Konzeption und Organisation:
�� konferenz.de/cybersecurity
Cybersecurity 2016 6. Handelsblatt-Jahrestagung | 21. und 22. November 2016, Berlin
Ihre Strategie zur Cybersicherheit.Täglich verursachen immer größere Cyberattacken existenzbedrohende Schäden. Hier erfahren Sie, wie Sie Ihre sensiblen Daten vor Hackern schützen.
Mit Keynotes u.a. von:
Dr. Hans-Georg Maaßen,
Präsident, Bundesamt für Verfassungsschutz
Arne Schönbohm,
Präsident, Bundes-amt für Sicherheit
in der Informations-technik
Klaus Vitt,
Staatssekretär, Bundes-ministerium des Innern,
Beauftragter der Bundesregierung für Informationstechnik
Zahlreiche Praxis berichte
aus Bundesämtern, Ministerien und
Industrie
„Gelungenes Event mit Mehrwert.“
Michael Thomalla,
PostFinance AG Schweiz
„Hohes Niveau der Vorträge. Spannende Teilnehmersichten.“
Jörg Fielenbach,
Aktion Mensch e.V.
„Strategie-Fragen werden gut gestellt und bearbeitet.“
Helko Kögel,
ESG Elektroniksystem- und Logistik-GmbH
„Sehr gute Übersicht über den Stand der Lage. Unbedingt lohnenswert.“
Christopher Wolf,
T-Sytems International GmbH
„Lohnenswerter Einblick mit gutem Praxisbezug.“
Ralf Schmidhuber,
W&W Informatik GmbH
Cybersecurity 2016
Teilnehmerstimmen:Cyber-Attacken bedrohen in zunehmender Weise Netzwerke und Daten von Unternehmen. Die fort-schreitende Digitalisierung bringt als Schattenseite ein exponentielles Wachstum von Cyberangriffen und Bedrohungsszenarien mit sich. Big Data, Industrie 4.0, das Internet der Dinge oder die Cloud potenzieren Sicherheitslücken und Gefahren für die Cybersicher-heit. Dabei sind der Cyberangriff auf den Bundestag, auf einen Fernsehsender, auf Krankenhäuser oder professionell gehackte Autos nur die jüngsten, besonders medienwirksamen Beispiele. Das Wett-rennen um geheime Daten hat längst begonnen. Immer mehr deutsche Unternehmen werden Opfer von Spähattacken aus dem Cyberspace, da Deutsch-land wegen seiner starken Industrie und Wirtschaft ein beliebtes Ziel von Hackerangriffen ist.
Angesichts dieser Entwicklungen mussten Unterneh-men zum Teil schmerzhaft erkennen, dass eine gelungene Strategie zur IT-Sicherheit als Wettbe-werbsvorteil und immer wichtigerer Erfolgsfaktor zu begreifen ist. Neue Angriffsmethoden erfordern dabei immer neue Verteidigungsstrategien. Darüber hinaus kann davon ausgegangen werden, dass das IT-Sicher-heitsgesetz, die NIS Richtlinie und die Europäische Datenschutzgrundverordnung Investitionen in die IT-Sicherheit erzwingen werden.
Zielgruppe
Entscheider, Fach- und Führungskräfte der Unternehmensbereiche
IT und IT-SicherheitUnternehmens- und BehördensicherheitRisk Management und Business ContinuityTechnologie, Forschung und EntwicklungCyber-Forensik und -Detektion IT-Recht und Compliance
die an der Abwehr, Bekämpfung und Verfolgung von Cyberangriffen arbeiten.
Durchschnittliche Schadenshöhe durch Cybercrime in ausgewählten Staaten (in Mio. US-Dollars)
© Statista 2016
Deutschland
USA
Japan
Brasilien
Australien
Russland
Großbritannien
15,42
7,5
6,81
6,32
3,85
3,47
2,37
11.20 – 11.40
Praktischer Ansatz zur Transparenzsteigerung und Risikominimierung als Antwort auf eine zunehmende Cybersecurity Bedrohungslage Analyse der Ist-Situation und Feststellen des IT-Security Reifegrades der eigenen Organisation Erkennen und Bewerten von Schwachstellen, Verstehen des eigenen Risikoappetits Erstellen eines geeigneten und realistischen Maßnah-menkataloges sowie Priorisierung und Festlegung des zukünftigen Implementierungsfahrplans
Steffen Hoffmann,
CISO, Boehringer Ingelheim Pharma GmbH & Co. KG
11.40 – 11.50
Fragen und Diskussion
11.50 – 12.10
Die Maschine hält Jahrzehnte – die Bedrohungslage ändert sich jeden Tag Zentrale Herausforderungen der ICS Security Maschinen- und Anlagebauer als Integratoren im Span-nungsfeld zwischen Technologielieferanten und Kunden Kapselung vs. sichere Gesamtarchitekturen Gelten die klassischen Grundsätze der Sicherheit auch für Industrie 4.0?
