IT-Sicherheits-Kongress 2014

Face the Future of IT SecurITy.
21.-22.05.2014 - Fürstenfeldbruck bei München


Ist unsere Zeit nicht faszinierend? Ob Cloud, mobiles Arbeiten, das Internet der Dinge oder Industrie 4.0 – die IT eröffnet uns immer wieder völlig neue Perspektiven in Business, Industrie und Kommunikation. War der Dampfkessel seinerzeit der Motor für die erste industrielle Revolution, ist heute die IT der Treiber einer äußerst dynamischen Entwicklung in Business und Gesellschaft. Doch so global wie die Chancen, sind auch die Bedrohungen durch eine immer intelligentere Cyber-Kriminalität. Der Schutz digitaler Werte, Systeme und kritischer Infrastrukturen vor Cyber-Attacken ist längst systemrelevant für Wirtschaft und Wohlstand.

Erfahren Sie auf unserer zweitägigen Fachkonferenz, welche Szenarien, innovative Strategien und praxisnahe Lösungen Sie für heute und morgen im Blick haben sollten!

Campaign Title

Programm

Eine Übersicht über das komplette Programm finden Sie hier.

Campaign Title

Auszug Referenten

Diskutieren Sie mit unseren Top-Experten aus Wirtschaft und Forschung.

Campaign Title

Aussteller

Informieren Sie sich in der begleitenden Fachausstellung über aktuelle und praxisnahe Lösungen.

Campaign Title

Nützliche Infos

Hier finden Sie Informationen zu Anmeldung, Anreise, Hotels und Shuttle-Service

<>21.05.2014 Fokus-Themen & Innovationen
11.00-11.45 Uhr Empfang und Frühstück
11.45-12.00 Uhr Begrüßung durch Olaf Siemens, Global Vice President Information Security, TÜV Rheinland

12.00-13.00 Uhr KEYNOTE

On the Frontline of Cyber War – Lessons learned from protecting Israel’s infrastructure*
Ofir Hason, Chief Executive Officer, CyberGym Ltd.
The wars of tomorrow will be waged digitally – forcing power plants to close down and paralyzing the infrastructure of a country. How can IT experts from industry and government be prepared to defend against these criminal attacks from cyberspace? The CyberGym in Israel is a professional training center for IT staff from around the world that is devoted to the task of training IT professionals in cyber defense. Facilitators are ex-elite personnel from Israeli defense units and from other Israeli security service organizations; the technological infrastructure for the simulation of cyber attacks is unique. An insight into the philosophy, strategy and the „exercises“ of CyberGym.
13.00-13.30 Uhr KAFFEEPAUSE | AUSSTELLUNG
Bitte beachten Sie: Die Themen des 1. und 2. Programmteils sind identisch. Die sechs parallelen Workshops finden in zwei Durchgängen nacheinander statt. Wählen Sie aus dem 1. und 2. Programmteil jeweils ein Thema aus.

13:30 - 15:15 Uhr / 1. Programmteil

Workshop 1.1

Governance, Risk & Compliance – Integration durch RSA Archer

Lars Rudolf, Management Consultant, TÜV Rheinland

Dr. Michael Teschner, Business Development,
RSA, the Security Division of EMC
Workshop 1.2

Sicheres mobiles Filesharing für Smartphones und Tablets mit Accellion

Andreas Unrath, Senior Security Consultant,
TÜV Rheinland

Paul Steiner, EMEA Managing Director, Accellion


Workshop 1.3

Information Rights Management – Informationen kennen keine Grenzen,
wenn wir ihnen keine setzen


Jürgen Engel, Senior Consultant, TÜV Rheinland

Günter Thiel, Senior Consultant, TÜV Rheinland
Workshop 1.4

Flight under the radar: Innovative protection against advanced persistent threats with FireEye*

Frank Melber, Head of Business Development Security Solutions,
TÜV Rheinland

Alex Lanstein, Senior Security Researcher, FireEye
Workshop 1.5

Next Generation Firewalling: Automatisierte Sicherheit in Software Defined Infrastructures mit Palo Alto Networks

Kristofer Heidenreich, Head of Professional Service,
TÜV Rheinland

Michael Weisgerber, Channel Systems Engineer DACH, Palo Alto Networks
Workshop 1.6

Application Delivery Firewall – Überdenken Sie Ihre Sicherheitsstrategie! Ganzheitlicher Schutz für Data Center, Web-Server und Applikationen

Raimar Melchior, Senior Security Consultant, TÜV Rheinland

Peter Held, Senior Field Systems Engineer, F5 Networks
Bitte beachten Sie: Die Themen des 1. und 2. Programmteils sind identisch. Die sechs parallelen Workshops finden in zwei Durchgängen nacheinander statt. Wählen Sie aus dem 1. und 2. Programmteil jeweils ein Thema aus.
15.15-16.15 Uhr KAFFEEPAUSE | IMBISS | AUSSTELLUNG

