Partner, Sponsoren & Referenten

Zweihunderttausend Unternehmen weltweit nutzen Dropbox Business, um ihre Teams inhaltlich eng zusammenarbeiten zu lassen – mit jeder Art von Dokumenten, auf jedem System, auch unterwegs.
Dropbox Business stellt Anwendern und deren Teams ein nutzerfreundliches Arbeitsumfeld bereit, um die Zusammenarbeit zielgerichtet zu unterstützen. Über eine für die IT entworfene Administrationskonsole lassen sich Inhalte in Dropbox und Dokumente aller Art komfortabel verwalten. Unternehmensdaten werden mit Dropbox Business mit den aktuellsten IT-Sicherheitsstandards abgesichert, ohne die nutzerfreundliche Anwendung einzuschränken. Damit wird höchste Produktivität und Erfolg für Ihre Teams sichergestellt.

Dropbox Business

Marc Paczian

Die Abwägung von Anwenderfreundlichkeit und IT-Security für die IT der Zukunft

Anwenderfreundliche Systeme werden von Mitarbeitern freiwillig genutzt, ohne Handbuch und Training innerhalb von Stunden verstanden und als produktives Bürowerkzeug zur Lösung betrieblicher Aufgaben eingesetzt. Wir leben im Zeitalter “für Anwender gemacht”.
Auf den ersten Blick scheint es, dass diese Kultur – für den Anwender gemacht – nicht zu der seit mehreren Jahrzehnten extrem ausgeprägten Sicherheitshaltung in der IT passt.
In diesem Vortrag erfahren Sie, wie Dropbox mit Sicherheit auf den drei Ebenen Infrastruktur, Produkt und Operations umgeht und wie Dropbox sein Sicherheitskonzept und Kultur definiert, um für mehr als 200.000 Unternehmen und mehr als 600 Millionen Nutzer weltweit, die höchste Sicherheit zu gewährleisten.

Kurzvita:

Marc Paczian ist als Head Solutions Architect Deutschland für die Positionierung von Dropbox Business in der DACH-Region verantwortlich. Insbesondere berät er die Kunden sowohl fachlich wie auch technisch zu Ihren Anforderungen an persönliche Produktivität für den digitalen Workplace. Marc Paczian verfügt über mehr als 20 Jahre Erfahrung in der IT-Branche, speziell auf den Gebieten Digital Workplace, EIM und Collaboration. In seiner Rolle analysiert er u.a. die Arbeitsweise bei unterschiedlichen Unternehmen und unterstützt sie bei Veränderungsprozessen und bei der Etablierung der bestmöglichen Umgebung für Knowledge Worker.

Symantec Corporation (NASDAQ: SYMC) ist ein Experte für den Schutz von Informationen, der Privatpersonen, Unternehmen und Regierungen dabei unterstützt, die vielfältigen Möglichkeiten neuer Technologien jederzeit und überall zu nutzen.
Symantec, ein Fortune 500-Unternehmen, wurde im April 1982 gegründet. Das Unternehmen betreibt eines der größten globalen Dateninformationsnetzwerke und stellt führende Sicherheits-, Backup- und Verfügbarkeitslösungen überall dort zur Verfügung, wo wichtige Informationen gespeichert, abgerufen und ausgetauscht werden.
Die mehr als 19.000 Mitarbeiter des Unternehmens sind in über 50 Ländern beschäftigt. Neunundneunzig Prozent der Fortune 500-Unternehmen sind Symantec-Kunden.
Im Geschäftsjahr 2015 verzeichnete Symantec Umsätze von 6,5 Milliarden US-Dollar. Weitere Informationen finden Sie auf www.symantec.de. Oder treffen Sie Symantec in den sozialen Medien.

Thomas Hemker

Sind Cyber Security und Threat Intelligence nur neue Begriffe für Informationssicherheit und Bedrohungslage?

Cyber Security wird oftmals synonym für IT-Security, dem Thema dieses Forums, benutzt. Im Vortrag soll diese Vorgehensweise kritisch betrachtet werden: Wo liegen die Unterschiede, wo die Gemeinsamkeiten, welche Begriffe sind wann sinnvoll? Threat Intelligence (TI) soll in diesem Vortrag beispielhaft beleuchtet werden. Kann TI Informationen über die gesamte Bedrohungslage liefern? Wie kann ich diese Informationen verarbeiten und daraus die richtigen Maßnahmen ableiten? Welche Rolle spielt TI im Bereich Cyber Security als auch im Bereich Informationssicherheit und welche technologischen Entwicklungen gibt es darüber hinaus, um die organisatorischen Maßnahmen zu ergänzen.

Kurzvita:

Thomas Hemker, Security Strategist, CISM, CISA, Office of the CTO, verfügt über 20 Jahre Expertise in der Informationssicherheit. Als Sicherheitsstratege ist er seit 2010 Teil des Symantec Security CTO Office. Er ist verantwortlich für den Gedankenaustausch mit Sicherheitsverantwortlichen in Unternehmen, Behörden und Akteuren der Sicherheitsindustrie. Zudem berät er Kunden in ihrer Sicherheitsstrategie, Cyber-Widerstandsfähigkeit, aktuellen Bedrohungslage und Technologieentwicklung.
Vor seiner jetzigen Position leitete Thomas Hemker die zentraleuropäischen Presales-Aktivitäten der PGP Corporation (PGP Deutschland AG). Davor sammelte er bei Network Associates und einem Security Distributor Erfahrungen als Systems Engineer, Consultant und Produktmanager in den Bereichen Verschlüsselung, PKI und Key Management sowie in der Netzwerksicherheit und Analyse (Firewall, IDS/IPS).
Thomas Hemker ist Sprecher auf einschlägigen Sicherheitskonferenzen und hält diverse Industriezertifizierungen. Er vertritt Symantec beim ISF, TeleTrust e.V. und Bitkom. Zudem ist er Mitglied bei (ISC)2, ISSA, CSA und Mitgründer und Vorstand des (ISC)2 Chapter Germany.