Dr. Thomas Nowey,
IM Processes, Governance and Information Security,
KRONES AG
12.10 – 12.30
Der Weg zu einem ganzheitlichen Cybersecurity Programm Überblick der auf dem Markt befindlichen Cybersecurity-Frameworks Vorstellung Strukturierung für risikobasierte Implementierung und strategische Designphase Wie kann eine Bewertung über die Fortschritte mit einem klaren und schlanken Ansatz erreicht werden? Welche Prozesse und Verfahren benötigen einer Implementierung? Welche Referenzen bzw. Ressourcen können verwendet werden?
Matthias Muhlert,
Chief Information Security Officer, Hella KGaA Hueck & Co.
12.30 – 12.50
Herausforderungen der Digitalisierung an die hardware-basierte Datensicherheit für unterschiedliche Branchen
Dr. Mathias Wagner,
Senior Fellow, Chief Security Technologist,
NXP Semiconductors Germany GmbH
Erster Konferenztag:
Montag, 21. November 2016
8.15 – 8.45 Empfang mit Kaffee und Tee
8.45 – 9.00
Begrüßung durch EUROFORUM / Handelsblatt Eröffnung der Konferenz durch den Vorsitzenden
Sebastian Schreiber,
Geschäftsführer, Syss GmbH
9.00 – 9.30
Keynote
Klaus Vitt,
Staatssekretär im Bundesministerium des Innern und
Beauftragter der Bundesregierung für Informationstechnik
9.30 – 10.00
Keynote: Herausforderungen der Digitalisierung für Staat, Wirtschaft und Gesellschaft
Arne Schönbohm,
Präsident, Bundesamt für Sicherheit
in der Informationstechnik
10.00 – 10.30
Fragen und Diskussion
Aktuelle Entwicklungen und Herausforderungen an die nationale und internationale Cyber Sicherheit
Arne Schönbohm
Klaus Vitt
Moderation:
Sebastian Schreiber
Christof Kerkmann, Redakteur, Handelsblatt
10.30 – 11.00 Pause mit Kaffee und Tee
PRAXISBERICHTE AUS UNTERNEHMEN
11.00 – 11.20
Cybersecurity im Zeitalter der Gigabit Gesellschaft Technologien und Trends der Gigabit Gesellschaft Security Herausforderungen für eine sichere Gigabit Welt
Lösungsansätze für mehr Sicherheit heute und morgen – Trends und Entwicklungen
Abdou Naby Diaw,
CSO, Director Corporate Security, Vodafone GmbH
12.50 – 13.00
Fragen und Diskussion
13.00 – 14.00 Gemeinsames Mittagessen
PERSPEKTIVE VERFASSUNGSSCHUTZ
14.00 – 14.30
KeynoteTraum oder Albtraum? – Chancen und Risiken des digitalen Zeitalters
Dr. Hans-Georg Maaßen,
Präsident, Bundesamt für Verfassungsschutz
14.30 – 14.40
Fragen und Diskussion
14.40 – 15.00
Wirtschaftsspionage – Innovation gleich Betroffenheit? Handelnde Akteure im Bereich Wirtschaftsspionage Focus Mensch (social engineering bis Innentäter) Aktuelle Fälle aus dem Wirtschaftsschutz Schutz vor Verlust
Jörg Peine-Paulsen,
Niedersächsisches Ministerium für Inneres und Sport,
Verfassungsschutzbehörde, Wirtschaftsschutz
PERSPEKTIVE POLIZEI UND MILITÄR
15.00 – 15.20
Cybersecurity, Streitkräfte und Innovation
Dr. Gundbert Scherf,
Beauftragter Strategische Steuerung Rüstung,
Leiter Aufbaustab „Cyber und IT“ der Bundeswehr,
Bundesministerium der Verteidigung
15.20 – 15.50
EC3’s role in tackling the Global Threat
Steven Wilson,
Head of Business European Cybercrime Centre (EC3),
Europol
15.50 – 16.20 Pause mit Kaffee und Tee
16.20 – 16.40
Polizei und Privatwirtschaft – Gemeinsame Bekämpfung von Cybercrime Phänomene, Täter und Trends (Aktuelle Begehungswei-sen, Tätertypen und Gefährdungsbewertung) Kooperationen: Vertrauen und Vertraulichkeit (Koopera-tionsplattformen, Zentrale Ansprechstellen für die Wirtschaft)
Heiko Löhr,