16.15-18.00 Uhr / 2. Programmteil

Workshop 2.1

Governance, Risk &
Compliance – Integration durch RSA Archer


Lars Rudolf, Management Consultant,
TÜV Rheinland

Dr. Michael Teschner, Business Development,
RSA, the Security Division of EMC


Workshop 2.2

Sicheres mobiles Filesharing für Smartphones und Tablets mit Accellion

Andreas Unrath, Senior Security Consultant, TÜV Rheinland

Paul Steiner, EMEA Managing Director, Accellion
Workshop 2.3

Information Rights Management – Informationen kennen keine Grenzen, wenn wir ihnen keine setzen

Jürgen Engel, Senior Consultant, TÜV Rheinland

Günter Thiel, Senior Consultant, TÜV Rheinland
Workshop 2.4

Flight under the radar: Innovative protection against advanced persistent threats with FireEye*

Frank Melber, Head of Business Development Security Solutions,
TÜV Rheinland

Alex Lanstein, Senior Security
Researcher, FireEye
Workshop 2.5

Next Generation Firewalling: Automatisierte Sicherheit in Software Defined Infrastructures mit Palo Alto Networks

Kristofer Heidenreich, Head of
Professional Service,
TÜV Rheinland

Michael Weisgerber, Channel Systems Engineer DACH, Palo Alto Networks
Workshop 2.6

Application Delivery Firewall – Überdenken Sie Ihre Sicherheitsstrategie! Ganzheitlicher Schutz für Data Center, Web-Server und Applikationen

Raimar Melchior, Senior Security
Consultant, TÜV Rheinland

Peter Held, Senior Field Systems Engineer, F5 Networks
18.00-19.00 Uhr Führung Klosterkirche Fürstenfeldbruck

Besichtigen Sie die prächtige Zisterzienser-Klosterkirche St. Mariä Himmelfahrt im Klosterbezirk Fürstenfeld. Das monumentale Gotteshaus gilt als ein Hauptwerk der barocken Sakralarchitektur und Dekorationskunst in Bayern.
ab 19.00 Uhr NETWORK & DINE

Lernen Sie in entspannter Atmosphäre im Restaurant „Fürstenfelder“ Referenten, Teilnehmer und Experten des IT-Sicherheits-Kongresses näher kennen.

<>22.05.2014 Kongress-Tag / Fachvorträge
ab 08.30 Uhr
Empfang und Frühstück
09.30-09.45 Uhr
Begrüßung und Eröffnung des Kongress-Tages durch Thomas Biedermann, Vorstand TÜV Rheinland AG

09.45-10.15 Uhr KEYNOTE

Cyber Security. Neue politische Paradigmen in einer vernetzen Welt und ihre Auswirkungen
auf das transatlantische Bündnis.

John Kornblum, amerikanischer Diplomat, Investmentbanker
Wie sind Datenschutz und Datensicherheit im 21. Jahrhundert politisch zu behandeln?
Wie können Politik und Wirtschaft die Eckwerte für eine dramatische technologische Entwicklung setzen? Welches sind die Schnittstellen zwischen Privatwirtschaft und Staat, zwischen Bündnispartnern und internationalen Bedrohungen? Welche Wirkungen haben die neuen politischen Paradigmen auf das transatlantische Bündnis?
10.15-10.25 Uhr KURZE PAUSE | RAUMWECHSEL

10.25-11.15 Uhr / 1. Programmteil

Steuerung von
Informationssicherheit
und Compliance

IT-Sicherheitslösungen
in Betrieb und Praxis
Kontrolle & Analyse der
Informationssicherheit
IT-Sicherheit in Industrie und Forschung Aktuelle Trends der
Informationssicherheit
ISMS erfolgreich
implementieren und leben


Carina Stanglmeier,
Senior Consultant,
TÜV Rheinland

Wolfgang Kling,
IS-Manager, Deutsches Zentrum für Luft- und Raumfahrt
Agile Bodyguards für Smartphone und Tablet: Mobile Endgeräte funktional erweitern mit sicheren Add-ons – eine Fallstudie

Andreas Unrath, Senior Security
Consultant,
TÜV Rheinland
Wenn es auf Minuten ankommt: Komplexe gezielte Angriffe schnell
erkennen und wirksam begrenzen


Frank Melber, Head of Business Development Security Solutions, TÜV Rheinland
Sicher in der Spur: Security-Normen für die Leit- und
Sicherungstechnik
der Eisenbahn


Dipl.-Ing. Hans-Hermann
Bock, DB Netz AG

Prof. Dr. Jens Braband, Siemens AG,
beide Deutsche Kommission für Elektrotechnik
Innovationspotenziale
nutzen wie die Profis: Sicheres Cloud Computing für Anbieter
und Nutzer mit SecaaS


Hendrik Reese, Principal
Consultant,
TÜV Rheinland

Hasan Hyder, Leiter
Realisierungsmanagement
ICT Security Services,
T-Systems International GmbH
11.15 - 11.45 Uhr KAFFEEPAUSE | AUSSTELLUNG

11.45-12.35 Uhr / 2. Programmteil

Steuerung von
Informationssicherheit
und Compliance

IT-Sicherheitslösungen
in Betrieb und Praxis
Kontrolle & Analyse der Informationssicherheit

IT-Sicherheit in Industrie und Forschung Aktuelle Trends der
Informationssicherheit
Auf den Ernstfall vorbereitet? Komplexität managen, Ausfallzeiten verringern:
Softwareunterstütztes
IT-Notfall-Management
und BCM.


