Rethink! ITIS 2016 Agenda

300 Aufrufe

Veröffentlicht am

0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
300
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
7
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Rethink! ITIS 2016 Agenda

  1. 1. Für mehr Informationen über die Agenda und unser interaktives Format, besuchen Sie: www.rethink-it-security.de Melden Sie sich jetzt an Der Event im ÜberblickRETHINK! ITIS 2016 21. – 22. April 2016 | Hotel palace berlin, Germany Business Partner 2016 die multi-touchpoint strategie events www.rethink-it-security.de www.rethink-it-security.de i.CONECT 360° 21. – 22. April 2016 Hotel palace berlin
  2. 2. RETHINK! ITIS 2016 21. – 22. April 2016 | Hotel palace berlin, Germany Für mehr Informationen über die Agenda und unser interaktives Format, besuchen Sie: www.rethink-it-security.de Melden Sie sich jetzt an Der Event im Überblick Case Studies, Diskussionsrunden und Live Sessions Die Kernthemen in 2016 Folgende zentralen Fragestellungen & Kernthemen stehen in 2016 im Fokus: ● IT-Security Management, Governance Prozesse – Welchen strategischen Fokus legen Sie auf Ihre IT-Governance und IT-Ressourcen, um Geschäftsprozesse effizient und effektiv zu gestalten? ● Information Security Datenschutz – Wie können Unternehmensdaten weltweit verfügbar gemacht und doch gegen Diebstahl geschützt werden? ● (IT) Risiko Management – Wie können mögliche IT- bzw. operative Risiken und vor allem die fortbestandsgefährdenden Risiken erkannt und deshalb vermieden werden? ● Digital Business Security Risk Management: Mobile, Cloud Big Data: Welche Vorteile bietet die Automatisierung Ihrer IT-Infrastruktur mittels Cloud-, Mobile- und Big-Data-Technologien? Wie sieht eine datenschutzkonforme Cloud aus? ● Application Platform Security – Wo liegen die Schwachstellen von Software Applikationen und Plattformen und wie können sie gegen Hacks geschützt werden? ● IoT Industrie 4.0 Security: Produkt- und Produktdaten Security: Wie können digitalisierte Produkte und Produktdaten vor Angriffen, Diebstahl und Verlust geschützt werden? ● Tools, Software Systeme – Wie können die neuesten Programme und Technologien Ihre IT sicherer machen? ● Identity Access Management – Unter welchen Gesichtspunkten kann ein sicheres Berechtigungsmanagement nach ‚innen und außen‘ in globalen Infrastrukturen aufgebaut werden? ● Business Continuity Management – Wie können IT-Assets geschützt werden, um im Krisenfall die Fortführung der Unternehmensprozesse zu gewährleisten? ● Compliance Management, Audits Zertifizierungen – Wie können IT-Audits helfen Schwachstellen zu identifizieren und welche Vorteile ergeben sich aus einer Zertifizierung? Warum Sie teilnehmen sollten – 10 Gründe! 1 Treffen Sie 150+ CISOs IT Security Entscheider aus D/A/CH und disku- tieren über die neuesten IT Security Management Governance Ansätze 2 Hören Sie die neuesten Fallstudien aus der Industrie im Bereich Berechti- gungsmanagement und optimieren Ihr Identity Access Management 3 Diskutieren Sie Ihre Tools, Softwares Systeme in interaktiven Round- tables und lernen mehr über die Services und Produkte der führenden Anbieter am Markt 4 Erfahren Sie, welche Methoden Mittelständler, Hidden Champions und Konzerne für Security Awareness von Management Mitarbeitern einsetzen 5 Erörtern Sie die neuesten Herausforderungen im Bereich IT Risikomanage- ment, Governance Compliance 6 Entdecken Sie, welche IT Security Konzepte Lösungen es für neue Technologien Trends wie z.B. Mobile Devices, Clouds, SaaS etc. gibt 7 Verstehen Sie, welche Herausforderungen aktuelle Themen wie z.B. Datenver- schlüsselung, Cloud Security, Big Data, Mobile Application Security mit sich bringen 8 Lernen Sie von Ihren Kollegen aus der Industrie wie IT Security Audits sicher und zuverlässig durchgeführt werden können 9 Bekommen Sie praktische konkrete Umsetzungsbeispiele u.a. in den Be- reichen Predictive Monitoring Alerting, Business Continuity Management, Security Policies und Richtlinienmanagement 10 Erleben Sie zusammen mit 100+ CISOs IT Security Verantwortlichen an mehr als 2 Tagen Live Interaktion Benchmarking in einem neuartigen Konferenzkonzept. Defining the Security of Things Ecosystem Cyber Security, Kritische Infrastrukturen und IT-Risiko Management – können Unternehmen wirklich sicher gemacht werden? Ein neues Kapitel der IT-Infrastruktur und damit auch der IT-Sicherheit wird derzeit geschrieben, Daten- und Informationssicherheit rücken immer mehr in den Fokus der Verantwortlichen. Angriffe auf die Informationsinfrastruk- turen im Cyber-Raum werden zunehmend komplexer und professioneller. Gleichzeitig nimmt die IT-Abhängigkeit von Unternehmen, Produkten, Kun- den, Mitarbeitern und Prozessen und damit das Schadenspotenzial stetig zu. Und mehr als das: Die jüngsten Entwicklungen zeigen, dass Cyber-Angriffe sind nicht nur eine Nebenerscheinung der digitalen Welt sind, sondern ernst- haft sowohl KMUs als auch Global Player bedrohen. Diese Entwicklungen erklären die zunehmende Relevanz von IT- Cyber Security und unterstreichen die Bedeutung