Die IT Fachmesse für Entscheider, IT-Leiter und IT-Anwender

Stay safe – stay digital 

Bleiben Sie bestens informiert: Erfahren Sie in Fachvorträgen aus den Bereichen IT-Management, -Security, -Infrastruktur und Informationssicherheit, wie Sie Ihr Unternehmen schneller, sicherer und effizienter gestalten können.

Ein impulsgebendes Programm-Highlight erwartet Sie mit Dr. Peter Kreuz und seinem Vortrag zur modernen Arbeitswelt von morgen.

Zudem laden wir Sie herzlich in unsere Workshop Area, den „SprottenClub“ zum Mitmachen ein.

Die komplette NordBIT goes digital Agenda finden Sie hier zum Download.

NordBIT Agenda 2021

Stream „OstseeBrise“

Begrüßung mehr erfahren

09:30
André Focke lmbit GmbH
Welle

Matrix42 Firescope SDDM – Das GPS für Ihre IT-Landschaft mehr erfahren

10:00
Hendrik Ambrosius Matrix42 AG
YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Sind Sie sicher, dass Ihre CMDB aktuell ist und wirklich alle Geräte enthält?
Wissen Sie genau, welche Assets benötigt werden, um einen kritischen Business-Service zu betreiben?
Wie komplex ist der Umzug eines Services in die Cloud?
Wie können Sie Angreifer im Netz zuverlässig aufspüren?

Antworten zu diesen Fragen liefert Ihnen Matrix42 Firescope SDDM!

Welle

Windows 10, Windows 11 – wohin geht die Reise? Der Faktencheck aus Management- & Sicherheitssicht mehr erfahren

10:30
Markus Dohse lmbit GmbH

Windows 10, Windows 11: Was wird sich verändern? Wo wird es Optimierungen geben, wo wird sich Handlungsbedarf ergeben?  lmbits Matrix42 Experte für Empirum & Endpoint Security Markus Dohse wird diese Fragen im Faktencheck aus Management- und Sicherheitssicht genau beleuchten.

Welle

Vergeude keine Krise! mehr erfahren

11:00
Keyspeaker Dr. Peter Kreuz Gründer "Rebels at Work"

Dr. Peter Kreuz bringt Führungskräfte und Teams dazu, sich aus Denkschablonen zu befreien und ausgetretene Pfade zu verlassen. Auf allen Kontinenten spürt er dazu Unternehmen auf, die so unkonventionell wie erfolgreich sind. Organisationen, denen sich die besten Talente und Kunden anschließen. Und Menschen, die dafür brennen, mit ihrer Arbeit einen echten Unterschied zu machen.

Seine Bücher, die er gemeinsam mit Anja Förster schreibt, sind auf den Bestsellerlisten von Spiegel, Manager Magazin und Handelsblatt zu finden. „Alles, außer gewöhnlich“ wurde als Wirtschaftsbuch des Jahres, „Nein“ als Buch des Jahres und „Hört auf zu arbeiten“ als Karrierebuch des Jahres prämiert.

Dr. Peter Kreuz hat einen MBA Abschluss in den USA gemacht und in Sozial- und Wirtschaftswissenschaften promoviert. Er war Manager bei Andersen Consulting und Professor für Internationales Marketing und Management an der Wirtschaftsuniversität Wien.

Bildreich und frech plädiert er dafür, anders zu denken und wieder Mut, Spaß und Leidenschaft in den Wirtschaftsalltag zu bringen“ schreibt das Manager Magazin über ihn. Freuen Sie sich auf seinen spannenden Vortrag „Vergeude keine Krise!

Dieser Vortrag wird von unserem Partner Matrix42 gesponsert, wir sagen vielen Dank!

Welle

Podiumsdiskussion „Vergeude keine Krise!“ mehr erfahren

11:30
mit Dr. Peter Kreuz Gründer „Rebels at Work“

Weitere Informationen folgen.