Arne Helemann,
Principal Consultant,
TÜV Rheinland

Jörg Kretzschmar,
Senior Consultant,
CONTECHNET Ltd.
Anforderungen an den zeitgemäßen Schutz industrieller Produktionsanlagen

Kristofer Heidenreich,
Head of Professional
Service, TÜV Rheinland

Sascha Dubbel, Industrial Security & Threat Prevention, Palo Alto Networks
Die Kunst des
Hackings: eine
Führung auf die
dunkle Seite der
Macht


Dr. Daniel Hamburg,
Head of Security
Engineering,
TÜV Rheinland

Christian Pohl,
Senior Consultant,
TÜV Rheinland
National security and
privacy in cyberspace:
perspectives and challenges*


Paul de Souza,
Founder/President of Cyber Security Forum Initiative (CSFI), USA
Aufbruch nach Pandora: Potenzial und Perspektiven von Enterprise Mobility heute und morgen

Andreas Unrath, Senior Security Consultant,
TÜV Rheinland

Frank Melber, Head of Business Development Security Solutions, TÜV Rheinland
12.35-13.45 Uhr MITTAGESSEN | AUSSTELLUNG
13.45 - 14.15 Uhr KEYNOTE

The NSA Revelations: Implications to Business, Economic Growth and Intellectual Property*
Phil Zimmermann, inventor of the email encryption software Pretty Good Privacy (PGP)
Medium-sized companies are the backbone of business. With their innovative products and services they create jobs, income, training and tax revenues around the world. In increasingly globalized markets, the integrity of innovations is becoming more crucial. What do the NSA revelations mean for the confidence in business models? What does that mean for the shelter of intellectual property and competitive advantages? A glimpse through the glasses of a pioneer of cryptology.
14.15-14.40 Uhr KAFFEEPAUSE | AUSSTELLUNG

14.40 - 15.30 Uhr / 3. Programmteil

Steuerung von
Informationssicherheit
und Compliance

IT-Sicherheitslösungen
in Betrieb und Praxis
Kontrolle & Analyse der
Informationssicherheit
IT-Sicherheit in Industrie und
Forschung
Aktuelle Trends der
Informationssicherheit
Security Intelligence:
Gefahren-Monitoring
mit SIEM in Echtzeit


Thomas Mörwald,
Senior Consultant,
TÜV Rheinland
Gratwanderung:
Sicherheitsanforderungen
und Betrieb bei Online-
und SB-Services
der Sparkassen


Patrick Zoller,
Escalation Manager,
TÜV Rheinland

Mustafa Düzyol,
Fachgruppenleiter
Loadbalancing & Proxy
Betrieb, Finanz Informatik
Accelerate Your
Business with Mobile Application Security: how to develop smart,
secure, and by the
score*


Mark A. Wireman,
Director Application
Security Practice,
OpenSky Corp.
TÜV Rheinland Group
Der CISO im
Spannungsfeld von Safety, Security und
Governance. Ein Blick in die Energiebranche.


Wolfgang Reibenspies,
Chief Information Security Officer, Konzernexperte
IT-Security, EnBW Energie Baden-Württemberg AG
Das PRISM für
Unternehmen: mit Big-Data-Analysen
Sicherheitsvorfälle
schnell erkennen und richtig reagieren


Dr. Michael Teschner, Business Development, RSA the Security Division of EMC
15.30-16.00 Uhr KAFFEEPAUSE | AUSSTELLUNG

16.00 - 16.50 Uhr / 4. Programmteil

Steuerung von
Informationssicherheit
und Compliance

IT-Sicherheitslösungen
in Betrieb und Praxis
Kontrolle & Analyse der
Informationssicherheit
IT-Sicherheit in Industrie und Forschung Aktuelle Trends der
Informationssicherheit
Herausforderung
Security und Compliance: ISMS, BCM und IKS tool-gestützt
automatisieren


Lars Rudolff, Management
Consultant,
TÜV Rheinland

Thorsten Scheibel,
Notfall- und Krisenmanagement,
DZ BANK AG
Identity Management: der Schlüssel zur
effektiven Datensicherheit


Florian Probst, Senior Consultant,
TÜV Rheinland

Günther Thiel, Senior Consultant,
TÜV Rheinland
Schnelle Eingreiftruppe:
Wie das Security Incident Response Team Cyberangriffe
qualifiziert und stoppt


Martin Ruffertshöfer,
Business Development
Manager,
TÜV Rheinland
Despite NSA & Aurora:
Security research in the “Snowden era”*


