Programm
Bist du bereit für die Zukunft? Unsere IT-Online-Konferenz wirft einen Blick auf spannende Themen wie KI, Cloud und Cybersicherheit. Erlebe inspirierende Vorträge und interaktive Diskussionen mit führenden Expert:innen.
Der Mensch im Mittelpunkt der digitalen Transformation – Algorithmen kommen, der Mensch bleibt
Der Mensch hat sich durch Digitalisierung und künstliche Intelligenz eine neue Welt geschaffen, der er sich selbst nicht mehr entziehen kann. Die digitale Transformation erfordert radikales Umdenken und vor allem einen ethisch-moralischen Umgang mit künstlicher Intelligenz. Vor allem aber geht es mehr denn je um jeden Einzelnen von uns, es geht um den Menschen.
Enterprise Mobility: Strategien und Praxisberichte für das digitale Unternehmen
Viele Unternehmen unterschätzen die Komplexität von Enterprise Mobility und konzentrieren sich nur auf die Auswahl der richtigen Geräte und Verwaltungsplattformen. Doch es gibt weit mehr zu beachten: Welches Betriebsmodell ist das richtige – Unternehmensgeräte oder privat beschaffte Geräte? Soll eine private Nutzung überhaupt erlaubt sein? Welche Optionen gibt es für den Bezug der Geräte, und könnte ein Leasing-Modell sinnvoll sein? In unserem Vortrag beleuchten wir all diese Aspekte und mehr, um Ihnen eine umfassende Enterprise Mobility Strategie an die Hand zu geben. Als besonderes Highlight haben wir einen EMM-Experten aus einem Kritis-Unternehmen eingeladen, der aus seinem beruflichen Alltag berichtet, echte Herausforderungen schildert und praxisnahe Lösungen präsentiert. Verpassen Sie nicht diese Chance, von Best Practices und realen Beispielen zu profitieren!
Wir laden dich herzlich zum Tag der Digitalen Transformation ein. Tauche mit uns in die Welt der Technologie ein und erfahre, wie sie unser Leben verändert. Die Veranstaltung verspricht spannende Diskussionen, neue Erkenntnisse und jede Menge Gelegenheiten zum Netzwerken.
Vom Risiko zur Chance: Wie Informationssicherheit die digitale Transformation vorantreibt.
Sicher im Zeitalter der Digitalisierung: Die Rolle der Informationssicherheit und Schlüsselkomponenten der Cybersecurity. Der praxisorientierte Fachvortrag bietet einen detaillierten Einblick in die Welt der Informationssicherheit – denn ohne zielgerechte Security-Lösungen gibt es keine erfolgreiche und nachhaltige digitale Transformation in den Unternehmen. Ziel ist es, dass sich Unternehmen technisch wie auch organisatorisch vor Cyberbedrohungen schützen können. Dabei werden aktuelle Anforderungen, wie auch NIS2, Trends und Risiken im Bereich Cybersecurity und der praxisgerechte Umgang diskutiert – um die Organisationen sicher und resilient in die digitale Zukunft erfolgreich zu führen.
Wir laden dich herzlich zu unserem Tag rund um den IT-Fachkräftemangel und Bildung ein. Gemeinsam wollen wir die Herausforderungen angehen, die die IT-Branche derzeit prägen. Freu dich auf spannende Diskussionen über IT-Training, Zertifizierungen und wie wir zusammen die Zukunft der Technologie gestalten können.
OMG Plötzlich Hiring-Manager in der IT!
In meiner Keynote beleuchte ich die Frage, warum technische Fähigkeiten allein nicht genügen und wie entscheidend People Skills für den langfristigen Erfolg in der IT sind. Führung, Branding und und People Skills sowie die interdisziplinäre Zusammenarbeit sind neue Fähigkeiten, die oft im Fachbereich nicht zu finden sind. Auf der anderen Seite fehlt es HR Mitarbeitenden oft am Verständnis für die Abläufe und Bedürfnisse im IT-Fachbereich. Hier möchte ich ansetzen und Wege aufzeigen, die Recruiting und Employer Branding zur gemeinsamen Aufgabe macht. Beide Welten müssen zusammengebracht und eine Brücke gebaut werden. Das Fundament dabei bildet das gegenseitige Verständnis und die Bereitschaft zur Zusammenarbeit.
