. Ein zweiter Aspekt ist die Möglichkeit Data Loss Prevention aufzubauen bzw. auf 3rd party SaaS Dienste auszuweiten.

Download des Vortrags "Secure Cloud Transition for Software as a Service"

Stefan Schröder
Expert Mobile Network Security, T-Systems
Stefan Schröder
Expert Mobile Network Security, T-Systems

Stefan Schröder ist seit fünfzehn Jahren Repräsentant der Deutschen Telekom in der 3GPP-Sicherheitsgruppe SA3. Während dieser Zeit arbeitete Stefan an Sicherheitsstandards für UMTS, LTE, IMS, Femtocells, 5G und andere. Stefan leitet auch das Sicherheitsdesign für LTE in den Netzen der Deutschen Telekom, wobei ein wesentliches Merkmal eine automatisch sichere Plug-and-Play IPsec-Backhaul-Bereitstellung ist. In früheren Positionen bei Siemens (und verschiedenen Tochtergesellschaften) war Stefan für die Planung intelligenter Netzwerke, das PC-System-Design sowie das Hardware-Design und Testen von Kommunikationssteuerungen verantwortlich.

Breakout-Session:
5G-Network-Security

Während Tech-Medien von 5G-Features wie niedrige Latenz, hoher Durchsatz, massives IoT usw. überflutet werden, wird sehr wenig über neue Sicherheitsaspekte eines 5G-Netzwerks veröffentlicht. Anbieter, Betreiber und andere Interessengruppen entwickeln seit etwa fünf Jahren in verschiedenen Foren 5G-Sicherheit. Dieser Vortrag gibt einen Eindruck vom Engagement der Deutschen Telekom für die laufenden 5G-Sicherheitsarbeiten.

Download des Vortrags "5G-Network-Security"

Univ. Prof. Dr. Sarah Spiekermann
Institutsleiterin, Wirtschaftsuniversität Wien
Univ. Prof. Dr. Sarah Spiekermann
Institutsleiterin, Wirtschaftsuniversität Wien

Sarah Spiekermann lehrt und forscht an der Wirtschaftsuniversität Wien, wo sie seit 2009 dem Institut für Wirtschaftsinformatik & Gesellschaft vorsteht und 2016 das “Privacy & Sustainable Computing Lab” gründete. Sie ist eine angesehene Wissenschaftlerin, Autorin, Rednerin und Beraterin zum Thema Digital Ethik. Zu diesem Thema veröffentlichte sie u.a. das Buch “Digitale Ethik – Ein Wertesystem für das 21. Jahrhundert” (Droemer, 2019), “Ethical IT Innovation – A Value Based System Design Approach” (Taylor & Francis, New York, 2015) und “Networks of Control” (Facultas, 2016). Frau Spiekermann hat rund 100 wissenschaftliche Arbeiten rund um das Thema der digitalen Ethik und Privatsphäre verfasst und international rund 200 Reden über ihre Arbeit gehalten. Sie hat als Expertin für die OECD und die europäische Kommission gearbeitet und ist derzeit im Beirat der österreichischen Digitalisierungsagentur. Beim österreichischen Medienportal Standard.at hat sie ein Blog mit dem Titel “Die Ethische Maschine”.

Download des Vortrags "On the Nature and Limits of AII"

Robert Vattig
Senior Security Consultant, T-Systems
Robert Vattig
Senior Security Consultant, T-Systems

Robert Vattig ist seit 2011 bei der T-Systems Multimedia Solutions GmbH in dem Bereich Security.

Breakout-Session:
Psychologie beim Social Engineering

Warum und Wie lassen wir uns von anderen beeinflussen.

Download des Vortrags "Psychology in Social Engineering"

Carl Villis
Senior Business Development Manager, T-Systems International GmbH
Carl Villis
Senior Business Development Manager, T-Systems International GmbH

Carl Villis wurde in Gelsenkirchen geboren und arbeitet bei T-Systems International als Senior Business Development Manager. Er verfügt über mehr als 25 Jahre Erfahrung in der Telco- und IT-Branche in verschiedenen Positionen.  Er leitete mehrere Teams in den Bereichen Produktmanagement, Marketing- und Segmentmanagement, die eine Vielzahl von internationalen Angeboten einführten und verwalteten. Derzeit liegt sein Schwerpunkt auf der Entwicklung neuer Mobile Enterprise Services.

