Die Sicherheit von morgen: Innovationen bei Security Operations, AI und Cloud Protection
Die Landschaft der Cybersicherheit wird zunehmend komplexer, da Organisationen mit einer dynamischen Vielzahl von Bedrohungen konfrontiert sind, die ein umfassendes Verständnis der neuesten Praktiken und Technologien erfordern. Wichtige Schwerpunkte sind Sicherheitsoperationen, Anwendungs- und Cloud-Sicherheit, KI-gesteuerte Sicherheitslösungen, Netzwerksicherheit und Schwachstellen in der Lieferkette.
Im Bereich der Sicherheitsoperationen liegt der Fokus auf der Entdeckung von Best Practices und innovativen Strategien zur Verwaltung sicherer Abläufe in einem sich schnell entwickelnden Bedrohungsumfeld. Die Optimierung des Security Operations Centers (SOC) für maximale Effizienz und Resilienz ist entscheidend, um komplexe Cyber-Bedrohungen zu begegnen.
KI in der Cybersicherheitsbranche zeigt vielversprechende Innovationen. Die neuesten Fortschritte bei KI-gesteuerten Sicherheitstechnologien, von fortschrittlicher Bedrohungserkennung bis hin zu automatisierten Reaktionssystemen, bieten leistungsstarke Werkzeuge zur Stärkung der Cybersicherheitsabwehr. Dabei ist es wichtig, die Vorteile und potenziellen Risiken von KI in der Cybersicherheit zu verstehen.
Die Netzwerksicherheit bleibt ein zentraler Bestandteil der Cybersicherheitsstrategien von Organisationen. Zu den neuesten Trends und Technologien gehören Zero Trust-Architekturen, Next-Generation-Firewalls und Intrusion Detection Systems, die für den Schutz der Netzwerkstruktur unerlässlich sind.
Schwachstellen in der Lieferkette sind ebenfalls ein wichtiges Anliegen. Risiken im Zusammenhang mit Drittanbietern und Lieferanten nehmen zu, weshalb es entscheidend ist, diese Risiken zu identifizieren und zu mindern, um die Sicherheit der Lieferkette zu stärken.
Anja Lange
Moderator
Ralf Helkenberg
Research Manager, European Privacy & Data Security, IDC
Florian Jörgens
Chief Informations Security Officer, Vorwerk Gruppe
Anton Neidel
Cyber Security Thought Leader, Tanium
Thomas Kiso
Digital Identities – Strategic Account Executive, Ping Identity
Alex Goller
Principal Sales Engineer, Illumio
Yvonne Knosowski
Information Security Officer, REWE Group
Natalie Williams
Head of Enterprise, 1Password, 1Password
Alexander Peters
Senior Manager Sales Engineering für die Regionen DACH und Northern Europe, Mimecast
Dr. Timo Wandhoefer
Group CISO, Klöckner & Co
David Kreft
CISO, WAGO
Maik Wienströer
Group Chief Information Security Officer, Heristo Gruppe
Michael Doerflinger
Director Cybersecurity, Exyte
Johannes Beckers
Head of Cyber, Newline Europe Versicherung AG
Messe-Kreisel 3, 50679 Köln
Der Cyber Security Summit richtet sich an IT- und Fachbereichsmitarbeiter aus IT-Anwenderunternehmen in Deutschland.
IT-Anwenderunternehmen im Sinne dieser Teilnahmebedingungen sind alle Unternehmen, die selbst keine Beratungsleistungen erbringen und/oder keine Produkte oder Dienstleistungen der Informations- und Kommunikationstechnik (ITK) entwickeln, herstellen oder vertreiben.
Ebenfalls teilnahmeberechtigt sind Mitarbeiter von ausgelagerten IT-Unternehmen, die ausschließlich für das Mutterunternehmen tätig sind und kein Drittgeschäft betreiben. Mitarbeiter von IT-Dienstleistungsunternehmen haben in der Regel nur über ein Sponsoring Zugang zu unseren Veranstaltungen.
Keine Sorge! Es gibt viele andere Veranstaltungen zur Auswahl. Melden Sie sich einfach für Veranstaltungseinladungen an und wir senden Ihnen eine E-Mail-Einladung, wenn wir eine neue Veranstaltung hinzufügen, die Ihren Interessen entspricht.
IT-Führungskräfte vertrauen auf die weltweiten IDG Technologie Events um neue Ideen, Trends und Lösungen zu entdecken. Basierend auf 60-jähriger IDC Marktkenntnis und Foundrys Medienmarken (CIO, CSO, Computerworld, InfoWorld, Network World, ARN, Reseller News, ChannelPartner, Channel Asia, ITWorld), bieten diese Events ein starkes Lern- und Networkingerlebnis.
Sie finden in mehr als 30 Ländern statt und fördern die Vernetzung, die Zusammenarbeit, das Engagement und den Wissensaustausch zwischen Branchenführern und Fachleuten. Jede Veranstaltung wird sorgfältig konzipiert, um durch von Analysten und Redakteuren geleitete Inhalte, globale Perspektiven, Fallstudien, die von den weltweit führenden Technologieunternehmen präsentiert werden, und eine Reihe interaktiver Formate wie Expertenrunden, Live-Demos, Roundtable-Gespräche, 1:1-Meetings und Workshops wertvolle Einblicke und sinnvolle Verbindungen zu bieten.