Prof. Bart Preneel, Head
of the COSIC research
group, University of Leuven
Revisionssichere Administrationskontrolle:
Compliance-Lösungen
für die Praxis


Ralf Czekalla, Senior Consultant,
TÜV Rheinland
16.50 - 17.00 Uhr KURZE PAUSE | RAUMWECHSEL
17.00 - 17.30 Uhr PANEL DISCUSSION

Widen the scope: global risks, challenges and visions for cyber security*

Phil Zimmermann (Inventor of PGP), Paul de Souza (Director of Cyber Security Forum Initiative), John Kornblum (US-Diplomat), Ofir Hason (CEO CyberGym), Moderation: Tim Cole; IT Journalist
* Programmpunkt in englischer Sprache

Ofir Hason

Keynote: Ofir Hason, Chief Executive Officer, Cyber Gym Ltd.

On the Frontline of Cyber War – Lessons learned from protecting Israel’s infrastructure*

The wars of tomorrow will be waged digitally – forcing power plants to close down and paralyzing the infrastructure of a country. How can IT experts from industry and government be prepared to defend against these criminal attacks from cyberspace? The CyberGym in Israel is a professional training center for IT staff from around the world that is devoted to the task of training IT professionals in cyber defense. Facilitators are ex-elite personnel from Israeli defense units and from other Israeli security service organizations; the technological infrastructure for the simulation of cyber attacks is unique. An insight into the philosophy, strategy and the „exercises“ of CyberGym.

John Kornblum

Keynote: John Kornblum, amerikanischer Diplomat, Investmentbanker

Cyber Security. Neue politische Paradigmen in einer vernetzten Welt und ihre Auswirkungen auf das transatlantische Bündnis.

Wie sind Datenschutz und Datensicherheit im 21. Jahrhundert politisch zu behandeln? Wie können Politik und Wirtschaft die Eckwerte für eine dramatische technologische Entwicklung setzen? Welches sind die Schnittstellen zwischen Privatwirtschaft und Staat, zwischen Bündnispartnern und internationalen Bedrohungen? Welche Wirkungen haben die neuen politischen Paradigmen auf das transatlantische Bündnis?

.

Phil Zimmermann

Keynote: Phil Zimmermann, inventor of the email encryption software Pretty Good Privacy (PGP)

The NSA Revelations: Implications to Business, Economic Growth and Intellectual Property*

Medium-sized companies are the backbone of business. With their innovative products and services they create jobs, income, training and tax revenues around the world. In increasingly globalized markets, the integrity of innovations is becoming more crucial. What do the NSA revelations mean for the confidence in business models? What does that mean for the shelter of intellectual property and competitive advantages? A glimpse through the glasses of a pioneer of cryptology.

Hans-Hermann Bock

Hans-Hermann Bock, DB Netz AG

Arbeitet mit Prof. Dr. Jens Braband seit fast 20 Jahren im Bereich der Risikobetrachtungen für Sicherungsanlagen und Systeme der Eisenbahninfrastruktur. Hans-Hermann Bock und ...

Prof. Dr. Jens Braband

Prof. Dr. Jens Braband, Siemens AG

... Jens Braband nehmen uns mit hinter die Kulissen der digitalen Steuersysteme bei der Deutschen Bahn; beide verraten, wie es gelingt, dass Bahnreisende sicher ans Ziel kommen.

Mark Wireman

Mark Wireman, OpenSky, TÜV Rheinland Group

Experte für Application Security, war Berater des US-Verteidigungsministeriums im Irak; unterstützt Unternehmen, die ihre Applikationen bereits in der Entwicklung gegen Hacker absichern wollen.

Paul de Souza

Paul de Souza, CSFI Cyber Warfare Division USA

Betreibt eine der größten US-Netzwerk-Plattformen, die sich mit Cyber-Kriegsführung befassen. Erklärt, wie nationale Sicherheit und Privatsphäre im Cyberspace zusammenpassen.

Prof. Bart Preneel

Prof. Bart Preneel, University of Leuven

Zählt zu den zehn besten Kryptographie-Spezialisten weltweit, war an rund 30 Projekten der EU beteiligt. Erklärt uns die Informationssicherheitsforschung in der ,,Snowden“-Ära.

Frank Melber

Frank Melber, TÜV Rheinland

Mobile-Security-Spezialist; hat ein Notfall-Team aufgebaut, das Unternehmen und Organisationen darin unterstützt, gezielte komplexe Angriffe schnell und wirksam zu begrenzen.

Wolfgang Kling

Wolfgang Kling, DLR

Der IS-Manager hat im Deutschen Raumfahrtkontrollzentrum (GSOC) mit einem ISMS ein Sicherheitsniveau geschaffen, das als wegweisend gilt – nicht nur in der Raumfahrtbranche.

Thorsten Scheibel

Thorsten Scheibel, DZ BANK AG

Sichert die DZ Bank AG so ab, dass der Betrieb des Zentralinstituts für 900 Kreditgenossenschaften störungsfrei läuft. Sein Erfolgsgeheimnis: Toolunterstützung für ISMS, BCM und IKS.