Breakout-Session:
Manage mobile Security in a zero Trust world

Durch neue Unternehmensinitiativen und -prozesse sind auch neue Angriffsflächen entstanden, für die der klassische Sicherheitsansatz nicht länger sinnvoll ist. Anwendungen, Nutzer und Geräte befinden sich zunehmend außerhalb eines abgegrenzten und vertrauenswürdigen Unternehmensnetzwerks. In der Session wird kurz auf diese „neue“ Welt eingegangen und wie die Antwort dazu aussehen kann. Anhand einer Live-Demo wird gezeigt, wie groß das Gefahrenpotenzial in der mobilen Welt ist, wenn nicht die richtigen Sicherheitslösungen an Board sind.

Download des Vortrags "Manage mobile Security in a zero Trust world"

Eric Vocke
Systems Engineer, McAfee Germany GmbH
Eric Vocke
Systems Engineer, McAfee Germany GmbH

Mit mehr als 25 Jahren Erfahrung in der High-Tech-Branche ist Eric seit 15 Jahren im technischen Lösungsvertrieb von Softwarelösungen für die Telekommunikations- und Dienstanbieterbranche tätig. Zu McAfee kam er 2016 von Intel, wo er sich auf IoT-Lösungen konzentriert hatte. Bei McAfee liegen Eric’s Schwerpunkte in den Bereichen Endgeräte-Schutz und Cloud-Sicherheit.

Breakout-Session:
Unified Data Protection from Enterprise to the Cloud

Da sich Anwendungen und Infrastruktur von traditionellen On-Premise-Ansätzen in die Cloud bewegen, häufig über eine Hybrid-Cloud-Route, verändern sich auch die Anforderungen an die Datensicherheit und Schutzmaßnahmen müssen angepasst werden. Leichter gesagt als getan - wie viele Opfer von Datenverletzungen bezeugen werden. In dieser Präsentation beleuchten wir Best-Practice-Ansätze für die Transformation der Datensicherheit. Dabei werden viele der häufigsten Herausforderungen bei der Cloud-Einführung untersucht und betrachtet, wie Hybrid- und Full-Cloud-Infrastrukturen zum Schutz von Daten über alle Vektoren hinweg eingesetzt werden können – mithilfe eines einheitlichen Ansatzes für Richtlinien sowie Vorfallsansicht. 

Download des Vortrags "Unified data protection from Enterprise to the Cloud"

Dr. Ulli Waltinger
Head Machine Intelligence Research Group / Co-Head of Siemens AI Lab, …
Dr. Ulli Waltinger
Head Machine Intelligence Research Group / Co-Head of Siemens AI Lab, Siemens AG – Corporate Technology

Ulli Waltinger ist Leiter des Forschungsbereichs Machine Intelligence und Gründer und Mitleiter des Siemens AI Lab bei Siemens Corporate Technology, der globalen Forschungsorganisation von Siemens. Zuvor arbeitete er am Lehrstuhl für Künstliche Intelligenz und am Kompetenzzentrum für Kognitive Interaktionstechnologie an der Universität Bielefeld. Seine Hauptinteressen sind die Kombination von datengetriebenen und semantischen, technologiegetriebenen maschinellen Lernalgorithmen für KI, Information Retrieval und NLP Herausforderungen. Ulli Waltinger hat mehr als 40 Peer-Review-Publikationen auf dem Gebiet der Informatik, künstlichen Intelligenz, Computerlinguistik und Kognitionswissenschaften. In den letzten Jahren hat er innerhalb von Siemens verschiedene KI-Initiativen wie die Core Technology Initiative on Deep Learning and Artificial Intelligence, verschiedene Hackathons und Bootcamps über KI vorangetrieben und geleitet und 2017 das Siemens Artificial Intelligence Lab in München gegründet. Daten sind der neue Quellcode. 

kein Download verfügbar

Ralf Weber
Regional Sales Director at Gigamon
Ralf Weber
Regional Sales Director at Gigamon

Ralf Weber verantwortet als Regional Sales Director die vertrieblichen Aktivitäten bei Gigamon für den Bereich Central & Eastern Europe. Er unterstützt Kunden sowie Partner bei der Umsetzung von Sicherheitsprojekten und der erfolgreichen Einführung der Gigamon Visibility Platform, um Datenströme aus physikalischen und virtuellen Netzwerken aber auch aus der Cloud zu 100% sichtbar zu machen und Security und Monitoring Tools auf maximale effizient zu trimmen. Mit 20 Jahren Erfahrung im nationalen und internationalen Hard- und Software Business, blickt er auf eine langjährige, erfolgreiche Vertriebserfahrung im Lösungsvertrieb bei Sun Microsystems, Netapp, SanDisk und Microsoft in unterschiedlicher Industrien zurück.

Breakout-Session:
Data Visibility: You can only protect, what you can see!

Download des Vortrags "Data visibility: You can only protect, what you can see!"

