Referenten
Implementierung eines DSMS auf Basis BS10012
Michael Wiedemann ist stellvertretender Datenschutzbeauftragter bei SAP SE und leitet dort den Bereich Data Protection Operations. Zuvor arbeitete er in der globalen Supportabteilung in den Standorten Walldorf und Philadelphia, USA. Dort war er viele Jahre als Chief Security Officer für die Gestaltung und Einhaltung der Sicherheitsrichtlinien verantwortlich. In dieser Funktion hat Michael Wiedemann die Entwicklung und Implementierung des Datenschutzmanagementsystems vorangetrieben, welches heute in nahezu allen Businessbereichen der SAP weltweit eingeführt ist. Zu diesem Thema ist er auch Mitverfasser des „Praxisleitfaden für die Implementierung eines Datenschutzmanagementsystems“ (Springer Verlag).
Weltweite Einführung eines toolgestützten Information Security Management Systems bei CANCOM SE
Als Verfechter von modernen Sicherheitslösungen basierend auf AI-, ML- und BlockChain-Technologien sowie als Experte für nationale - und internationale- Standards und Regulierungen wandelt er althergebrachte IT-Security-Umsetzungen zu „Business Enablement Solutions“. Seinem Mantra „Coach - Transform - Secure" folgend, ermöglicht seine Arbeit Unternehmen „people-centric security approaches“ zu etablieren. Als leidenschaftlicher Keynote Speaker versucht er die Zuhörer auf eine Reise mitzunehmen und zum Umdenken zu bewegen.
Weltweite Einführung eines toolgestützten Information Security Management Systems bei CANCOM SE
Der Referent verfügt über langjährige Managementerfahrung in Konzernen (u.a. debis, Siemens Nixdorf) und seine mehr als 20jährigen Erfahrungen aus der Umsetzung zahlreicher erfolgreicher Security-Projekte bei global agierenden Unternehmen, machen ihn zum weithin anerkannten Experten für den Aufbau und die professionelle Umsetzung von Projekten im Information Security Management.
Neben der Führung eines erfolgreichen Consulting Teams leitet er seit mehr als 14 Jahren die Konzeption und Entwicklung von QSEC eines integrierten Managementsystems für Informationssicherheit, Governance Risk Compliance und Datenschutz.
Neben der Führung eines erfolgreichen Consulting Teams leitet er seit mehr als 14 Jahren die Konzeption und Entwicklung von QSEC eines integrierten Managementsystems für Informationssicherheit, Governance Risk Compliance und Datenschutz.
Karies & Baktus und wie man einen Schatz hütet - Change Management
Die Zwillinge Martina Anzer & Christiane Räbiger sind Gesellschafter/Geschäftsführerinnen der twinnovativ GmbH. Frau Räbiger berät seit mehreren Jahren die Automobilindustrie im SAP Umfeld und begleitet dort internationale Unternehmenssteuerungsprojekte, Prozessthemen und den dazugehörenden Change. Frau Anzer kommt aus der Steuerberaterbranche und begleitet dort Prozess- oder Organisationsentwicklungsprojekte – ebenfalls immer mit dem erforderlichen Change Ansatz. Sie arbeitet zusätzlich als Trainerin. Immer mit dem Blick auf die Organisation und deren Mitarbeiter gerichtet, erarbeiten sie in Transformations- und SAP-Programmen fachliche Inhalte, leiten Projekte und treiben Veränderungen.
Live Hacking OWASP TOP 10
Prof. Dr. Hartmut Pohl ist als geschäftsführender Gesellschafter der IT-Sicherheitsberatung zuständig für taktische und strategische Sicherheitsberatung u.a. basierend auf BSI-Grundschutz, ISO 27000-Familie, COBIT, NIST SP 800, ITIL etc. inkl. Forensik bei der softScheck GmbH in Köln/Sankt Augustin.
Live Hacking OWASP TOP 10
Wilfried Kirsch ist seit 2016 als Senior Consultant im Bereich IT-Security bei der softScheck GmbH tätig. Seine beruflichen Schwerpunkte umfassen IT-Security Audits von Netzwerken, Soft- und Hardware Produkte sowie die Entwicklung, Prüfung und Bewertung von Security Requirements, Sicherheitskonzepten und Sicherheitsarchitekturen – insbesondere im IoT-Bereich.
Überblick über die aktuelle Bedrohungslage & der geeignete Umgang damit
Michael Hochenrieder ist Mitgründer und Senior Consultant der HvS-Consulting AG. Er berät seit vielen Jahren DAX-Konzerne und mittelständische Unternehmen zur Einführung von Sicherheitsrichtlinien und zur Prävention von Industriespionage. Er vermittelt sein Wissen in Workshops, Security Assessments oder auch mittels Simulationen von Industriespionage-Angriffen. Als Experte für Informationssicherheit und IT-Forensik verantwortet Michael Hochenrieder IT-forensische Analysen und tritt als Gutachter vor Gericht auf. Der studierte Informatiker ist zudem Auditor im Informationssicherheits-Umfeld – unter anderem für ISMS ISO 27001.