Welle

Sophos revolutioniert IT-Sicherheit mit offenem Ökosystem mehr erfahren

13:00
Björn Zackenfels Sophos GmbH
Vimeo

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von Vimeo.
Mehr erfahren

Video laden

Sophos revolutioniert IT-Sicherheit mit offenem Ökosystem

Um den immer komplexeren und gezielteren Cyberattacken die Stirn bieten zu können, müssen IT-Sicherheitsunternehmen auf Teamwork und neueste Technologien setzen. Sophos trägt dieser Entwicklung mit seinem Adaptive Cybersecurity Ecosystem (ACE) Rechnung. Hierbei handelt es sich um eine neue, offene Sicherheitsarchitektur zur Optimierung von Threat Prevention, Detection und Response. Sophos ACE nutzt Automatisierung und Analysen sowie den kollektiven Input von Sophos-Produkten, -Partnern, -Kunden sowie Entwicklern und anderen Security-Anbietern. So schafft diese Architektur einen Schutz, der ständig dazu lernt und sich weiterentwickelt. Wie genau die gesammelten Daten genutzt und Ergebnisse zur Realisierung einer modernen IT-Security-Strategie korreliert werden, zeigt unser Sophos-Experte.

Welle

Mit ZTNA maximale Zugriffssicherheit für Ihre Unternehmensressourcen mehr erfahren

13:30
Hans-Joachim Diedrich macmon secure GmbH
YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Der Zugriff auf Unternehmensressourcen in und aus der Cloud ist heute genauso wichtig geworden, wie der entsprechende Schutz. Ob Daten in Private Clouds, Public Clouds oder im internen Netzwerk – mit macmon SDP steuern Sie die Zugriffe optimiert, einfach, komfortabel und effizient.

 

Welle

SIEM & UEBA von LogPoint – Hacker schneller erkennen mehr erfahren

14:00
Wolfgang Rieger Tech Data GmbH & Co. OHG

Homeoffice, Vorschriften und Gesetze sowie knappe IT-Ressourcen erschweren den sicheren Betrieb von IT-Infrastrukturen.

  • Homeoffice und die damit nicht bzw. kaum mehr existente Perimeter Security erleichtert es Hackern unbemerkt in Firmennetzwerke einzudringen.
  • Der Gesetzgeber wünscht mehr IT-Sicherheit, die in Teilen der Wirtschaft auch zwingend umzusetzen sind und die in Richtung ISO und BSI reflektieren. Diese benötigen Prozesse und Aufwände, welche der Mittelstand mit vorhanden Ressourcen nur sehr schwer in den Griff bekommt.
  • Das MiniMax-Prinzip ist überall in der Wirtschaft spürbar. Man muss mit gegebenen Mitteln immer mehr leisten und sich nun auch noch um die Einhaltung von Normen und Vorschriften kümmern um hohe Strafzahlungen zu vermeiden.
  • LogPoint SIEM & UEBA hilft Ihnen einen Überblick über den Security-Status Ihres Unternehmens auf „Kopfdruck“ zu erlangen und Hacker aufzuspüren, bevor sie Schaden anrichten konnten.
  • In der Lösung sind kostenlose ISO, DSGVO und viele andere Reports inkludiert – das hilft Ihrem IT-Team schnell und mit geringstem Aufwand Auditoren mit den benötigen Informationen zu versorgen.
  • Maschinelles Lernen unterstützt Ihr Security-Team sehr schnell ungewöhnliches Verhalten im Netz festzustellen und Hacker in einer sehr frühen Phase aus dem Netz zu entfernen.

IT-Sicherheits-Experte Wolfgang Rieger zeigt Ihnen im Vortrag wie Sie die Security-Reife Ihres Unternehmens deutlich verbessern und Hacker frühzeitig erkennen und bekämpfen können.