Walo Weber
Sales Engineering Manager, Imperva
Walo Weber
Sales Engineering Manager, Imperva

Walo Weber leitet das Sales Engineering Team von Imperva für Deutschland, Österreich und Schweiz, sowie von Osteuropa. In den bald 6 Jahren bei Imperva hat er in diversesten Kundenprojekten Expertenwissen in den Themen Daten- und Applikationssicherheit erlangt. In der Vergangenheit hat er sowohl den Operativen Betrieb als auch die Implementation von grossen IT und Security Umgebungen erfolgreich gestaltet.

Breakout-Session:
Datenbank Security – Daten direkt an der Quelle überwachen

Die Digitalisierung macht Daten und Informationen zu einem der wichtigsten Güter in Unternehmen. Vernetzte Systeme mit großen Datenbanken sind ein beliebtes Ziel bei Angreifern. Es ist daher dringend notwendig Bedrohungen für Daten und Datenbanken zu identifizieren, zu bewerten und zu überwachen, um diese angemessen zu schützen. Mit Database Activity Monitoring und Database Firewall Lösungen können Unternehmen dieser Herausforderung direkt an der Datenbank entgegentreten. Durch das Datenbank unabhängige Monitoring Konzept deckt Imperva SecureSphere ein breites Spektrum relationaler Datenbanksysteme, sowie moderner Big Data Technologien ab. Mit Imperva SecureSphere können sensitive Daten aufgespürt, Aktivitäten von Administratoren oder Benutzern mit weitreichenden Berechtigungen überwacht und in Echtzeit alarmiert werden.

In dieser Break-Out Session stellen wir Ihnen diese Lösung vor und geben Ihnen im Rahmen einer Live Demo einen ersten Einblick. 

Download des Vortrags "Datenbank Security – Daten direkt an der Quelle überwachen"

Thomas Wendt
Regional Manager Post Sales DACH bei Qualys
Thomas Wendt
Regional Manager Post Sales DACH bei Qualys

Thomas Wendt hat mehr als 12 Jahre Erfahrung im Bereichs der IT Sicherheit, davon mehr als 6 Jahre als IT Security Consultant und Pentester. Seit 2014 bei Qualys im Post-Sales und seit Juli 2018 Regional Manager Post-Sales.  Im Enterprise Post-Sales unterstützen wir unsere Kunden prozessual und technisch bei der erfolgreichen Implementierung und Umsetzung von IT-Sicherheitsprozessen mit Qualys.

Breakout-Session:
Know your Assets - Sichtbarkeit herstellen, Sicherheitsniveau bewerten

Umgebungen werden zunehmend hybrider und komplexer. Qualys unterstütz aktuellen Umgebungen, um Sichtbarkeit von Assets, Software und Konfigurationen herzustellen und zu bewerten. 

Die Skalierbarkeit und Flexibilität der Qualys Platform hat den Vorteil auf einer Platform on-premise, Cloud und Dev-Ops Assets gemeinsam zu bewerten und einfach Aktionen abzuleiten. Am Beispiel von Qualys Asset Inventory und Cloud Security Assessment zeigen wir verschiedene Sensoren, um Metadaten zu erfassen, zu korrelieren und notwendige Aktionen auszulösen. 

Download des Vortrags "Know your Assets - Sichtbarkeit herstellen, Sicherheitsniveau bewerten"

Dr. Ir. Frank Wisselink
Managing Consultant (Junior Partner), Deutsche Telekom Group/ Detecon …
Dr. Ir. Frank Wisselink
Managing Consultant (Junior Partner), Deutsche Telekom Group/ Detecon International GmbH

Dr. Frank Wisselink leitet und berät Innovations- und Strategieprojekte innerhalb und außerhalb des Konzerns Deutsche Telekom. Seine Schwerpunktthemen sind Artificial Inteliligence & Big Data Economics, Machine to Machine, Smart Cities und Mobile Payment. Er verfügt über 20 Jahre internationale Erfahrung in der Beratung, Führung großer Organisationen und Steuerung von Schlüsselprojekten in den Segmenten ITK, Energie, High-Tech- und Unterhaltungselektronik. 

Download des Vortrags "The Bottom Line: The Economic Benefits of Digital Ethics"

Stephan Wollny
Cluster Head Identity Security, Telekom Security, T-Systems International G…
Stephan Wollny
Cluster Head Identity Security, Telekom Security, T-Systems International GmbH

Stephan Wollny, Studium der Elektrotechnik, Fachrichtung Nachrichtentechnik (Dipl.-Ing.) und Wirtschaftswissenschaften, Schwerpunkt B2B Marketing (MBM). 