des Themas im Top-Manage- ment und in strategischen Entscheidungsprozessen. Es muss also das Ziel sein, IT Systeme, Infrastrukturen, IT Softwareunterstützte Produkte Technologien im Cyber-Raum möglichst gegen alle vorhersehbaren Gefähr- dungen gleichzeitig ausreichend und nachhaltig abzusichern. Die Rethink! ITIS 2016 ist die Plattform für Entscheider aus dem Bereich Information Security, um aktuelle Herausforderungen an ein Integriertes Si- cherheitsmanagement und die zukünftigen Anforderungen an IT-Strategien Technologien von Unternehmen zu analysieren, diskutieren und Lösungs- ansätze zu eruieren. Die Rethink! ITIS 2016 hilft Ihnen, Ihre IT Security und Risikomanagement-Strategie Roadmap zu überprüfen, Lösungsansätze weiterzuentwickeln und neue Herausforderungen proaktiv zu begegnen. Sie treffen Sie Top-Referenten und über 100 Entscheider und Fachkollegen renommierter Unternehmen aus D/A/CH zum intensiven Networking. Nutzen Sie die Möglichkeit, um anhand von Best Practices und interaktiven Workshops einen gewinnbringenden Erfahrungsaustausch zu erleben und Lösungsansätze in Ihr Unternehmen mitzunehmen. Wir freuen uns, Sie in Berlin willkommen heißen zu dürfen! Ihr i.CONECT Team “Super Konzept – sehr guter Themenaustausch!“ Heiko Kiss, Head of IT Security, KfW Bankengruppe World CafÉS 100+ CIOs IT-Security Entscheider aus mehr als 50 Unternehmen TECH TAKE Live Sessions BarCamp 20+ Case Studies Keynotes Matched Partnering Sessions Panel Diskussion 20+ Roundtable Sessions Online Networking Center Ice Breaker Sessions 30+ Stunden Trends Innovationen Evening Dinner Was erwartet Sie auf der RETHINK! ITIS 2016
  3. 3. Werden Sie Business PartnerStärken Sie Ihre Salespipeline i.CONECT Business Partner Für mehr Informationen über die Agenda und unser interaktives Format, besuchen Sie: www.rethink-it-security.de RETHINK! ITIS 2016 21. – 22. April 2016 | Hotel palace berlin, Germany BUSINESS PARTNER Die Rethink! ITIS 2016 bietet Ihnen die maßgeschneiderte Plattform, sich IT Security-Entscheidern als kompetenter Lösungspartner vorzustellen. Sie treffen in zahlreichen Roundtables und modernen Großgruppenformaten sowie in vorterminierten Vier-Augen-Gesprächen auf CISOs und CIOs sowie Vorstände und Geschäftsführer aus Ihren Wunschbranchen und bevorzugten Industriebereichen. IT Security-Entscheider aus Großunternehmen, dem gehobenen Mittelstand und großen Familienunternehmen können sich so mit Ihnen effizient und effektiv, in ungestörter Atmosphäre, über neue Lösungsansätze und Projekt- vorhaben austauschen. Ihnen zahlreiche Möglichkeiten, um sich mit IT-Entscheidungsträgern aus Großunternehmen, dem gehobenen Mittelstand und großen Familienunterneh- men auf höchstem Level über neue Lösungsansätze auszutauschen und Ihr persönliches Netzwerk zu erweitern. Sie erwartet ein hochwertiges Eventprogramm mit Keynotes, aktuellen Case Studies, interaktiven Workshops und Roundtables wie World Cafés, ein Bar- Camp, Diskussionsrunden und zwei Abendveranstaltungen, die den direkten Austausch in kleinen Gruppen in den Vordergrund rücken. Neben dem interaktiven Eventprogramm können Teilnehmer sich in ausgewähl- ten Vier-Augen-Gesprächen über die neuesten Trends und Lösungsansätze schnell und effektiv informieren. Sie sind an einer Teilnahme interessiert oder möchten wissen wer sich bereits als Lösungspartner angemeldet hat? Senden Sie uns bitte einfach eine kurze Nachricht – wir lassen Ihnen dann gerne weitere Informationen zukommen. Seien Sie dabei und sichern Sie sich Ihre Teilnahme! Wir freuen uns, Sie in Berlin begrüßen zu dürfen! „Echtes Networking, viele Kontakte, tolle Gespräche und exzellenter Wissens- u. Erfahrungsaustausch. Hagen Dommershausen, Marketing Senior Manager CEE, Dell Wyse Germany Welche Business Partner erwarten unsere Kunden? Die Rethink! ITIS 2016 ist die Plattform für Lösungsanbieter u.a. aus den folgenden Bereichen: Wen werden Sie treffen? Die Rethink! ITIS 2016 ist als Format perfekt auf Ihre Bedürfnisse zugeschnitten. Während in hochkarätigen und praxisnahen Vorträgen aktuelle Chancen, Trends und Herausforderungen thematisiert werden, können Sie in zahlreichen Workshops, Roundtables und selbstgewählten Vier-Augen-Gesprächen über Zukunftsstrategien und Projektchancen mit Ihrer Zielgruppe sprechen. Zeit und Raum zum Netzwerken in diesem exklusiven Rahmen rundet Ihr Erfolgsprogramm optimal ab. Mehr als 150 CIOs, CISOs und IT Security-Entscheider an 2 ½ Tagen auf einer Plattform: ● CISOs, CIOs, Leiter IT-Security, Geschäftsführer ● Leiter VP, Head of, Director: Identity und Access Management, IT Infrastructure, IT Platforms, Cyber Security, IT Risk Management, IT Business Partner, IT Compliance Manager, Business Continuity Medien Partner 2016 Business Partner 2016 Werden Sie BUSINESS PARTNER Unsere maßgeschneiderten und individuell auf Ihre Bedürfnisse, Produkte Services zugeschnittenen Pakete ermöglichen Ihnen: ● Einen exklusiven Zugang zu IT-Security Entscheidern, deren Projekte Investitionsvorhaben und erlauben Ihnen Einblicke in strategische und lang- fristige Planungen ● Eine exklusive Möglichkeit Ihr Service- Produktportfolio in einem infor- mellen Rahmen vorzustellen ● Best-in-Class Sessions, Roundtables und Workshops aktiv zu gestalten Get in touch Paul Kanzler, Business Partner Manager, Tel.: +49 (0)30 52 10 70 3 - 32, E-Mail: paul.kanzler@i-conect.com Cloud BYOD Information security / Datenschutz Netzwerksicherheit Compliancemanagement IT Security Management Governance Business Continuity Management Identity Access Management Application Security Mobile Platform Security Systeme Tools Software Audit Zertifizierung Risiko- management
