JETZT TICKET SICHERN! · speaker engagements at national and international security conferences and...

16
#rethinkITIS | EVENT GUIDE 24 – 25. April 2017 | Hotel Atlantic Kempinski Hamburg IT SECURITY 2017 D/A/CH WWW.RETHINK-IT-SECURITY.DE JETZT TICKET SICHERN! DRIVING THE INTERNET OF INFORMATION SECURITY Premium Partner Association Business Partner

Transcript of JETZT TICKET SICHERN! · speaker engagements at national and international security conferences and...

Page 1: JETZT TICKET SICHERN! · speaker engagements at national and international security conferences and working groups (e.g. Bru con, Paranoia, it -underground, t roopers, d aycon) and

#rethinkITIS | EvEnt guidE24 – 25. April 2017 | Hotel Atlantic Kempinski Hamburg

IT SECURITY 2017D/A/CH

www.retHinK-it-security.de

JETZTTICKETSICHERN!

driving thE intErnEt of information SEcuritY

Premium Partner associationBusiness Partner

Page 2: JETZT TICKET SICHERN! · speaker engagements at national and international security conferences and working groups (e.g. Bru con, Paranoia, it -underground, t roopers, d aycon) and

Willkommen zur Rethink! IT Security 2017 - der Networking & Benchmarking Plattform für IT Security EntscheiderBereits im dritten Jahr bringt i.cOnect 360° mehr als 150 cisOs, ciOs und it security entscheider in Hamburg zusammen, um gemeinsam die neues-ten Herausforderungen und entwicklungen im it security Management zu analysieren. An 2 1/2 tagen haben sie die Möglichkeit, aktuelle cases aus der industrie zu hören, mit experten zu diskutieren und mit ihren Fachkolle-gen Kontakte zu knüpfen. Zugeschnitten auf die Komplexität ihres unterneh-mens, bietet sie ihnen die rethink! it security Ansätze und Lösungen für ein effizientes IT Security Management.

nutzen sie die Möglichkeit und erleben sie::● state-of-the art Keynotes und brandaktuelle case studies● das i.cOnect Multi-touchpoint Konzept mit 10 verschiedenen networking-Formaten und abwechslungsreichen, interaktiven round table diskussionen● zwei kurzweilige Abendveranstaltungen mit Zeit zu vertiefenden Gesprächen● demonstration von tools & technologien live vor Ort● exklusiven Zugang zu entscheidern & Fachkollegen● pragmatische Lösungsansätze und innovative ideen für die Zukunft

Wir freuen uns, Sie in Hamburg begrüßen zu dürfen!

ihr rethink! it security team

Nicole Steuer Programme Director

Katja MüllerDirector Marketing

Paul KanzlerBusiness Partner

Manager

Kathrin LipphausenEvent Operation

Coordinator

Smail LouniciDirector Delegate

Sales

IT SECURITY 2017D/A/CH

1 WIllkommen | retHinK! it security | 24. – 25. April 2017 retHinK! it security | 24. – 25. April 2017 | ÜbersIcht 2

ÜbersichtKey Topics● iot & industrie 4.0 security● Big Data, Mobile & Cloud Security● Information Security & Datenschutz● IT Governance, Risk & Compliance● Cybersicherheit & IT-Sicherheitsgesetz● IT-Infrastruktur & Netzwerksicherheit● Identity & Access Management● IT Security Tools & Software

Was ist neu in 2017?● Say Hello

conference warm up: starten sie mit einem außergewöhnlichen networking in den tag und halten sie ihre Visitenkarten bereit.

● NetworkingDinner Lassen sie in entspannter runde den Konferenztag revue passieren und genießen sie ein exklusives 3-Gänge Menü mit einer spannenden Keynote, die sie über den tellerrand blicken lässt.

● Start Up Lounge erleben sie junge, innovative unternehmen vor Ort und diskutieren sie mit start ups mögliche tools & Lösungsansätze.

● MatchmakingApp“hubs" nutzen sie unsere einzigartige, für sie maßgeschneiderte Matching-Plattform & eventapp um neue Kontakte zu knüpfen, Meetings & ihren event zu organisieren und um maßgeschneiderte Lösungen für ihre Bedürfnisse zu finden.

● Noch mehr interaktive Workshops und Sessions, in denen sie ihre Fragestellungen und Herausforderungen einbringen können und insights für ihr daily business gewinnen.

10 Fragen, die auch Sie bewegen1 IoT & Industrie 4.0 Security: wie können unternehmen potentielle it sicherheitsrisiken von industrie 4.0 und Automatisierung präventionieren?2 Digitale Transformation: Vor welche künftigen Herausforderungen wird das ‚digital enterprise‘ gestellt?3 Big Data, Mobile & Cloud Security: wie kann eine cloud-basierte it Landschaft sicher gemacht werden?4 Information Security & Datenschutz: welche Herausforderungen kommen im Hinblick auf die eu-datenschutzverordnung auf unternehmen in 2017 zu?5 IT Governance, Risk & Compliance: Mit welchen Bedrohungsszenarien müssen wir uns in der Zukunft konfrontieren? wie kann ein ganzheitliches, integriertes it security Governance & compliance Management aussehen?6 Cybersicherheit: Mit welchen tools und strategien können unternehmen Cyberangriffe erkennen und beim Aufbau der IT-Sicherheit unterstützen?7 IT-Sicherheitsgesetz: welche aktuellen trends in der cyber- Sicherheitslage zeichnen sich ab? Wie effektiv ist die Gesetzgebung für kritische infrastrukturen?8 IT-Infrastruktur & Netzwerksicherheit: Wie können effektive Firewalls umgesetzt und ein zuverlässiges Business-continuity Management gewährleistet werden?9 Identity&AccessManagement: welche neuen Anforderungen an das Berechtigungs- und Zugriffsmanagement stellen sich im Hinblick auf vernetzte systeme? welchen regulatorischen Vorgaben und internen sowie externen Anforderungen muss der einsatz neuer it sorge tragen?10 AgileSoftwareentwicklung&ITSecurity: treiber und Game changer in der Softwareentwicklung – schnell, flexibel, unsicher?

JETZT TICKET SICHERN!

www.rethink-it-security.de

Bernd Koch Delegate Sales

Manager

Jörg ThiniusSenior Director Partner

Christopher ProbstBusiness Partner

Director

Hark BendixenDelegate Sales

Manager

Page 3: JETZT TICKET SICHERN! · speaker engagements at national and international security conferences and working groups (e.g. Bru con, Paranoia, it -underground, t roopers, d aycon) and

3 Das panel 2017 | retHinK! it security | 24. – 25. April 2017 retHinK! it security | 24. – 25. April 2017 | Das panel 2017 4

prof. Dr. Igor podebrad, Group Chief Information Security Officer, commerzbank aGProf. dr. igor Podebrad ist Group chief information security Officer und Bereichsleiter Information Security bei der Com-merzbank AG.in seiner Funktion hat er die globale und unternehmensweite Verantwortung für

● die security strategy,● die security Governance sowie das entsprechende Policy Framework,● das security risk Analysis Management,● die technischen Bedrohungsanalysen (penetration tests),● die it-Forensik,● das security consulting & research,● das security Logging & Monitoring bzw. security information and event Management und● die security enforcement & control FunktionalitätZuvor arbeitete Prof. dr. igor Podebrad als it-security-Architecture spezialist in diversen Projekten, gefolgt von Managementpositionen in den themen it-sicherheitsstandards, Bedro-hungsanalysen & Forensik sowie threats defense.er ist Honorarprofessor und hat einen Lehrauftrag für die themengebiete “it-Forensik“ und „cy-ber crime” an der technischen Hochschule Brandenburg in Brandenburg an der Havel. darüber hinaus forschte er auf dem Gebiet „sichere computer Architekturen“ in Zusammenarbeit mit der Helmut schmidt universität, universität der Bundeswehr in Hamburg.Prof. dr. igor Podebrad besitzt ein diplom der wirtschaftswissenschaften und wurde an der Freien universität Berlin promoviert.

Dr. markus schmall, Vice President Application security und testing, Deutsche telekom aG Markus schmall ist seit 1988 aktiv im Bereich computersi-cherheit. initial entwickelte er verschiedene Antiviruslösungen für die commodore Amiga Plattform. später promovierte er an dem Virus test center der universität Hamburg unter Prof. Klaus Brunnstein. Seine berufliche Laufbahn begann Markus

schmall 1998 als Antivirus researcher bei computer Associates. später baute Markus schmall das Produktsicherheitsteam der t-Online auf. Aktuell ist Markus schmall Vice President für it sicherheit und Penetrationstesting bei der t-systems und verantwortet u.a. auch die Honeypot und Bug Bounty initiativen der deutschen telekom.

Dr. Uwe müller, VP Bosch corporate it security, robert bosch Gmbhdr. uwe Müller currently serves as Vice President of it security with robert Bosch. His responsibilities encompass it security concepts, architecture, and design for Bosch world-wide, as well as security threat evaluation, penetration testing, authentication & security consulting. during his seventeen

years with Bosch, Uwe has held several positions of different responsibilities (e.g. IT research, sw quality, databases, archiving systems, infrastructure automation & monitoring, systems engineering). uwe holds a master of economics degree and a doctorate in business computer science from the university of cologne.