* Programmpunkt in englischer Sprache

Innovative Lösungen für die wichtigsten Herausforderungen der Informationssicherheit von heute und morgen finden Sie in unserer Fachausstellung.
Hier eine Übersicht unserer Hersteller und Partner.

RSA

RSA, the Security Division of EMC

Effektive Unterstützung durch GRC-Tools: Das Managen von organisatorischen Risiken, die Absicherung des Zugriffs auf unternehmensinterne Ressourcen, der Nachweis der Einhaltung von Sicherheits- und Complianceanforderungen sowie der Schutz von virtuellen Infrastrukturen und Cloud-Umgebungen lassen sich mit GRC-Tools zielgerichteter und effektiver beherrschen. Der Aufbau und das individuelle Gestalten von Reports runden die Lösung ab.

FireEye

FireEye Inc.

Eine zunehmend unterschätzte Gefahr: Advanced Persistent Threats (APT). Wirksamen Schutz vor gezielten Angriffen und Datenabfluss aus dem Unternehmen bietet ein integriertes Threat Management.

F5

F5 Networks Inc.

F5 unterstützt Unternehmen Cloud-Systeme, Rechenzentren und Software Defined Networks (SDN) zu skalieren, um für jeden, jederzeit und überall Anwendungen optimal bereitzustellen. Die Lösungen von F5 erweitern die IT durch eine offene, skalierbare Struktur und unterstützen durch ein starkes Netzwerk aus Partnern und Allianzen der führenden Anbieter im Bereich Technologie- und Rechenzentren. Führende Konzerne und internationale Unternehmen, Service Provider sowie Institutionen des öffentlichen Dienstes verlassen sich auf F5, wenn es um Cloud-, Security- und Mobility-Trends geht.

Palo Alto Networks

Palo Alto Networks

Palo Alto Networks Next-Generation-Security-Plattform ermöglicht durch ihre Kombination unterschiedlicher Techniken die lange geforderte Integration aktueller Sicherheitsanforderungen in die Unternehmensabläufe. Sei es die schlagkräftige Abwehr von Advanced Persistent Threads (APTs) durch die homogene Verknüpfung der Zero-Day-Malware-Analysetechnik Wildfire mit klassischen signaturbasierten Techniken oder die Meisterung der speziellen Anforderungen eines Software Defined Network (SDN) Konzepts durch die nahtlose Integration in VMWare neuester Technologie NSX.

Accellion

Accellion

Accellion bietet Mobile File Sharing-Lösungen, die immer und von überall Zugriff auf Geschäftsdaten ermöglichen und gleichzeitig die IT-Security im Unternehmen sicherstellen – mit dem Ziel Ihr geistiges Eigentum zu schützen, Compliance zu gewährleisten, die Produktivität zu steigern und IT-Kosten zu senken.

BalaBIT

Balabit IT-Security GmbH

Schaffen Sie Revisionssicherheit und Transparenz durch Kontrolle und Auditierung der privilegierten Zugriffen auf Ihre Server, virtuellen Desktops und Netzwerkgeräte - für die einfache Einhaltung und Überwachung von Sicherheitsrichtlinien.

MobileIron

MobileIron

Mehr Features, mehr Komfort und mehr Sicherheit für Smartphones und Tablets. Mit einem intelligenten Mobile Device Management lassen sich diese Ansprüche vereinbaren und mobile Geräte sicher in das Unternehmen integrieren.

imperva

Schützen Sie Ihre Webapplikationen und Unternehmensanwendungen wirksam mit einer Web Application Firewall (WAF): Mit der Kombination aus Anwendungslernfunktionen mit aktualisierten Schutzrichtlinien und Signaturen lassen sich Angriffe fehlerfrei identifizieren und stoppen.

Acronis Logo

Acronis

Acronis bietet Lösungen der nächsten Generation für Datenverfügbarkeit, -zugriff und -sicherheit, mit denen die heutigen komplexen IT-Umgebungen vereinfacht werden. Die Technologie von Acronis ermöglicht Unternehmen jeder Größe, den Anspruch von Anwendern nach Datenzugriff jederzeit und überall zu realisieren. Sie reduziert das Risiko, wertvolle Unternehmensdaten zu verlieren und hilft, Kosten für Verwaltung und Speicherung unter Kontrolle zu halten.

contechnet

Contechnet Ltd.

Modulare Softwarelösung: zum Aufbau und zur Pflege einer prozessorientierten IT-Notfallplanung, die Ihre gesamte IT-Infrastruktur abbildet, inklusive umfassender Dokumentation und Notfallhandbuch. Alle Anforderungen seitens des BSI und der Wirtschaftsprüfer werden durch diese Softwarelösung erfüllt, die auch ISO 27001-konform ist.