  4. 4. Werden Sie Business PartnerStärken Sie Ihre Salespipeline i.CONECT Business Partner Für mehr Informationen über die Agenda und unser interaktives Format, besuchen Sie: www.rethink-it-security.de RETHINK! ITIS 2016 21. – 22. April 2016 | Hotel palace berlin, Germany “Breite Themenaspekte, sehr gute Zusammenstellung, gute Verständlichkeit. Karlheinz Mohr, Program Director IT Risk Privacy, IBM die multi-touchpoint strategie events
  5. 5. Für mehr Informationen über die Agenda und unser interaktives Format, besuchen Sie: www.rethink-it-security.de Melden Sie sich jetzt an Der Event im ÜberblickRETHINK! ITIS 2016 21. – 22. April 2016 | Hotel palace berlin, Germany “Best in class!“ Mathieas Kohl, Drägerwerk AG Co. KGaA Das MultiTouchpoint concept Ihre Sessions auf der RETHINK! ITIS 2016 Effektives und informelles Networking ist ein zentraler Bestandteil der i.CONECT 360° Events und unterstützt den persönlichen Dialog sowie den direkten Austausch. Der Event bietet zahlreiche Gelegenheiten für die Pflege das Knüpfen von neuen Kontakten. Keynote Top-Sprecher, Evangelists und Experten renommierter Unternehmen skizzieren strategische Herausforderungen und aktuellste Fragestellungen, die dann im weiteren Konferenzverlauf intensiv diskutiert werden. World Café In einzelnen Themenrunden diskutieren Sie mit Ihren Kollegen aktuelle Herausforderungen und Fragestellungen aus der Praxis – um konkrete Lösungsansätze und unterschiedliche Perspektiven für Ihre tägliche Arbeit mit zu nehmen. Im Laufe der World Café Session durchlaufen Sie 5 Themenrunden mit wechselnden Fragestellungen und in variierenden Teilnehmerkonstellationen. End User Case Studies Topaktuelle Benchmarks und ausgewählte Case Studies führender Unternehmen aus DACH zeigen ihnen Projekte, Herausforderungen und Lösungsmöglichkeiten aus der Praxis. Networking Dinner Zu einem ganzheitlichen Konferenzerlebnis gehört ein Networking Dinner. Lassen Sie in entspannter Runde den Konferenztag Revue passieren und genießen Sie ein erstklassiges Abendprogramm. Wir präsentieren Ihnen im Rahmen des Dinners exklusive Evening Keynotes, Award Verleihungen oder inspirierende Live Acts. Icebreaker Session Bis zu 6 parallele Roundtables am Vorabend der Konferenz, die das Kennenlernen der Teilnehmer erleichtern und zu erstem inhaltlichen Austausch anregen sollen. Business Casual! Training Session In moderierter Workshop Atmosphäre erarbeiten und diskutieren Sie mit ausgewiesenen Kollegen (maximal 10) spezifische Fragestellungen und entwickeln gemeinsam praktikable Lösungsansätze. CONECT'in Auf Basis unserer Online Matching Plattform können Sie bereits im Vorfeld des Events Ihre Themen, Investitionsvorhaben und Projekte angeben und gezielt Gespräche mit anderen Teilnehmern auf dem Event vereinbaren. Partnering Sessions Interessen, Beratungsbedarf, Beratungskompetenz und Lösungen sowie aktuelle Projekte der Teilnehmer werden ermittelt und führen innerhalb der Partnering Sessions auf dem Event zu einen qualifi- zierten und zeitefizienten Austausch. BarCamp Sie möchten Ihre spezifische Top-Herausforderung diskutieren? Dann bringen Sie Ihr Thema auf die Agenda und entscheiden Sie selbst, welche Themen Sie im Rahmen eines Workshops bearbeiten wollen. In den Workshops entwickeln Sie gemeinsam mit Ihren Fachkollegen Roadmaps, Machbarkeitsstudien und mögliche Projektpläne und Projektszenarien. Speakers Corner Die Speakers Corner bietet den Teilnehmern, Lösungsanbietern und Referenten die Möglichkeit Inhalte und erste Diskussionspunkte aus den Case Studies zu vertiefen. Live Tech Take Teilnehmer und Anbieter von Systemen und Lösungen präsentieren in einer Live-Session ihre Tools, innovativen Systeme und Anwendungen und stehen Ihnen direkt Rede und Antwort. Lunch Session In unseren Networking Pausen haben Sie die Möglichkeit, einen Lunch Workshop zu besuchen und sich in kleiner Runde intensiv mit einem spezifischen Thema auseinandersetzen. Panel Diskussion Moderierte Podiumsdiskussionen, bei der ein ausgewähltes Panel von hochklassigen Vertretern aus der Industrie aktuelle und zukünftige Fragestellungen erörtern. Sie haben die Möglichkeit, sich aktiv mit Ihren Fragen und Ideen einzubringen. Comment Cards Nach den Vorträgen sind die Eindrücke frisch. Sie haben die Chance, Ihre Fragestellungen, Themenimpulse oder Kommentare einzubringen. Notieren Sie Ihre Gedanken auf einer Comment Card. Diese Karten werden sichtbar im Foyer angepinnt und können so zur weiteren Diskussion in den Pausen anregen.
