Content Piece Thema: Technologie/IT

Expert Talk (Aufzeichnung)
Sponsored by Red Hat GmbH

Open Source – Technologie & Kulturwandel

Cloud, Edge und KI: Ohne Open Source undenkbar. Um flexibler auf die wachsenden Anforderungen des Marktes reagieren zu können, führen immer mehr Unternehmen Open Source ein. Das Prinzip nutzt offene Foren für neue Ideen. Diese Foren oder Entwickler:innengemeinschaften sind Communities, in denen Probleme gelöst, Projekte gegründet und Technologien entwickelt werden. Dadurch entstehen neue, bislang unbekannte Ideen und innovative Produkte. Nicht ohne Grund sind deshalb die neuesten Technologien wie Cloud Computing, Edge, KI oder Maschinelles Lernen in Open-Source-Projekten entwickelt worden. Eine offene, innovative Unternehmenskultur und die vertrauensvolle Zusammenarbeit aller Mitarbeitenden ist die Basis dafür. Für Unternehmen bedeutet das, ein ausgeglichenes und abgestimmtes Verhältnis zwischen Technologie, Unternehmenskultur, Prozessen und Governance zu schaffen.

Erfahren Sie im Expert Talk unter anderem:

  • Welche drei wertvollen Tipps helfen bei einer Einführung von Open Source?
  • Wie kann Ihre Digitalisierungs- und Cloud Strategie von Open Source profitieren?
  • Wie können Veränderungen in gewachsenen Strukturen umgesetzt werden?
  • Welche positiven Auswirkungen bringt eine offene Unternehmenskultur mit sich?

Moderation:

Moritz SchönleberMoritz Schönleber
Senior Manager Event Production
Handelsblatt GmbH

Freuen Sie sich auf folgenden Experten:

Tobias Ambuehl

Tobias Ambühl

Head of Technology Innovation and Digital PlatformsAXA Schweiz
    Jens Becker

    Jens Becker

    Chief Information & Digital OfficerZurich Gruppe Deutschland
    Jens Becker

    Jens Becker

    Chief Information & Digital OfficerZurich Gruppe Deutschland

    Jens Becker ist seit Januar 2021 Chief Information Officer & Chief Digital Officer der Zurich Gruppe Deutschland und treibt in dieser Rolle die „Accelerated Evolution“ der Zurich IT. Diese Transformation orientiert sich an 8 strategischen Prioritäten: U.a. der Einführung eines agilen Zusammenarbeitmodells von Fachbereich und IT, Ausbau der technischen DevOps und Cloud Fähigkeiten, einer neuen Sourcing Strategie sowie der Stärkung der Datennutzung und End-to-End Automation.

    Zuvor war Jens in der IT Beratung bei KPMG und über 12 Jahre in verschieden IT-Führungsrollen bei der AXA tätig. U.a. verantwortete er dort mehrere Digitalisierungsprojekte, führte als Bereichsleiter IT-Betrieb DevOps ein und initiierte die Cloud-Migration der AXA. Zuletzt war er als Bereichsleiter Software-Entwicklung mit der BizDevSecOps Reife und als Treiber der agilen Transformation der Kölner Versicherung tätig.

    Jens Becker hat einen Master in Finance der Goethe Universität Frankfurt und ein Diplom in Wirtschaftsinformatik der Universität zu Köln.

      Dinko Eror

      Dinko Eror

      Vice President, DACH RegionRed Hat
      Dinko Eror

      Dinko Eror

      Vice President, DACH RegionRed Hat

      Dinko Eror ist Vice President, Regional Sales Leader, DACH bei Red Hat. Er konzentriert sich in seiner Position darauf, langfristige EMEA-Wachstumsstrategien zu entwickeln und berichtet direkt an Hans Roth, Senior Vice President und General Manager EMEA. Eror verfügt über mehr als 25 Jahre Erfahrung in der Führung globaler Technologieunternehmen. Er ist überzeugt davon, dass Organisationen sich durch digitale Geschäftslösungen und neue Technologien wie Cloud, IoT und KI modernisieren sollten. Als strategischer Partner hat er bereits mehrere Turnarounds und Expansionen geleitet, um Wachstum und Wertschöpfung komplexer globaler Unternehmen auszuweiten.