Dr. Jochen Wiedemann, cOO cisO – director identity & Access, Deutsche bank aG + cVdirector - identity & Access, deutsche Bank, October 2011 – Present (5 years 2 months); senior Manager, Accenture,March 2002 – september 2011 (9 years 7 months)thema der Präsentation ist die globale sicherung des identity Lifecycle im hochkomplexen Business Kontext eines globalen

Finanzdienstleisters. es wird diskutiert, wie ein internes transformationsprogramm mit Unterstützung von Senior-Führungskräften über genau definierte Kennzahlen aufgebaut und gesteuert werden kann

Advisory boArd

philipp von saldern, Vorstand, cyber-sicherheitsratDeutschland e.V.derzeitige Position: Präsident, cyber-sicherheitsrat deutschland e.V.tätigkeitsschwerpunkte: Philipp von saldern ist Präsident des cyber-sicherheitsrat deutschland e.V. der in Berlin ansässige Verein ist politisch neutral und hat zum Zweck

unternehmen, Behörden und politische entscheidungsträger im Bereich cyber-sicherheit zu beraten und im Kampf gegen die cyber-Kriminalität zu stärken. Zu den Mitgliedern des Ver-eins zählen große und mittelständische unternehmen, Betreiber kritischer infrastrukturen, zahlreiche Bundesländer, Kommunen sowie experten und politische entscheider mit Bezug zum thema cyber-sicherheit.werdegang: ruAG defence deutschland GmbH, Mitglied der Geschäftsleitung (seit 2015);ruAG schweiz AG, internationaler Vertriebsleiter (2010-2015); european Aeronautic defen-ce and Space Company, zuletzt Vertriebsleiter Öffentliche Sicherheit (2002-2009).

roger klose, information Governance, merck kGaato achieve global business objectives, to secure products and protect services Roger define best practices by sharing his deep knowledge with key stakeholders as well as by using his advanced analytical skills. He furthermore solves complex pro-blems or problems that do not have routine solutions and takes a new perspective. in many projects with challenging risks and resource requirements and data privacy aspects he act as an

advisor and mentor within the team and beyond to contribute to the direction of all disciplines. roger is also a member of the Merck KGaA it-commission to ensure conformance of informati-on technology projects with the needs of workers council and data privacy office.Before joining Merck KGaA, he worked in various consulting companies and was in leading positions such as ciO and Principal consultant responsible for the areas of consulting, business development, key account management, penetration testing and security architecture. Further-more he was booked as an instructor, mentor and coach. For more than ten years now he has speaker engagements at national and international security conferences and working groups (e.g. Brucon, Paranoia, it-underground, troopers, daycon) and present various security topics regarding cloud security, cyber-attacks, iot security and advanced persistent threats to teach a broad range of security professionals.Besides his professional career roger lectures the “Mobile computing” master degree course in "cloud computing and service Architectures" as adjunct professor at the university of Applied sciences, worms, Germany to share his knowledge with the next generation computer experts.

matthias bandemer, Advisory services, ernst & Young Gmbh WpGMatthias Bandemer arbeitet seit 2007 bei ernst & young für den Bereich Advisory services. er berät zahlreiche Mandanten auf den Gebieten information security, it transformation und it Projektmanagement.Zuvor war er für csc als it security consultant tätig. seine

Karriere begann 1995 als Geschäftsleitungsmitglied bei dem it-serviceprovider esc, für den er Aufbau, Betrieb und weiterentwicklung der Managed it-security services verantwortete.

www.rethink-it-security.de

Dr. michael-müller-Wünsch, OttO-Bereichsvorstand technology (ciO), otto dr. Michael Müller-wünsch OttO-Bereichsvorstand technology (ciO) dr. Michael Müller-wünsch, Jahrgang 1961 und geboren in Berlin, ist seit dem 1. August 2015 OttO-Bereichsvorstand technology (ciO). nach seinem

Abschluss als diplom-informatiker 1985 an der technischen universität Berlin blieb Müller-wünsch der Hochschule zunächst als wissenschaftlicher Mitarbeiter erhalten. 1990 folgte der Abschluss als diplom-Kaufmann. 1991 promovierte er schließlich als doktor der ingenieurwissenschaften (dr.-ing.)und setzte seine wissenschaftliche Laufbahn als Hochschulassistent im Bereich wirtschaftsinformatik (Verteilte systeme und Künstliche intelligenz) bis 1996 fort. 1996 wechselte er in die Geschäftsführung der Herlitz AG in Berlin und verantwortete die unternehmensentwicklung, die Führung der Auslandsgesellschaften sowie services & Operations central europe. Als Geschäftsführer und chief Operating Officer (COO) der myToys.de GmbH wurde Müller-Wünsch zwischen 2000 bis 2004 wirk-sam, bevor er als Mitglied der Geschäftsleitung der ceVA Logistics GmbH nach Frankfurt ging. Hier leitete er unter anderem die Bereiche sales, it und Operations. Als Partner der Hisolutions AG widmete sich Müller-wünsch von 2010 bis 2012 vor allem der Beratung. Zuletzt zeichnete er als Chief Information Officer (CIO) der Lekkerland AG & Co. KG für die restrukturierung der europäischen it-Organisation des Großhändlers verantwortlich. In der neu geschaffenen Funktion des OTTO-Bereichsvorstands Technology verantwortet Müller-wünsch die weiterentwicklung der it-Landschaft des Onlinehändlers. dr. Michael Müller-wünsch ist verheiratet und Vater von drei Kindern.

philipp lübcke, Bereichsleiter it, mainova aGPhilipp Lübcke ist ciO der Mainova AG Frankfurt am Main, wo er eine umfassende restrukturierung von it bis zum vergangenen Jahr durchführte. derzeit arbeitet er an der entwicklung der it-strategie 2.0, die auf die digitalisierung, Prozess¬optimier¬ung und Plattformen für das nächste Jahrzehnt konzentriert. Lübcke arbeitete vorher an der

Business school esMt und dann bei Horvath & Partners Management consultants in den Bereichen strategieberatung, Balanced scorecard und Prozess- und it-Management. dann übernahm er als Leiter it & Organisation der swb AG in Bremen und war verantwortlich für die it-strategie, it-Governance, it-services und it-Projektmanagement. während dieser Zeit führte er mehrere it-Outsourcing-Projekten. Lübcke studierte wirtschaftswissenschaf-ten an der universität witten / Herdecke.in dem Praxisbericht zur einführung eines Zonenmodells und Aufbau eines isMs gibt Philipp Lübcke erfahrungen, erkenntnisse und einblicke, um dabei auf lange sicht erfolgreich zu sein.

sandro Gaycken, director of the digital society institute, esmt berlin idr sandro Gaycken is director of the digital society institute at Berlin’s private university ESMT. He has published five monographs and more than 60 publications on cybersecurity, is an Oxford Martin school Fellow, on the committee of Mit’s conference series on cyber defense and cyber norms, an

eastwest institute senior Fellow, a senior Fellow in the German council on Foreign relations, an ieee permanent reviewer and editor-in-chief of the springer science series „springer Briefs in cybersecurity". As governmental advisor, he developed the German cyber foreign policy strategy, testified numerous times in the German parliament and conducted many parliamentary dialogues. He was instrumental in the German-chinese no-spy agreement, the White House USTR effort to mitigate Chinese industrial espionage, and in IAEA and G8 efforts to control nuclear cybersecurity. In cyber military affairs, Sandro was a part of the German Mod’s cyber defense white book process, moderated the interdepartmental cyber coordination efforts, serves as expert witness in NATO military cyber counterintelligence cases and as director in nAtO’s sPs Program, developing and implementing national cyberdefense strategies in the Middle east region. As industrial advisor, he conducted nine major industry studies, ranging from smartgun or semiconductor security assessments to strategic industry development issues, advises large German cyber investors such as ammer!partners and Allianz ventures, developed Allianz’ cyber risk assessment methodology and a buyer’s guide, listing 170 external criteria to assess the security quality of an it-product, for the German

KeyNotes & higlights

Page 4: JETZT TICKET SICHERN! · speaker engagements at national and international security conferences and working groups (e.g. Bru con, Paranoia, it -underground, t roopers, d aycon) and

5 Das panel 2017 | retHinK! it security | 24. – 25. April 2017 retHinK! it security | 24. – 25. April 2017 | Das panel 2017 6

Prof. Dr. Igor Podebrad Group Chief Information Security Officer commerzbank AG

Dr. Markus Schmall Vice President Application security und testing deutsche telekom AG

Dr. Uwe Müller VP Bosch corporate it security robert Bosch GmbH

Dr. Michael Müller-Wünsch OttO-Bereichsvorstand technology (ciO) OttO

Sandro Gaycken director of the digital society institute esMt Berlin

Isabel Münch Fachbereichsleiterin Präventive cyber-sicherheit und Kritische infrastrukturen Bundesamt für sicherheit in der informationstechnik (Bsi)

Philipp Lübcke ciO Mainova AG

Dr. Werner Gutau director Business continuity Infineon Technologies AG

Daniel Ehricht itK-sicherheitsmanager dB regio AG

Dr. Tim Sattler Corporate Information Security Officer Jungheinrich AG

SteffenSiguda cisO Osram Licht AG

Franz Hoheiser-Pfoertner cisO wiener Krankenanstaltenverbund

Timo Klenk ciO mybet Holding se

Volker Wagner VorsitzenderAsw Bundesverband

Roger Klose information Governance Merck KGaA

Roman Tobler Leiter technische it wiener netze GmbH

AndreasWeber Leiter it HOcHtieF solutions AG

Klaus KoßmannChief Information Security Officer IKB deutsche industriebank AG

Sven Poberschin Chief Information Security Officer Von Ardenne Anlagentechnik GmbH

Jörg Fielenbach Leiter informationssicherheit Aktion Mensch e.V

Hans-Wilhelm DünnGeneralsekretärcyber-sicherheitsrat deutschland e.V.