SourceFire Logo

Sourcefire

Cyber-Security-Lösungen: Sourcefire bietet Unternehmen neue Möglichkeiten zur Verwaltung und Minimierung von Sicherheitsrisiken in ihren dynamischen Netzwerken, an den Endpoints, auf mobilen Geräten und in virtuellen Umgebungen. Mit Lösungen von einer Netzwerksicherheitsplattform der nächsten Generation bis hin zu fortschrittlichem Malware-Schutz bietet der bedrohungszentrierte Ansatz von Sourcefire seinen Kunden Agile Security™, die Schutz sowohl vor, während als auch nach einem Angriff liefert.

Infoblox

Die Produkte und Lösungen von Infoblox ermöglichen die automatisierte, robuste und hochleistungsfähige Bereitstellung ausschlaggebender Dienste des modernen Netzwerkes (z.B. DNS, DHCP und IP-Adressverwaltung). Die patentierte Grid™-Technologie hilft Unternehmen dabei, komplexe Netzwerksteuerungsfunktionen zu automatisieren, um so Kosten zu verringern und die Sicherheit sowie die Betriebszeit zu erhöhen.

McAfee

McAfee GmbH

Runter von der Insel und rein in die vernetzte Sicherheitsinfrastruktur: Angriffe werden immer komplexer und bisher übliche sowie zumeist wirksame Einzellösungen schützen nicht mehr adäquat. McAfee Security Connected vernetzt die einzelnen Sicherheitskomponenten – vom Netzwerk, über Server bis hin Endgeräten – und reduziert hierdurch die Gefahr erfolgreicher Angriffe.

Qualys

Qualys Inc.

Mit Vulnerability Scanning profitieren Sie von einer effektiven und kostenoptimierten Lösung, die Unternehmensnetze regelmäßig und automatisiert auf Schwächen und offene Angriffspunkte untersucht. Die Cloud-Plattform und integrierte Anwendungssuite QualysGuard hilft Unternehmen, ihre Sicherheitsmaßnahmen zu vereinfachen und die Compliance-Kosten zu senken. Sie liefert on demand wichtige sicherheitsrelevante Erkenntnisse und automatisiert das gesamte Spektrum von Auditing, Compliance und Schutz für IT-Systeme und Webanwendungen.

SafeNet

SafeNet sorgt weltweit für den Schutz sensibler Daten führender Unternehmen. Mit seinem datenorientierten Ansatz schützt SafeNet Informationen über den gesamten Lebenszyklus hinweg - vom Datencenter bis zur Cloud. Über 25.000 Unternehmen vertrauen auf SafeNet beim Schutz und der Kontrolle des Zugangs zu sensiblen Daten, beim Risikomanagement, bei der Einhaltung gesetzlicher Vorschriften sowie bei der Sicherung von virtuellen und Cloud-Umgebungen.

nexus logo

Nexus Technology GmbH

neXus ist ein international agierendes Unternehmen für Sicherheitslösungen und -dienstleistungen in unterschiedlichen Bereichen des Identity und Access Managements (IAM). Der Software-Anbieter liefert End-to-End-Lösungen in vier Kernbereichen: Common Access Cards, Bring-Your-Own-Device, Public Key Infrastructure und Identity Federation. Mit spezialisierten Lösungen stellt neXus sicher, dass die richtigen Personen auf die richtigen Daten zugreifen zu können – egal wo sie sich auf der Welt befinden.

LogRhythm

LogRhythm

LogRhythm ist ein Marktführer im Bereich Cyber Threat Erkennung und Abwehr. Die SIEM 2.0 Security-Intelligence-Plattform liefert die Transparenz, Einblick und Fähigkeit zur Reaktion, auf das zuvor nicht nachweisbare und ebenfalls mutierenden Cyber-Bedrohungen bewältigt. LogRhythm bietet einzigartiges Log-Management, Monitoring, Compliance-Automatisierung und-Sicherung für Global 2000 Unternehmen, Behörden und mittelständischen Unternehmen weltweit.

Netzwerk Logo

NETZWERK GmbH

Die NETZWERK GmbH ist seit 2009 ein Premium Softwarehersteller im Bereich IT-Sicherheit „Made in Germany“. Das Produkt IT@WORK ProLog ® schützt Unternehmen/Behörden gegen das Ausspionieren von sensiblen Informationen, bzw. den Verlust geistigen Eigentums unter Einsatz von Big Data Analysen bezogen auf Sicherheit- und Systemrelevanz im Sinne von Datability (Deutsche Gesetze und Werte). Unsere Bankkunden im Bereich Sparkassen und Privatbanken nutzen IT@WORK ProLog ® zusätzlich als Medium für ein Auditierung- und Protokollierungskonzept (Logging).

Logo Winmagic

Winmagic

WinMagic entwickelt Software für die Festplattenverschlüsselung. Die SecureDoc-Produkte sorgen für den Schutz vertraulicher Daten, die auf Desktop-PCs oder Notebooks gespeichert sind. Das geschieht mittels Methoden wie Authentifizierung, Passwortvergabe, Hardware Token, Biometrie oder Public Key Infrastructure-Lösungen (PKI) bereits vor dem Systemstart. Mehr als fünf Millionen SecureDoc-Anwender in über 80 Ländern vertrauen auf die Qualitätsprodukte von WinMagic.

