Cybersecurity Leadership Summit 2021

Unser Leserservice: Kostenlose Tickets im Wert von jeweils bis zu 1200 €

Update: Die Konferenz ist zwar schon im vollen Gange, jedoch können Sie sich noch für die Folgetage registrieren. Registrierungsinformation: der Preisnachlass ist erst auf der Seite 4 ersichtlich und bei den Billing-Informationen müssen Sie keine Kreditkarte oder Kontodaten eingeben.

3 Tage mit über 90 Sessions, Workshops
und Networking Möglichkeiten

Hier gelangen Sie zur umfangreichen Agenda. Den 100 % Rabattcode erhalten Sie am Ende dieser Veranstaltungsübersicht.

Vom 9. bis 11. November 2021
in Berlin und Online

Von CISO zu CISO – Erfahrungsaustausch unter Verantwortlichen

Wir laden herzlich CISOs, IT-Leiter, IT-Security Experten, IT Administratoren, Produktmanager und Projektverantwortliche zum Erfahrungsaustausch rund um die Cybersicherheit ein. Unser Messe-Wegweiser stellt die Ausstellungsbereiche und Themenhighlights der Veranstaltung vor und informiert über die Besonderheiten dieses hybrid stattfindenden Events.

Programmauszug „Cybersecurity Best Practice“

cyber-security

Der Cybersecurity Leadership Summit bringt IT-Security Verantwortliche zusammen, um die neuesten Trends und Entwicklungen auf dem Gebiet der Cybersecurity zu diskutieren. Bei diesem Erfahrungsaustausch geht es über die IT-Security Maßnahmen hinaus, indem Managementaspekte der Cybersicherheit unter Verantwortlichen auf Augenhöhe diskutiert werden.

Die COVID-19-Pandemie hat den Übergang zu einem neuen Paradigma eindeutig beschleunigt. Während sich Unternehmen an Remote-Mitarbeiter und sich ändernde Kundenerwartungen gewöhnen, müssen Sicherheitsverantwortliche eine Vielzahl von Sicherheitsherausforderungen meistern.

Themengebiete

  • Zero Trust Security
  • Security Governance
  • Risk Management
  • Managing Ransomware Attacks
  • Security vs. Privacy – Cloud and Network Security
  • Security Automation: Implementing AI
  • Machine Learning for Threat Detection
  • Human Factors in Cybersecurity:
    Employee Training and Management
  • Operational Technology (OT) & IoT Security
  • Tomorrow’s Authentication: Blockchain and AI
  • Preparing CISOs for the Next Decade
  • Beyond Gates, Guns, and Guards: Biometric Technologies

Veranstaltungsort

Humboldt Carré
Behrenstraße 42, 10117 Berlin, Germany

Tel:         +49 (0) 30 20 144 85 0

Referentenauszug

Allianz SE
Dr. Ralf Schneider
Group CIO
 
Deutsche Bahn
Frank Fischer
CISO and Global Head of Information Security
 
Deutsche Telekom
Thomas Tschersich
CSO
 
E.ON SE
Boris Beuster
Cyber Security – Head of Governance,
Risk & Compliance
 
EnBW
Eleni Richter
Chief Architect
 
HelloFresh SE
Syed Ishaq Bukhari
Cyber Security Tribe Lead
 
Huawei Technologies
Dr. Vangelis Gazis
Chief Architect IoT Security

Jungheinrich AG
Dr. Johannes Wiele
Manager OT-Security
 
Lufthansa Group
Abdou-Naby Diaw
CISO, Vice President Cyber Security and Head of Cross-Functional Processes
 
SFS services AG
Patrick Bichler
Head of Digitization & Security
 

Twitter
Rinki Sethi
CISO

Vodafone Business
Andrzej Kawalec
 
 
 
 
 

Nehmen Sie persönlich in Berlin am Erfahrungsaustausch statt (COVID-Regel = 2G) oder ganz bequem von zu Hause / vom Büro aus!