Seit 1999 im Kontext IT-Sicherheit mit dem Schwerpunkt IAM und PKI aktiv. Beteiligt am Aufbau des Telekom-Trust-Center und später Managing Consultant.  Seit April 2018 für das ID-Security Offering der Telekom Security verantwortlich.

Breakout-Session:
IoT Security –  Secure digital Identity, enable Business Cases for IoT

Die Zahl der Endpunkte in IoT-Infrastrukturen wird in den nächsten Jahren explosionsartig ansteigen und fordert einfache, automatisierte Lösungen und Ideen die über die rein technische Sicht hinaus gehen. Neben Sicherheits- und Technologieanforderungen werden in der Regel nur noch die Kosten als Entscheidungskriterium erkannt. Dabei wird oft übersehen, dass ein weitsichtiger Einsatz von digitalen Identitäten im IoT-Kontext eine gute Investition in das eigene Business sein kann. 
Bevor wir auch Business Aspekte diskutieren wird in der Breakout Session gezeigt wie der Rollout von IoT Identitäten mit Hilfe automatisierter Services funktioniert. Als IoT Device nutzen wir eine preisgünstige Standardkomponente, die Sie als Massenware im Versandhandel bestellen können. Ein häufiges Problem ist das fehlende Vertrauen in Hardware Komponenten aus Übersee. Wir zeigen Ihnen eine Lösung.

Download des Vortrags "IoT Security –  Secure digital Identity, enable Business Cases for IoT"

weitere Speaker anzeigen

Breakout Sessions

Tag 1 – 13. März 2019
14:35 Uhr
1. Session

AI. Ready? Go!
Sergej Epp – CSO for Central Europe, Palo Alto Network
Download des Vortrags "AI. Ready? Go!"

#Breakout 1

Fast, laser-focused incident response with intelligent orchestration
Helmut Deuter – Speciality Sales, IBM Security
Download des Vortrags "Fast, laser-focused incident response with intelligent orchestration"

#Breakout 2

CyberTrap & IoT Inspector – Beseitigung von toten Winkeln der Cyber Security
Tom Haak – Head of Sales & Mktg., Cybertrap Software
Rainer M. Richter – Director Channels, SEC Technologies
Download des Vortrags "CyberTrap & IoT Inspector – Beseitigung von toten Winkeln der Cyber Security"

#Breakout 3

Managed Cloud SBC: Das neue Betriebsmodell für Enterprise SIP Security
Boris Bannasch – Senior Consultant Unified Communications, T-Systems
Download des Vortrags "Managed Cloud SBC: Das neue Betriebsmodell für Enterprise SIP Security"

#Breakout 4

IT Security is a process rather than a solution. How to install it within the organization.
Dr. Philip Huisgen – Managing Director, Datakom
kein Download verfügbar

#Breakout 5

Zero Trust
Ingo Kruckewitt – CTO EMEA, Symantec
Download des Vortrags "Zero Trust"

#Breakout 6

Deutsche Telekom and Cisco Create the Strongest Force Against Cyber Threats
Arnd Gille  – Head of Cyber Security Consulting, Cisco Germany
Download des Vortrags "Deutsche Telekom and Cisco Create the Strongest Force Against Cyber Threats"

#Breakout 7   #EN

15:20 Uhr
2. Session

Device centric security strategies for the modern work place
Stijn Paumen – VP Sales & BD at Wandera
Download des Vortrags "Device centric security strategies for the modern workplace"

#Breakout 1   #EN

Der tote Winkel in der SAP-Benutzer-Verwaltung
Michael Kleist – Regional Director DACH, Cyberark
Download des Vortrags "Der tote Winkel in der SAP-Benutzer-Verwaltung"

#Breakout 2

The internet is the only network you will ever need
Nathan Howe – ZPA Principal Architect, Zscaler
Download des Vortrags "The internet is the only network you will ever need"

#Breakout 3   #EN

5G-Network-Security
Stefan Schröder – Senior Expert Mobile Network Security, T-Systems
Dr. Sven Lachmund – Senior Expert Mobile Network Security, T-Systems
Download des Vortrags "5G-Network-Security"

#Breakout 4   #EN

Check Point Infinity
Mirko Kurten – Strategic Sales Manager Infinity Europe, Check Point Software Technologies GmbH
Download des Vortrags "Check Point Infinity"

#Breakout 5

Public Clouds in Unternehmen: zukunftssicher, notwendig und sicher 
Dr. Bruno Quint – Director Cloud Encryption, Rohde & Schwarz, Cybersecurity
Download des Vortrags "Public Clouds in Unternehmen: zukunftssicher, notwendig und sicher "