Leiter, Referat Cybercrime, kommissarischer Leiter, Gruppe
Cybercrime, Bundeskriminalamt
16.40 – 17.00
Staying one step ahead in cyber security – Current challenges and attacks in cyber space What is in risk How can we solve it Steps we all have to take
Brigadier General (ret) Rami Ben Efraim,
Head of Government, Defense and Critical Infrastructure,
Check Point Software Technologies GmbH
LIVE HACK
17.00 – 18.00
Premiere bei der 6. Handelsblatt-Jahrestagung Cybersecurity 2016: „Cherry Picker“-Hack
Sebastian Schreiber
Ab 19.00
ABENDVERANSTALTUNG
Am Ende des ersten Konferenztages laden wir Sie herzlich ein zu einem gemeinsamen Abendessen im Restaurant Wohlfahrt's & Dressler am Kurfürstendamm. Vertiefen Sie die Themen des Tages in entspannter Atmosphäre.
Zweiter Konferenztag
Dienstag, 22. November 2016
8.00 – 8.30 Empfang mit Kaffee und Tee
8.30 – 8.40 Eröffnung des zweiten Konferenztages durch den Vorsitzenden
Wilhelm Dolle,
Partner Cybersecurity,
KPMG AG Wirtschaftsprüfungsgesellschaft
DISKUSSION
8.40 – 9.10
Die großen Cyber Angriffe aus den Jahren 2015 und 2016:Handelsblatt Redakteur Christof Kerkmann und der Vor sitzende Wilhelm Dolle diskutieren gemeinsam mit den Teilnehmern aktuelle, kontroverse Themen und die bedeutenden Cyberangriffe aus den Jahren 2015 und 2016
Christof Kerkmann, Redakteur Unternehmen und Märkte,
Schwerpunkt Technologie, Handelsblatt
Wilhelm Dolle,
Partner Cybersecurity,
KPMG AG Wirtschaftsprüfungsgesellschaft
9.10 - 9.40
Die 10 Gesichter heutiger Schadsoftware
Marion Marschalek,
Principal Malware Researcher, G DATA Advanced Analytics
RECHTLICHE ENTWICKLUNGEN
9.40 – 10.00
Das IT-Sicherheitsgesetz und andere regulatorische Anforderungen an die Cybersicherheit – auf welchem Weg befinden sich Deutschland und Europa? Aktuelle Lage der Cybersecurity Regulierung Bisherige Auswirkungen auf Deutschland und Europa Ausblick auf die nächsten Jahre
Wilhelm Dolle
10.00 – 10.20
Die richtige Reaktion auf IT-Sicherheitsvorfälle und Datenpannen - die Rolle von interner Rechtsabteilung und externem Rechtsanwalt Sachverhaltsermittlung und die Rolle des Anwalts-geheimnisses in Deutschland, Europa und den USA
Benachrichtigung von Behörden und Betroffenen Haftungsrisiken und Gerichtsverfahren
Dr. Martin Braun,
Rechtsanwalt, Partner, WilmerHale
10.20 – 10.50
(Wie) Lässt sich das transatlantische Privacy-Gap überwinden? Anforderungen des neuen EU-Datenschutzrechts an die Übermittlung personenbezogener Daten Privacy Shield und EU-US-Rahmenabkommen zum Datenschutz Datenschutz und Freihandel
Peter Schaar,
Vorsitzender, Europäische Akademie für Informationsfrei-
heit und Datenschutz
10.50 – 11.20 Pause mit Kaffee und Tee
KRITISCHE INFRASTRUKTUR
11.20 – 11.40
IT-Sicherheitskatalog für Strom- und Gasnetzbetreiber nach § 11 Absatz 1a Energiewirtschaftsgesetz
Andy Neidert, Referent Energieregulierung, Bundes-
netzagentur für Elektrizität, Gas, Telekommunikation,
Post und Eisenbahnen
11.40 – 12.00
Implikationen des IT-Sicherheitsgesetzes für Betreiber Kritischer Infrastrukturen im Energiesektor
Arslan Brömme,
National Information Security Officer Germany, Vattenfall
GmbH
12.00 – 12.20
Flugsicherung und die Frage der Verletzlichkeit – alte und neue Herausforderungen
Osman Saafan,
Director Safety & Security Management/CSO and Military
Affairs, DFS Deutsche Flugsicherung GmbH
12.20 – 12.30