00Tage bis zum Kongressbeginn

    Kostenloses Ticket für den Cybersecurity Leadership Summit 2021

    Teilnahme am nächsten Erfahrungsaustausch
    Sparen Sie bis zu 600 € für den persönlichen Besuch dieser Fachkonferenz oder 90 € zur virtuellen Teilnahme an allen Best Practice Impulsen.


    Ich wünsche folgenden Ticket als kostenlosen Leserservice

    Full Conference Ticket - mit Teilnahme vor Ort in Berlin
    Virtual Ticket zur digitalen weltweiten Teilnahme

    Beide Tickets berechtigen Sie an allen Veranstaltungstagen teilzunehmen.


    Nutzen Sie die Möglichkeit und greifen Sie auf die kostenfreien Tickets für unsere Forenmitglieder zurück. Über das nachfolgende Ticketformular erhalten Sie ein Ticket, um den Fachkongress für Cybersecurity kostenfrei besuchen zu können.

    Schnellregistrierung

    Vor- und Nachname

    Ihre E-Mail

    DSGVO-Pflichtfeld: Ich willige ein, dass bei der Kontaktaufnahme über dieses Internetformular, meine Angaben zwecks Bearbeitung der Anfrage sowie für den Fall, dass Anschlussfragen entstehen, gespeichert werden.


    Freiwillige Angaben


    Networking-Interesse:
    Freiwillige Datenfreigabe zur besseren Vernetzung unserer Mitglieder im Netzwerk/Forum (Einzelfallbezogen, nicht öffentlich).Ich willige ein, dass meine Daten, in Ihrem Netzwerk vertraulich und kontextbezogen genutzt werden können. Ohne diese Datenfreigabe kontaktiert Sie, wenn überhaupt, nur das Industrie-Wegweiser Team.

    Firmenname

    Branche

    Funktion

    Straße und Hausnummer

    PLZ/Ort

    Kontaktrufnummer

    Anzahl der Personen - benötigte Tickets?

    Weitere Informationen von Ihnen | Z. B. für die Tickets: Name, Vorname der einzelnen Personen oder zum aktuellen Bedarf:

    Informationsservice industrie-wegweiser.de

    Informationsservice it-wegweiser.de

    Sollten Sie sie eine ältere Version Ihres Internet-Browsers nutzen, kann es zu Schwierigkeiten beim ausfüllen des Anmeldeformulares kommen. Sie können uns in diesem Fall auch per Mail erreichen: info@industrie-wegweiser.de

    Unsere Fachartikel rund um Cybersecurity

    security-trends

    7 dauerhafte IT-Risiken und Gefahrenquellen

    Das letzte Jahr war geprägt von einigen größeren Hackerangriffen, wie beispielsweise WannaCry. Auch in diesem Jahr werden wir höchstwahrscheinlich nicht von Angriffen verschont bleiben. Zum…

    Micro Data Center

    Micro Data Center – Das kleine Rechenzentrum

    Autor: Roman Isheim, 27.08.2018, Thema: Micro Data Center Kurznavigation in diesem Beitrag: Seite 1 Beitrag / Diskussionsgrundlage Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen…

    SAML

    SAML – Security Assertion Markup Language

    Die Security Assertion Markup Language, kurz SAML, kann das webbasierte Arbeiten mit zahlreichen Programmen komfortabler und sicherer gestalten. SAML ist ein XML-basiertes Datenformat zum…

    Hackerangriffe Top 10

    Die Top 10 der größten Hackerangriffe

    Hackerangriffe sind beinahe zu etwas Alltäglichem geworden. Man hört kaum noch genau hin, wenn das Radio verkündet, dass wieder einmal ein Unternehmen gehackt und…

    Filehoster Sicherheit

    Filehoster und Sicherheit

    Filehoster – auch Filesharer oder One-Click-Hoster genannt – sind Cloud-Dienste, über die Dateien online gespeichert und, auf Wunsch, mit anderen Personen geteilt werden können….