  6. 6. RETHINK! ITIS 2016 21. – 22. April 2016 | Hotel palace berlin, Germany Für mehr Informationen über die Agenda und unser interaktives Format, besuchen Sie: www.rethink-it-security.de Melden Sie sich jetzt an Der Event im Überblick Rethink! ITIS SPEAKER PANEL 2016 Für mehr Informationen über Sprecher und Agenda, besuchen Sie: www.rethink-it-security.de Cybercrime Research Institute GmbH Prof. Marco (tbc), Director Dachser Gmbh Co. KG Christian von Rützen, CISO BSI – Bundesamt für Sicherheit in der Informations- technik Dr. Harald Niggemann, Cyber Security Strategist Telefónica Germany GmbH Sebastian Piecha, Chief Security Ambassador Deutsche Telekom AG Dr. Rüdiger Peusquens, Vice President Cyber Defense Situation Management Vodafone Group Services GmbH Thomas Born, Chief Security and Privacy Officer Lanxess AG Dirk Fleischer, Head of Security Merck KGaA Roger Klose, Head of IT Security IT Compliance Credit Suisse AG Dr. Marcel Zumbühl, Head of Security Digital Generali Deutsch- land Informatik Services GmbH Dr. Jens Behrmann-Poitiers, Department Head Competence Center Erste Group Bank AG Thomas Danninger, Leiter Security, Governance Compliance Bitkom e.V. Marc Fliehe, Bereichsleiter IT-Sicherheit Voith IT Solutions Rolf Strehle, Geschäftsführer Axel Springer SE Henning Christiansen (tbc), Chief Information Security Officer ASW Bundesverband Volker Wagner, Vorsitzender
  7. 7. RETHINK! ITIS 2016 21. – 22. April 2016 | Hotel palace berlin, Germany Für mehr Informationen über die Agenda und unser interaktives Format, besuchen Sie: www.rethink-it-security.de Melden Sie sich jetzt an Der Event im Überblick Business Partner 2016 Advisory board Palo Alto Networks Inc. Matthias Canisius, Sales Director Enterprise Ernst Young GmbH WPG Dr. Mervyn G. Maistry, Partner Ernst Young GmbH WPG Matthias Bandemer, Advisory Services Ogitix Software AG Markus Förster, Vorstand Airbus Defense and Space Alexander Kühnlein, Product Manager Schleupen AG Andreas Heineke, Vertriebsleiter Halfmann Goetsch Partner AG Monika Josi, Geschäftsführerin Cyber-Sicherheits- rat Deutschland e.V. Arne Schönbohm, Präsident Arbeitsgemein- schaft für Sicherheit der Wirtschaft e. V. Volker Wagner, Vorsitzender Airbus Defense and Space GmbH Alexander Kühnlein, Product Manager Für mehr Informationen über Sprecher und Agenda, besuchen Sie: www.rethink-it-security.de
  8. 8. Für session Sprecher details, gehen sie auf: www.rethink-it-security.de Für mehr Informationen über die Agenda und unser interaktives Format, besuchen Sie: www.rethink-it-security.de Melden Sie sich jetzt an Der Event im ÜberblickRETHINK! ITIS 2016 21. – 22. April 2016 | Hotel palace berlin, Germany Agenda im Überblick Icebreaker Sessions mittwoch 20. April 2016 Branche 20:00 i.CONECT Icebreaker Sessions Roundtables, die ein informelles Kennenlernen und Networking von Sprechern, Business Partnern und Teilnehmern ermöglichen. Business Casual!  Icebreaker Roundtable Herausforderungen für die IT Security im Hinblick auf IoT ● Wie können Unternehmen mit den potentiellen Risiken von IoT umgehen? ● Welche neuen Risiken kommen hinzu? Mit welchen Standards kann man diesen begegnen? ● Wie könnte ein Schwachstellen-Management aussehen? Wie kann man die steigende Komplexität durch IoT unter Kontrolle bringen? Thomas Born, Chief Security and Privacy Officer, Vodafone Group Services GmbH  Icebreaker Roundtable IT Security Tools, Software Systeme: Angriffserkennung durch SIEM ● Marktbeobachtung und Bedarfsanalysen: Wie sieht der Markt aus der Perspektive eines Anwenders aus? ● Welche Produkte gibt es? Unter welchen Kriterien kann man eine Produktauswahl treffen? ● Wie effektiv sind die Produkte? Wo liegen die Grenzen der Tools? Mit welchen Methoden kann man diese bewerten? Christian von Rützen, CISO, Dachser Gmbh Co. KG  Icebreaker Roundtable Risiken der Agilen Softwareentwicklung aus der Perspektive von IT Security – schnell, flexibel, unsicher? ● Treiber und Game Changer in der Softwareentwicklung ● Neue Technologien und neue Gefahren für die IT ● Identifikation und Sicherung von Schwachstellen Thomas Danninger, Leiter Security, Governance Compliance, Erste Group Bank AG  Icebreaker Roundtable Datenschutz Gesetz: welche Konsequenzen hat die Ungültigkeit des Safe Harbour Abkommens für Unternehmen? ● Wie sieht zukünftig die Zusammenarbeit mit U.S. amerikanischen Unternehmen aus? ● Anforderungen sowie den Vor- und Nachteile von Binding Corporate Rules ● Änderungen der Datenschutzregelungen Telekommunikation Transport Logistik Finanzen Konferenztag 1 Donnerstag 21. April 2016 Branche 8:00 Teilnehmerregistrierung 8:30 Begrüßung und Einführung durch i.CONECT und den Vorsitzenden der Konferenz Cybersecurity 2.0 – Die neue Welt der Informationssicherheit Monika Josi, Partner, HGP Management Consulting GmbH Stage 1: IT IT-Security Management Governance 8:45 