      Vor Red Hat hatte Eror Führungspositionen in großen, global agierenden US-Unternehmen inne und war in den Vorständen von deutschen mittelständischen Unternehmen und Start-ups tätig. Hervorzuheben sind seine Positionen als CEO von Dell Technologies in Deutschland, als Senior Vice President EMEA für Dell Technologies beziehungsweise Dell EMC und zuletzt als COO der Matrix Group.

      Die Stärkung des Digitalstandorts Deutschland und die Förderung globaler Handelsbeziehungen liegen ihm besonders am Herzen. Dieses Ziel hat er als Board-Mitglied des Digitalverbands Bitkom, der American Chamber of Commerce in Germany sowie des World Economic Forums Davos jahrelang unterstützt.

        Expert Talk (Aufzeichnung)
        Sponsored by Akamai Technologies GmbH

        VERTRAUE NIEMANDEM – Zukunftsfähige Cybersicherheit durch das Zero-Trust-Konzept

        Für Unternehmen ist und bleibt Cybersecurity ein essenzieller Aspekt der eigenen Zukunftsfähigkeit. Cyberkriminalität hat sich als Cybercrime-as-a-Service zu einem eigenen Geschäftsmodell mit arbeitsteiliger Wertschöpfungskette entwickelt. Schadsoftware, von Hackern programmiert, wird über das Darknet verkauft – mit Sicherheitsgarantien für die Käufer:innen, dass die Malware nicht von gängigen Antivirenprogrammen erkannt wird. Genauso gut ist die Infiltration einer bestimmten Stückzahl von Rechnern mit Malware bestellbar. Das BSI betont die Vergrößerung der Angriffsfläche im Zuge vermehrt mobiler Arbeit. Mit der Nutzung privater Geräte im beruflichen Bereich sowie einer Zunahme der VPN-Zugänge wuchs die Anfälligkeit für Cyberangriffe. Im Webinar lernen Sie, wie Zero Trust zu Ihrem agilen Cybersecurity Management beiträgt, die Komplexität Ihrer Cybersecurity-Architektur reduziert und die Sicherheit für Ihr Unternehmen steigert.

        Erfahren Sie im Webinar:

        • Vertraue niemandem, überprüfe alles – wie muss die Sicherheitsarchitektur um Dienste, Anwender:innen und Geräte innerhalb und außerhalb des Netzwerks aussehen? Kleine Anpassungen vs. große Neuaufstellungen.
        • Paradigmenwechsel leben – Starke Identität, Least Privilege, & Identity und Access Management (IAM).
        • Es fehlt an Personal – wie kann ein Zero Trust Sicherheitskonzept möglichst schnell und einfach implementiert und angepasst werden? Welche Schutzaspekte können bspw. an externe Partner vergeben werden?
        • IT-Security als Change-Thema: Zero Trust ist das Gegenteil der bisherigen Herangehensweise beim Thema Cybersicherheit. Die Beweislage wird umgekehrt: Alles, was nicht erlaubt ist, ist verboten. Wie begleiten Sie die Beschäftigten bei der Umstellung auf Zero Trust?

         

        Moderation: Jens Gräber, Redakteur, Solutions by Handelsblatt Media Group

        Stellen Sie Ihre Fragen direkt an unsere IT-Security-Experten:

         

        Stefan Mardak

        Stefan Mardak

        Enterprise Security ArchitectAkamai
        Stefan Mardak

        Stefan Mardak

        Enterprise Security ArchitectAkamai

        Stefan Mardak ist seit 2014 bei Akamai als Enterprise Security Architect tätig. Zunächst zuständig im Bereich Cloud Protection gegen DDoS und Applikations Angriffe, erweiterte sich sein Aufgabenbereich auf die Bereiche Bot Protection und Zero Trust mit dem Zuständigkeitsbereich Europe-Middle East-Africa. Speaker Engagements in Europa und Middle East gehören seit dem Beginn seiner IT-Karriere in 2000 zu seinen regelmäßigen Aufgaben.

