Zum Inhalt der Seite springen

Smart Solutions
IT Online Konferenz

Bits of Brilliance: Deine IT-Experience online!

sponsored by
  • 5 Keynotes
  • 10+ Vorträge
  • 5 Tage

Programm

Bist du bereit für die Zukunft? Unsere IT-Online-Konferenz wirft einen Blick auf spannende Themen wie KI, Cloud und Cybersicherheit. Erlebe inspirierende Vorträge und interaktive Diskussionen mit führenden Expert:innen.

Der Mensch im Mittelpunkt der digitalen Transformation – Algorithmen kommen, der Mensch bleibt

Der Mensch hat sich durch Digitalisierung und künstliche Intelligenz eine neue Welt geschaffen, der er sich selbst nicht mehr entziehen kann. Die digitale Transformation erfordert radikales Umdenken und vor allem einen ethisch-moralischen Umgang mit künstlicher Intelligenz. Vor allem aber geht es mehr denn je um jeden Einzelnen von uns, es geht um den Menschen.

Enterprise Mobility: Strategien und Praxisberichte für das digitale Unternehmen

Viele Unternehmen unterschätzen die Komplexität von Enterprise Mobility und konzentrieren sich nur auf die Auswahl der richtigen Geräte und Verwaltungsplattformen. Doch es gibt weit mehr zu beachten: Welches Betriebsmodell ist das richtige – Unternehmensgeräte oder privat beschaffte Geräte? Soll eine private Nutzung überhaupt erlaubt sein? Welche Optionen gibt es für den Bezug der Geräte, und könnte ein Leasing-Modell sinnvoll sein? In unserem Vortrag beleuchten wir all diese Aspekte und mehr, um Ihnen eine umfassende Enterprise Mobility Strategie an die Hand zu geben. Als besonderes Highlight haben wir einen EMM-Experten aus einem Kritis-Unternehmen eingeladen, der aus seinem beruflichen Alltag berichtet, echte Herausforderungen schildert und praxisnahe Lösungen präsentiert. Verpassen Sie nicht diese Chance, von Best Practices und realen Beispielen zu profitieren!

Wir laden dich herzlich zum Tag der Digitalen Transformation ein. Tauche mit uns in die Welt der Technologie ein und erfahre, wie sie unser Leben verändert. Die Veranstaltung verspricht spannende Diskussionen, neue Erkenntnisse und jede Menge Gelegenheiten zum Netzwerken.

Vom Risiko zur Chance: Wie Informationssicherheit die digitale Transformation vorantreibt.

Sicher im Zeitalter der Digitalisierung: Die Rolle der Informationssicherheit und Schlüsselkomponenten der Cybersecurity.   Der praxisorientierte Fachvortrag bietet einen detaillierten Einblick in die Welt der Informationssicherheit – denn ohne zielgerechte Security-Lösungen gibt es keine erfolgreiche und nachhaltige digitale Transformation in den Unternehmen. Ziel ist es, dass sich Unternehmen technisch wie auch organisatorisch vor Cyberbedrohungen schützen können. Dabei werden aktuelle Anforderungen, wie auch NIS2, Trends und Risiken im Bereich Cybersecurity und der praxisgerechte Umgang diskutiert – um die Organisationen sicher und resilient in die digitale Zukunft erfolgreich zu führen.

Wir laden dich herzlich zu unserem Tag rund um den IT-Fachkräftemangel und Bildung ein. Gemeinsam wollen wir die Herausforderungen angehen, die die IT-Branche derzeit prägen. Freu dich auf spannende Diskussionen über IT-Training, Zertifizierungen und wie wir zusammen die Zukunft der Technologie gestalten können.

Wer Fachkräftemangel sagt, hat den Bug bei sich noch nicht gefunden

Als IT-Führungskräfte löst ihr Tag für Tag die komplexesten Probleme in der Digitalisierung, Cyber Security & Informationssicherheit. Ihr stellt hochkomplexe IT-Infrastrukturen und Cloud-Lösungen bereit. Ihr denkt innovativ & lösungsorientiert.