KPMG macht den Unterschied – weil wir heute die Lösungen für morgen liefern

KPMG ist ein Firmennetzwerk mit mehr als 174.000 Mitarbeitern in 155 Ländern. Auch in Deutschland gehört KPMG zu den führenden Wirtschaftsprüfungs- und Beratungs-unternehmen. Unser Anspruch: Seite an Seite mit unseren Kunden neue und innovative Wege gehen. Unser Ziel: Schon heute wertvolle Lösungen für morgen liefern. Unser Handwerkszeug: Qualität, Leidenschaft und voller Einsatz. Das fundierte Fach- und Branchenwissen unserer Experten gibt unseren Kunden Sicherheit und Orientierung. Und es ermutigt sie, notwendige Dinge entschlossen anzupacken. Denn wir zeigen Unternehmen nicht nur geschäftliche Chancen auf. Wir unterstützen sie auch dabei, Entwicklungen mitzubestimmen und ihre Wachstumsziele zu erreichen.

Im Blickpunkt: Der Bereich Cyber Security von KPMG

Weltweit arbeiten über 1500 Sicherheitsexperten des KPMG-Netzwerks – davon mehr als 100 in Deutschland – an Lösungen und Konzepten, mit denen sich Unternehmen und Organisationen gegen Cyber-Angriffe und Sicherheitsbedrohungen schützen können. Unsere Experten begleiten Sie umfassend: von der Entwicklung und Umsetzung Ihrer Sicherheitsstrategie über den Aufbau Ihrer Sicherheitsorganisation bis hin zur Auswahl, Implementierung und Konfiguration geeigneter technischer Tools und Sicherheitskomponenten. Mithilfe eigener Cyber Defense und Security Labs testen wir die Wirksamkeit von Maßnahmen zum Schutz Ihrer kritischen Infrastruktur, Industrieanlagen und Informationswerte. Darauf aufbauend entwickeln wir mit Ihnen Sicherheitslösungen, die individuell auf die Gefahren für Ihr Unternehmen ausgerichtet sind. Unsere Teams stehen für Sie bereit. Sprechen Sie uns an.

www.kpmg.de/cybersecurity

Wilhelm Dolle

Advanced Cyber Defense – Wie gehe ich mit aktuellen Cyber Risiken um?

Kurzvita

Wilhelm Dolle arbeitet als Partner der KPMG AG Wirtschaftsprüfungsgesellschaft im Bereich Cyber Security. Er verfügt über mehr als 20 Jahre Berufserfahrung und ist Experte sowohl für technische als auch organisatorische Aspekte der Informationssicherheit. Dazu gehören etwa Risiko- und Sicherheitsanalysen, der Aufbau von Informationssicherheitsmanagementsystemen bis zur Zertifizierungsreife, aber auch Themen wie Penetrationstests und digitale Forensik. Wilhelm Dolle beschäftig ebenfalls intensiv mit regulatorischen Anforderungen an die Informationssicherheit und das IT-Risikomanagement. Er hat einige Studien zum IT-Sicherheitsgesetz und zur Sicherheit in kritischen Infrastrukturen verfasst, ist Autor eines Buches, zahlreicher Artikel in Fachzeitschriften und hat Lehraufträge an verschiedenen Hochschulen inne.

8MAN | Protected Networks GmbH

8MAN ist eine Lösung für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt damit Unternehmen vor unberechtigten Zugriffen auf sensible Daten. Die 8MAN Kernfunktionen umfassen: Permission Analysis, Security Monitoring, Documentation & Reporting, Role & Process Optimization und User Provisioning. Die in Deutschland von Protected Networks entwickelte Software-Lösung setzt Maßstäbe für professionelle Netzwerksicherheit und agile IT-Organisation und bündelt modernste Funktionalität mit der Erfüllung gängiger Sicherheits- und Compliance-Richtlinien.
Auf der CeBIT ist dieses Jahr in Halle 06, Stand D17 der Dreh- und Angelpunkt für Access Rights Management. Dort bieten Protected Networks und seine Partner auf über 200 qm gebündeltes Know-how und Best Practices, um die Besucher über die neuesten Berechtigungsmanagement-Trends zu informieren.

www.8man.com

Sven Reinhard
Sven Reinhard

Anforderungen aus der Datenschutzgrundverordnung für das Access Rights Management

Kurzvita

Sven Reinhard verantwortet als Head of Sales Engineering und Professional Services bei der Protected Networks GmbH die technische Betreuung von Neu- und Bestandskunden in der DACH-Region.

Mit seinem Team unterstützt er diese bei der Durchführung und Analyse von Projekten im Bereich Access Rights Management und bietet technische Unterstützung im After-Sales. Die Identifikation und Abbildung bestehender Business- und Use-Cases unter Berücksichtigung von Compliance-Anforderungen sind dabei sein zentrales Anliegen.

Sven Reinhard besitzt langjährige Erfahrung in der Beratung von internationalen Kunden im Public, Manufacturing, Automotive und Finance Sector.

Partner- und Sponsorenkontakt
 

Erika Hajmàssy

Verkaufsleiterin Heise Events

Tel.: +49 511 5352-266

erh@heise.de

 

Stefanie Bels

Projektmanagerin Marketing & Sales Operations

Tel.: +49 511 5352-205

sbe@heise.de