          Chris Trynoga

          Chris Trynoga

          Senior Solutions EngineerAkamai
          Chris Trynoga

          Chris Trynoga

          Senior Solutions EngineerAkamai

          Chris Trynoga ist ein junger, jedoch sehr erfahrener Experte für Cybersecurity. Er hat bereits als Senior Consultant und Solutions Architect gearbeitet, und ist nun Teil der Enterprise Security Group bei Akamai. Dort verantwortet er das Assessment, Planung und Design von Zero Trust Architekturen. In diesem Kontext hat er bereits Unternehmen und Behörden weltweit beraten, und verfolgt das Ziel, dass Sicherheit nicht nur ein Luftschloss ist, sondern Realität.

            Expert Paper
            Sponsored by Zscaler Deutschland GmbH

            Leitfaden für Unternehmen: Warum Zero-Trust besser als VPN ist

            Immer mehr Unternehmen migrieren ihre privaten Applikationen in öffentliche Clouds. Zugleich verwenden die User immer mehr Applikationen und wollen von jedem beliebigen Standort und Gerät aus darauf zugreifen. Dadurch ist eine Vielzahl neuer Schnittstellen entstanden, die geschützt werden müssen.

            Zahlreiche Organisationen haben bereits Maßnahmen zur Digitalisierung sowie zum Aufbau eines Zero-Trust-Netzwerks getroffen, wenden aber weiterhin netzwerkzentrierte Konzepte zur Gewährleistung der Konnektivität an. Der Versuch, netzwerkzentrierte VPN-Technologie an die Ansprüche heutiger User und Unternehmen anzupassen, steht der Digitalisierung teilweise im Weg. Es ist Zeit für ein Umdenken in puncto sicherer Remote Access.

            Dieser Leitfaden soll Antworten zu folgenden Fragen liefern:

            • Vor welchen Herausforderungen stehen Unternehmen beim Versuch, VPN-Technologie an die Erfordernisse digital transformierter Arbeitsabläufe anzupassen?
            • Wie kann Remote Access den heutigen Realitäten gerecht werden?
            • Welche Vorteile bietet ein ZTNA-Service (Zero Trust Network Access) Unternehmen, die sicheren Remote Access für ihre Mitarbeiter gewährleisten wollen?
            Expert Paper
            Sponsored by Zscaler Deutschland GmbH

            Drei Schlüsselfaktoren zur Abwehr von Ransomware-Angriffen

            Das Prinzip von Ransomware-Angriffen auf Unternehmen ist seit Jahrzehnten gleich: Cyberkriminelle verschaffen sich Zugang zu sensiblen Daten, verschlüsseln sie und fordern ein Lösegeld für ihre Entschlüsselung. Berechnungen der amerikanischen IT-Sicherheitsexperten Purplesec verursachte seine erfolgreiche Ransomware-Attacke einen Schaden von durchschnittlich 8500 US-Dollar – pro Stunde. Entschieden günstiger ist es für Unternehmen, sich auf potenziell verheerende Ransomware-Angriffe vorzubereiten. 

            Im fünfseitigen PDF lesen Sie, welche drei Faktoren in der Abwehr solcher Attacken entscheidend sind, welche Empfehlungen der renommierte IT-Security-Anbieter Zscaler ausspricht und mit welchem kostenlosen Tool sich klassische Einfallstore von Cyber-Kriminellen in der IT-Umgebung von Unternehmen identifizieren lassen. 

            Expert Paper
            Sponsored by Zscaler Deutschland GmbH

            So lassen sich zukunftsfähige Arbeitsformen fördern

            Die digitale Transformation von Unternehmen hat branchenübergreifend immer ein ähnliches Ziel: Sie soll für bestmögliche Arbeitsbedingungen sorgen und das Vorankommen des Unternehmens beschleunigen. Die zentrale Voraussetzung dafür ist eine moderne Arbeitsumgebung.