Dr. Jochen Wiedemann director identity & Access deutsche Bank AG

Christian Fox it security experte

www.rethink-it-security.de

sprecher &ModerAtoreN

Hubert Barth Vorsitzender der Geschäftsführung ernst & young GmbH wPG

Matthias Bandemer Advisory services ernst & young GmbH wPG

Hans-Peter Fischer Partner, cyber security KPMG AG

Daniel Scheerer Productline-Manager ics Airbus defense and space

Dr.-Ing. Volker Strecke Produktmanager & Business development it-security Arrow ecs AG

Vassil Barsakov eMeA sales director, identity & Access rsA

PeterAicherHead of Presales Kaspersky Labs GmbH

Eric Hindrichsen Projektleiter Assecor GmbH

Maik Jordt Major Account Manager Palo Alto networks (Germany) GmbH

Marcel Ludwig Key Account Manager schleupen AG

Michael Loger senior sales engineer, dAcH thales e-security

Ralf Schmitz senior sales Manager Logrhythm inc.

Uwe Schliebe senior sales Manager Products consist software solutions GmbH

Matthias Weigmann ceO AnMAtHO AG

Tillmann Basien ctO Amitego AG

Markus Linnemann Leiter division Kritische infrastrukturensecurity networks AG

Torsten RedlichLeiter Abteilung Projekte und Vertrieb security networks AG

Jennifer Brunocyber security Account executive darktrace Ltd.

Marlen Thoms Beraterin für informationssicherheit/datenschutzAnMAtHO AG

Carsten Graf Geschäftsführer dAcH code42 software GmbH

Sascha UhlLead system engineer code42 software GmbH

AviKravitzctO & co-Founder cybertrap software GmbH

Dr. bastian halecker Gründer und Organisatorstartup-tour Berlin

pArtNer

Page 5: JETZT TICKET SICHERN! · speaker engagements at national and international security conferences and working groups (e.g. Bru con, Paranoia, it -underground, t roopers, d aycon) and

7 sessIons | retHinK! it security | 24. – 25. April 2017

Icebreaker sessIonround tables am Vorabend der Konferenz zum ersten informellen Austausch.

saY helloconference warm up: starten sie mit einem außergewöhnlichen networking in den tag und halten sie ihre Visitenkarten bereit.

keYnotes & best practIcesexperten führender unternehmen und Plattformen skizzieren strategische Herausforderungen und aktuellste Fragestellungen.

panel DIscUssIonim rahmen der Podiumsdiskussion tauschen sich führende experten aus Forschung und industrie zu brisanten Fragestellungen aus – stellen sie ihre Fragen!

netWorkInG DInner Lassen sie in entspannter runde den Konferenztag revue passieren und genießen sie ein exklusives 3-Gänge Menü mit einer spannenden Keynote, die sie über den tellerrand blicken lässt.

start Up loUnGeTreffen Sie auf innovative, junge Unternehmen und eruieren Sie deren Ideen live vor Ort.

WorlD café sessIonin rotierenden themenrunden und mit wechselnden teilnehmern diskutieren sie aktuelle Projekte aus der Praxis – Live Benchmarks & Lösungen garantiert!

Workshop sessIonModeratoren erarbeiten mit einem limitierten teilnehmerkreis neue ideen, Perspektiven und Lösungen zu einem spezifischen Thema.

lIVe tech taketeilnehmer und Partner präsentieren live ihre tools, technologien und Anwendungen.

challenGe YoUr peersAn parallel moderierten round tables haben sie die Möglichkeit, mitIhren Fachkollegen in einen offenen Austausch zu treten und Ihre Fragen zu stellen.

one2onesIhr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden Business Partnern und delegates.

tWeetback & connectdas interaktive Feedbacksystem! Kommentieren sie die Vorträge auf einer tweetback card live auf dem event und teilen sie live ihre Meinung und Anregungen.

matchmakInG app “hUbs"nutzen sie unsere einzigartige, für sie maßgeschneiderte Matching-Plattform & event App um neue Kontakte zu knüpfen, Meetings & ihren event zu organisieren und um maßgeschneiderte Lösungen für ihre Bedürfnisse zu finden.

retHinK! it security | 24. – 25. April 2017 | sessIons 8

dAs i.coNectMulti-touchpoiNtKoNzeptDereffektivsteundinformellsteNetworking-HubdesJahres:ErreichenSieeinMaximum Ihres ROI Ihrer Zeit auf Ihrem Event – Persönlicher Dialog, direkterAustauschundzahlreicheMöglichkeitenzumNetworkenmitTopExecutives!

www.rethink-it-security.de

Page 6: JETZT TICKET SICHERN! · speaker engagements at national and international security conferences and working groups (e.g. Bru con, Paranoia, it -underground, t roopers, d aycon) and

9 testImonIals | retHinK! it security | 24. – 25. April 2017

fEEdBack auS dEr communitY

retHinK! it security | 24. – 25. April 2017 | testImonIals 10

Die Gelegenheit, mit Kollegen und Fach-leuten aktuelle Themen zu diskutieren und neue Lösungsan-sätze zu sehen.Horst Siebke, Head of IT Security, LANXESS Deutschland GmbH

Hohe Kompetenz in angenehmer Atmosphäre.Klaus Koßmann, Chief Information Security Officer, IKB Deutsche Industriebank AG

Sehr gut organisiert, sehr professionell, gute bis sehr gute Auswahl der Themen.Arnaud Colineau, Director IT Governance, Risk & Compliance, Amer Sports Europe Services GmbH

www.rethink-it-security.de

Page 7: JETZT TICKET SICHERN! · speaker engagements at national and international security conferences and working groups (e.g. Bru con, Paranoia, it -underground, t roopers, d aycon) and

agEndaÜBErSicht

11 aGenDa | retHinK! it security | 24. – 25. April 2017

EvENT Tag X ‒ ICEbREaKER Sonntag, 23. aPRIL 2017

20:00 IcebReakeR SeSSIonS diskutieren sie am Vorabend der Konferenz beim ersten Get-together an moderierten round tables in einem informellen und exklusiven setting – Business casual!

Icebreaker Round Table Ist Ihre Identity Strategie gerüstet für die Zukunft? Wie bekommt man„IslandsofIdentity“imZeitaltervonCloud,IoTundSmartDevicesindenGriff? Laut data Breach investigations report sind bei 63 % aller Datenmissbrauchsfälle auch Identitäten betroffen:

● Betreiben Sie Ihr Identity Management intelligent und effizient, sind ihre tatsächlichen risiken berücksichtigt?

● ist die Balance zwischen sicherheit und wirtschaftlichkeit mit Hinblick auf Anforderungen an die unternehmensführung gegeben?

Vassil Barsakov, regional sales Manager cee & cis, RSAThe Security Division of EMC

Icebreaker Round Table IsteinemoderneundagileSoftwareentwicklungundArchitekturineinem stark regulierten Umfeld überhaupt möglich? Bremst Compliance Fortschritt? "time 2 Market" ist heute eines der Hauptkriterien für erfolg. Agile software-entwicklung (scrum/Kanban etc.) gilt als „der“ Baustein um entwicklungszyklen möglichst kurz zu halten. continuous integration und automatisiertes deployment ermöglichen permanente Aktualisierungen.

● ist dies innerhalb international stark regulierten unternehmen (Banken, Börsen, sportwetten, Lotterien) und umfeldern überhaupt möglich?

● Kann compliance sogar agile entwicklung fördern? ich behaupte ja! ● wollen wir nicht lieber wieder nach dem wasserfallprinzip arbeiten? ● Helfen isMs Frameworks wie die der isO 27001, oder behindern sie nur? timo Klenk, ciO, mybet Holding SE

Icebreaker Round Table Wie kann ein ganzheitliches, integriertes IT Security Governance & Compliance Management im Kontext IoT aussehen? ● was tun gegen "cyber Attacks" auf die iot infrastruktur und deren

Abwehr? ● welche Aspekte gilt es beim datenschutz und weiteren nationalen

und internationalen regularien in Zusammenhang zum thema iot zu berücksichtigen?

● wie können unternehmen iot infrastrukturen absichern? christian Fox, it security experte

EvENT Tag 1 Montag, 24. aPRIL8:00 Begrüßung und einführung durch i.cOnect und den Vorsitzenden der Konferenz: Peter Aicher, Head of Presales, Kaspersky Labs GmbH

Iot & InduStRIe 4.0 SecuRIty

8:45 Opening Keynote Cyber Resilience als Basis für Digitalisierung von Unternehmen digitalisierung bringt erhebliche Gefahren mit sich. Allerdings ist das unternehmens-risiko, durch disruption erhebliche Marktanteile zu verlieren bis hin zur Komplett-Liquidation noch höher, wenn man sich nicht den Herausforderungen von iot, connected industries, smart solutions & co stellt. cyber- security & ein umfassendes cyber resilience system wird ein entscheidender wettbewerbsfaktor in Zeitalter der digitalisierung werden. dabei muss ein wandel vom innovationsverhinderer zum enabler & Pusher erfolgen. der Vortrag erläutert, welche Aspekte im Bereich Prozesse, Leadership & Governance, technik, Organisation, Awareness & Kultur beachtet werden müssen, um im digitalen Zeitalter erfolgreich agieren zu können. dr. uwe Müller, Vice President Bosch corporate it security, Robert Bosch GmbH