Welle

Identitäten, Rechte und Rollen – Berechtigungskonzepte für hybride Infrastrukturen mehr erfahren

14:30
Sabine Gurtzig lmbit GmbH

Digitale Transformation – um den steigenden Anforderungen hier gerecht zu werden, stehen Unternehmen vor der Herausforderung, ihre IT-Landschaft zu einer dynamischen, flexiblen und leistungsfähigen IT-Infrastruktur weiterzuentwickeln. Die Nutzung einer hybriden Umgebung ermöglicht entsprechende Flexibilität und Agilität. Die Implementierung gestaltet sich aber durchaus als komplexes Unterfangen. Damit die Einführung nicht zum Frust-Faktor wird, erfahren Sie von lmbits IT-Infrastruktur Expertin Sabine Gurtzig mehr über:

  • Architekturüberblick Hybrid-Umgebungen
  • Identitätsmanagement
  • Rechte- und Rollenkonzepte für OnPremise- und Hybrid-Umgebungen
  • Prozesse
Welle

Endpoint Security mit BlackBerry: Prävention statt Frustration mehr erfahren

15:00
Christian Buschfort BLACKBERRY Deutschland GmbH

Cyberangriffe nehmen an Häufigkeit, Komplexität und Effektivität zu. Der anhaltende Trend zu erfolgreichen Angriffen zeigt, dass die Praktiken der Cybersecurity nicht mit den modernen Bedrohungen Schritt halten. Die KI-gesteuerte BlackBerry Cylance Security schützt Ihr Unternehmen mithilfe automatisierter Funktionen zur Verhinderung, Identifikation und Behebung von Bedrohungen.

Erfahren Sie mehr über unsere Lösung in unserem Vortrag.

Welle

Im Team unschlagbar – von OnPrem bis Cloud mehr erfahren

15:30
Timo Peters lmbit GmbH

Die Coronakrise hat Unternehmen wie Belegschaft vor enorme Herausforderungen gestellt. Neben technologischen und organisatorischen Schwierigkeiten hatten IT-Teams häufig mit den Kapazitätsgrenzen von eingesetzten Lösungen zu tun. Eine hohe Skalierbarkeit war auf einmal gefragter denn je. Je nach Betriebsmodell – im eigenen Rechenzentrum oder in der Cloud – ist dieser schwerer oder leichter erreichbar. Hier ist ein optimales Zusammenspiel der Lösungen essenziell. Aber was bedeutet das für die Zeit „nach der Krise“? Antwort darauf gibt lmbits Solution Architect Timo Peters.

Welle

Abschluss & Verkündung Rallye-Gewinner mehr erfahren

16:00

Weitere Informationen folgen.

Welle

Stream „FördeBlick“

ISMS und Notfallplanung garniert mit einem Hauch Datenschutz – Na, schmeckt‘s? mehr erfahren

09:40
Koch JZ aka Janis Zettel CONTECHNET Deutschland GmbH
YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Unter dem Motto: Zu viele Köche verderben den Brei- stellt CONTECHNET das Menü einer schmackhaften, einheitlichen aber nicht überladenen Lösungssoftware vor.
Ingredienzen bestehen aus Informationssicherheit, Notfallplanung, Datenschutz und frei von künstlichen Zusätzen.

Welle

Informationssicherheit kommt selten allein mehr erfahren

10:15
Team Informationssicherheit lmbit GmbH

Vorhandene Informationen und etablierte Strukturen aus angrenzenden Bereichen zu nutzen ist das Geheimnis einer erfolgreichen Informationssicherheitsstrategie. Die Schnittmenge zwischen Informationssicherheit, Notfallmanagement, Awareness und Datenschutz sollte als Mehrwert erkannt und genutzt werden. Wir stellen kurz und knapp die Überlappungen dieser Bereiche dar und zeigen auf, wie die Synergien der Schnittstellen optimal miteinander verknüpft werden.

Welle

Sichere E-Mail-Kommunikation auch in der MS Cloud mehr erfahren

10:45
Stephan Heimel SEPPmail - Deutschland GmbH

Was können Unternehmen heute tun, damit sie rechtssicher per E-Mail kommunizieren und gleichzeitig Microsoft als Cloud-Anbieter nutzen können?