            Sie muss hybride Arbeit ermöglichen, eine gute Anwendererfahrung bieten und auch dafür sorgen, dass der Zugang für remote Arbeitende gewährleistet ist. Gleichzeitig soll sie Investitionen in die Cloud bestmöglich ausnutzen und die Business Continuity sicherstellen. Diesen Ambitionen stehen jedoch oftmals Legacy-Netzwerksicherheitsarchitekturen im Weg.

            Erfahren Sie im neunseitigen PDF unter anderem:

            • wie ein moderner, abgesicherter Arbeitsplatz aussieht,
            • wie die IT einen sicheren und performanten Zugriff auf Unternehmensanwendungen einrichten kann
            • und wie viele Herausforderungen Unternehmen mit einem Zero-Trust-Konzept gleichzeitig lösen können.
            Expert Talk (Aufzeichnung)
            Sponsored by Sophos Technology GmbH

            IT-Security von morgen – ist die eigene IT-Abteilung genug?

            Cyberkriminalität zählt zu einer der größten Bedrohungen für die Wirtschaft. Angreifer nutzen praktisch täglich Sicherheitslücken in Hardware- und Softwareprodukten, welche die Hersteller nicht gleich schließen. Häufig fehlt es Anwenderunternehmen an einer ganzheitlichen Strategie, um die größten Gefahren für den Geschäftsbetrieb abzuwenden. Das Bundesamt für Sicherheit und Informationstechnik (BSI) empfiehlt seit Februar, die IT-Sicherheitsmaßnahmen zu erhöhen. Im Webinar geben wir einen Überblick und besprechen Herausforderungen zu aktuellen IT-Security Strategien.

            Erfahren Sie im Webinar

            • Was sollten Unternehmen beachten, um die eigene IT-Security zukunftssicher aufzustellen?
            • Wie lassen sich Maßnahmen in der Praxis gewährleisten, besonders mit begrenzten Ressourcen?
            • Welche Rolle spielt der Mensch in Ihrer Sicherheitsinfrastruktur heute und morgen?
            • Praxis Case „Cyberkriminalität“: Todesfall nach Hackerangriff auf Uni-Klinik Düsseldorf

            Moderation: Elke Schneider, Event Production Lead, Handelsblatt

            Freuen Sie sich auf folgenden Experten:

            Martin Weiß

            Martin Weiß

            Senior Sales Engineer PublicSophos
            Martin Weiß

            Martin Weiß

            Senior Sales Engineer PublicSophos

            Martin Weiß, Senior Sales Engineer Public bei Sophos Deutschland, ist seit 1999 in verschiedenen Positionen im Bereich Automatisierung, Cloud-Dienste, Rechenzentrumsbetrieb & Security beschäftigt. Er war dabei u.a. für den 24/7 Betrieb und die ISO27001 Zertifizierung verantwortlich. Seit 2018 fokussiert er sich im Sales Engineering Team bei Sophos auf Auftraggeber aus dem öffentlichen Sektor.

             

              Elke Schneider

              Elke Schneider

              Event Production LeadHandelsblatt
                Expert Talk (Aufzeichnung)
                Sponsored by Zoom Video Communications, Inc.

                Datenschutz und Persönlichkeitsrechte in der Videokommunikation

                Die Covid-19 Pandemie hat unseren Arbeitsalltag signifikant verändert. Hybrides Arbeiten ist für Unternehmen wie Mitarbeitende mittlerweile das „Neue Normal“ geworden. Der Einsatz leistungsfähiger Videokommunikationssysteme ist für Unternehmen aller Größenordnungen

                unerlässlich. Doch viele sind mit Fragen zu Datenschutz und Persönlichkeitsrechten konfrontiert. Welche Kriterien sollten Systeme also erfüllen? Das Webinar gibt den Teilnehmenden konkrete Maßstäbe an die Hand, anhand derer sie Videokommunikationsplattformen entsprechend bewerten können.