Überblick über die aktuelle Bedrohungslage & der geeignete Umgang damit
Markus Pölloth ist Cyber Security Consultant bei der HvS-Consulting AG. Er berät seit vielen Jahren DAX-Konzerne und mittelständische Unternehmen zu den Themenbereichen Security Incident Management und Security Architekturen. Er vermittelt sein Wissen in Workshops oder bei der Durchführung von Cyber Attack Simulationen. Als Experte für Incident Response und IT-Forensik unterstützt er zudem Unternehmen bei der Aufklärung und Beseitigung von schwerwiegenden Sicherheitsvorfällen. Der studierte Informatiker ist zudem als Lehrbeauftragter der Hochschule Rosenheim tätig.
Third-Party Risk Management –
Wie stellen wir das notwendige Sicherheitsniveau unserer Lieferanten und Dienstleister sicher?
Wie stellen wir das notwendige Sicherheitsniveau unserer Lieferanten und Dienstleister sicher?
Der Referent ist seit 2002 in der Beratung für alle Aspekte rund um Informationssicherheits-Managementsysteme nach ISO 27001 (inkl. Security Awareness und Social Engineering), Business Continuity Managementsysteme nach ISO 22301, Datenschutzmanagementsysteme (PIMS) nach BS 10012, Qualitätsmanagementsysteme nach ISO 9001 und Risikomanagementsysteme nach ISO 31000 und ONR 49000 tätig.
Für eine große Zertifizierungsstelle führt er als Lead-Auditor Zertifizierungsaudits für die Normen ISO 27001, ISO 27019 / IT-Sicherheitskatalog §11 EnWG (BNetzA), ISO 22301, BS 10012, ISO 9001, WLA-SCS (World Lottery Association-Security Control Standard) und WLA-Responsible Gaming durch und ist beim Bundesamt für Informationssicherheit (BSI) als Prüfer für § 8a (3) BSIG (Kritische Infrastrukturen) gelistet.
Zudem vermittelt er sein Wissen als Referent bei Veranstaltungen, als Trainer in Kursen (seit 2008 für CBT) und als Autor von Fachartikeln.
Für eine große Zertifizierungsstelle führt er als Lead-Auditor Zertifizierungsaudits für die Normen ISO 27001, ISO 27019 / IT-Sicherheitskatalog §11 EnWG (BNetzA), ISO 22301, BS 10012, ISO 9001, WLA-SCS (World Lottery Association-Security Control Standard) und WLA-Responsible Gaming durch und ist beim Bundesamt für Informationssicherheit (BSI) als Prüfer für § 8a (3) BSIG (Kritische Infrastrukturen) gelistet.
Zudem vermittelt er sein Wissen als Referent bei Veranstaltungen, als Trainer in Kursen (seit 2008 für CBT) und als Autor von Fachartikeln.
Update IT-und Datenschutzrecht 2021
Rechtsanwalt Tim Faulhaber beschäftigt sich schwerpunktmäßig mit Rechtsfragen der IT-Branche, sowie IT-rechtlichen Sachverhalten in der Hochtechnologiebranche. Er war selbst mehrjährig in der IT-Branche als Freiberufler tätig und kann auf ein fundiertes technisches Sachverständnis zurückgreifen. RA Faulhaber berät in IT-Sicherheitsrechtlichen Fragestellungen und ist als externer Datenschutzbeauftragter in der Medizin und der Hochtechnologiebranche bestellt. Herr Faulhaber ist seit vielen Jahren für alle Rechts- und Datenschutz-Seminare als Referent sowie als freier Berater/RA der CBT Training & Consulting GmbH tätig.
DSGVO Update 2021
Rechtsanwalt Robert Niedermeier CIPP/E CIPP/IT ist seit 1991 als Rechtsanwalt in München tätig und liefert rechtssichere Lösungen für alle Fragestellungen zum deutschen und europäischen Datenschutz sowie der IT-Sicherheit. Mit seinem internationalen Team projektiert er für mittlere und große, sowie internationale Unternehmen, den weltweiten Roll-out einheitlicher Datenschutz- und IT-Sicherheitsregime im Konzern und entwickelt neue Modelle für Compliance im Bereich IT-Security. In seiner Eigenschaft als Vorstand des European Institute for Computer Anti-Virus Research (EICAR) diskutiert er mit der IT-Security Branche über die rechtliche Zulässigkeit des sogenannten „Strike-Back“ und über die Anforderungen der digitalen Lauschabwehr. Als externer Datenschutzbeauftragter begleitet er seit 25 Jahren Unternehmen in allen Fragen des nationalen und internationalen Datenschutzes und der Datensicherheit.