Fragen und Diskussion
PRAXISBERICHTE AUS UNTERNEHMEN
12.30 – 12.50
Sicherheitsvorfallbehandlung in Zeiten von Cybercrime und Advanced Persistent Threats Aktuelle Entwicklungen in der Bedrohungslandschaft Herausforderungen für den Prozess der Sicherheitsvor-fallbehandlung Kritische Fähigkeiten für eine effektive Reaktion auf Cyberangriffe
Dr. Tim Sattler,
Group Information Security Officer /IT Compliance
Manager, Jungheinrich AG
12.50 – 13.10
Einführung einer klassifizierungsbasierten E-Mail-Verschlüsselungslösung im Konzern
Komplexität als Feind von Sicherheit: Warum E-Mail- Verschlüsselung in der Praxis bislang scheiterte Qual der Wahl: Technisch sicherste Lösung versus flächendeckende Anwendung Verschlüsselung ist kein Selbstzweck: Risikobasierte Verschlüsselung basierend auf Anwenderklassifizierung Umsetzung: Vorgehensmodell; Rolle(n) des Top Manage-ment; Umsetzungsplanung und Implementierung; Hürden, Benefits und Lessons Learned
Uwe Betz,
Director of Information Security (CISO),
ROHDE & SCHWARZ GmbH & Co. KG
13.10 – 13.20
Fragen und Diskussion
13.20 – 14.20 Gemeinsames Mittagessen
PARALLELE VORTRÄGE
14.20 – 14.50
Möglichkeiten der operativen Absicherung von Industriesystemen Best Practices zur Isolation von Produktionsnetzwerken Absicherung von Remotezugängen Anomalieerkennung
Frank Melber,
Head of Business Development,
TÜV Rheinland i-sec GmbH
14.20 – 14.50
Cyber Defense Strategien im Kampf gegen Cyber Crime – mehr als eine Alibifunktion Es geht um mehr als Compliance - Cyber Defense wird Pflicht zur Sicherung des Geschäftes
Mit Threat Intelligence und Analytics den Hackern einen Schritt voraus bleiben
Wie gut, wenn man einen Notfallplan hat...
Kai Grunwitz,
Senior Vice President Central Europe,
NTT Security (Germany) GmbH
Medienpartner
14.50 – 15.00
Möglichkeit zum Wechsel der parallelen Vortragsreihe.
PARALLELE VORTRÄGE
15.00 – 15.30
Supply Chain Security – Es ist Zeit für echten Fortschritt Neue Herausforderungen an die Sicherheit und den Aufbau einer globalen IT-Infrastruktur Sichere globale Lieferkette mit entsprechendem Risikomanagement ist für Unternehmenserfolg unerlässlich Produkte und Dienstleistungen stehen damit punkt-genau zur VerfügungZiel ist der Aufbau eines Lieferkettenmanagements für sichere Produkte und Komponenten
Ulf Feger,
Chief Security Officer,
HUAWEI TECHNOLOGIES Deutschland GmbH
Cyber-Risiken – Versicherung als Teil des RisikomanagementsTypische Cyber Angriffe Schwachstellenanlyse: IT-Audit, Red teaming und Social Engineering „Going Concern“ nach erfolgter Attacke Cyber-Versicherungskonzepte
ppa. Markus English,
Enterprise Risks Underwriting Manager,
Tokio Marine Kiln
15.30
Ende der Handelsblatt Jahrestagung
Förderer
KPMG ist ein Firmennetzwerk mit mehr als 162.000 Mitarbeitern in 155 Ländern. Auch in Deutschland ge-hört KPMG zu den führenden Wirtschaftsprüfungs- und Beratungs-unternehmen. Unser Ziel: eine komplexe Welt für Unternehmen verständlicher machen. Unser Anspruch: den weltweit besten Service zu bieten. Un-ser Handwerkszeug: Qualität, Innovation und Leidenschaft. Unser fundiertes Fach- und Branchenwissen gibt unseren Kunden Sicherheit. Sicherheit, die sie brauchen, um ihre Ziele zu verwirklichen. Unsere Experten zeigen Unternehmen geschäftliche Chancen auf und helfen ihnen, Entwicklungen mitzubestimmen und ihre Wachstumsziele zu erreichen.