                Erfahren Sie im Webinar am praktischen Beispiel:

                • Wie Sie Leistungsfähigkeit, Datenschutz- und Sicherheit und Persönlichkeitsrechte vereinbaren können
                • Welche technische Features es gibt, um Datenschutz- und Sicherheit in der Praxis zu realisieren
                • Welche Zertifikate Datenschutz- und Sicherheit unabhängig bestätigen
                • Welche individuell angepassten Lösungen Zoom für Unternehmen entwickelt und anbietet

                 

                Informieren Sie sich bereits hier zu themenverwandten Inhalten: Datenschutz: Hybrides Arbeiten – aber sicher

                Moderation: Henrike Ströer, Senior Manager Event Production

                Unser Experte klärt mit Ihnen alle Fragen und Unklarheiten, die sich möglicherweise im Laufe der Pandemie in diesem Bereich aufgestaut haben:

                Peter Sany

                Peter Sany

                Executive AdvisorZoom
                Peter Sany

                Peter Sany

                Executive AdvisorZoom

                Peter ist Executive Advisor und ein angesehener Vordenker der digitalen Transformation, CEO, Unternehmer und Berater mit einem einzigartigen Erfahrungsschatz. 14 Jahre lang war er erfolgreich in den Bereichen Vertrieb, Marketing und allgemeines Management eines großen multinationalen ICT-Unternehmens tätig. Außerdem verfügt er über 12 Jahre Erfahrung als geschäftsorientierter CIO und als Vorstandsmitglied in großen multinationalen Unternehmen in der Pharma-, Telekommunikations- und Finanzbranche.

                  Dr. Frank P. Schulte

                  Dr. Frank P. Schulte

                  Professor für Pädagogik und HochschuldidaktikFOM Hochschule für Oekonomie & Management
                  Dr. Frank P. Schulte

                  Dr. Frank P. Schulte

                  Professor für Pädagogik und HochschuldidaktikFOM Hochschule für Oekonomie & Management

                  Dr. Frank P. Schulte ist Professor für Pädagogik und Hochschuldidaktik an der FOM Hochschule für Oekonomie & Management in Essen. Dort leitet er das Evaluationsbüro sowie das KompetenzCentrum für die Didaktik der Lehre für Berufstätige KCD. Dr. Schulte hat Erziehungswissenschaften mit Schwerpunkt „Erwachsenenbildung: Multimediales Lernen und Lehren/ Pädagogisches Informationsmanagement“ an der Universität Duisburg-Essen studiert. An der selben Universität wurde er in der Fakultät für Ingenieurwissenschaften zum Dr. rer. nat. im Fach Psychologie promoviert. Dr. Schulte ist Mitglied in der Deutschen Gesellschaft für Psychologie DGPs, der Gesellschaft für Evaluationsforschung DGEval, der Deutschen Gesellschaft für Hochschuldidaktik DGHd, sowie persönlich berufenes Mitglied im Expertenkreis Durchlässigkeit von BDA, HRK und Stifterverband für die deutsche Wissenschaft.

                    Henrike Ströer

                    Henrike Ströer

                    Senior Manager Event ProductionHandelsblatt
                      Expert Talk (Aufzeichnung)
                      Sponsored by Zscaler Deutschland GmbH

                      Work from anywhere – Vertrauen ist gut, Sicherheit ist besser

                      In seiner Masterclass berichtet Kevin Schwarz vom IT-Security-Spezialisten Zscaler darüber, wie sich mit dem Wandel der Arbeitswelt die Anforderungen an die IT-Sicherheit drastisch verändert haben und wo Unternehmen jetzt ansetzen müssen, um kein leichtes Ziel für Hacker zu sein.

                      „Früher war das Büro die Kulturmeile des Unternehmens. Heute findet die Party außerhalb des abgesicherten Gebäudes statt“, sagt Schwarz, der als Director Transformation EMEA schon viele Unternehmen bei ihrer Transformation begleitet hat. Daten befinden sich heute überall, die Cloud ist das neue Rechenzentrum. Doch wie lassen sich die Cloud und die dahinter liegenden Unternehmensanwendungen am besten absichern?