Doch wenn es darum geht die besten ITlerInnen für euer Unternehmen zu gewinnen, seid ihr lost. Da begnügt ihr euch mit Lösungen wie: "Unsere Stellenanzeigen überarbeiten", "Bessere Benefits einführen" oder "Ein bisschen Social Media machen". Zeigt dies keine Wirkung folgt der Modus: "Es gibt einfach keine IT-Fachkräfte da draußen". "Wir haben schon alles versucht". "DIE müssen etwas gegen den Fachkräftemangel unternehmen." Wie passt das zusammen? In diesem Impulsvortrag möchte ich euch einladen, von Unmöglichkeiten in Möglichkeiten zu denken. Ihr lernt ein großes Portfolio an Lösungen kennen - baut euch eure zusammen wie ein IT-Produkt!

Meine gewagte These: Jedes IT-Unternehmen kann die passenden Fachkräfte finden & entwickeln. Es ist nicht immer bequem. Es ist nicht immer leicht. Aber welches IT-Projekt ist das schon?

OMG Plötzlich Hiring-Manager in der IT!

In meiner Keynote beleuchte ich die Frage, warum technische Fähigkeiten allein nicht genügen und wie entscheidend People Skills für den langfristigen Erfolg in der IT sind. Führung, Branding und und People Skills sowie die interdisziplinäre Zusammenarbeit sind neue Fähigkeiten, die oft im Fachbereich nicht zu finden sind. Auf der anderen Seite fehlt es HR Mitarbeitenden oft am Verständnis für die Abläufe und Bedürfnisse im IT-Fachbereich. Hier möchte ich ansetzen und Wege aufzeigen, die Recruiting und Employer Branding zur gemeinsamen Aufgabe macht. Beide Welten müssen zusammengebracht und eine Brücke gebaut werden. Das Fundament dabei bildet das gegenseitige Verständnis und die Bereitschaft zur Zusammenarbeit.

Wir freuen uns, dich zum Tag der tiefgründigen Einblicke in Cybersecurity und Datenschutz einzuladen. Hier dreht sich alles um die Sicherheit im digitalen Zeitalter. Erwarte fesselnde Diskussionen, wertvolle Erkenntnisse und die Chance, dich mit Gleichgesinnten zu vernetzen.

Das Unsichtbare sichtbar machen: Einblicke in die Entstehung und Abwehr von Cyberangriffen

In meiner Rolle als technischer und organisatorischer Leiter begleite ich Unternehmen durch die oft chaotischen und herausfordernden Phasen eines Cyberincidents – eine Ausnahmesituation, die jedes Unternehmen an seine Grenzen bringt. In diesem Vortrag teile ich wertvolle Einblicke in die Abläufe während eines Cyberangriffs, beleuchte wichtige Lessons Learned und gebe praxisnahe Tipps, worauf man achten sollte, um ähnliche Vorfälle in Zukunft zu vermeiden oder besser zu bewältigen.

Cyber-Security: Versicherungsfähig werden, versicherungsfähig bleiben

Die finanziellen Schäden, die jährlich durch Cyber-Angriffe entstehen, sind immens. Immer mehr Unternehmen beschäftigen sich daher mit der Frage nach einer Cyberversicherung. Doch wer sich durch eine Versicherung vor Schaden absichern lassen will, muss bestimmte Voraussetzungen schaffen und Nachweise für Präventions- und Reaktionsmaßnahmen erbringen.
Im Vortrag beleuchten wir das Thema Cyberversicherung ganzheitlich. Wir besprechen, welche Anforderungen erfüllt werden müssen, um versicherungsfähig zu werden und zu bleiben. Außerdem geben wir Tipps, auf was Unternehmen achten müssen, um gar nicht erst zum Opfer eines Cyber-Angriffs zu werden.