9:15 case study Cyber Defence Strategien & Hightech-Manufacturing: ICS-Security in der Supply Chain Mit zunehmender Komplexität des Supply-Chain-Ökosystems steigen auch die potenziellen Risiken. Gezielte und hochentwickelte Cyber-Angriffe umgehen technische Präventionsmaßnahmen. Um Unternehmen besser zu schützen müssen derartige Angriffe schnell erkannt werden und umgehend darauf reagiert werden. dieses bedarf vielfach eine Veränderung der sicherheitsinvestitionen in mehr sicherheits-Monitoring, erkennungs- und reaktions- fähigkeiten. der Vortrag stellt praxiserprobte sicherheitskonzepte vor, die sich technisch und organisatorisch nahtlos in die vorhandenen Fertigungsabläufe einbetten lassen. daniel scheerer, Productline-Manager ics, AirbusDefenseandSpace

9:45 case study Io(T)³: Things + Threats != Trust ● How IoT already influence our way of life ● Living in the future with flaws from the past ● Make the internet of X secure again roger Klose, information Governance,MerckKGaA

retHinK! it security | 24. – 25. April 2017 | aGenDa 12

10:15 FRühStückSPauSe

10:45 Tech Take SeSSion 1 Tech Take SeSSion 2 Parallele one2one MeeTing SeSSion 360°

Ganzheitliches Informations Sicherheits Risikomanagement mit R2C_ISMS am Beispiel eines EnergieversorgersLive session mit einblick in die neuste Version der schleupen isMs software.Moderatoren: Marlen thoms, Beraterin für informa-tionssicherheit und datenschutz, ANMATHOAG & Marcel Ludwig, Key Account Manager, SchleupenAG

Ganzheitliche IT-Sicherheit leben mit Sun-light Security System - die erste software, die automatische Überprüfungen für organisato-rische Anforderungen mit schwachstellenscans verbindetModerator: eric Hindrichsen, Projektleiter, AssecorGmbH

Ihr ROI auf dem Event – vorqualifizierte Vier-Augen-Gespräche mit den passenden Business Partnern und von delegate zu delegate. nutzen sie im Vorfeld die hubs Online-Plattform, um ihre Meetings zu vereinbaren.

It RISIkoManageMent & SIeM

11:15 solution study DieNadelimHeuhaufen:SoerkennenSieAngriffeaufIhrUnternehmen Viele Unternehmen setzen auf ein Security Information and Event Management (SIEM), um Angriffe auf ihre Informationswerte zu erkennen. Dabei wächst die von den Systemen zu verarbeitende Datenmenge gerade durch die Digitalisierung sprunghaft an. Gleichzeitig werden Hackerangriffe immer subtiler, ausgefeilter und schwerer zu entdecken. Die Folge: Es braucht deutlich mehr Spezialisten im Security Operations Center (SoC). Diese sind jedoch nicht leicht zu finden – der Arbeitsmarkt ist nahezu leer gefegt. dazu kommt die zusätzliche personelle Herausforderung, ein soc rund um die uhr zu betreiben, um im Kampf gegen Angreifer tatsächlich wirksam werden zu können. Der Schlüssel liegt damit sowohl im intelligenten Erkennen von Angriffen, aber auch im flexiblen Sourcing, z.B. durch Zukauf von Managed services. der Vortrag beschreibt mögliche Herangehensweisen. Hans-Peter Fischer, Partner, cyber security, KPMGAG

StReaM SeSSIonS wählen sie aus einem der folgenden streams

11:45 STREAMA STREAMB

It RISIkoManageMent & SIeM InFoRMatIon SecuRIty & datenSchutz

solution studyNur ein Einbruch oder eine echte Sicherheitspanne? Ihr Schicksal hängt von der Zeit zur Erkennung und Reaktion abwenn ein Angreifer in ihr netzwerk eindringt, ist das für sich allein noch keine gravierende sicherheitspanne. Ob imageverluste, verlorene Kundendaten und Geschäftsunterbrechungen die Folge sind, hängt ganz von ihrer Fähigkeit ab, cyberbedrohungen in echtzeit zu erkennen, zu priorisieren und zu neutralisieren. Wir zeigen Ihnen, wie Sie anhand unseres klar definierten Security Intelligence Maturity- Modells feststellen können, wie gut ihr unternehmen derzeit einbrüche erkennen und entschärfen kann, bevor sie zu massiven sicherheitsverletzungen werden. Gewinnen sie ein genaues Verständnis dafür, wie sie mit next-Gen sieM-sicherheitsanalysen und automatisierten reaktionen schritt für schritt ein sicherheitsniveau etablieren können, das ihr unternehmen selbst vor staatlich unterstützten Angriffen schützt.ralf schmitz, senior sales Manager, LogRhythm Inc.

solution studyInsider Threats - welche Daten verlassen Ihr Unternehmen?Alle unternehmen stehen vor der Herausforderung, dass die eigenen Mitarbei-ter ein meist unerkanntes internes risiko darstellen, etwa wenn ein Mitarbeiter in unternehmen verlässt. wie können sie in diesem Fall vermeiden, dass dieser unternehmensdaten mitnimmt? Als Verantwortlicher müssen sie un-regelmäßigkeiten im Mitarbeiterverhalten sofort erkennen und entsprechend nachverfolgen können. Mit dem zentralen einblick in alle daten auf den Laptops der Beschäftigten, können Sie dieses Risiko identifizieren und die Gefahr damit ausräumen. eine weitere Gefahr stellt das ‚social engineering‘ von Mitarbeitern dar: daraus resultieren Malware-Attacken auf kritische daten, die unternehmen schwer schädigen können. Hören sie in dem Vortrag, wie cOde42 sie bei einer schnellen wiederherstellung der daten und der umset-zung ihrer sicherheitsstrategie unterstützen kann.carsten Graf, Geschäftsführer dAcH & sascha uhl, Lead system engineer, code42 software GmbH

12:15 STREAMA STREAMB

bIg data, MobILe & cLoud SecuRIty InFoRMatIon SecuRIty & datenSchutz

case studyIT-Security bei der mobilen Datenerfassung im Rahmen einer Immobilienübergabe: Security und Datenschutz aus operativer und organisatorischer Sicht● einführung und Beibehaltung von compliance-Anforderungen beim einsatz

neuer Applikationen● Wie schafft man den Spagat zwischen Usability und Sicherheit?● umsetzung der it-sicherheitsrichtlinien: die richtigen sicherheitsvor-

kehrungen beim Einsatz mobiler Devices treffenAndreas weber, Leiter it und Organisation, Hochtief Projektentwicklung GmbH

case studyDer lange Weg zur Informationssicherheit – Einführung eines Zonen-modellsundAufbaueinesISMSbeiderMainovaAGseit 2013 hat Mainova die Verantwortung für die informationssicherheit neu ge-regelt. Kern dieser Reorganisation ist die Schaffung eines verbundweiten Zonen-modells als it-sicherheitsstruktur für alle Bereiche des energieversorgers und der Aufbau eines einheitlichen isMs in der Mainova. der weg zur umfassenden informationssicherheit ist technisch anspruchsvoll, organisatorisch schwierig und mit hohem Aufwand verbunden. in dem Praxisbericht werden erfahrungen, er-kenntnisse und einblick gegeben, um auf diesem langen weg erfolgreich zu sein.Philipp Lübcke, Bereichsleiter it, MainovaAG

12:45 MIttagSPauSe & one2one MeetIng SeSSIonS

www.rethink-it-security.de

Page 8: JETZT TICKET SICHERN! · speaker engagements at national and international security conferences and working groups (e.g. Bru con, Paranoia, it -underground, t roopers, d aycon) and

agEndaÜBErSicht

13 aGenDa | retHinK! it security | 24. – 25. April 2017

WoRkShoP SeSSIon wählen sie aus einem der folgenden workshop

14:00 WorkShoP 1 WorkShoP 2 WorkShoP 3 WorkShoP 4 WorkShoP 5

Self-learning cyber defence through machine-learning ● How new machine

learning and mathematics are automating advanced cyber defense?

● why 100% network visi-bility allows you to detect threats as they happen, or before they happen?

● How smart prioritization and visualization of threats allows for better resource allocation and lower risk?

● real-world examples of unknown threats detected by ‘immune system’ tech-nology?

Jennifer Bruno, cyber security Account executive, Darktrace Ltd.

Strategische Informati-onssicherheit im Kontext von aktuellen Erfordernis-sen zum Schutz kritischer Infrastrukturen● welche neuen Herausfor-

derungen kommen bei der Gestaltung von sicherheitsprojekten auf unternehmen, Behörden und Organisationen zu?

● was sind die wichtigsten Bestandteile eines strate-gischen Business-driven security-Ansatzes?

● wie können sicherheits-vorfällen (Advanced Persistent threats APt) besser erkannt werden?

Volker strecke, Produktma-nager & Business development it-security, ArrowECSAG

Die Herausforderungen der Datensicherheit● informationen zu der stei-

genden Zahl von cyber threats für unternehmen

● Zukünftige Anforderungen von Verordnungen inklu-sive GdPr, Pci dss, eidAs

● warum Organsationen ihre datensicherheitsstra-tegie ausweiten und sich vermehrt auf sich bewe-gende daten und ruhende daten konzentrieren

● warum eine strategie, die alles verschlüsselt as standard-Option angese-hen wird

● eine Best-Practice Herangehensweise für datensicherheit

Michael Loger, senior sales engineer, dAcH, Thales e-Security

Spagat zwischen Infor-mationssicherheit und Datenschutz: Kontrolle und Dokumentation von privile-gierten Benutzern ● welche technologien

stehen zur Verfügung um prüffeste Dokumentation beim change Management und Administration zu erhalten?

● Mit welchen widerständen müssen wir bei der einfüh-rung dieser technologien rechnen und wie gehen wir damit um?

● welche Funktion muss eine sicheren remote Access Lösung für privilegierte Benutzer bieten?

● wie erzwingt man die einhaltung von Vereinba-rungen bei privilegierten Benutzern? wie wird die Arbeit transparent?