    Hacking

    Hacking erkennen – Anzeichen mit Tipps

    IT-Angriffe gehören längst zum Alltag aufgrund unbewusster Sicherheitslücken. Die liegt nicht nur daran, dass die Cyberkriminalität, sondern auch daran, dass Schutzmaßnahmen nicht jeden Anwender…

    Cerberus

    Cerberus – Angriff der Banking-Malware

    Dass Malware eine stetige Bedrohung darstellt, ist den meisten Usern bekannt. Dennoch wird der Schutz vor eben dieser Bedrohung häufig vernachlässigt, vor allem in…

    Sicherheitslücken-Public Cloud

    Sicherheitslücken in der Public Cloud

    Public Cloud Sicherheit wird durch ihre schwächsten Mitglieder gefährdet. Hierbei lösen beispielsweise Authentifizierungsprobleme, falsch konfigurierte Speicher und einige weitere Faktoren Sicherheitsprobleme aus und wodurch…

    Hacker-Chancen

    5 Hacker-Chancen erklärt an einem Hackerangriff

    Ein Hackerangriff auf Trinkwasserversorgung führte in einer Kleinstadt im US-Bundesstaat Florida fast zu einer Katastrophe. Hacker hatten sich Zugriff auf die Aufbereitungsanlagen der Trinkwasserversorgung…

    Erpressungstrojaner

    Erpressungstrojaner und ihre Hacking-Opfer

    Immer wieder werden Bürger, Unternehmen und öffentliche Einrichtungen durch Angriffe zu Hacking-Opfern. Besonders kritisch und systemrelevant wird es bei Angriffen auf Kliniken oder Grund- …

    experten-impulse

    15 Cyber Security Impulse aus Anbietersicht

    Wir haben als Ergänzung zu unserem Artikel Cyber Security 2022: 5 Trends und 13 Marktentwicklungen, als  Kooperationspartner des bevorstehenden Cyber Security Fairevent die Chance…

    Was ist Threat Hunting?

    Die Welt ist digital, vernetzt – und das mit neuen und alten Technologien. Das wird sich wohl auch in Zukunft nicht ändern. Was sich…

    SIEM-SOC

    Höhere IT-Security mittels SOC und SIEM

    „Herzlich willkommen im Buzzword-Dschungel der IT-Security oder wollen wir doch lieber den Fachbegriff Cybersecurity nutzen?“ Da die in diesem Artikel verwendeten Fachbegriffe sich teils…

    router-sicherheit

    6 Tipps für die IT-Sicherheit eines Routers

    Ein alter WLAN-Router kann mehr schaden als nützen. Das Bedürfnis nach Sicherheit ist heute wichtiger denn je: Online-Betrug, Datendiebstahl, Viren und andere cyberkriminelle Aktivitäten…

    Secure Boot Beispiele

    Secure Boot für eine höhere Internetsicherheit

    Secure Boot ist eine wichtige Sicherheitskomponente und stellt sicher, dass nur vertrauenswürdige und authentifizierte Software während des Startvorgangs und Betriebs eines Systems ausgeführt werden….

    maldoc-pdf-main

    Neue Malware-Methode – PDF-Dateien betroffen

    Die Gefahren durch eine Malware sollten durch die öffentlich gemachten Schadensfälle, zumindest in Unternehmen, allseits bekannt sein, und jeder einzelne Mitarbeiter durch eine geschulte…

    Legacy Software - Veraltete Anwendungen und Technologien

    Legacy Software Sicherheitsrisiko

    Die Digitalisierung läuft nun bereits seit einigen Jahrzehnten. Das hat nicht nur Vorteile, denn gerade in alteingesessenen Unternehmen sind die IT-Strukturen teilweise festgefahren. Oftmals…

    Tipps aufgrund des CrowdStrike-Updatefehlers

    Am 19. Juli 2024 ereignete sich ein weitreichender IT-Ausfall, der auf eine fehlerhafte Aktualisierung von CrowdStrike, einem führenden Cybersicherheitsunternehmen, zurückzuführen war. Das Software-Update führte…