#Breakout 6

DDoS attacks, die Terabit era and beyond
Marco Gioanola – Senio CE, Cloud Services Architect, Netscout
Download des Vortrags "DDoS attacks, die Terabit era and beyond"

#Breakout 7   #EN

Tag 2 – 14. März 2019
11:20 Uhr
1. Session

Cloud Innovation – CloudGuard Dome9
Eugen Hinz – Security Engineer, Check Point Software Technologies GmbH
Download des Vortrags "Cloud Innovation – CloudGuard Dome9"

#Breakout 1

IoT Security –  Secure digital Identity, enable Business Cases for IoT
Stephan Wollny – Cluster Head Identity Security, Telekom Security, T-Systems International GmbH
Maximilian Beckmann – Cyber Security Consultant, Telekom Security, T-Systems International GmbH
Download des Vortrags "IoT Security –  Secure digital Identity, enable Business Cases for IoT"

#Breakout 2

Know your Assets - Sichtbarkeit herstellen, Sicherheitsniveau bewerten
Thomas Wendt – Regional Manager, Post-Sales, DACH, Qualys
Download des Vortrags "Know your Assets - Sichtbarkeit herstellen, Sicherheitsniveau bewerten"

#Breakout 3

Manage mobile Security in a zero Trust world
Carl Villis – Senior Business Development Manager, T-Systems International GmbH
Markus Speicher – Technical Account Director EMEA MobileIron
Download des Vortrags "Manage mobile Security in a zero Trust world"

#Breakout 4

Data visibility: You can only protect, what you can see!
Ralf Weber – Sales Director, Gigamon
Download des Vortrags "Data visibility: You can only protect, what you can see!"

#Breakout 5

SEPmobile - Endpunkt als Teil von Zero Trust 
Ingo Kruckewitt – CTO EMEA - Symantec
Christian Gayda – Offering Manager, Telekom Security
kein Download verfügbar

#Breakout 6

Smart Defense: Lernen Sie intelligente Verteidigungsstrategien gegen aktuelle DDOS-Angriffe auf Applikationsebene kennen
Manuel Hähr – Senior Systems Engineer, F5 Networks Inc
Download des Vortrags "Smart Defense: Lernen Sie intelligente Verteidigungsstrategien gegen aktuelle DDOS-Angriffe auf Applikationsebene kennen"

#Breakout 7   #EN

Secure Cloud Transition for Software as a Service
Paul Schöber – Offering Manager, Telekom Security, T-Systems
Download des Vortrags "Secure Cloud Transition for Software as a Service"

#Breakout 8

11:20 Uhr
Workshop

Frauen in der IT-Sicherheit – Standard nicht Ausnahme! Strategien gegen den Fachkräftemangel
Lisa Lübke – Program Manager Cyber Security Professional, T-Systems
kein Download verfügbar

#Room H2-01

12:00 Uhr
2. Session

Psychology in Social Engineering
Robert Vattig – Senior Security Consultant, T-Systems
Download des Vortrags "Psychology in Social Engineering"

#Breakout 1

Datenbank Security – Daten direkt an der Quelle überwachen
Walo Weber – Imperva
Conrad Inderst – T-Systems
Download des Vortrags "Datenbank Security – Daten direkt an der Quelle überwachen"

#Breakout 2

SIEM Modernization: The Smarter Way
Peter Häufel – Channel Account Director, Exabeam
Download des Vortrags "SIEM Modernization: The Smarter Way"

#Breakout 3

Lass dich von Deiner Chefin verführen – Angriffsvektor KI
Ulrich ten Eikelder – Head of Risk Mngt. and Awareness
Andreas Lang – Expert Cyber Security
Download des Vortrags "Lass dich von Deiner Chefin verführen – Angriffsvektor KI"

#Breakout 4

Sicher. Vernetzt. Network meets Security
Christian Schallenberg – Chief Technology Officer, LANCOM Systems GmbH
Download des Vortrags "Sicher. Vernetzt. Network meets Security"

#Breakout 5

Unified data protection from Enterprise to the Cloud
Eric Vocke – Systems Engineer, McAfee Germany GmbH
Download des Vortrags "Unified data protection from Enterprise to the Cloud"

#Breakout 6

Industrie 4.0 für den Mittelstand – Eine Herausforderung für IT-Sicherheitsexperten
Goodarz Mohbobi – CEO IT- and Management Consultancy, axxession GmbH
Dr. Tolga Arul – Postdoct. research associate, TU Darmstadt
Download des Vortrags "Industrie 4.0 für den Mittelstand – Eine Herausforderung für IT-Sicherheitsexperten"