Matthias weigmann, ceO AnMAtHO AG & tillmann Basien, CTO amitego

Schrankware oder Mehr-wert? Die Dokumentation des ISMS!● Bewerten sie die

dokumentation ihres unternehmens hinsichtlich Prüfungsfestigkeit, nutzen für den Mitarbeiter, erreichbarkeit in der umsetzung

● wann / in welchen Fällen bietet die dokumentation dem Mitarbeiter einen Mehrwert?

● Wie identifiziere ich die wesentlichen stakeholder?

● Mit welchen widerständen müssen wir bei der erstel-lung / Veröffentlichung der dokumentation rechnen und wie gehen wir damit um?

Klaus Koßmann, chief infor-mation Security Officer, IKB DeutscheIndustriebankAG

15:00 STarTUP loUnge one2one MeeTing SeSSion 360°

elevator Pitches der start ups im Bereich it mit anschließenden diskussionen an den jeweiligen round tables

Vier-Augen-Gespräche mit den passenden Business Partnern und von delegate zu delegate

16:00 kaFFeePauSe

cybeRSIcheRheIt & It-SIcheRheItSgeSetz

16:30 Keynote Cyber-Sicherheit 2017: Gefährdungslage, Maßnahmen und Regulierung im Bereich Cyber Security und geplante EU-Richtlinie zur Netz- und Informationssicherheit in der cybersicherheit wird es 2017 zahlreiche neue Herausforderungen geben. trotzdem ist der Markt noch unterentwickelt, Produkte funktionieren kaum. wird neue regulierung helfen? ● welche aktuellen trends in der cyber-sicherheitslage zeichnen sich ab? ● wie können wirtschaft, wissenschaft und Verwaltung diesen Gefahren begegnen? ● wie wird das it-sicherheitsgesetz in der Praxis umgesetzt? ● welche regulierungsansätze verfolgt die europäische union? dr. sandro Gaycken, director of the digital society institute, ESMT Berlin

StReaM SeSSIonS wählen sie aus einem der folgenden streams

STREAMA STREAMB

cybeRSIcheRheIt & It-SIcheRheItSgeSetz chaLLenge youR PeeRS SeSSIon17:00 Panel discussion

Digitalisierung als Chance – Cyber Sicherheit als Verhinderer oder Enabler?● Bedeutung der it-sicherheit im rahmen der digitalen transformation● it-sicherheit für neue hochsensible industrie 4.0 Projekte● notwendigkeit der daten- und netzwerksicherheit durch die voran-

schreitende digitale Vernetzung● richtlinien und it-Gesetze auf dem internationalen Prüfstand: wettbewerbs-

fähigkeit deutscher unternehmenPanel Moderator: Philipp von saldern, Vorstand, Cyber-Sicherheitsrat Deutschland e.V.Panelists: dr. uwe Müller, Vice President Bosch corporate it security, Robert Bosch GmbH sandro Gaycken, director of the digital society institute, ESMT BerlinSpeaking Opportunity!

An 4 parallelen moderierten round tables haben sie die Möglichkeit, mit ihren Fachkollegen in einen offenen Austausch zu treten und Ihre Fragen zu stellen.Challenge Your Peers Round Table SecurityAwareness:"ZudummfürSicherheit?" ● Überfordert informationssicherheit den Anwender? ● untergräbt das "social engineering" heutiger Marketingmaßnahmen

die Awareness am Arbeitsplatz? ● was hindert uns daran sicherheitsrisiken richtig einzuschätzen? ● Pragmatismus und informationssicherheit – geht das überhaupt? Jörg Fielenbach, Leiter informationssicherheit, AktionMensche.V.

retHinK! it security | 24. – 25. April 2017 | aGenDa 14

www.rethink-it-security.de

EvENT Tag 1 Montag 24. aPRIL

EvENT Tag 2 dIenStag 25. aPRIL

8:40 Begrüßung und einführung durch i.cOnect und den Vorsitzenden der Konferenz Hans-Peter Fischer, Partner, cyber security,KPMGAG 8:45 Opening Keynote CyberAngriffe&SicherheitimKontextvonVernetzung–MiraiBotnetz:LessonsLearnedundAusblick Waren DDOS Angriffe auf Basis infizierter PCs noch vor Jahren ein Novum, sind diese mittlerweile alltäglich geworden. Mit dem Mirai Botnetz auf Basis infizierter IOT Devices wurde allerdings eine neue Qualität erreicht und es stellen sich ganz neue Fragen / Probleme, z.B. in Hinblick auf die Verfügbarkeit von Firmware Updates. Das Mirai Botnetz als Beispiel für ein IOT Botnetz wird in dem Vortrag vorgestellt. Neben der Diskussion eines konkreten Angriffs und der durchgeführten Abwehrmaßnahmen, wird allgemeiner auf die Herausforderungen im iOt umfeld eingegangen und Lösungswege diskutiert. dr. Markus schmall, Vice President Application security und testing, TelekomAG

STREAMA STREAMB

cybeRSIcheRheIt & It-SIcheRheItSgeSetz chaLLenge youR PeeRS SeSSIon17:00 Panel discussion Challenge Your Peers Round Table

Organisation der IT-Sicherheit / IT-Sicherheitsgesetz: Wie kann ich in einer heterogenen Unternehmenslandschaft/ Organisation alle gesetz-lichenAnforderungenerfüllen,ohnedieFlexibilitätzuverlieren?

● welchen Mehrwert sollte die umsetzung der it-sicherheitsan-forderungen zusätzlich bringen?

● was muss der Konzern regeln, was die einzelnen Geschäftsfelder? ● welche synergien gibt es? Meike ruppert, itK-sicherheitsmanagerin, DB Energie GmbH

Challenge Your Peers Round Table Die Wirkung der NIS-Richtlinie auf Betreiber wesentlicher Dienste,

kritischer Infrastrukturen und digitaler Dienste ● wie hoch ist der schutz, der durch die geforderten Mindeststandards

gegeben ist wirklich? ● nationale umsetzungsrechtsakte im Vergleich: wie weit sind die

einzelnen Mitgliedsstaaten? welche Lösungsansätze werden/wurden angewendet? reichen derzeit bestehende nationale it-sicherheitsge-setze aus?

roman tobler, Leiter technische it, Wiener Netze GmbH

Challenge Your Peers Round Table Threat Hunting – Hype oder Game-Changer? ● Kann threat Hunting die hohen erwartungen bei der Abwehr von

Angriffen erfüllen? ● Besitzen wir die erforderlichen Werkzeuge für effektives Threat

Hunting? ● Stehen ausreichend qualifizierte Mitarbeiter zur Verfügung? ● Können die meisten unternehmen diese Aufgabe überhaupt für sich

allein meistern? Dr. Tim Sattler, Corporate Information Security Officer, JungheinrichAG

17:45 closing Keynote informationen als Mittelpunkt einer umfassenden risikobetrachtung ● warum es im rahmen einer digitalisierten welt sinn macht, eine informationszentrierte Betrachtungsweise einzunehmen ● warum dadurch ein erheblicher transparenzgewinn hinsichtlich entsprechender risiken aber auch chancen erzeugt wird ● Welche‎ Effekte dies auf die Maßnahmen des Risikocontrollings hat Prof. Dr. Igor Podebrad, Group Chief Information Security Officer, CommerzbankAG

20:00 netWoRkIng dInneR & dInneRdebatte Brauchen wir mehr digitale Kompetenz in der Führung oder mehr Führungskräfte, die digital denken? Apple, Google, Facebook, Amazon – was kann die Old economy von Kaliforniens internetgiganten lernen? Vor allem eines: wer will, dass sich sein unternehmen in der digitalen welt behauptet, sollte es anders führen.

dinnerdebatte im Park cafe schöne Aussichten, Gorch-Fock-wall 4, 20355 Hamburg mit Hubert Barth, Vorsitzender der Geschäftsführung, EY Deutschland dr. Michael Müller-wünsch, OttO-Bereichsvorstand technology (ciO), OTTO

Page 9: JETZT TICKET SICHERN! · speaker engagements at national and international security conferences and working groups (e.g. Bru con, Paranoia, it -underground, t roopers, d aycon) and

agEndaÜBErSicht

15 aGenDa | retHinK! it security | 24. – 25. April 2017

EvENT Tag 2 dIenStag 25. aPRIL

retHinK! it security | 24. – 25. April 2017 | aGenDan 16

It-InFRaStRuktuR & netzWeRkSIcheRheIt

9:15 solution study Angriffeverhindern.Produktivitätsteigern.DigitalenLebensraumschützen. Palo Alto Networks ermöglicht bei Tausenden von Unternehmen weltweit die sichere Bereitstellung von Anwendungen und schützt vor Cyberangriffen. Erfahren Sie, wie Sie dank eines innovativen Ansatzes und hochgradig differenzierter Funktionen sich vor Cyberbedrohungen schützen und dadurch eine sichere Abwicklung des tagesgeschäfts und den schutz der wertvollsten Vermögenswerte ihres unternehmens gewährleisten können. Maik Jordt, Major Account Manager, PaloAltoNetworks(Germany)GmbH 9:45 case study SichereweltweiteBaustellen„VONARDENNESecureBranchOffices“ die VOn Ardenne fertigt Anlagen für die industrielle Vakuumbeschichtung mit weltweit verteilten Baustellen. die Aufbauzeiten der bis zu 140m langen Anlagen benötigen aufgrund der von unseren Kunden geforderten kürzer werdenden Projektzeiten, effektive Kommunikationswege zwischen den Projekt-, Aufbau und expertenteams. dafür entwickeln wir gemeinsam mit einem Lösungsanbieter ein handliches system, das direkt an die infrastruktur der VOn Ardenne angebunden ist und notwendige informationen synchronisiert. dieses system ist so gesichert, dass es in unsicheren umgebungen betrieben werden kann. Sven Poberschin, Chief Information Security Officer, VONARDENNEGmbH