Die Cloud als Betriebsmodell gewinnt mehr und mehr an Bedeutung. Deshalb sollten die Unternehmen Wege finden, um einerseits den Anforderungen des Datenschutzes der EU und dem Schutz der Unternehmensdaten gerecht zu werden und andererseits die US-Anbieter darin zu unterstützen, auch weiterhin mit deutschen Unternehmen zusammenarbeiten zu können.

Das ist alleine durch eine vertragliche Gestaltung nicht möglich. Man benötigt zusätzlich technische Maßnahmen, um den US-Anbietern aus der Bredouille zu helfen, gegen EU- Recht zu verstoßen, wenn sie gefordert sind, ihrem nationalen Recht zu entsprechen. Das amerikanische Rechtssystem kann aus Deutschland / der EU heraus nicht beeinflusst werden. Deshalb müssen den deutschen Unternehmen zusätzliche technische Werkzeuge an die Hand gegeben werden, um mögliche Haftung zu vermeiden und Sicherheit in der E-Mail-Kommunikation zu erlangen. Das kann in der Praxis durch den Einsatz von Lösungen zur Sicherstellung von Integrität und Authentizität mithilfe einer digitalen Signatur und durch eine geeignete Verschlüsselung erreicht werden.

Welle

Welche Infrastruktur-Technologie ist am geeignetsten? mehr erfahren

13:15
Heiko Jung Fujitsu Technology Solutions Gmbh
YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Hyperconverged, HybridCloud,  – was verbirgt sich dahinter – ist es für mich überhaupt geeignet?

Der Aufbau von Rechenzentrumsinfrastrukturen wird immer komplexer, fehleranfälliger, zeitraubender, risikobehafteter und teurer. FUJITSU Integrated System PRIMEFLEX verringert die Komplexität und Risiken und senkt die Kosten.

Welle

Geht es noch effektiver? Der Booster für die Prozess- automatisierung im ITSM mehr erfahren

13:45
Alexander Weber Labtagon GmbH

Nicht umsonst rankt das ITSM der Matrix42 weltweit auf den vorderen Plätzen. Der Einsatz eines Service-Management-Systems erweist sich, gerade bei den neuen Herausforderungen im IT-Umfeld, als hoch effizient.

Allerdings läuft so ein System nicht auf Knopfdruck. Prozesse müssen definiert und implementiert werden und oft empfinden die Benutzer das Handling als zu unübersichtlich. Kurzum – es ist nicht zu 100 Prozent effektiv und die Arbeit läuft nicht locker und zügig von der Hand.

Die Labtagon boostert genau hier das System. Prozesse können mit smarten Erweiterungen so abgebildet werden, dass die Nutzung des Matrix42-Systems nicht nur der IT-Abteilung hohe Mehrwerte bringt, sondern auch den Anwendern Spaß an der Arbeit mit der Software beschert.

 

Best Practice für Matrix42 aus MönchengladbachValley

  • Use Case Field Service Operation App
    • Ausgabe von Asset und Dokumentation (Report2File, Signature…)
    • Inventarisierung
    • Rückgabe von Assets
  • Die drei Helden vom Service Desk im völlig neuen Gewand mit einem neuen Familienmitglied
    • VIP, Hot Ticket, Direct Shot und Check List Control
  • Kanban mach Spaß
Welle

Hände weg von manuellen Berechtigungen – gleich den ARM benutzen! HR Prozesse und Berechtigungen automatisieren. mehr erfahren

14:15
Jan Scheffel Futuredat GmbH

Weitere Informationen folgen

Welle

Schluss mit langweiligen Awareness-Maßnahmen mehr erfahren

14:45
Tomislav Bodrozic Fabula Games GmbH

Anhand konkreter Serious Games Beispiele die Sie live testen können, werden Sie sehen wie wir bei Information Security Awareness Maßnahmen die Abschlussrate der Lernenden um 360% erhöhen und den Lerneffekt von Trainings um 80% steigern. Und wie Sie das auch in Ihrem Unternehmen erreichen.