Opening Keynote Cyber-Sicherheit 2016: Gefährdungslage, Maßnahmen und Regulierung im Bereich Cyber Security und geplante EU-Richtlinie zur Netz- und Informationssicherheit ● Welche aktuellen Trends in der Cyber-Sicherheitslage zeichnen sich ab? ● Wie können Wirtschaft, Wissenschaft und Verwaltung diesen Gefahren begegnen? ● Wie wird das IT-Sicherheitsgesetz in der Praxis umgesetzt? ● Welche Regulierungsansätze verfolgt die Europäische Union? Dr. Harald Niggemann, Cyber Security Strategist, BSI – Bundesamt für Sicherheit in der Informationstechnik 9:20 Case Study Dark Cybercrime Marketplaces – Virtuelle Bedrohungen gegen reale Wirtschaft! ● Bedrohungsszenarien aus der Schattenwelt des Internets ● Der Handel mit immateriellen Gütern: Daten, Informationen und Cyberwaffen ● Wie werde ich potentielles Opfer und wie verhindert man das? Roger Klose, Head of IT Security IT Compliance, Merck KGaA Verwaltung Pharma
  9. 9. Für session Sprecher details, gehen sie auf: www.rethink-it-security.de Für mehr Informationen über die Agenda und unser interaktives Format, besuchen Sie: www.rethink-it-security.de Melden Sie sich jetzt an Der Event im ÜberblickRETHINK! ITIS 2016 21. – 22. April 2016 | Hotel palace berlin, Germany Für session Sprecher details, gehen sie auf: www.rethink-it-security.de! Agenda im Überblick Konferenztag 1 Donnerstag 21. April 2016 Branche Stage 2: Information Security Datenschutz 9:55 Case Study Entwicklung eigener Standards im Information Security Management bei Lanxess ● Wie kann ein System aus Checks Balance das IT Risiko minimieren? ● Wie können (vernetzte) Produktionsanlagen abgesichert werden? ● Welche Maßnahmen können gegen Datenmanipulation getroffen werden? ● Welche Rolle spielt Security Awareness und wer sollte im Unternehmen einbezogen werden? Dirk Fleischer, Head of Group Security, Lanxess Deutschland GmbH 10:30 Frühstückspause 11:00 Tech Take Session + Parallele Meetings in Partnering Sessions Teilnehmer und Anbieter von Systemen und Lösungen präsentieren in einer Live-Session ihre Tools, innovativen Systeme und Anwendungen, um gemeinsam Zukunftstechnologien und deren Funktionen zusammen zu bringen. TECH TAKE CONNECT YOUR BUSINESS. IT Security Check der Schleupen AG: Sicherheitslücken in der IT frühzeitig erkennen schließen Andreas Heineke, Vertriebsleiter, Schleupen AG 11:30 Case Study Information Security und IT-Governance im global agierenden Mittelstand – Strategien Lösungen ● Strategische Ausrichtung – Zentralisierung und Standardisierung: Welche zentralen und technischen Policies gilt es zu berücksichtigen? ● Private Cloud, zentrale Beschaffung, Software-Verteilung MDM: Wie können mobile Infrastrukturen abgesichert werden? ● Herausforderungen für die Benutzer- und Zugriffsverwaltung: Globales Domänenkonzept mit standardisierten IT-Policies ● Wirksamkeit von regelmäßigen Control Self Assessments (CSA) für IT: Etablierung von Standards, Guidelines, Tools und Techniken Stage 3 4: (IT) Risiko Management Identity Access Management 12:05 Case Study Modulares Identity Management: Mit Sicherheit agile Services ● Reifegrad: Position und Handlungsbedarf ermitteln ● Think Big – Start Small: Modulares Konzept sorgt für klare Ergebnisse ● Sicherheit: Reporting und Compliance als Bestandteil jedes Moduls ● Services: Von IdM zu agilen nutzerorientierten Services Markus Förster, Vorstand, Ogitix Software AG 12:40 Mittagspause Chemie IT Dienstleistungen IT Dienstleistungen
  10. 10. Für session Sprecher details, gehen sie auf: www.rethink-it-security.de Für mehr Informationen über die Agenda und unser interaktives Format, besuchen Sie: www.rethink-it-security.de Melden Sie sich jetzt an Der Event im ÜberblickRETHINK! ITIS 2016 21. – 22. April 2016 | Hotel palace berlin, Germany Agenda im Überblick Konferenztag 1 Donnerstag 21. April 2016 Branche 13:50 – 15:50 Training Sessions + Projekt Roadmapping Workshops + Parallele Meetings in unseren Partnering Sessions Stream A Stream B Training Sessions Projekt Roadmapping Workshops Identity Access Management 13:50 Identity- Access Management: Lösungsansätze für ein zentrales Rechtemanagement ● Welche Rechte sollen dokumentiert und in der IT verwaltet werden? ● Welche Prozesse mit welcher Infrastruktur können für ein IAM genutzt werden? ● Wo liegen welche Verantwortlichkeiten? Was ist die führende Dokumentation? ● Wie können Aufwände für die Verwaltung minimiert werden? Digital Business Security 13:50 Business Security im digitalen Bereich: Technologien Relationship Management für eine perceived security ● Welche Rolle spielt das ‚Sicherheitsimage‘ Ihres Unternehmens? Wie können Sie das Vertrauen des Kunden gewinnen? ● Wie können Sicherheitsbedürfnisse nach ‚innen und außen‘ bedient werden? Welche Technologien Prozesse hinterliegen diesen? Wie wird Sicherheit kommuniziert Dr. Marcel Zumbühl, Head of Digital Security, Credit Suisse AG Mobile Security Management Datenschutz 14:50 Absicherung gegen Bedrohungen von Mobile Devices ● Aufbau einer sicheren BYOD Umgebung ● Schutz des Datacenters gegen Angriffe über Mobile Devices ● Aufbau von effektiven Firewalls 14:50 Wie bekomme ich Licht in die Black Box Client? ● Wie Client Analytics hilft Gefahren zu erkennen ● Die neue Generation der Überwachung von Compliance und Informationsschutz Anforderungen ● Neue unkomplizierte Wege zur Unterbindung von unerwünschtem Datenabfluss 15:50 Kaffeepause Finanzen