SecuRIty aWaReneSS

10:15 solution study REALITYCHECK:SecurityAwarenessinUnternehmenpriorisierenunderfolgreichumsetzen Gerade im Produktionsumfeld und im Hinblick auf industrie 4.0 ist datensicherheit eine notwendige Bedingung, um Prozesse und Assets zu sichern und entwicklung voranzutreiben. security Awareness stellt dafür eine Grundvoraussetzung dar, die oftmals aber nicht in der unternehmenskultur verankert ist. Wie holt man die betroffenen Führungskräfte, Budgetverantwortlichen und Mitarbeitenden im Fachbereich ab, damit sie IT-Sicherheit und Datenschutz unterstützen und im Fall der Fälle angemessen reagieren? Aktuelle rahmenbedingungen und wichtige erfolgsfaktoren sollen anhand zweier Fallstudien eines Automobilherstellers und aus dem Bereich Life science gezeigt werden. Matthias Bandemer, Advisory services, Ernst & Young GmbH WPG 10:45 Einführung in das World Café – Kurzvorstellung der Moderatoren

11:00 FRühStückSPauSe

WoRLd caFé SeSSIonS die teilnehmer nutzen das Phänomen kollektiver intelligenz und diskutieren konstruktiv in moderierten und thematisch fokussierten Gruppen in café-ähnlicher Atmosphäre. die impulse dafür liefern kurze aufeinanderfolgende statements der Moderatoren.

11:30 World café SeSSion | rUnde 1-3 von 5

Cloud Security Café You can’t tweak the cloud – the cloud tweaks you – Können wir trotzdem die Vision einer sicheren IT erreichen? in diesem world café soll die Vision einer cloud-basierten it-Landschaft im Jahre 202x Gestalt annehmen, insbesondere, welche Hürden auf dem weg zu dieser Vision konkret angegangen werden müssen, welche Lösungs-möglichkeiten heute bereits zur Verfügung stehen und wo noch die größten Lücken vorhanden sind.

● Passworte sind 20. Jahrhundert, aber wie entsteht eine gesicherte identität?

● was muss ich alles verändern, um „cloud-ready“ zu sein? welche Ansprüche muss ich aufgeben?

● das intranet war gestern, Hauptsache der Anwender erreicht die Applikation. welche rolle spielt die infrastruktur?

● Müssen daten überhaupt noch ausgetauscht werden, reichen nicht temporär gültige Verweise?

● Können die neue eu datenschutz-Grundverordnung und andere Gesetze außer Zusatzaufwand noch etwas bringen?

steffen siguda, cisO, OsramLichtAG

IT-Netzwerksicherheit Café EffizienzsteigerungdurchdigitaleVernetzung?DieRechnunggeht nur mit ganzheitlicher Sicherheitsarchitektur und starker Netzgrenzen in kritischen Infrastrukturen auf ● isolierte it-netzwerke konvergieren. sind sicherheitsdomänen noch

aufrecht zu erhalten? ● Notwendigkeit flexibler Zugriffe und Datenverarbeitung setzen

Zonenkonzepten mächtig zu. was bedeutet das für die sicherheit der it-infrastruktur?

● unterschiedliche schutzbedarfe und sicherheitsdomänen fordern maßgeschneiderte sicherheitskonzepte. Gibt es die allübergreifende flexible IT-Sicherheitsarchitektur?

● Ein Mitarbeiter muss heute flexibel und mobil in unterschiedlichen Funktionsrollen in verschiedenen sicherheitsdomänen arbeiten. wie löst man dieses Arbeitsplatz-dilemma einfach, sicher und kostengünstig?

● das Arbeiten in unterschiedlichen sicherheitsdomänen – von Business it bis Anlage nahe it - verlangt unterschiedlich hohe sicherheitsmechanismen am endgerät. wie kann ich diese wirtschaftlich angemessen ausrichten?

Markus Linnemann, Leiter division Kritische infrastrukturen & torsten redlich, Leiter Abteilung Projekte und Vertrieb, security networks AG

Security Operations Center Café Make or buy – SoC als Managed Service oder im Eigenbetrieb? Make or buy – soc als Managed service oder im eigenbetrieb?

● Prozesse im und um das soc ● Aufgaben / skillevel der sOc-Mitarbeiter ● Mögliche Leistungsschritte beim Outsourcing ● SLAs und KPIs zur Leistungsdefinition ● incident Management und Forensik Hans-Peter Fischer, Partner, cyber security, KPMGAG

SecurityAwarenessCafé Digitale Souveränität - Cyber Sicherheit 2020 für Europa ● iKt-sicherheit muss von Anfang an mitgedacht werden – wie stellen sie in

ihrer Organisation „security by design“ sicher? ● iKt-sicherheit muss vertrauenswürdig werden – wie stellen sie in ihrer

Organisation „die Überprüfbarkeit durch dritte“ sicher? ● iKt-sicherheit hat die Verantwortung für die Vertraulichkeit von

persönlichen daten – wie stellen sie in ihrer Organisation „Privacy by design“ sicher?

● iKt-sicherheit bedeutet auch, das wissen über die eigene (un)sicherheit zu kennen - wie stellen sie das Lagebild über ihrer Organisation zusammen?

Franz Hoheiser-Pförtner, cisO, Wiener Krankenanstaltenverbund

www.rethink-it-security.de

deR event In bILdeRn MEHR auf uNSERER wEbSITE

11:30 World café SeSSion | rUnde 1-3 von 5

SIEM Café Wann ist ein SIEM die Lösung gegen Bedrohungen von Cyber-AttackenundInsideThreatsinIhremUnternehmen? ● ist ihr unternehmen entsprechend neuester sicherheitsstandards

ausgerüstet? ● setzen sie in ihrem unternehmen noch auf einfaches Monitoring? ● wie schnell und direkt werden in ihrem unternehmen Attacken

erkannt und ein Alarm ausgelöst? ● Haben sie in ihrem unternehmen schon eine Lösung etabliert, die in

echtzeit operiert und nicht manipulierbar ist? uwe schliebe, senior sales Manager Products, Consist Software Solutions GmbH

IoT & Industrie 4.0 Security Café IT Security im Internet of Things (IoT): neue Herausforderungen an die Sicherheit ● detaillierte Vorbereitung oder Mut zur Lücke?

● Vielfältige steuerungssysteme – vielfältige risiken - vielfältige Lösungen?

● Können bestehende systeme überhaupt sicher gemacht werden? ● wie kann verhindert werden, dass das Personal überfordert wird? dr. werner Gutau, director Business continuity, InfineonTechnologiesAG

13:30 MIttagSPauSe

14:45 World café SeSSion | rUnde 4-5

15:45 kaFFeePauSe

16:10 world café Harvesting session: die Moderatoren präsentieren die ergebnisse der world café round tables

IdentIty & aceSS ManageMent

16:30 case study SicherungdesIdentityLifecycle–SchaffungvonBusinessValueimkomplexenregulatorischenUmfeld thema der Präsentation ist die globale sicherung des identity Lifecycle im hochkomplexen Business Kontext eines globalen Finanzdienstleisters. es wird diskutiert, wie ein internes Transformationsprogramm mit Unterstützung von Senior-Führungskräften über genau definierte Kennzahlen aufgebaut und gesteuert werden kann. darüber hinaus wird das regulatorische umfeld mit Beispielen aus MAs, eZB usw. skizziert. dieses umfeld erfordert eine kontinuierliche Schärfung des Kontrollrahmens wie z.B. aktuell die Anforderungen an Zwei-Faktor-Authentifizierung oder privilegierte Zugriffskontrolle. dr. Jochen wiedemann, cOO cisO – director identity & Access, DeutscheBankAG

17:00 closing Keynote Wenn der Feind Dein Kunde ist Die Verschlankung, Beschleunigung, teilweise Auflösung unserer Kerngeschäfte, die Suche und Ergänzung neuer Erlösmodelle sowie ein damit verbundener existentieller Bedarf an kulturellem Wandel treiben uns. Einerseits üben Kundenwünsche einen immer intensiveren Einfluss auf unsere wertschöpfungs- und unternehmensstrukturen aus. Andererseits ist es auch unser Ziel den Kunden zur Optimierung unserer Leistungsstufen und Produkte/services zu nutzen, um so unseren erfolg zu maximieren. die digitale technik ist hierbei ein wesentlicher wegbereiter. iot, real-time- surveillance, predictive maintenance, digital costumer experience sind nur einige Beispiele, wie die bisher abgeschotteten untnernehmerischen, innerbe trieblichen und kundenseitige welten miteinander vernetzt werden. was jedoch wenn diese techniken einseitig oder gar zum nachteil einer Kundenmehrheit genutzt werden. wir befördern ca.2,2 Mrd. reisende/Jahr. was passiert, wenn 1 Fahrgast während der Fahrt ein Fahrzeug manipuliert? - wenn der potenziell Feind der Kunde ist!? daniel ehricht, itK-sicherheitsmanager, DBRegioAG

Page 10: JETZT TICKET SICHERN! · speaker engagements at national and international security conferences and working groups (e.g. Bru con, Paranoia, it -underground, t roopers, d aycon) and

17 bUsIness partner | retHinK! it security | 24. – 25. April 2017

unsere maßgeschneiderten und individuell auf ihre Bedürfnisse, Produkte & services zugeschnittenen Pakete ermöglichen ihnen einen exklusiven Zugang zu Fachbereichsverantwortlichen und entscheidern. Bekommen sie insights in Projekte und investitionsvorhaben sowie in strategische Planungen. nutzen sie die chance ihr service- & Produktportfolio in einem großen und interaktiven rahmen vorzustellen. Gestalten sie Best-in-class sessions, round tables und workshops aktiv mit. Gehen sie auf tuchfühlung mit mehr als 150 entscheidungsträgern und pushen sie ihre sales Pipeline.