#Breakout 7

Professioneller Umgang mit Cyberangriffen
Dr. Rüdiger Peusquens – Head Cyber Defense Response, T-Systems 
Alexander Schinner – Principal Security Consultant, T-Systems 
Download des Vortrags "Professioneller Umgang mit Cyberangriffen"

#Breakout 8

Digital Ethics conference 2019

Viele unsere Speaker sprachen sowohl auf dem CSTSE als auch auf der Digital Ethics

Partners

Platinpartner
Cisco

Cisco entwickelt und vertreibt Produkte auf Basis des IP-Protokolls in den Bereichen Core Networking, Video und Collaboration, Access (Wired und Mobile), Security, Unified Datacenter und Services. Dabei konzentriert sich das Unternehmen auf die Marktsegmente Enterprise (Großunternehmen, kleine und mittelständische Unternehmen sowie Öffentliche Hand) und Service Provider. Cisco setzt auf den indirekten Vertrieb über rund 2.200 zertifizierte Partner in Deutschland.

IBM Security
Goldpartner
Symantec
Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.

Microsoft
Silberpartner
NetScout Arbor

In der heutigen vernetzten Welt erwarten die Menschen ein nahtloses, sicheres digitales Erlebnis - ein komplexes Unterfangen, das auf Ihrer Fähigkeit beruht, wichtige Intelligenzen aus riesigen Mengen an operativen Daten aus unzähligen Quellen zu gewinnen. Nur wenige können die Aufgabe jedoch erfolgreich bewältigen. Die Zähmung der Datenflut erfordert intelligente Daten: Daten, die an der Sammelstelle so aufbereitet und organisiert werden, dass sie für die Analytik in höchster Qualität und Geschwindigkeit bereit und optimiert sind.

Bei NETSCOUT erstellen wir Smart Data, indem wir in Echtzeit präzise Informationen aus großen Verkehrsdatenmengen destillieren und die Komplexität vereinfachen, ohne die Details zu verlieren. NETSCOUT Smart Data bietet sofort die Intelligenz, die Sie benötigen, um die Netzwerk- und Anwendungsleistung zu steigern, eine unübertroffene Benutzererfahrung zu bieten und fortschrittliche Cyber- und DDoS-Bedrohungen zu finden und zu beheben.

Für weitere Informationen besuchen Sie bitte: www.netscout.com

CyberArk

Privilegierte Konten, Anmeldeinformationen und vertrauliche Zugangsdaten sind überall vorhanden – On-Premise, in der Cloud, auf Endpoints und in DevOps-Umgebungen. Darauf haben es die Angreifer abgesehen. Genau in diesem Moment.

Mehr als 3.650 weltweit führende Unternehmen in 90 Ländern vertrauen auf CyberArk, darunter mehr als 50% Fortune-100- und nahezu 30% der Global 2000-Unternehmen.

Um seinen Kunden ganzheitliche, vollständig integrierte Sicherheitslösungen bereitzustellen, hat CyberArk ein leistungsstarkes, weltweites Netzwerk aus mehr als 300 Vertriebspartnern und global geschulten Integrationspartnern aufgebaut. Das Technology Alliance Program besteht aus mehr als 70 Partnern und beinhaltet über 200 zertifizierte Integrationen.

Für weitere Informationen besuchen Sie bitte: www.cyberark.de

F5 Networks

F5 (NASDAQ: FFIV) macht Apps schneller, intelligenter und sicherer für die weltweit größten Unternehmen, Dienstleister, Regierungen und Verbrauchermarken. F5 liefert Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Anwendungsinfrastruktur zu nutzen, ohne dabei auf Geschwindigkeit und Kontrolle zu verzichten.

Weitere Informationen über F5, seine Partner und Technologien finden Sie unter f5.com und folgen Sie F5 auch auf Twitter oder besuchen Sie uns auf LinkedIn und Facebook.