  11. 11. Für session Sprecher details, gehen sie auf: www.rethink-it-security.de Für mehr Informationen über die Agenda und unser interaktives Format, besuchen Sie: www.rethink-it-security.de Melden Sie sich jetzt an Der Event im ÜberblickRETHINK! ITIS 2016 21. – 22. April 2016 | Hotel palace berlin, Germany 16:20 – 17:40 parallele Sessions Panel Discussions + Barcamp session Stream A Stream B Panel Discussion 1 BarCamp Session 16:20 IT-Sicherheitsgesetzgebung 2016: Auswirkungen und Weiterentwicklung des Gesetzes auf die kritischen Infrastrukturen: Lessons learnt? ● Welche Herausforderungen ergeben sich in der Praxis aus den bereits umgesetzten Regularien? ● Wo stößt das IT-Sicherheitsgesetz an seine Grenzen? Was macht Sinn? Wo ist die Gesetzgebung lückenhaft? ● Inwiefern berücksichtigt das IT- Sicherheitsgesetz aktuelle Entwicklungen / Problemstellungen im Bereich Industrie 4.0 / vernetzte Industrie Moderator: Marc Fliehe, Bereichsleiter IT-Sicherheit, Bitkom e.V. Diskutanten: Dr. Harald Niggemann, Cyber Security Strategist, BSI – Bundesamt für Sicherheit in der Informationstechnik Volker Wagner, Vorsitzender, Allianz für Sicherheit in der Wirtschaft (ASW) e.V. Stage 5: Mobile Security 17:00 Securing our Digital Future – IT Risiken der digitalen Transformation ● Mit welchen Bedrohungsszenarien müssen wir uns in der Zukunft konfrontieren? ● Welche Risiken bringt die Supply Chain mit sich? ● Welche Ansätze gibt es zur Absicherung der Industry of Things? Moderator: Matthias Bandemer, Advisory Services, Ernst Young GmbH WPG 16:20 Bis zu 8 parallele BarCamp Sessions auf Basis zukünftiger oder aktueller Projekte der Teilnehmer, wobei die Themen und Sessions frei bestimmt werden. Teilnehmer erarbeiten in Kleingruppen Roadmaps, Machbarkeitsstudien und mögliche Projektpläne und Projektszenarien Meta Topic 1 IT Security Management Governance Meta Topic 2 Information Security Datenschutz Meta Topic 3 (IT) Risiko Management Meta Topic 4 Identity Access Management Meta Topic 5 Mobile, Cloud Big Data Security Meta Topic 6 IoT Industrie 4.0 Security Meta Topic 7 Tools, Software Systeme Meta Topic 8 Compliancemanagement, Audit Zertifizierung 17:40 Closing Keynote Rethink Cyber Security – IT Security und Paradigmenwechsel im Wandel der Zeit und sich verändernder Anforderungen ● Beschreibung der aktuellen Situation (Angriffe weltweit, unterschiedliche Tätergruppen, steigende Schäden durch Cyberangriffe) ● Schutzkonzepte gegen unterschiedliche Angriffsvektoren in der Vergangenheit: Wie schützen wir uns bisher gegen Cyberangriffe ● Aufstellung für die Zukunft: Welche Konzepten Technologien spielen zukünftig eine essentielle Rolle? Dr. Rüdiger Peusquens, Vice President Cyber Defense Situation Management, Deutsche Telekom AG 20:00 Seated Dinner und Evening Keynote Berlin Marriott Hotel, Inge-Beisheim-Platz 1, 10785 Berlin, www.marriott.com 20:30 Dinner Speech The Internet of Things – Outlook into the world of tomorrow or: how analytics will change our life and why sustainability is connected to cyber security Dr. Mervyn G. Maistry, Partner, Ernst Young GmbH WPG Verband Verwaltung Verband Panel Discussion 2 IT Beratung Telekommunikation IT Beratung Agenda im Überblick Konferenztag 1 Donnerstag 21. April 2016 Branche
  12. 12. Für session Sprecher details, gehen sie auf: www.rethink-it-security.de Für mehr Informationen über die Agenda und unser interaktives Format, besuchen Sie: www.rethink-it-security.de Melden Sie sich jetzt an Der Event im ÜberblickRETHINK! ITIS 2016 21. – 22. April 2016 | Hotel palace berlin, Germany Agenda im Überblick Konferenztag 2 Freitag 22. April 2016 Branche 8:30 Teilnehmerregistrierung 8:45 Begrüßung und Einführung durch i.CONECT und den Vorsitzenden des 2. Konferenztages Stage 6: IoT Industrie 4.0 Security 8:50 Opening Keynote Risikosphäre Künstliche Intelligenz und eine Zwischenbilanz zur Digitalisierung Prof. Marco Gercke, Dirctor, Cybercrime Research Institute GmbH 9:20 Case Study Cyberabwehr – Industrie 4.0-Security in der Praxis bei Voith Die technischen Systeme, die mit den Anforderungen der „Industrie 4.0“ vernetzt werden sollen, sind für aktuelle Cyber-Bedrohungen nicht ausgelegt, der Vortrag aus der Praxis eines globalen Maschinen- und Anlagenbauers zeigt die Herausforderungen: ● Allgemeine Einschätzung der Bedrohungslage ● Neue