Weil Buzzwords nicht vor Hackern schützen

IT-Sicherheitsverantwortliche haben es nicht leicht: Die rasante Digitalisierung hat eine immer größer werdende Angriffsfläche geschaffen, die hochkomplexe Bedrohungen mit sich bringt. Digitale Innovationen müssen schneller eingeführt werden als sie abzusichern sind. Die Komplexität und Fragmentierung von Infrastrukturen tragen zum Anstieg von Cyber-Kriminalität und Datenschutzverletzungen bei. Punktuelle Security-Lösungen in verschiedenen Unternehmenseinheiten erschweren eine klare, einheitliche Übersicht für Security-Verantwortliche; und ein Markt voller Lösungen, deren Abkürzungen kaum eine:r versteht, schafft Unsicherheit darüber, was wirklich notwendig ist. Und zusätzlich bleibt, trotz aller technischen Vorsorge, der Mensch als Unsicherheitsfaktor bestehen. Max Tarantik präsentiert Ihnen eine Lösung, die alle genannten Probleme adressiert: Enginsight, die Unified Security Management Plattform für KMU und öffentliche Verwaltung. Sie werden erfahren, wie Sie damit eine effektive Sicherheitsarchitektur aufbauen und Ihre IT-Infrastrukturen nachhaltig absichern, um so das Thema Cybersicherheit dauerhaft in den Griff zu bekommen. Enginsight: 100% Made in Germany. Backdoor-frei. ISO-zertifiziert. On-Prem oder Cloud. Flexibel skalierbar. Multimandaten-fähig. Bezahlbar. Hacken Sie Ihre IT, bevor jemand anderes es tut!

Maximierung der Betriebssicherheit des Microsoft Active Directory und der Azure Cloud.

Mehr und mehr stehen geschäftskritische Microsoft Umgebungen im Fokus von externen und internen Angriffen. Hierfür bieten gerade das Active Directory und Azure bzw. Entra ID eine Reihe von Einfallsmöglichkeiten, welche es gilt, diese mit Strategien und Werkzeugen zu minimieren oder vollständig zu schließen, mindestens aber Manipulationen einfach zu erkennen und rückgängig zu machen. Hierfür bietet die Cygna Auditor Platform mit ihrem "Harden - Detect & Protect - Rollback & Remediate" Ansatz die ideale Lösung. In diesem Webinar bekommen die Teilnehmer:innen den oben beschriebenen Ansatz erläutert und erfahren erste Details zum Einsatz dieser Lösung.

Secure & Compliant Software Supply Chain – Worauf warten Sie?

Software ist heute sehr häufig Teil einer Produktauslieferung. Sei es als Service, Softwareprodukt oder als Teil intelligenter Hardware. Die von Ihnen entwickelte Software ist Teil Ihrer Lieferkette und unterliegt Wartungs- und Haftungsbedingungen. Nur ein vollständiges und aktuelles Profiling Ihrer Software sichert Ihre Compliance Verpflichtungen ab. Durch drei einfache Schritte zur sicheren und rechtskonformen Softwareentwicklung und Auslieferung.

Wir laden dich herzlich ein, unseren Tag zu Cloud Computing und IT-Infrastruktur mitzuerleben. Tauche ein in die Welt der modernen Technologie, erfahre alles über Cloud-Lösungen und die Grundlagen der IT-Infrastruktur. Erlebe spannende Gespräche, sammle wertvolle Erkenntnisse und knüpfe neue Kontakte.

(R)evolution im IT-Betrieb mit Device as a Service: dem All-inclusive-Paket für Ihre IT-Geräte

Ein gut funktionierendes Device Management ist eines der Basics in jedem Unternehmen. Und doch wird es entweder nur stiefmütterlich betrieben. Oder aber es verschlingt im Daily Unmengen an Kapazitäten und kostet allen Beteiligten Zeit und Nerven.
Im Vortrag zeigen wir, wie das Device Management mit einem voll automatisierten „Device as a Service“-Ansatz einfach einfach wird. Denn damit beziehen Unternehmen alles aus einer Hand – von der Bestellung über Installation bis hin zum Software- und Update-Management. Und können sich so endlich wieder auf ihre Wertschöpfung konzentrieren, Komplexität reduzieren und die Sicherheit erhöhen.