Wir freuen uns, dich zum Tag der tiefgründigen Einblicke in Cybersecurity und Datenschutz einzuladen. Hier dreht sich alles um die Sicherheit im digitalen Zeitalter. Erwarte fesselnde Diskussionen, wertvolle Erkenntnisse und die Chance, dich mit Gleichgesinnten zu vernetzen.
Das Unsichtbare sichtbar machen: Einblicke in die Entstehung und Abwehr von Cyberangriffen
In meiner Rolle als technischer und organisatorischer Leiter begleite ich Unternehmen durch die oft chaotischen und herausfordernden Phasen eines Cyberincidents – eine Ausnahmesituation, die jedes Unternehmen an seine Grenzen bringt. In diesem Vortrag teile ich wertvolle Einblicke in die Abläufe während eines Cyberangriffs, beleuchte wichtige Lessons Learned und gebe praxisnahe Tipps, worauf man achten sollte, um ähnliche Vorfälle in Zukunft zu vermeiden oder besser zu bewältigen.
Cyber-Security: Versicherungsfähig werden, versicherungsfähig bleiben
Weil Buzzwords nicht vor Hackern schützen
IT-Sicherheitsverantwortliche haben es nicht leicht: Die rasante Digitalisierung hat eine immer größer werdende Angriffsfläche geschaffen, die hochkomplexe Bedrohungen mit sich bringt. Digitale Innovationen müssen schneller eingeführt werden als sie abzusichern sind. Die Komplexität und Fragmentierung von Infrastrukturen tragen zum Anstieg von Cyber-Kriminalität und Datenschutzverletzungen bei. Punktuelle Security-Lösungen in verschiedenen Unternehmenseinheiten erschweren eine klare, einheitliche Übersicht für Security-Verantwortliche; und ein Markt voller Lösungen, deren Abkürzungen kaum eine:r versteht, schafft Unsicherheit darüber, was wirklich notwendig ist. Und zusätzlich bleibt, trotz aller technischen Vorsorge, der Mensch als Unsicherheitsfaktor bestehen. Max Tarantik präsentiert Ihnen eine Lösung, die alle genannten Probleme adressiert: Enginsight, die Unified Security Management Plattform für KMU und öffentliche Verwaltung. Sie werden erfahren, wie Sie damit eine effektive Sicherheitsarchitektur aufbauen und Ihre IT-Infrastrukturen nachhaltig absichern, um so das Thema Cybersicherheit dauerhaft in den Griff zu bekommen. Enginsight: 100% Made in Germany. Backdoor-frei. ISO-zertifiziert. On-Prem oder Cloud. Flexibel skalierbar. Multimandaten-fähig. Bezahlbar. Hacken Sie Ihre IT, bevor jemand anderes es tut!
Maximierung der Betriebssicherheit des Microsoft Active Directory und der Azure Cloud.
Mehr und mehr stehen geschäftskritische Microsoft Umgebungen im Fokus von externen und internen Angriffen. Hierfür bieten gerade das Active Directory und Azure bzw. Entra ID eine Reihe von Einfallsmöglichkeiten, welche es gilt, diese mit Strategien und Werkzeugen zu minimieren oder vollständig zu schließen, mindestens aber Manipulationen einfach zu erkennen und rückgängig zu machen. Hierfür bietet die Cygna Auditor Platform mit ihrem "Harden - Detect & Protect - Rollback & Remediate" Ansatz die ideale Lösung. In diesem Webinar bekommen die Teilnehmer:innen den oben beschriebenen Ansatz erläutert und erfahren erste Details zum Einsatz dieser Lösung.