Qualys

Qualys, Inc. (NASDAQ: QLYS) ist ein Pionier und führender Anbieter von cloudbasierten Sicherheits- und Compliance-Lösungen. Das Unternehmen hat mehr als 10.300 Kunden in über 130 Ländern, darunter die Mehrheit der Forbes Global 100- und Fortune 100-Firmen. Qualys hilft Unternehmen, ihre Sicherheits- und Compliance-Lösungen zu optimieren und in einer einzigen Plattform zu konsolidieren, Initiativen zur digitalen Transformation grundlegend sicher zu gestalten und so mehr Agilität, bessere Geschäftsergebnisse und bedeutende Kosteneinsparungen zu erzielen. Die Qualys Cloud-Plattform und ihre integrierten Cloud-Anwendungen liefern Unternehmen laufend entscheidende Sicherheitserkenntnisse und ermöglichen ihnen die Automatisierung des gesamten Spektrums von Auditing, Compliance und Schutz für IT-Systeme und Webanwendungen in On-Premises-Umgebungen, auf Endpunkten und in elastischen Clouds. Qualys wurde 1999 als eines der ersten SaaS-Sicherheitsunternehmen gegründet und unterhält strategische Partnerschaften mit führenden Managed Service Providern und Consulting-Firmen wie Accenture, BT, Cognizant Technology Solutions, Deutsche Telekom, Fujitsu, HCL Technologies, HP Enterprise, IBM, Infosys, NTT, Optiv, SecureWorks, Tata Communications, Verizon und Wipro. Zudem ist Qualys Gründungsmitglied der Cloud Security Alliance.

Für weitere Informationen besuchen Sie bitte www.qualys.com.
und folgen Sie Qualys auf LinkedIn und Twitter

Rohde & Schwarz Cybersecurity
DATAKOM

Die DATAKOM ist Beratungs- und Integrationspartner für IT-Security und IT-Messtechnik. Seit 1986 erarbeitet sie maßgeschneiderte Lösungen für ihre Kunden im DACH-Raum. Mit ihrem Wissen um die komplexen Strukturen von Netzwerken, Datenflüssen und deren Absicherung stellt die DATAKOM die Erhöhung der Zuverlässigkeit, Qualität, Verfügbarkeit und Sicherheit der IT ihrer Kunden sicher.

Dabei hat sie sich auch auf die Beratung bei der prozessorientierten Einbindung der Lösungen, für die sie steht, spezialisiert: So unterstützt die DATAKOM ganzheitlich von der Auswahl und Einführung der passenden Systeme bis hin zu deren Integration. Und als Managed Service Provider übernimmt sie im Anschluss gerne auch die operative Verantwortung.

Zscaler

Zscaler hilft Organisationen bei der sicheren Transformation ihrer Netzwerke und Applikationen in eine moderne Arbeitsumgebung, in der Mobilität und die Cloud an erster Stelle stehen. Mit Hilfe von Zscaler Internet Access und Zscaler Private Access wird eine schnelle und sichere Verbindung zwischen Anwendern und ihren Applikationen hergestellt, unabhängig vom Gerät, Standort oder Netzwerk. Der Service basiert zu 100% auf der Cloud und bietet höhere Sicherheit und einfache Benutzerführung für den Anwender und damit Vorteile gegenüber traditionellen Appliances oder Hybridlösungen. Zscaler betreibt die weltweit größte Cloud Security Plattform und beschützt in 185 Ländern tausende Unternehmen und Behörden vor Cyberangriffen und Datenverlust.

Palo Alto Networks

Wir sind der weltweit führende Anbieter von Cybersicherheit, der dafür bekannt ist, den Sicherheitsstatus quo immer wieder in Frage zu stellen. Unsere Mission ist es, unsere Lebensweise im digitalen Zeitalter zu schützen, indem wir erfolgreiche Cyberangriffe verhindern. Dies hat uns das Privileg gegeben, Zehntausende von Unternehmen und deren Kunden sicher zu unterstützen. Unsere bahnbrechende Security Operating Platform schützt Ihre digitale Transformation durch kontinuierliche Innovation, die die neuesten Durchbrüche in den Bereichen Sicherheit, Automatisierung und Analytik kombiniert. Indem wir Ihnen eine echte Plattform bieten und ein wachsendes Ökosystem von Change-Markern wie uns stärken, bieten wir Ihnen hochwirksame und innovative Cybersicherheit über Clouds, Netzwerke und mobile Geräte hinweg.

Für weitere Informationen besuchen Sie bitte: www.paloaltonetworks.com

Wandera

Wandera unterstützt Unternehmenssicherheitsleiter beim Management mobiler Risiken und ist die erste Wahl der Experten für mobile Sicherheit. Wandera wurde 2012 gegründet und hat seinen Hauptsitz in London und San Francisco.

Für weitere Informationen besuchen Sie wandera.com. Folgen Sie Wandera auf LinkedIn und Twitter.