Unisys Logo

Unisys

Unisys ist ein globales IT-Unternehmen mit Schwerpunkt bei komplexen und sicheren IT-Umgebungen. Unsere ca. 23 000 Mitarbeiter erbringen Services in den Bereichen IT-Transformation, IT-Infrastruktur, Security sowie für Endbenutzer. Weltweit unterstützen wir hunderte von großen und mittelständischen Unternehmen sämtlicher Branchen sowie Behörden mit erprobten Lösungen im Bereich der Cybersecurity und physischen Sicherheit, um ihre Infrastruktur und ihr geistiges Eigentum abzusichern, Geschäftsabläufe zukunftssicher und zuverlässig zu gestalten sowie Risiken zu minimieren.

Bluecoat Logo

Bluecoat

Blue Coat versetzt Unternehmen in die Lage, die besten am Markt verfügbaren Anwendungen, Dienste, Geräte, Datenquellen und Inhalte sicher und schnell zu nutzen. So können Blue Coats Kunden kreativ sein, kommunizieren, mit Partnern kooperieren, innovativ und in ihren Märkten erfolgreich sein. Weitere Informationen finden Sie unter: http://dc.bluecoat.com/ATPLifecycleDefenseAd

Juniper Logo

Juniper Networks GmbH

Juniper Networks bietet Innovationen für Netzwerke. Ob Einzelgeräte oder Rechenzentren, Endverbraucher oder Provider von Cloud-Computing-Diensten - Juniper Networks liefert Software, Chips und Systeme, die die Qualität und die Wirtschaftlichkeit des Netzwerks verbessern. Weitere Informationen finden Sie bei Juniper Networks (www.juniper.net/de) auf Facebook oder Twitter.

Check Point Logo

Check Point

Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Spezialist für Internetsicherheit, stellte heute Software-defined Protection (SDP) vor, eine Sicherheitsarchitektur, die Unternehmen in der heutigen, sich schnell entwickelnden IT- und Cyber-Bedrohungslandschaft schützen kann. Software-defined Protection bietet aufgrund eines modularen, agilen und sicheren Designs, heute moderne Sicherheit, die wirksam gegen Cyber-Bedrohungen von morgen schützen kann.

Trend Micro Logo

Trend Micro

Mit über 25 Jahren Erfahrung ist Trend Micro marktführend in den Bereichen Serversicherheit, virtuelle Sicherheit sowie Content Security für kleine und mittelständische Unternehmen. Trend Micro ermöglicht intelligenten Schutz von Daten durch innovative Sicherheitstechnologien, die sich ganz einfach verteilen und verwalten lassen und sich nahtlos in sich ständig weiterentwickelnde Umgebungen einfügen. Die Lösungen werden von der intelligenten globalen Bedrohungsabwehr des Smart Protection Network™ sowie über 1.200 Bedrohungsexperten weltweit unterstützt.

Logo Fortinet

Fortinet

Fortinet hilft dabei, Netzwerke, Anwender und Daten vor ständig neu auftretenden Bedrohungen zu bewahren. Als globaler Marktführer in leistungsstarker Netzwerksicherheit, ermöglicht Fortinet, Unternehmen und Behörden Stand-Alone-Technologien einzubinden und deren Anwendung zu optimieren, ohne Leistungseinbußen hinnehmen zu müssen. Anders als kostspielige, starre Alternativen, versetzen die Lösungen von Fortinet ihre Kunden in die Lage, neue Technologien und Geschäftsmodelle einzuschließen, und gleichzeitig Kernsysteme und -inhalte zu schützen.

Arrow Logo

Arrow ECS

Arrow ECS, ein Geschäftsbereich von Arrow Electronics, Inc. (NYSE: ARW), vertreibt lösungsorientierte Produkte und Services in den Bereichen Enterprise und Midrange Computing an Value Added Resellers (VARs), System Integratoren und Independent Software Vendors (ISVs). Arrow ECS hat seinen Sitz in Englewood, Colo., und ist in 29 Ländern vertreten. Das Unternehmen verbindet seine Kunden mit weltweit führenden Technologielieferanten. Mit dem Kauf von Computerlinks in 2013 hat Arrow sein Produktporfolio im Bereich Security erweitert.

isits AG

isits AG International School of IT Security

Die isits International School of IT Security AG hat sich seit 2001 europaweit als Weiterbildungs- und Konferenzanbieter der IT-Sicherheit und der Informationssicherheit etabliert. Die konzentrierte Ausrichtung sowie die enge Zusammenarbeit mit Unternehmen und Universitäten machen die isits AG zu einem professionellen Weiterbildungspartner.