Product Show Cases!erarbeiten sie mit ihrer Zielgruppe Ansätze & Lösungen, wie sie die Business-Herausforderungen von heute und morgen anpacken können. wir erarbeiten mit ihnen zusammen ihren maßgeschneiderten und individualisierten event-Auftritt, welcher ihre services & Lösungen am besten repräsentiert.

Lead Generierungtreffen sie 150 cisOs, ciOs und it security entscheider aus dAcH. Bekom-men sie Zugang zu entscheidungsträgern mit aktuellen investitionsvorhaben und Projekten.

Treffen Sie Top-Entscheidungsträgernutzen sie die Möglichkeit, auf der rethink! it security networking Plattform ihre services, technologien & Lösungsansätze interaktiv und individuell ihrer Zielgruppe zu präsentieren und zu diskutieren.

Erhöhen Sie Ihre Bekanntheit unter IT Security Entscheidern – Positionieren Sie sich & Ihr Produkt als Branchenführer!Mit unserem vorqualifizierten 'invitation only' Konzept und unserer einzigartigen Matchmaking und event App 'hubs', können sie ihre Lösungen & services direkt vor Ort bei ihrer unmittelbaren Zielgruppe in One2One Meetings und in zahlreichen interaktiven sessions diskutieren

Sie haben die Möglichkeit● direkt vor Ort mit relevanten entscheidungsträgern zu networken● neue Leads und Opportunities für Ihre Salespipeline zu generieren● und Teil der Rethink! IT Security Community zu werden und so Ihr Fachwissen direkt auf dem event zu platzieren

Für weitere Fragen kontaktieren sie bitte:

Paul Kanzler, director Business Partner [email protected] | +49 (0)30 52 10 70 3 - 32

WerdeN sie busiNess pArtNerwe.HAVEPARTNERS.Notsponsors.

retHinK! it security | 24. – 25. April 2017 | bUsIness partner 18

Business Partner

Association Medienpartner

www.rethink-it-security.de

MaßgESCHNEIdERTE PaCKagES!

JoiNiN!

Positionieren sie sich als

thoughLeader!

und Vielesmehr!

DownloadPackage

Overview!

intensives company Branding

One2Ones & invited

Only

wissens-transfer & Beratung

Moderieren sie ihre

individuelle sessionLead

Generation - maßge-

schneidert!

stärken sie ihre

Vertriebs-pipeline

Premium Partner

Page 11: JETZT TICKET SICHERN! · speaker engagements at national and international security conferences and working groups (e.g. Bru con, Paranoia, it -underground, t roopers, d aycon) and

12

34

51112

13

1415

16

10

9

7

8

6

12 13 14 15

16

EINGANG

Registration& Help Desk

Buffet

WC

SENATSZIMMER

AUSSTELLUNG

BLAUER + WEIßER SAAL

CHALLENGE YOUR PEERS

GROßER FESTSAAL

PLENUM

WORKSHOPS

TECH TAKES

START-UP LOUNGE

WORLD CAFÉS

STREAM A

AUSSTELLUNG

WORLD CAFÉS

KLEINER FESTSAAL

STREAM B

WORKSHOPS

WORLD CAFÉS

GOLDENER SAAL

WORKSHOPS

SAAL 1

INTERVIEWS

LOBBY

INNENHOF

Business Partner

WORLD CAFÉS

WORKSHOPS

SALON ELBE 1

Wer NiMMt teil?Wir garantieren Ihnen einen ausgewählten und vorqualifizierten Teilnehmer- und Entscheiderkreis.die rethink! it security 2017 bringt 150+ cisOs, ciOs & it security entscheider von führenden unternehmen aus d/A/cH zusammen. Die Rethink! IT Security 2017 steht nicht nur für effizienten Austausch, sondern auch für maximalen ROI Ihrer Zeit und die ihres unternehmens.

Das Event in 2017

MEHR auf uNSERER wEbSITE

69Vendor2delegate Meetings

53delegate2delegate Meetings

98unternehmen

150cisOs & it security

entscheider

80:20Anwender /

Lösungsanbieter

19 bUsIness partner | retHinK! it security | 24. – 25. April 2017 retHinK! it security | 24. – 25. April 2017 | teIlnehmer 20

NehMeN sie AlsteAM teilProfitierenSievonunserenTeamDiscounts und sparen Sie bis zu 50% auf den regulären Teilnehmerpreis. wir haben die erfahrung gemacht, dass sie als team den größtmöglichen nutzen aus unseren Veranstaltungenmitnehmen können. interagieren sie nicht nur mit anderen teilnehmern, sondern gleichzeitig mit ganzen teams.

sparen sie bis zu

50%auf teambuchung.

www.rethink-it-security.de

REgISTRIEREN SIEIHR TEaM

www.industryofthingsworldusa.com

floor Plan

Page 12: JETZT TICKET SICHERN! · speaker engagements at national and international security conferences and working groups (e.g. Bru con, Paranoia, it -underground, t roopers, d aycon) and

21 testImonIals | retHinK! it security | 24. – 25. April 2017

fEEdBack unSErEr PartnEr

Gute, kompakte Veranstaltung mit den richtigen Teilnehmern.Oliver Kuklok, Partner, Ernst & Young GmbH

retHinK! it security | 24. – 25. April 2017 | testImonIals 22

Konzept, Organisation & Team sind toll.Nicole Radzimska, New Business Development, Nasdaq BWise

Gute Organisation und interessante Referenten.Marcel Ludwig, Key Account Manager, Schleupen AG

www.rethink-it-security.de

Page 13: JETZT TICKET SICHERN! · speaker engagements at national and international security conferences and working groups (e.g. Bru con, Paranoia, it -underground, t roopers, d aycon) and

23 DIGItal hUbs | retHinK! it security | 24. – 25. April 2017 retHinK! it security | 24. – 25. April 2017 | DIGItal hUbs 24

FOr suBscriBers

Surveys & ReportsOur industry expert surveys detect current challenges, future developments and perspectives on key topics of our time.

Whitepapers&ArticlesOur knowledge platform provides you with profound insights into projects of pioneers, thought leaders, innovators, industry leaders and hidden champions.

Video&AudioonDemandwatch the latest interviews with our keynote speakers and the most important case studies presented at our events.

WebinarsOur interactive live webinars are being held exclusively by industry experts, influencers and our keynote speakers. Experience unique web sessions covering today’s and tomorrow’s hot topics.

Newslettersubscribe to our newsletter and get regular updates, latest interviews, case studies, live presentations and more content from the digital hub of your choice.

LeAd GenerAtiOn tOOLs FOrBusiness PArtners

WebinarsOur webinars give you the chance to share your expertise and knowledge with an international audience, allowing you to interact and showcase your solutions, services and products through the webinar platform.

SurveysWhether you want to address a specific topic or reach a specific target audience, our online-surveys can help you reach up to 100,000 potential clients.

Whitepapers&ArticlesBenefit from our unique knowledge network and generate leads by publishing your content on our platforms.

ArticleSponsoringsponsor a post about a certain topic that is relevant to your brand and interesting to our audience.

Newsletterreach your target audience with our newsletter service and let us take care of the rest: from the selection of relevant, qualified leads all the way to lead generation for you.

Video&AudioonDemandwe are sharing your videos and presentations through our digital hubs and across the digital world, where your clients are.

We.MediA –digitAl hubsDigital Hubs – Professional content from and with industry leaders.we.MEDIA is divided into 6 content channels addressing different industry sectors and audiences. But they allhave one thing in common: the goal to keep our customers and visitors up-to-date with industry news, trends,technologies and innovations. Our digital Hubs are designed to deliver the optimal reading experience for their users. they can be read on desktop computers, laptops and mobile devices like smartphones and tablets.

www.digital-business-hub.comdigital Business Hub is the ever-growing source of knowledge and expertise regarding highly relevant topics such as information technology, software development and iot. All of which are extremely diverse and do not only appeal to it decision makers interested in the rise of digital ecosystems and businesses.

digital BuSinESS huB

powered by

www.industryofthingsvoice.com

Further digital Hubs

www.internet-of-strategy.comwww.digital-business-hub.com www.smart-manufacturing-hub.comwww.enterprise-communication-hub.comwww.smart-mobility-hub.com

www.industryofthingsworldusa.com

SubSCRIbE Now

advERTISE Now

Page 14: JETZT TICKET SICHERN! · speaker engagements at national and international security conferences and working groups (e.g. Bru con, Paranoia, it -underground, t roopers, d aycon) and

we.CONECT: Welche Risiken sehen Siebeim Einsatz künstlicher Intelligenz?

Prof. Dr. Marco Gercke:: Zunächst einmal sehe ich imHinblick auf künstliche intelligenz erst einmal unglaubliche Möglichkeiten, die sich eröffnen. Leider stehen hier, wie auch bei anderen technologien, in derdiskussion meist die negativen seiten im Vordergrund. dies erweist sich insbesondere im Vergleich zu den usA immer wieder als Hindernis. in der Keynote werde ich aber auch auf die risiken eingehen. sowohl bei der Verwendung von künstlicher intelligenz durch Angreifer, als auch bei fehlerhaften strategien und überzogenen erwartungen beim einsatz von künstlicher intelligenz in Geschäftsprozessen.

we.CONECT:WelcheneuenAnwendungsfelderkannkünstlicheIntelligenzeröffnen?