IT-Sicherheit bei Multi-Cloud-Infrastrukturen
Als Netzwerk und IT Architekt für Enterprise Kunden habe ich mehr als 25 Jahre lang Erfahrungen vor allem im Banken- und Industrie-Umfeld sammeln können und kenne die Anforderungen dieser Branchen sehr gut.
Seit 2015 beschäftigen wir uns intern intensiv mit DevOps und CI/CD Pipelines. Seit 2017 begleite ich DevOps-Projekte im Multi-Cloud-Umfeld und helfe Kunden dabei, sichere und reproduzierbare Cloud-Umgebungen aufzubauen sowie ihre Infrastruktur-Teams fit für einen vollautomatisierten IT Betrieb zu machen.
Seit 2015 beschäftigen wir uns intern intensiv mit DevOps und CI/CD Pipelines. Seit 2017 begleite ich DevOps-Projekte im Multi-Cloud-Umfeld und helfe Kunden dabei, sichere und reproduzierbare Cloud-Umgebungen aufzubauen sowie ihre Infrastruktur-Teams fit für einen vollautomatisierten IT Betrieb zu machen.
ISMS 2.0 - Anforderungen an ein ISMS bei der Handhabung von Cybervorfällen / Incident Response
Martin Bodenstein ist im Bereich Governance, Risk, Compliance & Technology bei Warth & Klein Grant Thornton in München als Senior Manger tätig. Die Tätigkeitsschwerpunkte von Martin Bodenstein liegen im Bereich der Informationssicherheit mit Focus auf Managementsysteme und IT Audits, ISO- oder individuellen- Standards und IT Prozessoptimierung nach ITILv3 bzw. COBIT 5. Weitere Schwerpunkte von Martin Bodenstein liegen in den Bereichen Interoperabilität und Datenmanagement.
„Wir suchen unsere Ersatzteile auf dem Gebrauchtmarkt“- Erfahrungen eines Prüfers mit kritischen Infrastrukturen
Daniel Jedecke ist Managing Consultant der HiSolutions AG und seit 2001 in der Informationssicherheit tätig. Er verfügt über langjährige Erfahrung im Bereich der technischen IT-Sicherheit und führt regelmäßig Prüfungen und Audits durch. Seine Schwerpunkte sind das IT-Sicherheitsgesetz sowie Container- und Cloudsicherheit.
Herr Jedecke studierte Diplom-Wirtschaftsinformatik (Dipl. Inf.) an der TH Köln sowie Applied IT Security Master of Science an der Ruhr-Universität Bochum. Zudem ist er Auditor für Managementsysteme nach ISO 27001 (inklusive Auditkompetenz für EnWG und zusätzliche Prüfverfahrens-Kompetenz für § 8a BSIG), Certified Information Systems Auditor und zertifizierter Datenschutzbeauftragter.
Herr Jedecke studierte Diplom-Wirtschaftsinformatik (Dipl. Inf.) an der TH Köln sowie Applied IT Security Master of Science an der Ruhr-Universität Bochum. Zudem ist er Auditor für Managementsysteme nach ISO 27001 (inklusive Auditkompetenz für EnWG und zusätzliche Prüfverfahrens-Kompetenz für § 8a BSIG), Certified Information Systems Auditor und zertifizierter Datenschutzbeauftragter.
Active Directory in Gefahr:
Über welche Fehlkonfigurationen Domänen und Forests kompromittiert werden, welche Logs Angreifer verraten, und wie man sich schützen kann
Über welche Fehlkonfigurationen Domänen und Forests kompromittiert werden, welche Logs Angreifer verraten, und wie man sich schützen kann
Frank Ully studierte Technische Redaktion an der Hochschule Karlsruhe – Technik und Wirtschaft und schloss das Studium als Diplom-Technikredakteur ab (inzwischen: Master Kommunikation und Medienmanagement). Noch während seines Studiums baute er die Abteilung Unternehmenskommunikation und Dokumentation eines Berliner Softwareherstellers auf und leitete sie einige Jahre. Später betreute Frank Ully dort interne Anwendersysteme und war für die IT-Sicherheit verantwortlich. Berufsbegleitend schloss er den Masterstudiengang Security Management mit Spezialisierung auf IT-Sicherheit an der Technischen Hochschule Brandenburg ab und zertifizierte sich zum Offensive Security Certified Expert (OSCE) sowie Offensive Security Certified Professional (OSCP). Frank Ully verfügt zudem über die Zertifikate GIAC Reverse Engineering Malware (GREM) und GIAC Certified Forensic Analyst (GCFA), ist zertifizierter OSSTMM Professional Security Tester (OPST) und Auditor & Implementer nach ISO/IEC 27001. Zum Ende seines Masterstudiums begann er im November 2017 seine Arbeit als Penetration Tester und Security Consultant bei Oneconsult Deutschland. Seit April 2018 ist Frank Ully Senior Penetration Tester & Security Consultant.