Unser Programm
Hier findest du die Agenda für den Event. Wir stehen dir für alle Fragen rund um den Event gerne zur Verfügung, sprich uns gerne jederzeit an.
Nach einem kurzen Impuls der Sessions-Leitung tauschen sich Teilnehmende und Sprecher:innen in kleinen Tischrunden intensiv zum Thema aus
In today's cloud landscape, full cyber resiliency means more than just defense. It's about rapid recovery and seamless operational restoration, even when foundational identities are compromised. This session will explore how effective cyber recovery strategies integrate with critical Identity Recovery mechanisms to create an unyielding framework. We'll discuss preparing for, responding to, and fully recovering from cloud incidents, with a key focus on swiftly re-establishing trusted access after a sophisticated identity attack. Join us to learn how to significantly enhance your organization's ability to withstand and quickly rebound from cloud threats, ensuring operational continuity and data integrity with an emphasis on immediate identity re-establishment.
Im Fokus: Konkrete Use Cases und Erfolgsgeschichten unserer Sprecher:innen
Low-Code-Plattformen ermöglichen es Fachabteilungen, selbst digitale Lösungen zu entwickeln – schnell, flexibel und nah am tatsächlichen Bedarf. Doch der wahre Gamechanger liegt nicht nur in der Technologie, sondern im Kulturwandel: Citizen Development bricht Silos auf, fördert Eigenverantwortung und beschleunigt Innovation. In diesem Vortrag zeigt Michael Böhm anhand konkreter Erfahrungen, wie Low Code zum Katalysator für Transformation wird – besonders in komplexen Organisationen mit gewachsenen Strukturen.
Im Fokus: Konkrete Use Cases und Erfolgsgeschichten unserer Sprecher:innen
Digitale Transformation? Klingt nach Software, Hardware, Algorithmen und glänzenden Dashboards. Doch die wahre Bewährungsprobe liegt nicht im Rechenzentrum, sondern im Konferenzraum. Technik ist verfügbar,skalierbar – und meist nicht das Problem. Es sind die Menschen, die Strukturen, die Gewohnheiten, die den Wandel zur Herausforderung machen. Oder anders gesagt: Die digitale Schlacht wird nicht in der Technik gewonnen, sondern mit Change Management, Kommunikation und einer Prise Mut zur Veränderung. Wer das ignoriert, installiert vielleicht die neueste Software – bleibt aber analog im Denken.
Nach einem kurzen Impuls der Sessions-Leitung tauschen sich Teilnehmende und Sprecher:innen in kleinen Tischrunden intensiv zum Thema aus
Wir wechseln aus den Experience Roundtables in unsere ersten Best Practice Insights.
Nach einem kurzen Impuls der Sessions-Leitung tauschen sich Teilnehmende und Sprecher:innen in kleinen Tischrunden intensiv zum Thema aus
Fehlgeleitete E-Mails und versehentlich versendete Anhänge zählen weiterhin zu den häufigsten Ursachen für Datenverluste in Unternehmen. Klassische, regelbasierte DLP-Systeme stoßen dabei an ihre Grenzen, da sie menschliche Fehler und komplexe Verhaltensmuster oft nicht zuverlässig erkennen. Abhilfe schaffen beispielsweise moderne, verhaltensbasierte KI-Lösungen: Sie analysieren kontinuierlich das Kommunikationsverhalten und identifizieren so in Echtzeit sowohl unbeabsichtigte als auch absichtliche Risiken beim E-Mail-Versand. Und genau da setzt dieser Experience Roundtable an: Wir diskutieren darüber, wie E-Mail-DLP-Systeme wirken, wo sie im KI-Zeitalter an ihre Grenzen kommen und wie der Wertbeitrag von E-Mail-DLP künftig aussehen wird.
Fehlgeleitete E-Mails und versehentlich versendete Anhänge zählen weiterhin zu den häufigsten Ursachen für Datenverluste in Unternehmen. Klassische, regelbasierte DLP-Systeme stoßen dabei an ihre Grenzen, da sie menschliche Fehler und komplexe Verhaltensmuster oft nicht zuverlässig erkennen. Abhilfe schaffen beispielsweise moderne, verhaltensbasierte KI-Lösungen: Sie analysieren kontinuierlich das Kommunikationsverhalten und identifizieren so in Echtzeit sowohl unbeabsichtigte als auch absichtliche Risiken beim E-Mail-Versand. Und genau da setzt dieser Experience Roundtable an: Wir diskutieren darüber, wie E-Mail-DLP-Systeme wirken, wo sie im KI-Zeitalter an ihre Grenzen kommen und wie der Wertbeitrag von E-Mail-DLP künftig aussehen wird.
Im Fokus: Konkrete Use Cases und Erfolgsgeschichten unserer Sprecher:innen
Die hybride Arbeitswelt ist gekommen, um zu bleiben und mit ihr steigen die Anforderungen an eine durchgehende, sichere und performante Vernetzung von Menschen, Daten und Systemen. Klassische Sicherheitsarchitekturen stoßen dabei zunehmend an ihre Grenzen. Gefragt ist ein neuer Ansatz: Secure Connectivity 2.0 verbindet Zero-Trust-Prinzipien mit moderner Netzwerk- und Sicherheitstechnologie, um eine flexible, standortunabhängige Zusammenarbeit zu ermöglichen – ohne Kompromisse bei der Sicherheit.
In unserem Vortrag zeigen wir, wie Unternehmen auch in einer zunehmend dezentralen und dynamischen Arbeitswelt für durchgehende Sicherheit sorgen können und beantworten folgende Fragen:
Wie schützt man User, Daten und Anwendungen zuverlässig? Und wie wird sichere Konnektivität so zum echten Möglichmacher für Innovation – flexibel, skalierbar und widerstandsfähig?
GEA auf einen Blick
- Vision und Produkte
- Starke weltweite Präsenz
- Konzernstruktur
Der Weg zu einem ganzheitlichen Security-Ansatz
- Sicherheitsrisiken
- Das Global Security Program
- Vorgehen für Etablierung eines effizienten ISMS
Die operative ganzheitliche Sicherheitsorganisation
- ISMS-Dokumentenstruktur
- ISMS-Organisation
Betriebliches Kontinuitäts- und Krisenmanagement / Zusammenhang zwischen BCM, Incident, Emergency and Crisis Management, Sicherheitsbewusstsein, Impact Video
Im Fokus: Konkrete Use Cases und Erfolgsgeschichten unserer Sprecher:innen
Nach einem kurzen Impuls der Sessions-Leitung tauschen sich Teilnehmende und Sprecher:innen in kleinen Tischrunden intensiv zum Thema aus