Welle

Wolkige Aussichten – wir bringen Sie mit Sicherheit in die Cloud mehr erfahren

15:15
Tobias Pustal lmbit GmbH

Was Sie künftig erwartet:

  • Microsoft Lizenzmodelle werden auf Subscription umgestellt
  • Verwaltungskonsolen und komplette Services werden in die Cloud verlagert
  • Klassische on-premise Produkte werden in der Komplexität steigen

Aber keine Sorge vor wolkigen Aussichten:

lmbits Cloud- und Infrastruktur Experte Tobias Pustal hilft Ihnen einfach und sicher in die Cloud.

Einen maßgebenden Vorteil bringen Cloud-Produkte in der Verfügbarkeit, wie beispielsweise die Anfang des Jahres aufsehenerregenden Angriffe der Hackergruppe HAFNIUM einmal mehr zeigten.

Nicht zuletzt durch solche Vorfälle rückt IT-Sicherheit weiter in den Fokus – „Zero Trust“ lautet die Devise.

Welle

Service Katalog – Zusammenfassen, was zusammen gehört mehr erfahren

15:45
Christopher Brandt lmbit GmbH

Weitere Informationen folgen.

Welle

Workshop Area „SprottenClub“

What the hack? lmbit Threat Hunting Training mehr erfahren

10:00
Timo Peters lmbit GmbH

Hacker werden immer raffinierter: Stets auf der Suche nach neuen Lücken im System, lösen einzelne Cyberattacken vermehrt schwerwiegende und weit verzweigte Schäden aus. Und die Geschwindigkeit, mit der sich die Möglichkeiten der Angreifer entwickeln, wird noch mit einigen Überraschungsmomenten aufwarten.

Im Wettlauf gegen Cyberkriminelle ist daher die eigene Schnelligkeit Trumpf: Statt mühselig auf einzelne Ereignisse zu reagieren, ist proaktives Handeln der stärkste Schutz für Ihre IT-Sicherheit.

Threat Hunting ist eine präventive Methode zur Verbesserung der Cybersicherheit. Gestützt von automatisierter Technik wird manuell nach potenziellen Bedrohungen gesucht. Bereits bevor es Anzeichen eines konkreten Angriffs gibt, werden diese so abgewehrt.

Wir bieten Ihnen einen leichten Einstieg in die Bedrohungssuche:
In  Form eines einstündigen Schnupperkurses vermittelt Ihnen unser Sicherheitsexperte Timo Peters, wie Sie Bedrohungen auf eigenen Systemen erkennen, aufspüren und angemessene Gegenmaßnahmen ergreifen.

Welle

Machen Sie sich das (Arbeits-)Leben einfacher: Automatische Inventarisierung mehr erfahren

12:00
Christopher Brandt lmbit GmbH

Weitere Informationen folgen.

Welle

lmbit EgoSecure Sicherheits-Training mehr erfahren

14:00
Sergej Borzyh lmbit GmbH

In unserem Workshop trainiert lmbits Matrix42 Experte Sergej Borzyh mit Ihnen die Schutzmaßnehmen, die EgoSecure bietet.

Anhand lebendiger Praxisbeispiele erfahren Sie mehr über die Möglichkeiten des Tools und erweiterten dabei gleichzeitig Ihr Sicherheitsbewusstsein für potenzielle Risiken und Sicherheitslücken.

Welle

Notfallmanagement im NordBIT Restaurant mehr erfahren

15:00
Andrea Hottendorff, Darja Kröplin, Bettina Schwarz lmbit GmbH

Die Speisekarte ist veröffentlicht, der Koch ist anwesend, die Kellner stehen bereit und die Tische sind eingedeckt… Trotz aller Vorbereitung kann ein Notfall eintreten.
Zu Beginn einer jeden Notfallplanung – quasi als Vorspeise, um im Restaurant Jargon zu bleiben – sollte eine Business Impact Analyse (BIA) gemacht werden.
Wir möchten gemeinsam mit Ihnen am Beispiel unseres NordBIT Restaurants eine BIA durchführen, um Ihnen einen Best-Practice-Ansatz für Ihr Notfallmanagement zu bieten.

Wir freuen uns auf Sie!

Welle