KPMG | www.kpmg.de/cybersecurity
Als führender unabhängiger Dienstleister für Informationssicherheit in Deutschland bietet TÜV Rheinland Unternehmen und Institutionen ganzheitliche Informationssicherheit von der strategischen Beratung über Konzeption und Prozessoptimierung bis zu Implementierung und Betrieb der Systeme. Exzellente Techno-logie-Expertise, umfassendes Branchen-Know-how und Partnerschaften mit Marktführern ermöglichen die Entwicklung standardisierter und individueller Sicherheitslösungen.
TÜV Rheinland i-sec GmbH | Am Grauen Stein, 51105 Köln | www.tuv.com/informationssicherheit
WilmerHale ist eine internationale Anwaltssozietät mit umfassender Expertise und Erfahrung im nationalen und internationalen Datenschutz- und IT-Recht. Besondere Schwerpunkte der Tätigkeit sind Cybercrime und IT-Sicherheit, Cloud- und Outsourcingprojekte, soziale Netzwerke sowie alle Aspekte des Kunden- und Mit-arbeiterdatenschutzes. Darüber hinaus spielt die Beratung im Bereich internationale Datenübermittlungen, auch im Zusammenhang mit transatlantischen Rechtsstreitigkeiten und Investigations, eine bedeutende Rolle. WilmerHale hat eine Reihe namhafter Mandanten erfolgreich in gerichtlichen Auseinandersetzungen zu Da-tenschutzthemen vertreten. Weltweit sind bei WilmerHale 1.000 Anwälte an 12 Standorten in den USA, Europa und Asien tätig. In den deutschen Büros in Berlin und Frankfurt am Main decken mehr als 50 Anwälte das gesamte Spektrum wirt-schaftsrechtlicher Beratung ab.
WilmerHale LLP | Ulmenstraße 37-39, 60325 Frankfurt am Main | www.wilmerhale.de
NTT Security hat sich dem lückenlosen Schutz von Unternehmen vor den wachsenden Herausforderungen unserer vernetzten Welt verschrieben. Wir unterstützen Sie beim Aufbau leistungsstarker und effektiver Sicherheits- und Risikomanagementprogramme. Diese entwickeln wir kontinuierlich weiter, um mit immer neuen Bedrohungen Schritt zu halten. Unsere Teams in aller Welt greifen auf die Ressourcen und das Know-how unseres weltweit agierenden Mutterkonzerns zurück. Wir bieten Ihnen jederzeit die richtige Mischung aus Managed, Cloud- und Hybridservices mit integrierter Beratung an, damit Sie Ihre Ressourcen optimal nutzen können. NTT Security ist Teil der NTT Group (Nippon Telegraph and Telephone Corporation), einem der größten IT- und Telekommunikationsunternehmen weltweit. Weitere Informationen finden Sie auf unserer Website: www.nttsecurity.com
NTT Security (Germany) GmbH | Robert-Bürkle-Strasse 3, 85737 Ismaning | www.nttsecurity.com
Huawei Technologies ist einer der weltweit führenden Anbieter von Informationstechnologie und Telekom-munikationslösungen. Mehr als ein Drittel der Weltbevölkerung und mehr als die Hälfte der deutschen Bevöl-kerung nutzt direkt oder indirekt Technologie von Huawei. Das Unternehmen mit Hauptsitz in Shenzhen hat weltweit 170.000 Mitarbeiter und ist mit seinen drei Geschäftsbereichen Carrier Network, Enterprise Business und Consumer Business in 170 Ländern tätig. Huawei beschäftigt 79.000 Mitarbeiter im Bereich Forschung und Entwicklung und betreibt weltweit 16 Forschungs- und Entwicklungscluster sowie gemeinsam mit Part-nern 28 Innovationszentren. In Deutschland ist Huawei seit 2001 tätig und beschäftigt über 2000 Mitarbeiter an 18 Standorten. In München befindet sich der Hauptsitz des Europäischen Forschungszentrums von Huawei.