Gigamon
Imperva

Imperva ist von Branchenanalysten als führend zum Thema Cybersicherheit anerkannt und setzt sich für die Sicherung von Daten und Anwendungen ein, unabhängig davon, wo sie sich befinden. In der heutigen schnelllebigen Cybersicherheitslandschaft benötigen Ihre Assets einen kontinuierlichen Schutz, aber die Analyse jeder neuen Bedrohung belastet Ihre Zeit und Ressourcen. Damit Sicherheit funktioniert, muss sie für Sie funktionieren. Durch die genaue Erkennung und effektive Abwehr eingehender Bedrohungen ermöglichen wir es Ihnen, kritische Risiken zu managen, so dass Sie sich nie zwischen Innovationen für Ihre Kunden und dem Schutz des Wesentlichen entscheiden müssen. Bei Imperva verteidigen wir unermüdlich Ihr Unternehmen, während es wächst, und geben Ihnen Klarheit für heute und Vertrauen für morgen. Imperva — Protect the pulse of your business.

Für weitere Informationen besuchen Sie bitte: https://www.imperva.com/

 

McAfee

McAfee ist eines der weltweit führenden unabhängigen Cyber Security-Unternehmen. Inspiriert durch die Stärke enger Zusammenarbeit entwickelt McAfee Lösungen, um eine sichere Welt für Geschäfts- sowie Privatkunden zu schaffen. McAfee unterstützt Unternehmen und Organisationen dabei, ihre IT-Umgebung ganzheitlich und intelligent abzusichern und bietet Lösungen, die mit Produkten anderer Hersteller zusammenarbeiten. So lassen sich Bedrohungen gezielter erkennen, Schwachstellen beseitigen und Gegenmaßnahmen ergreifen. Privatnutzern bietet McAfee auf allen ihren Geräten Schutz für deren digitalen Lebensstil – sei es zu Hause oder von unterwegs. Durch die Zusammenarbeit mit anderen Sicherheitsexperten führt McAfee das Vorgehen gegen Cyber-Kriminelle zugunsten aller.

Für weitere Informationen besuchen Sie bitte: www.mcafee.com

Sec Consult
Axxession
Lancom Systems
Bronzepartner
FireEye
Fortinet Arrow

Vollintegrierte, leistungsstarke IT-Sicherheit

Fortinet bietet preisgekrönte Netzwerk- und Content-Sicherheit sowie Secure-Access-Produkte, die in einer kooperativen Security Fabric zusammenwirken. Die Fabric kombiniert Security-Prozessoren, intuitives Betriebssystem und Threat Intelligence. Das sorgt für bewährte Sicherheit, Leistungsstärke und vereinfachte Administration.

Unabhängige Testinstitute bestätigen die Lösungseffizienz und die Mehrheit der Fortune-500-Unternehmen zählt zu den Fortinet-Kunden.  

NCP engineering GmbH

Die NCP engineering GmbH entwickelt seit über 30 Jahren universell einsetzbare Software-Komponenten für die einfache und sichere Vernetzung von Endgeräten und Systemen über öffentliche Netze. Eingesetzt werden die Secure Communications-Lösungen (zentrales, vollautomatisiertes VPN Management, Verschlüsselungs- und Firewall-Technologien) in den Bereichen IIoT/Industrie 4.0/M2M, Mobile Computing und Filialvernetzung.

Trend Micro
genua GmbH

Die genua GmbH ist ein deutscher Spezialist für IT-Sicherheit. Unser Leistungsspektrum umfasst die Absicherung sensibler Schnittstellen im Behörden- und Industriebereich bis hin zur Vernetzung hochkritischer Infrastrukturen, die zuverlässig verschlüsselte Datenkommunikation via Internet, Fernwartungs-Systeme sowie Remote Access-Lösungen für mobile Mitarbeiter und Home Offices. genua ist ein Unternehmen der Bundesdruckerei-Gruppe.

Für weitere Informationen besuchen Sie bitte: www.genua.de

 

Exabeam
Anomali
Bundesamt für Sicherheit in der Informationstechnik
Stadt Bonn
Frauenhofer Institut

Kontakt

Sie möchten den Summit aktiv mitgestalten beispielsweise als Speaker? Oder haben Sie weitere Fragen zur Veranstaltung? Kontaktieren Sie uns.
Kontakt aufnehmen

Presse

Journalisten können sich für weitere Informationen an unten stehenden Kontakt wenden.
Presseanfrage
Location

Die Location befindet sich 10-15 Autominuten vom Hauptbahnhof sowie 20-30 Autominuten vom Flughafen entfernt.

Eine Beschreibung zur Anfahrt, finden Sie in der Skizze PDF. Parken Sie bitte zunächst im Parkhaus an der Karl-Carstens-Straße und falls dieses besetzt ist, an der Charles-de-Gaulle-Straße. Sollte auch das Parkhaus voll sein, weichen Sie bitte auf die Emil-Nolde-Straße aus. Das Tagesticket kostet 15€.

World Conference Center
Platz der Vereinten Nationen 2
53113 Bonn