                      In der Aufzeichnung der Masterclass erhalten Sie die Antwort auf diese Frage und erfahren außerdem:

                      • wie weit der Wandel in der Unternehmenswelt bereits reicht,
                      • warum die Verschlüsselung des eigenen Datenverkehrs für manche Unternehmen zum Problem wird,
                      • an welchem untrüglichen Zeichen Unternehmen erkennen, dass es Zeit für eine neue Sicherheitsarchitektur ist,
                      • wie eine moderne IT-Absicherung aussieht und wie überraschend schnell sie implementierbar ist.

                       

                      Kevin Schwarz

                      Kevin Schwarz

                      Director Transformation StrategyZscaler EMEA
                        Expert Paper
                        Gastbeitrag
                        Sponsored by Zscaler Deutschland GmbH

                        Effektiver Schutz in jeder Phase eines Ransomware-Angriffs

                        Wie arbeiten herkömmliche Firewalls, welche Phasen durchläuft ein Ransomware-Angriff und wie kann eine Zero-Trust-Architektur die Sicherheit einer Organisation erhöhen? In dieser Infografik erfahren Sie es!

                        Cyber-Kriminelle haben mittlerweile raffinierte Taktiken entwickelt, denen herkömmliche Firewalls nicht mehr gewachsen sind. Mit einem vollkommen neuartigen Ansatz zur effektiven Abwehr von Ransomware-Angriffen schafft Zscaler Abhilfe.

                        Inhalt des Downloads (Infografik als PDF, 1 Seite):

                        • kurze Themeneinleitung
                        • Darstellung herkömmlicher Schutzmechanismen in Next Generation Firewalls
                        • Darstellung der Phasen eines Ransomware-Angriffs
                        • Darstellung der Wirkpunkte von Zscaler Zero Trust Exchange
                        Expert Paper
                        Gastbeitrag
                        Sponsored by Zscaler Deutschland GmbH

                        10 Wege, wie Sie sich mit Zero Trust vor Ransomware-Angriffen schützen

                        Unternehmen leiden zunehmend unter Ransomware-Angriffen, können sich aber auch gegen sie schützen, wenn Sie einen Zero-Trust-Ansatz innerhalb ihrer Organisation verfolgen. Wie das am besten gelingt, erfahren Sie in diesem PDF.

                        Ransomware-Angriffe gibt es zwar schon seit Jahrzehnten, doch in den letzten zwei Jahren hat ihre Verbreitung sprunghaft zugenommen. Früher wurden Ransomware-Angriffe von Einzeltätern durchgeführt, heute stecken vernetzte Gruppen dahinter, die gegenseitig gegen Bezahlung ihr Wissen und ihre Werkzeuge austauschen. Längst gehen die dadurch entstehenden Schäden in die Milliardenhöhe.

                        Inhalt des Downloads (PDF, 15 Seiten):

                        • Einleitung und Erörterung der Ransomware-Bedrohungslage
                        • Ablauf von Ransomware-Angriffen
                        • 10 Vorteile für Unternehmen, die eine Zero-Trust-Strategie verfolgen
                        • Übersicht, wie und wo Maßnahmen einer Zero-Trust-Strategie in einem Unternehmen wirken

                        Über Zscaler:

                        Zscaler beschleunigt die digitale Transformation, damit Kunden agiler, effizienter, stabiler und sicherer arbeiten können. Zscaler Zero Trust Exchange schützt tausende Kunden mittels sicherer Verbindungen zwischen Usern, Geräten und Anwendungen an jedem beliebigen Standort vor Cyberangriffen und Datenverlust. Die in 150 Rechenzentren auf der ganzen Welt verfügbare SASE-basierte Zero Trust Exchange ist die weltweit größte Inline-Cloud-Sicherheitsplattform.