Angriffstechniken treffen alte Systeme ● Der Unterschied von Produktions-IT und Office –IT ● Aktueller Stand der Umsetzung im der Industrie (Erfahrungsbericht) Rolf Strehle, Geschäftsführer, Voith IT Solutions Stage 7: Tools, Software Systeme 9:50 Solution Study Cyber Defence Strategien – weniger Prävention, mehr Erkennung und Reaktion auf Cyber-Angriffe Wie können Stages of Excellence (Leistungsstufen) eines Security Operations Center definiert werden? Gezielte und hochentwickelte Cyber-Angriffe umgehen technische Präventionsmaßnahmen. Um Unternehmen besser zu schützen müssen derartige Angriffe schnell erkannt werden und umgehend darauf reagiert werden. Dieses bedarf vielfach eine Veränderung der Sicherheitsinvestitionen in mehr Sicherheits-Monitoring, Erkennungs- und Reaktionsfähigkeiten. Der Vortrag behandelt Strategien zum effektiven und wirksamen Schutz gegen hochentwickelte Cyber-Angriffe. Alexander Kühnlein, Product Manager, Airbus Defense and Space 10:20 Case Study Netzwerkvirtualisierung? Aber mit Sicherheit! ● Komplexe, mehrschichtige Netzwerke in Sekunden bereitstellen und managen ● Die Sicherheitsinfrastruktur für das Rechenzentrum der Zukunft ● Konfigurationstechniken für ein einfacheres Provisioning sowie neue Tagging-Funktionalitäten zur Automatisierung von Workflows 10:50 Einführung in das World Café – Kurzvorstellung der Moderatoren 11:00 Frühstückspause Forschung Dienstleistungen (IT) Luft- Raumfahrt
  13. 13. Für session Sprecher details, gehen sie auf: www.rethink-it-security.de Für mehr Informationen über die Agenda und unser interaktives Format, besuchen Sie: www.rethink-it-security.de Melden Sie sich jetzt an Der Event im ÜberblickRETHINK! ITIS 2016 21. – 22. April 2016 | Hotel palace berlin, Germany Agenda im Überblick Konferenztag 2 Freitag 22. April 2016 Branche 11:30 - 15.30 WORLD CAFÉ Sessions  IoT Industrie 4.0 Security Café Strategien und Sicherheitsmaßnahmen zur Absicherung vernetzter industrieller Infrastrukturen ● Welche Maßnahmen / Strategien sind erforderlich, um Produktionsumgebungen abzusichern? ● Mit welchen Sicherheitsmaßnahmen begegnet man vernetzten industriellen Infrastrukturen? ● Welche Risiken birgt die Vernetzung von intelligenten Gegenständen Bereitstellung von Daten in der Cloud? ● Welchen Governance Prozesse (Netzwerkmaßnahmen etc.) müssen aufgesetzt und wie implementiert werden? ● Welche Rolle spielt dabei Security Awareness?  Cyber Security Café Cyber Threat Detection am Beispiel der Überwachung der Supply Chain und der Entwicklung eines automatisierten Ansatzes ● Wie kann ein Cyber Threat Detection Service aussehen? ● Bedrohungen in der Lieferantenkette und dem eigenen Unternehmen frühzeitig erkennen und verhindern ● Gewinnung von Erkenntnissen und deren Verarbeitung: welche Einsatz-Möglichkeiten bietet der Ansatz? ● Darstellung und Interpretation der Ergebnisse: was sagen sie aus für ein Unternehmen oder eine Industrie? Sebastian Piecha, Chief Security Ambassador, Telefónica Germany GmbH Co. OHG  Information Security Café Digitalisierung von Kundenservice vs. Datenschutz: Flexibilität vs. Sicherheit? Kundenservice im Spannungsfeld zwischen Kundenerwartung und Datenschutz Der Kunde erwartet leichten Zugang zu relevanten Informationen, aber natürlich auch den Schutz seiner Privatsphäre. Gerade in Bereichen mit seltenem Kundenkontakt aber hohen Datenschutzanforderungen wie z.B. bei Versicherungen stehen die Unternehmen vor dem Problem der Risikoabwägung zwischen den beiden Kundenerwartungen. In dem World Café sollen die widersprüchlichen Erwartungen und Handlungsoptionen diskutiert werden. ● Kundenservice ohne Sicherheitsrisiko gibt es in datengetriebenen Branchen nicht!? ● Die Zeit der Unternehmensportale ist vorbei, der Kunde will Service-Portale!? ● Wie lässt sich der Widerspruch Datenschutz vs. Easy-to-Use auflösen? ● Steht sich der Deutsche mit seinem Sicherheitsanspruch selber im Weg, oder nur den Unternehmen? Dr. Jens-Behrmann-Poitiers, Department Head Competence Center Insurance Operations, Generali Deutschland Informatik Services GmbH  Infrastruktur- Netzwerksicherheits Café Absicherung von Netzwerken und Endpoints gegen Bedrohungen ● Monitoring Analyse ● Aufbau einer sicheren BYOD Umgebung ● Schutz des Datacenters gegen Angriffe über Mobile Devices ● Aufbau von effektiven Firewalls Matthias Canisius, Sales Director Enterprise, Palo Alto Networks, Inc.  Identity Access Management Café Next Generation Identity und Access Management – oder die Kunst, Zugriffsrechte auf Ressourcen und Informationen richtig zu steuern ● Identity Governance: Wer darf mit welchem Gerät von wo auf welche Daten zugreifen? ● Wie gewähre ich dem End User trotzdem die Freiheiten die er braucht? ● Herausforderung beim Umgang mit privilegierten Identitäten Uwe Bernd-Striebeck, Consulting und IT Advisory, KPMG AG  Management Governance Café Management eines globalen Recovery und Continuity Programms ● Hauptrisiken für die Verwaltung eines globalen BCM Programms ● Wie kann ein globales BCM institutionalisiert werden? ● Best Practices für eine effektive Programmentwicklung und Wartung BeratungFinanzenMaschinen- Anlagenbau Telekommunikation Versicherung IT Dienstleistungen IT Beratung
