ERÖFFNET - OPEN - READY !
Ab jetzt können Sie sich für unser Technologie-Update anmelden. Wir freuen uns, wenn wir auch Sie beim Business-Brunch 2024 im September begrüßen dürfen. Registrieren Sie sich genau für Ihren Standort: Köln, Hamburg, Frankfurt oder München.
Seien Sie dabei - es wird sich lohnen!
Wir haben die Agenda in diesem Jahr sehr virtuos gestaltet. Gerade Betreiber von IT-Netzen und Rechenzentren werden auf Ihre Kosten kommen. Die Agenda ist gespickt mit wertvollen und verständlichen Vorträgen unserer Kunden und mit Special-Interest-Beiträgen von Expertinnen aus unserem Hause.
Ein besonderes Highlight ist unser Keynoter, der 15-fache Fachbuchautor Prof. Thomas R. Köhler. Er forscht und lehrt zu den Themen Cybersicherheit und Künstliche Intelligenz. Informieren Sie sich bei unserem Technologie-Update im September also rund um die Themen Cybersicherheit, Regulatorik oder Netzwerk-Erweiterung und -Modernisierung, Highspeed-Datenübertragung u. v. m..
Kommen Sie mit uns und unseren Vortragenden in einen lebendigen Austausch. Natürlich werden Sie kostenfrei teilehmen. Sichern Sie sich jetzt Ihren Platz - registrieren Sie sich über das Anmeldeformular.
Wir freuen uns auf Sie!
Angst vor Erpressung im Netz? KI als Gegengift bei Cybercrime
Lassen Sie sich in den Bann ziehen von Cybersecurity-Experte Prof. Thomas R. Köhler. Bekannt aus TV und Printmedien fragt der 15-fache Fachbuch-Autor: Haben Sie Angst vor Erpressung im Netz? Na klar! Denn die Kriminalität im Netz schlängelt sich wie eine Schlange von Jahr zu Jahr immer tiefer und perfider durchs World Wide Web. Unmerklich werden Unternehmen Opfer von Erpressung. Die endet nicht selten in Insolvenz. Die Schmach ist groß, der Imageschaden nie wieder aufzuholen. Eine grauenvolle Vorstellung. Prof. Thomas R. Köhler navigiert unser Publikum durch das Labyrinth der Gegenmittel in Sachen Cybercrime wie Künstliche Intelligenz. Doch was kann die KI leisten? Ist sie Mythos, Heilsbringer oder leeres Versprechen der Tool-Anbieter? Seien Sie mit uns darauf gespannt, wozu der Cybersecurity-Experte Thomas R. Köhler rät.
Prof. Thomas R. Köhler ist bekannt aus TV und Printmedien. Er beschreibt sich so: Cybersecurity Thought Leader Author, Keynote Speaker, Experienced Board Member, Research Professor (CN), Seine Bücher sind erschienen im CAMPUS-Verlag: Business 5.0 - Praxishandbuch KI, Chefsache Metaverse und Chefsache Cybersicherheit.
Hören Sie rein in unseren Podcast Highspeed und erfahren Sie, was NIS-2-Experte Mathias Handsche dazu reflektiert. Was macht Angst bei NIS-2? Ist die Deadline fließend? Sind angrenzende Gesetze hinderlich oder förderlich? Last but not least: Was bedeutet die Richtlinie für die TK-Branche? Viel Spaß beim Hören.
Direkt anhören: Podcast mit Mathias Handsche, Geschäftsführer der nGENn
Youtube | Spotify | RTL+
Kunden-Referenz: Wie mehr Sicherheit ins Office-Netzwerke mit Cisco Meraki bei thyssenkrupp Steel realisiert wurde, erläutert Maximilian Tix. Erfahren Sie von ihm, wie gut die Aspekte Wirtschaftlichkeit und Sicherheit miteinander zu kombinieren sind. Übrigens: Wenn im Daily-Business mal eine Störung auftreten sollte, können diese per Google-Maps detektiert werden. Maximilian Tix hat bei diesem Projekt bewusst auf einen deutschen Service-Provider gesetzt. Hightech aus Deutschland habe ihm einfach mehr Vertrauen gegeben. Erfahren Sie, welche Fallstricke sogar bei der Realisierung eines Office-Netzwerkes lauern können und wie ein internationaler Stahlkonzern diesen gemeinsam mit Pan Dacom auf die Schliche kommt.