HUAWEI TECHNOLOGIES Deutschland GmbH | Hansaallee 205, 40549 Düsseldorf | www.huawei.com
Check Point Software Technologies Ltd. ist der größte Pure-Play-Security-Anbieter weltweit, bietet bran-chenführende Lösungen und schützt Kunden vor Malware und anderen Arten von Cyber-Attacken mit einer unvergleichlichen Erkennungsrate. Check Point bietet eine komplette Sicherheitsarchitektur, sichert Unter-nehmen vom Netzwerk bis hin zu mobilen Endgeräten und bietet dabei das umfassendste und intuitivste Sicherheitsmanagement. Check Point schützt global mehr als 100.000 Unternehmen jeder Größenordnung. Check Point – One Step Ahead.
Check Point Software Technologies GmbH | Zeppelinstr. 1, 85399 Hallbergmoos | www.checkpoint.com
Tokio Marine Kiln ist ein führender, internationaler Anbieter von Versicherungen für gewerbliche und industri-elle Kunden, die ihre Risiken wahlweise über Lloyd’s oder über den Versicherer Tokio Marine Kiln Insurance Ltd platzieren können. Die durch die Fusion von Kiln und Tokio Marine Europe im Jahr 2014 entstandene Tokio Ma-rine Kiln, verfügt über langjährige Erfahrung, kompetente Mitarbeiter und ein starkes Netzwerk von Partnern. Wir sind Teil einer der weltweit größten Versicherungsgruppen und beschäftigen über 700 MitarbeiterInnen in 22 Städten. Dadurch schützen wir unsere Kunden vor komplexen, ständig im Wandel begriffenen Risiken.
Kiln Europe S.A.St Martin Tower | Franklinstraße 61-63, 60486 Frankfurt | www.tokiomarinekiln.com
Aussteller
Consist Software Solutions ist ein etablierter IT-Dienstleister, der erfolgreiche Projekte im IT-Security-Umfeld realisiert. Angesichts stets neuer Sicherheitsbedrohungen und -vorschriften bieten wir SIEM- und Audit-Lö-sungen gegen Cyberangriffe, die unsere zertifizierten Spezialisten mit den bewährten Tools Splunk oder Ob-serveIT umsetzen. So werden IT-Risiken reduziert und Compliance-Auflagen umfassend erfüllt.
Consist Software Solutions GmbH | Falklandstr. 1-3, 24159 Kiel | www.consist.de
Die Virtual Solution AG ist ein international tätiger, deutscher Softwarehersteller. Das Unternehmen mit Sitz in München und Berlin hat sich mit seiner Applikation „SecurePIM“ auf sichere Lösungen für Smartphones und Tablets im Bereich verschlüsselte und signierte E-Mails sowie sicheren Datenaustausch spezialisiert. SecurePIM ist bekannt als einzige vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassene Sicherheitslösung für iOS-basierte Mobilgeräte (Apple iPhone und iPad) und erlaubt die Verarbeitung und Übertragung von Informationen des Geheimhaltungsgrades „VERSCHLUSSACHE – NUR FÜR DEN DIENST-GEBRAUCH (VS – NfD)“.
Erfahren Sie mehr über SecurePIM unter www.securepim.com.
Lanyard Sponsor
Fidelis Cybersecurity GmbH hilft Unternehmen, eine IT-Umgebung zu erschaffen, in der Angreifer sich nicht unerkannt aufhalten können. Wir reduzieren die Zeitspanne bis zur Entdeckung und schlussendlich Lösung von Sicherheitsvorfällen, indem wir mit den Produkten Fidelis Network und Fidelis Endpoint tief in Ihren Netz-werkverkehr und -daten schauen, wo Angreifer Ihre Maßnahmen verstecken. Wir verfolgen diese dann bis hin zum Endpunkt, wo ihre kritischen Daten liegen. Dank Fidelis erkennen Sie nicht nur sofort, wenn Sie attackiert werden, sondern Sie können die Spuren der Angreifer verfolgen und Datenverlust in jeder Phase des Angriffs-zyklus verhindern.