Fachmagazin IT-SICHERHEIT

Das Fachmagazin IT-SICHERHEIT informiert praxisnah und aktuell über technische Entwicklungen, gesetzliche Anforderungen, Neuerungen und akute Gefahren. IT-SICHERHEIT bündelt das Wissen rund um Trendthemen wie Cloud Computing und Mobile Security ebenso wie zu Fragen der Netzwerk- bzw. Prozesssicherheit, dem IT-Security-Management, Compliance-Anforderungen und dem IT-Recht.

the Campus

the campus GmbH, Unternehmensgruppe TÜV Rheinland

Die the campus GmbH ist eines der führenden deutschen IT-Trainings- und -Zertifizierungszentren und steht seit über 28 Jahren für effektive Wissensvermittlung auf höchstem Niveau. Das Seminarportfolio umfasst über 700 Themen zu den verschiedensten Herausforderungen der IT-Welt und richtet sich an Anwender, Profis und Experten.

Deutsche Börse Cloud Exchange AG

Die Deutsche Börse Cloud Exchange (DBCE) ist ein anbieterneutraler Marktplatz für Cloud-Ressourcen. Ab 2014 können über die DBCE Cloud-Kapazitäten, ähnlich wie Wertpapiere, auf einem anbieterneutralen Online-Marktplatz gehandelt werden. Ziel ist es, dem Markt eine Plattform für stabile und verlässliche Cloud-Services zu bieten, auf der Käufer (Consumer) und Verkäufer (Provider) Cloud-Kapazitäten schnell, bedarfsgerecht und skalierbar handeln können.

OpenSky logo

OpenSky

Software-Sicherheit hat für viele Organisationen eine zunehmend höhere Relevanz. Denn gezielte Angriffe auf Anwendungen und Daten erfolgen immer häufiger auch über mobile Geräte und Cloud-Systeme. OpenSky zählt zu den führenden Technologieunternehmen in den USA und gehört seit Januar 2014 zur TÜV Rheinland Group. Der Spezialist für IT-Infrastrukturen, Informationssicherheit und Compliance hat eine neue innovative Methode der Schwachstellen-Analyse für Software-Anwendungen entwickelt, die weit über die bisher bekannten Verfahren der Schwachstellen-Risiko-Evaluierung hinausgeht.

TÜV Rheinland

TÜV Rheinland

An den TÜV Rheinland-Ständen informieren wir Sie über attraktive berufliche Aus- und Weiterbildungsangebote in der Informationssicherheit, über IT Security als Bestandteil des umfassenden Portfolios von TÜV Rheinland in der Energiebranche sowie über unsere Kompetenzen für den optimalen Betrieb von Rechenzentren, von der Betriebssicherheit über Energieeffienz bis hin zur IT-Sicherheit. Erfahren Sie außerdem mehr über Chancen und Perspektiven bei TÜV Rheinland als Arbeitgeber.

Teilnehmergebühr

Ein Tag: 21. oder 22. Mai 2014, EUR 199,-- zzgl. MwSt. (inkl. Abendveranstaltung am 21.05.)

Beide Tage: 21. und 22 Mai 2014, EUR 349, zzgl. MwSt (inkl. Abendveranstaltung am 21.05.)

Early Bird Angebot: Sparen Sie 25% bei Anmeldung bis 28. März 2014

Für Journalisten, Studenten bzw. Bewerber ist die Kongressteilnahme kostenfrei.

Anreise

Adresse: Veranstaltungsforum Fürstenfeld, Fürstenfeld 12, 82256 Fürstenfeldbruck bei München

Eingabe fürs Navigationsgerät: 82256 Fürstenfeldbruck, Zisterzienserweg (Besucherparkplatz)

Shuttle-Service

Am An- und Abreisetag stehen Ihnen Shuttle-Busse vom und zum Flughafen München zur Verfügung. Zu folgenden Uhrzeiten:
  • 21.05. Abfahrt vom Flughafen: 09:30 Uhr
  • 21.05. Abfahrt zum Flughafen: 18:15 Uhr
  • 21.05. Abfahrt vom Flughafen: 10:00 Uhr
  • 21.05. Abfahrt zum Flughafen: 18:45 Uhr
  • 22.05. Abfahrt vom Flughafen: 08:00 Uhr
  • 22.05. Abfahrt zum Flughafen: 17:45 Uhr
  • 22.05. Abfahrt vom Flughafen: 08:30 Uhr
  • 22.05. Abfahrt zum Flughafen: 18:15 Uhr


Für den Shuttle-Service können Sie sich über unser Anmeldeformular anmelden.

Hotelempfehlungen

Für Ihre Anreise am Vorabend haben wir Zimmerkontingente in folgenden Hotels für Sie reserviert:

  • Domicil Hotel München West, Lochhauser Str. 61, 82178 Puchheim (EZ: 55,-€/70,-€ inkl. Frühstück) Kontingent verfügbar bis 15.05.2014. Domicil Hotel München West

Bitte buchen Sie unter dem Stichwort "TÜV Rheinland IT-Sicherheits-Kongress 2014". Alle Hotels befinden sich im Umkreis des Veranstaltungsforums Fürstenfeld und sind innerhalb weniger Autominuten erreichbar.