  14. 14. Für session Sprecher details, gehen sie auf: www.rethink-it-security.de Für mehr Informationen über die Agenda und unser interaktives Format, besuchen Sie: www.rethink-it-security.de Melden Sie sich jetzt an Der Event im ÜberblickRETHINK! ITIS 2016 21. – 22. April 2016 | Hotel palace berlin, Germany Agenda im Überblick Konferenztag 2 Freitag 22. April 2016 Branche Melden Sie sich jetzt an Die Agenda 11:30 - 13:15 WORLD CAFÉ PART 1 13:15 Mittagspause und PARALLELE NETWORKING ZONE 14:30 - 15.30 WORLD CAFÉ PART 2 15:30 Kaffeepause 16:00 World Café Harvesting Session Die Moderatoren präsentieren die Ergebnisse der World Café Round Tables STAGE 8: Compliance Management, Audits Zertifizierungen 16:30 Case Study Herausforderungen für den Datenschutz und an die Data Compliance im internationalen Datenverkehr Problemstellungen an die IT ● Implementierung von internationalen (und national unterschiedlichen) Standards ● Integrität, Nachvollziehbarkeit, Vertraulichkeit und Internationalität: Herausforderungen für das Berechtigungsmanagement ● Wie können IT-Audits helfen Schwachstellen zu identifizieren und welche Vorteile ergeben sich aus einer Zertifizierung? 17:00 Closing Keynote Die CISO Agenda 2020 – wohin geht die Reise für die Informationssicherheit? ● Wie wird sich das Anforderungsprofil für den CISO 2020 ändern? ● ISMS im Rahmen eines integrierten Managementsystems ● Der Faktor „Awareness“ kritische Erfolgsparameter 17:30 Ende der i.CONECT 360° – Rethink! ITIS 2016 – Defining Security of Enterprise IT
  15. 15. Ihre Community im Überblick Wer nimmt teil? Für mehr Informationen über die Agenda und unser interaktives Format, besuchen Sie: www.rethink-it-security.de RETHINK! ITIS 2016 21. – 22. April 2016 | Hotel palace berlin, Germany Branchenverteilung Sonstige Maschinen- Anlagenbau Automotive Luftfahrt Pharma Chemie / Gesund- heitswesen Telekommuni- kation Energieversorgung Handel / E-Commerce / Logistik Finanzen Versicherungen 32 % 19 % 12 % 13 % 6 % 8 % 6 % 4 % Wer nimmt teil? Joblevel Bord Member / CxO Leader / Head of Manager / Senior Manager Fachbereiche Budgetverhalten 52 %13 % 18 % Identity Access Management 28 % 24 %17 % 8 % 6 % 4 % 5 % 10 % 3% 6% 12% 69% 10% Geografische Verteilung Deutschland 15 % 69 % 10 % 6 % USA Österreich / Schweiz Sonstige IT Infrastructure  10 Millionen  5 Millionen  1 Millionen  500.000  250.000 Cyber Security IT Risk Management Information Security Datenschutz Digital Business Security IT Compli- ance Ma- nagement Übersicht Teilnehmer Lösungsanbieter Anwender / Industrie 80 % 20 % Sonstige
  16. 16. Ihre Community im Überblick Wer nimmt teil? Für mehr Informationen über die Agenda und unser interaktives Format, besuchen Sie: www.rethink-it-security.de RETHINK! ITIS 2016 21. – 22. April 2016 | Hotel palace berlin, Germany Die professionelle Online Matching Plattform für Führungskräfte und Manager conect‘in Suchen. Finden. Matchen. Vernetzen. conect’in – Die professionelle Online Matching Plattform für Führungskräfte und Manager Speziell für Führungskräfte, Manager und Entscheider entwickelt, bietet conect’in eine webbasierte Community, welche strategische Insights, Fallstudien, Benchmarks und fachspezifisches, strategisches Know-how für Ihr Unternehmen bereitstellt. Benchmarken Sie live Ihre Themen, Investitionsvorhaben und Projekte und vereinbaren Sie gezielt Gespräche mit Ihren Kollegen – auf dem Event und darüber hinaus! Basierend auf Ihrem fachlichen und beruflichen Profil, identifiziert conect’in die besten Partner für ein Benchmarking und Erfahrungsaustausch auf Augenhöhe. Interessen, Beratungsbedarf, Beratungskompetenz und Lösungen sowie aktuelle Projekte der Teilnehmer, werden so für einen zeiteffizienten Austausch online auf Ihrem i.CONECT Event aufbereitet. Die daraus entstehende Community ermöglicht einen offenen, kollegialen Erfahrungsaustausch und maximale Interaktion. ● Sehen Sie die aktuellen Prioritäten der anderen Teilnehmer ● Entdecken neue und interessante Kontakte ● Finden Sie gemeinsam mit den Teilnehmern Lösungen für Ihre Herausforderungen ● Holen Sie sich die Geschäftskontakte, die Ihnen einen Wettbewerbsvorteil verschaffen Zielgerichtete Networkingmöglichkeiten, die Möglichkeit zu der Personalisierung Ihres Events sowie Einblicke in individuelle Herausforderungen vervollständigen Ihre Community. Sie haben Fragen oder möchten einen Demo-Zugang? Kontaktieren Sie Jörg Thinius, Managing Director i.CONECT 360° Tel.: +49 (0)30 52 10 70 3 – 33 Email: joerg.thinius@i-conect.com

×