Secure & Compliant Software Supply Chain – Worauf warten Sie?
Software ist heute sehr häufig Teil einer Produktauslieferung. Sei es als Service, Softwareprodukt oder als Teil intelligenter Hardware. Die von Ihnen entwickelte Software ist Teil Ihrer Lieferkette und unterliegt Wartungs- und Haftungsbedingungen. Nur ein vollständiges und aktuelles Profiling Ihrer Software sichert Ihre Compliance Verpflichtungen ab. Durch drei einfache Schritte zur sicheren und rechtskonformen Softwareentwicklung und Auslieferung.
Wir laden dich herzlich ein, unseren Tag zu Cloud Computing und IT-Infrastruktur mitzuerleben. Tauche ein in die Welt der modernen Technologie, erfahre alles über Cloud-Lösungen und die Grundlagen der IT-Infrastruktur. Erlebe spannende Gespräche, sammle wertvolle Erkenntnisse und knüpfe neue Kontakte.
(R)evolution im IT-Betrieb mit Device as a Service: dem All-inclusive-Paket für Ihre IT-Geräte
SASE – Der WAN-Standard für Unternehmen von heute
Secure Access Service Edge (SASE) ist ein Konzept in der IT-Sicherheit und Netzwerkarchitektur, das von Gartner 2019 eingeführt wurde, um auf die sich verändernden Anforderungen und Herausforderungen moderner IT-Infrastrukturen und Sicherheitslandschaften zu reagieren. Die Hauptziele von SASE sind: - Konsolidierung von Netzwerksicherheitsdiensten: SASE integriert verschiedene Sicherheits- und Netzwerkfunktionen in einer einheitlichen Cloud-basierten Plattform. Dazu gehören Firewall-as-a-Service (FWaaS), Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) und Zero Trust Network Access (ZTNA). -Verbesserung der Sicherheit: Durch die Implementierung von Zero Trust-Prinzipien und der sicheren Durchsetzung von Richtlinien direkt an den Endpunkten und in der Cloud wird die Sicherheitslage verbessert. Benutzer und Geräte werden kontinuierlich authentifiziert und autorisiert. - Optimierung der Netzwerkleistung: SASE nutzt optimierte Routing- und SD-WAN-Technologien, um eine verbesserte Anwendungsleistung und reduzierte Latenzzeiten zu gewährleisten. Dies ist besonders wichtig für die Nutzung von Cloud-Diensten und verteilten Anwendungen. - Erleichterung des sicheren Remote-Zugriffs: Mit der zunehmenden Verbreitung von Remote-Arbeit bietet SASE sichere und skalierbare Lösungen für den Zugriff auf Unternehmensressourcen, unabhängig vom Standort des Benutzers. - Vereinfachung des Managements: Durch die Konsolidierung mehrerer Dienste in einer einzigen Plattform reduziert SASE die Komplexität des Netzwerks und der Sicherheitsverwaltung. Dies führt zu einfacheren Verwaltungsaufgaben und einheitlicheren Richtlinien. - Skalierbarkeit und Flexibilität: SASE-Lösungen sind Cloud-native und bieten daher eine hohe Skalierbarkeit und Flexibilität. Unternehmen können ihre Sicherheits- und Netzwerkanforderungen an veränderte Geschäftsbedürfnisse anpassen, ohne umfangreiche Hardware-Investitionen. - Kostenreduktion: Durch die Verringerung der Anzahl benötigter Hardwaregeräte und die Konsolidierung von Dienstleistungen in einer einzigen Cloud-Plattform können Unternehmen die Betriebskosten senken. Zusammengefasst zielt SASE darauf ab, eine sicherere, leistungsfähigere und verwaltungsfreundlichere Netzwerkarchitektur bereitzustellen, die den Anforderungen moderner, dynamischer und dezentraler IT-Umgebungen gerecht wird.
Speaker
Amprion GmbH Tim Poluzyn