IT-Anbieterunternehmen im Sinne dieser Teilnahmebedingungen sind Hardware-, Software-, Dienstleistungs- und Telekommunikationsunternehmen sowie Beratungsunternehmen und ITK-Dienstleister.
IDC behält sich ausdrücklich vor, Anmeldungen von Personen, die nicht zur oben genannten Zielgruppe gehören, abzulehnen, auch wenn die Einladung durch einen unserer Partner, irrtümlich durch IDC selbst oder durch Teilnahme an einer Online-Umfrage erfolgt ist.
Nach Ihrer Anmeldung über das Online-Anmeldeformular und erfolgreicher Prüfung durch IDC erhalten Sie eine verbindliche Anmeldebestätigung per E-Mail.
Ping Identity
Bei Ping ermöglichen wir Vertrauen in jeden digitalen Moment – Momente mit Kunden, Mitarbeitern, Partnern und nicht-menschlichen Identitäten. Ob Sie Millionen von Benutzern schützen, raffinierten Betrug bekämpfen, den Zugriff Dritter vereinfachen oder passwortlose Erlebnisse und überprüfbare Anmeldeinformationen nutzen – Vertrauen sollte Sie nicht ausbremsen. Unsere Identitätsplattform der Enterprise-Klasse ist auf Skalierbarkeit, Geschwindigkeit und Flexibilität ausgelegt und arbeitet nahtlos mit Ihrem bestehenden Technologie-Stack zusammen – in der Cloud, hybrid und vor Ort. Wir unterstützen Innovatoren wie Sie dabei, Wachstum zu beschleunigen und KI souverän zu nutzen – und machen Ihren Entwicklern, Benutzern, IT-Teams und Partnern das Leben leichter. Mit Ping beginnt jedes Ihrer digitalen Erlebnisse mit Vertrauen. Erfahren Sie mehr unter pingidentity.com.
Privacy: https://www.pingidentity.com/en-us/docs/legal/privacy
Tanium
Tanium Autonomous Endpoint Management (AEM) offers the most comprehensive solution for intelligently managing endpoints across industries, providing capabilities for asset discovery and inventory, endpoint management, vulnerability management, risk and compliance, threat hunting & incident response, and digital employee experience. The platform supports 34M endpoints worldwide, including 40% of the Fortune 100, delivering increasingly efficient operations and an improved security posture at scale, with confidence, and in real-time. For more information on The Power of Certainty™, visit www.tanium.com and follow us on LinkedIn and X.
Datenschutzrichtlinie: https://www.tanium.de/privacy-policy/
1Password
Trusted by over 150,000 businesses and millions of consumers, 1Password offers identity security and access management solutions built for the way people work and live today. 1Password is on a mission to eliminate the conflict between security and productivity while securing every sign-in for every app on every device. As the provider of the most-used enterprise password manager, 1Password continues to innovate on its strong foundation to offer security solutions relied upon by companies of all sizes, including Associated Press, Salesforce, GitLab, Under Armour, and Intercom.
Illumio
Illumio, the breach containment leader, stops breaches and ransomware from spreading across the hybrid attack surface.
The Illumio Zero Trust Segmentation Platform visualizes all communication and traffic between workflows, devices, and the internet in one console, automatically sets granular segmentation policies to control unnecessary and unwanted communications, and isolates high-value assets and compromised systems to proactively or reactively contain the breach.
ZTS is proven to help organizations of all sizes, from Fortune 100 to small business, stop breaches and ransomware in minutes, save millions in downtime, and build operational resilience.
Mimecast
Mimecast ist eine KI-gestützte, API-fähige und vernetzte Human Risk Management-Plattform. Sie wurde entwickelt, um Unternehmen vor dem gesamten Spektrum von Cyberbedrohungen zu schützen. Dafür integriert sie moderne, benutzerfreundliche Technologie mit Strategien für das Erkennen von Risiken und den Aufbau von Sicherheitskompetenz, die immer den Nutzer im Fokus behalten. Darauf ausgelegt, unsichtbare Risiken sichtbar zu machen und Dateneinblicke so aufzubereiten, dass sie als Entscheidungsgrundlage dienen können, eröffnet sie Unternehmen proaktive Handlungsmöglichkeiten. Sie hilft, Kommunikations- und Kollaborationslandschaften zu schützen, kritische Daten zu sichern, Mitarbeiter aktiv in das Risikomanagement einzubeziehen und eine Sicherheitskultur zu fördern, die mit Unternehmenszielen wie Geschäftskontinuität und Steigerung der Produktivität in Einklang steht. Über 42.000 Unternehmen weltweit vertrauen Mimecast, um der sich dynamisch entwickelnden Bedrohungslandschaft einen Schritt voraus zu sein. Von internen Risiken bis hin zu externen Gefahren – Mimecast bietet Kunden mehr. Mehr Sichtbarkeit. Mehr Einblicke. Mehr Agilität. Mehr Sicherheit.
Data privacy: https://www.mimecast.com/company/mimecast-trust-center/