Referent: Maximilian Tix, Head of Cloud, Connectivity & IAM-Services bei thyssenkrupp Steel Europe
Gemeinsame Vortragsreihe am Vormittag 09:00 bis 12:15 Uhr |
---|
9:00 Uhr Start der gemeinsamen Vortragsreihe Begrüßung und Willkommens-Ansprache |
Im Labyrinth der Regulierung - Rechtsrahmen für Cybersicherheit und Beweissicherung |
» Wie ist der aktuelle Stand der Gesetzgebung? » Ein Ausblick in die praktische Umsetzung » E-Evidence - Grenzüberschreitende Beweissicherung » Anwendungsbereich Diensteanbieter/E-Commerce/Telekommunikation/Foren/Vereine » Abfragen europäischer Strafverfolgungsbehörden von Kunden- und Verkehrsdaten/Übergabe und Schnittstellen |
Office-Netzwerke: Sicherheit mit Cisco Meraki im Managed Service Modell |
» Warum Managed Service Modelle im Office-Backbone Kosten sparen und Sicherheit garantieren. » Mit Cisco Meraki Störungen per Google-Maps detektieren. » Cisco Meraki und W-LAN: Gestalten Sie Ihr Tagesgeschäft durch modernste Technologie störungsfrei » Deutscher Service Provider: Hightech gegen Fallstricke in der modernen Office-Infrastruktur |
10:45 - 11:15 Uhr Kaffeepause |
Expertenvortrag: KI und Cybersecurity – Implikationen für Betreiber von IT-Netzen und Rechenzentren |
» Chefsache Cybersecurity – KI als Chef für Sicherheit im Netz. » Welche IT-Infrastruktur brauchen Firmen im Kampf gegen Cybersecurity-Lücken? » Knowledge-Gap in Unternehmen bei KI – sind Managed Service Modelle der Schlüssel? » Talken Sie mit Research Prof. Thomas R. Köhler beim Business Brunch 2024. |
12:15 - 13:45 Uhr Mittagspause |
Der Business Brunch 2024 startet mit einer gemeinsamen Vortragsreihe. Anschließend können Sie sich Ihr eigenes Programm aus den Vortragsreihen A für Netzbetreiber und B für Enterprise-Kunden zusammenstellen.
Vorträge für Netzbetreiber |
---|
Nokia Optical Backbone |
» Kosten minimieren: Nokia’s ROADMs helfen Netzbetreibern, ihre Kosten für optische Netzwerke zu minimieren. » Mehr Highspeed: zwei Technologien ergänzen sich – WDM und OTN. Die Basis für die effiziente Nutzung der Netzressourcen |
Praxisbeispiel Netzwerk- und Service Management am Beispiel der NetCom BW |
» StableNet ® von Infosim im Einsatz bei Netcom BW » Überblick über die Ziele und Anforderungen des Projektes » Vorteile: Effizienzsteigerungen im Event-, Change- und Servicemanagement » Ausblick: Geplante Automatisierungsinitiativen Claudius Grupp, Teamleiter Network Operation Center, NetCom BW GmbH |
IP Aggregation und Core Domain – aktuelle Technologietrends und moderne Broadband Fiber Infrastrukturen |
» Design und Implementierungsaspekte für Netz und Services » CO2 Reduktion & Energie Einsparpotential – Möglichkeiten in modernen Carriernetzen Andreas Strutz, Pan Dacom Networking AG |
Access Domain – aktuelle Technologietrends |
» Nokia Altiplano Update » Usecases für Access Netzwerk Management und Service Provisioning mit Altiplano Access Controller Frank Lammel, Network Professional, Pan Dacom Networking AG |
Vorträge für Enterprise-Kunden |
---|
Zukunftssicher: IT-Security im Wandel der Zeit |
» Die Rolle von innovativen Technologien in der IT-Security
» Fortinets Vision und Strategie zur Bewältigung zukünftiger Herausforderungen
» Managed Security / FW in der Cloud: Effizienz und Sicherheit Hand in Hand» Vorteile von Managed Security Services (MSS)
» Vorteile Fortinets Cloud Security Services
» Die Bedeutung von SD-WAN und SASE für die IT-Security» KI-Unterstützte Bedrohungsanalyse (cloud / managed) von Fortinet |
Security fürs Netzwerk: der Plattform-Ansatz von CISCO |
» Infrastruktur methodisch konfigurieren, optimieren und aktualisieren » Regulatorik: neue Anforderungen an Betreiber von IT-Netzen und Rechenzentren mit flexibler Plattform » Cybercrime: Künstliche Intelligenz als Detektor für Sicherheitslücken im Plattform-Ansatz » CISCO-Ansatz: Cisco Secure Access Service Edge (SASE) als innovative Lösung für Enterprise-Kunden Gerhard Lukas, Partner Business Development Manager, Cisco Deutschland GmbH Jan Gahde, Sales Specialist Enterprise Networking, Cisco Deutschland GmbH Silke Neugebauer, Sales Specialist Enterprise Networking, Cisco Deutschland GmbH |
Rechenzentrumskopplung: Planungsgrößen und Migrationskonzepte mit dem SPEED-OTS-5000 System |
» Verfügbarkeit und Planungshinwiese für den Upgrade auf 64G Fibre Channel » Next Generation SPEED-OTS 5000 System: Produktneuigkeiten und Roadmap » Marktausblick und Technologietrends: 800 Gbit/s und 1,6 Tbit/s pro Wellenlänge |
So safe: Wie Mikrosegmentierung ihr Netzwerk gegen Cybercrime schützt |
» Mikrosegmentierung im Netzwerk: Firewall oder Fabric? » Unterschiede der beiden Umsetzungen (Firewall- Fabric- Ansatz) » Voraussetzungen an Hardware/Umgebung bei der Mikrosegmentierung » Im Betrieb: Firewall oder Fabric differenziert betrachtet » Erweiterungen: Mehr Nutzen durch Automatisierung bei Mikrosegmentierung |