Fidelis Cybersecurity GmbH | www.fidelissecurity.com
www.konferenz.de/anmeldung/p1200682
E-Mail: [email protected]: +49�(0)2�11.96�86–3596
Anmeldungbis 16. Sep. 2016
Anmeldungab 17. Sep. 2016
Normalpreis21. und 22. November 2016
€ 2.099* € 2.199*
Sonderpreis für Vertreter des Militärs, der Politik,der Ministerien und des diplomatischen Dienstes21. und 22. November 2016
€ 999* € 1.099*
* p.P. zzgl. MwSt.
PREISE
[P
120
068
2M0
12]
www.konferenz.de/cybersecurity
INFOLINE
+49�(0)2�11. 96�86–3596Haben Sie Fragen zu dieser Veranstaltung? Wir helfen Ihnen gerne weiter.
KUNDENBERATUNG UND ANMELDUNG
Murat ÖncüKundenberatung/VertriebTelefon: +49�(0)2�11.96�86–3596
INHALT UND KONZEPTION
RAin Elke Schneider, Conference DirectorTelefon: +49�(0)2�11.96�86–3519
SPONSORING UND AUSSTELLUNG
Haben Sie Interesse an Möglichkeiten zu Sponso-ring und Ausstellung? Für nähere Informationen steht Ihnen gerne zur Verfügung:
Iris Cassens-Wolf, Sales-Managerin Telefon: +49�(0)2�11.96�86–3663
www.euroforum.de/newswww.twitter.com/itk_live#hbcyber
www.facebook.com/euroforum.de
6. Handelsblatt-Jahrestagung
Cybersecurity 2016
Jetzt bequemonline
anmelden
ADRESSE AKTUALISIEREN?
Wir nehmen Ihre Adressänderung gerne telefonisch oder per E-Mail auf:
Telefon: +49(0)211. 9686-3333E-Mail: [email protected].
Wenn Sie künftig unsere Informationen und Angebote nicht mehr erhalten möchten, können Sie der Verwendung Ihrer Daten für Werbezwecke widersprechen. Teilen Sie uns dies bitte schriftlich mit: [email protected] oder
EUROFORUM Deutschland SE, Kundenservice, Prinzenallee 3, DE- 40549 Düsseldorf.
Sparen Sie
€ 100,–
Ihr persönlicherAnmeldecode
IHR PLUS
Sie können jederzeit ohne zusätzliche Kosten einen Ersatzteilnehmer benennen.
Im Preis ist eine ausführliche Tagungsdokumentation enthalten.
SIE KÖNNEN NICHT TEILNEHMEN?Die Tagungsdokumentation ist zum Preis € 399,- zzgl. MwSt. erhältlich. Die Zugangsdaten erhalten Sie einige Tage nach der Veranstaltung.
[Telefonische Bestellung: +49 (0)2�11�⁄�96�86�–�3596]
Abonnieren Sie den monatlichen E-Mail Newsletter und erhalten Sie aktuelle und interessante Informationen zu Ihren Schwerpunktthemen: www.euroforum.de/newsletter
Unsere ausführlichen Teilnahmebedingungen finden Sie unter: www.euroforum.de ⁄agb
EUROFORUM Deutschland SE, Postfach 11 12 34, 40512 Düsseldorf
BERLIN SCHWEIZERHOF
IHR TAGUNGSHOTEL
Pullman Berlin SchweizerhofBudapester Str. 2510787 BerlinTel.: +49 (0)30/2696 – 0
Im Tagungshotel steht Ihnen ein begrenztes Zimmerkontingent zum ermäßigten Preis zur Verfügung.
Bitte nehmen Sie die Zimmerreservierung direkt im Hotel unter dem Stichwort „Han-delsblatt-Veranstaltung“ vor.
Am Abend des ersten Veranstaltungstages lädt Sie das Hotel Pullman Berlin Schweizerhof herzlich zu einem Umtrunk ein.
Top Related