Prof. Dr. Marco Gercke:: durch den gezielten einsatzvon künstlicher intelligenz, wie er ja in Ansätzen bereits stattfindet, lassen sich Prozesse, die bislang manuell erfolgen in Zukunft grundlegend verändern, wie zum Beispiel Kundendialoge.Auch andere Mensch-Maschine interaktionen wie suchanfragen oder der Abruf von informationen werden davon profitieren. Fehleranfällige Prozesse, die derzeit noch von Menschen übernommen werden, können beim einsatz künstlicher intelligenz in Zukunft sinnvoll automatisiert werden. Gerade der Verkehr, die trotz wichtiger entwicklungen wie Airbag und sitzgurt immer noch viele tote zu beklagen hat, könnte von dieser Technologie maßgeblich profitieren.

we.CONECT: Sehen Sie die Entwicklungenim Hinblick auf künstliche Intelligenz denn nur positiv?

Prof. Dr. Marco Gercke:: nein, keinesfalls. Man solltenicht die Augen vor dem umsatz verschließen, dass dereinsatz künstlicher intelligenz mit großer wahrscheinlichkeit grundlegende Auswirkungen auf unsere Gesellschaft haben wird. so ist davon auszugehen, dass die neuen einsatzmöglichkeiten gewisse Berufsbilder bedrohen,weil intelligente systeme Aufgaben von Menschen übernehmen. darüber hinaus ist auch damit zu rechnen,

dass künstliche intelligenz zu innovationen im Bereich der Militärtechnik führen wird, die einen begleitenden,kritischen dialog benötigen.

we.CONECT: Wie können sich Unternehmenvor Cyberangriffen schützen?

Prof. Dr. Marco Gercke:: ich greife einmal zwei Aspekteheraus. es bedarf erst einmal einer individuellen risiko-beurteilung, die gerade bei kleinen und mittelständischen unternehmen viel zu selten vorgenommen wird. ist diese erfolgt, bedarf es der erkenntnis, dass egal welche sicherheits-maßnahmen auch getroffen werden, die Möglichkeit eines Angriffs dadurch keinesfalls völlig ausgeschlossen wird. sprich es muss sich die erkenntnis durchsetzen, dass trotz Prävention Angriffe stattfinden können und deshalb Maßnahmen und strategien zum umgang mit eingetretenen schäden erforderlich sind.

we.CONECT: Welche Gefahren können Siefür den Bereich Industrie 4.0 benennen?

Prof. Dr. Marco Gercke:: Auch in diesem Bereich seheich zunächst einmal unglaubliches Potential für unternehmen. durch neue Übertragungstechnogien wie 5G und deutliche Verbesserungen im Bereich der sensoren lassen sich Produktionsprozesse erheblich optimieren. dies bedarf ganz selbstverständlich der Vernetzung. und hier liegen dann auch risiken. durch den vermehrten einsatz von it und die Vernetzung dersysteme, treten zu den bestehenden risiken von Produktionsprozessen it-bezogene risiken hinzu.

we.CONECT: Vielen Dank für das Gespräch, Herr Prof. Dr. Gercke!

25 InterVIeW | retHinK! it security | 24. – 25. April 2017 retHinK! it security | 24. – 25. April 2017 | eVent serIes & commUnItY 26

We.tAlK –iNtervieWIm Vorfeld zur Rethink! IT Security 2016 sprach we.CONECT mit Prof. Dr. Marco Gercke, Director des Cybercrime Research Institutes.

eveNt series &busiNess coMMuNitiesWir bieten Communities & Business Plattformen für nahezu alle Branchen.Entdecken Sie interessante Themen und Veranstaltungen die zu Ihren Business-Herausforderungen passen.

powered by

MEHR auf uNSERER wEbSITE

we.media – digital hubsProfessional content from and with industry leaders.we.MediA is divided into 6 contentchannels addressing differentindustry sectors and audiences.But they all have one thing incommon: the goal to keep our customers and visitors up-to-date with industry news, trends, techno-logies and innovations. Our digital Hubs are designed to deliver the optimal reading experience for their users. they can be read on desktop computers, laptops and mobile devices like smartphones and tablets.

MEHR

www.rethink-it-security.de

Rethink! HR TECH 2017driVinG tHe internet OF HuMAn resOurces13. – 14. März 2017, Hotel Atlantic Kempinski Hamburgwww.rethink-hrtech.de

Rethink! Corporate Finance Minds 2017driVinG tHe internet OF FinAnce27. – 28. April 2017, Hotel Atlantic Kempinski Hamburg www.rethink-corporate-finance.de

Rethink! Connected Customer 360°driVinG tHe internet OF crM22. – 23. Juni 2017, Hotel Atlantic Kempinski Hamburgwww.connected-customer.com

Rethink! ITEM 2016driVinG tHe internet OF inFOrMAtiOn & tecHnOLOGy18. – 19. september 2017, Maritim proArte Hotel, Berlinwww.rethink-enterprise-it.de

Rethink! SPMS 2016driVinG tHe internet OF MAnuFActurinG25. – 26. september 2017, Hotel Atlantic Kempinski Hamburg www.rethink-smart-manufacturing.de

RETHINK!MADMINDS2016driVinG tHe internet OF MArKetinG20. – 21. november 2017, radisson Blu Hotel, Berlinwww.mad-minds.de

Page 15: JETZT TICKET SICHERN! · speaker engagements at national and international security conferences and working groups (e.g. Bru con, Paranoia, it -underground, t roopers, d aycon) and

27 eVent app | retHinK! it security | 24. – 25. April 2017 retHinK! it security | 24. – 25. April 2017 | eVent app 28

Available on:

get it NoW!

hubs: die it security eveNt App!Bleiben Sie auf demneuesten Standwährend und nachder Veranstaltungmit„hubs“–Ihrerdigitalen Networking, Matchmaking & EventAppineinem!

Laden Sie sich die IT Security aus Ihrem app Store herunter

geben Sie Ihre E-Mail Adresse und Ihren persönlichen Zugangscode ein, den wir Ihnen per email gesendet haben

Öffnen Sie die app um zugang zur agenda, teilnehmerliste & vielem mehr zu erhalten

1

2

3

D/A/CH

Bauen SieIhre eigene

Agenda

Sie verpassenkeine Content

Updates

DetaillierteInformationenaller Sprecher

& Partner

Networken Sieschon vor dem

Event

SchaltenSie Ihren

individuellenWerbebannerAlles über

die EventLocation

www.rethink-it-security.de

Page 16: JETZT TICKET SICHERN! · speaker engagements at national and international security conferences and working groups (e.g. Bru con, Paranoia, it -underground, t roopers, d aycon) and

ProfitiErEn SiE von unSErEn diScountS &

bucheN sie Jetzt!

copyright by we.conEct global leaders gmbh

JETZTTICKETSICHERN

we.conEct global leaders gmbh | www.we-conect.comBüro Berlin | reichenberger Str. 124 | 10999 Berlin | deutschlandBüro london | 11ronalds road & 25-27 horsell road | n5 1Xl highbury & islington | uk

www.retHinK-it-security.de

driving thE intErnEt of financE

INDuSTRYDELEGATEStandard-PrEiS

1,195 €

EXkluSivEr Zugang Zu:icebreaker sessions am Vorabend des events_______________________________________________exklusives networking dinner am Abend ersten Konferenztag_______________________________________________exklusiver Zugang zu allenPräsentationen, workshopdokumentationen und weiterem eventmaterial _______________________________________________Business Podcasts ‒ voller Zugang zu allen Audiorecordings aller Präsentationen als Podcast / MP3

vollEr Zugang Zu:Hunderten entscheidungsträgern an mehr als 2 1/2 tagen_______________________________________________Mehr als 40 case studies und mehr als 10 interaktiven round tables_______________________________________________Konferenzexpo_______________________________________________Partnering sessions mit teilnehmern, Lösungs- anbietern und referenten_______________________________________________Voller Zugang zu hubs101 – ihre professionelle Online Matching Plattform für Führungskräfte und Manager – sucHen. Finden. MAtcHen. VernetZen_______________________________________________Mittagessen und erfrischungenan allen tagen

INDuSTRYDELEGATEtEamBuchung

BIS zu 50%DISCOuNT

EXkluSivEr Zugang Zu:icebreaker sessions am Vorabend des events_______________________________________________exklusives networking dinner am Abend ersten Konferenztag_______________________________________________exklusiver Zugang zu allenPräsentationen, workshopdokumentationen und weiterem eventmaterial _______________________________________________Business Podcasts ‒ voller Zugang zu allen Audiorecordings aller Präsentationen als Podcast / MP3

vollEr Zugang Zu:Hunderten entscheidungsträgern an mehr als 2 1/2 tagen_______________________________________________Mehr als 40 case studies und mehr als 10 interaktiven round tables_______________________________________________Konferenzexpo_______________________________________________Partnering sessions mit teilnehmern, Lösungs- anbietern und referenten_______________________________________________Voller Zugang zu hubs101 – ihre professionelle Online Matching Plattform für Führungskräfte und Manager – sucHen. Finden. MAtcHen. VernetZen_______________________________________________Mittagessen und erfrischungenan allen tagen

BOOK NOW BOOK NOW

WERDEN SIE BuSINESS PARTNER

und tEil unSErEr WachSEndEn communitY

Paul KanzlerDirector Business

Partner Management+49 (0)30 52 10 70 3 - 32

[email protected]