SASE – Der WAN-Standard für Unternehmen von heute

Secure Access Service Edge (SASE) ist ein Konzept in der IT-Sicherheit und Netzwerkarchitektur, das von Gartner 2019 eingeführt wurde, um auf die sich verändernden Anforderungen und Herausforderungen moderner IT-Infrastrukturen und Sicherheitslandschaften zu reagieren. Die Hauptziele von SASE sind: - Konsolidierung von Netzwerksicherheitsdiensten: SASE integriert verschiedene Sicherheits- und Netzwerkfunktionen in einer einheitlichen Cloud-basierten Plattform. Dazu gehören Firewall-as-a-Service (FWaaS), Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) und Zero Trust Network Access (ZTNA). -Verbesserung der Sicherheit: Durch die Implementierung von Zero Trust-Prinzipien und der sicheren Durchsetzung von Richtlinien direkt an den Endpunkten und in der Cloud wird die Sicherheitslage verbessert. Benutzer und Geräte werden kontinuierlich authentifiziert und autorisiert. - Optimierung der Netzwerkleistung: SASE nutzt optimierte Routing- und SD-WAN-Technologien, um eine verbesserte Anwendungsleistung und reduzierte Latenzzeiten zu gewährleisten. Dies ist besonders wichtig für die Nutzung von Cloud-Diensten und verteilten Anwendungen. - Erleichterung des sicheren Remote-Zugriffs: Mit der zunehmenden Verbreitung von Remote-Arbeit bietet SASE sichere und skalierbare Lösungen für den Zugriff auf Unternehmensressourcen, unabhängig vom Standort des Benutzers. - Vereinfachung des Managements: Durch die Konsolidierung mehrerer Dienste in einer einzigen Plattform reduziert SASE die Komplexität des Netzwerks und der Sicherheitsverwaltung. Dies führt zu einfacheren Verwaltungsaufgaben und einheitlicheren Richtlinien. - Skalierbarkeit und Flexibilität: SASE-Lösungen sind Cloud-native und bieten daher eine hohe Skalierbarkeit und Flexibilität. Unternehmen können ihre Sicherheits- und Netzwerkanforderungen an veränderte Geschäftsbedürfnisse anpassen, ohne umfangreiche Hardware-Investitionen. - Kostenreduktion: Durch die Verringerung der Anzahl benötigter Hardwaregeräte und die Konsolidierung von Dienstleistungen in einer einzigen Cloud-Plattform können Unternehmen die Betriebskosten senken. Zusammengefasst zielt SASE darauf ab, eine sicherere, leistungsfähigere und verwaltungsfreundlichere Netzwerkarchitektur bereitzustellen, die den Anforderungen moderner, dynamischer und dezentraler IT-Umgebungen gerecht wird.

Speaker

Nahed Hatahet

Logo HATAHET Nahed Hatahet

Dr. Gerlinde Macho

Logo MP2 IT-Solutions GmbH Dr. Gerlinde Macho

Michael Bendl, CDC MSc

Logo MP2 IT-Solutions GmbH Michael Bendl, CDC MSc

Sarah Grötzinger

Sarah Grötzinger

Tobias Mehre

Logo IT Mitarbeiter einstellen, die bleiben! Tobias Mehre

Adrian Pusch

Logo Pusch Innovation GmbH Adrian Pusch

Nahed Hatahet

Logo HATAHET Nahed Hatahet

Armin Lungwitz

Logo Bellmatec Armin Lungwitz

Tim Poluzyn

Amprion GmbH Tim Poluzyn

Dr. Gerlinde Macho

Logo MP2 IT-Solutions GmbH Dr. Gerlinde Macho

Michael Bendl, CDC MSc

Logo MP2 IT-Solutions GmbH Michael Bendl, CDC MSc

Sarah Grötzinger

Sarah Grötzinger

Tobias Mehre

Logo IT Mitarbeiter einstellen, die bleiben! Tobias Mehre

Adrian Pusch

Logo Pusch Innovation GmbH Adrian Pusch

Sven Hillebrecht

Logo ADLON Intelligent Solutions GmbH Sven Hillebrecht

Max Tarantik

Logo Enginsight GmbH Max Tarantik

Michael Breier

Logo CygnaLabs Corp. Michael Breier

Wolfgang Beeck

Logo WoBeeCon GmbH Wolfgang Beeck

Tassilo Pitrasch

Logo WoBeeCon GmbH Tassilo Pitrasch

Tanja Loos

Logo ADLON Intelligent Solutions GmbH Tanja Loos

Tim Voigt

Logo nicos AG Tim Voigt

Medienpartner

Weitere Events, die dich interessieren könnten