Rückblick 2023
Programm
Unser Beirat
Tickets
Sponsoring
FAQs
SECURITY UNTER KONTROLLE
Das Programm steht fest
Auf dieser Seite finden Sie nachfolgend das Programm von SECURITY UNTER KONTROLLE 2024.
Der Beirat und das Organisationsteam bedanken sich für die zahlreichen Einreichungen.
Unsere Moderatoren
Sarah Fluchs
Reinhold Nawroth
Mittwoch, 4. September 2024
9:30 - 9:45
Begrüßung
Offizielle Begrüßung der Teilnehmenden und Einführung in die Veranstaltung.
Security-Regulierungen
2024 ist in der EU das Super-Regulierungsjahr für Cybersecurity – und zwar gleichzeitig für Betreiber und für Hersteller. Jeder neue Paragraph in der Gesetzgebung wird gespannt erwartet und vielfach kommentiert. Nicht leicht, dabei den Überblick zu behalten und zu trennen, was wirklich gesetzlich gefordert ist und was findige Lösungsanbieter Betreibern nur aufquatschen wollen. Unsere drei Speaker geben Einblicke in den Entstehungsprozess der Gesetze, erklären, was drin steht und warum – und natürlich, was nun zu tun ist.
9:45 - 10:30
Keynote: Wie der CRA entstand und was er für OT-Systeme bedeutet (Benjamin Bögel, EU-Kommission)
Der Cyber Resilience Act (CRA) fordert, dass bald fast jedes digitale Produkt, das in der EU verkauft werden soll, Security-Anforderungen erfüllt. Damit ist die Regulierung ist weltweit ein Vorreiter für Product Security. Benjamin Bögel hat in der EU-Kommission an dem gesamten Entstehungsprozess des CRA mitgewirkt: Gesetzentwurf, Verhandlung mit Verbänden und Lobbyisten, Trilog-Verhandlungen zwischen der europäischen Kommission, Parlament und Rat, und die Anforderung harmonisierter Standards bei den Standardisierungsorganisationen. Er erklärt, was hinter den Formulierungen im CRA steckt, welche Themen besonders strittig waren, wie es nun weiter geht – und was das alles nun für (OT-)Produkthersteller bedeutet.
10:30 - 11:00
Die deutsche Umsetzung der EU-Richtlinie NIS-2 – Statusupdate September 2024 (Manuel Atug, HiSolutions)
Mit der europäischen NIS-2-Richtlinie ist Security plötzlich für viel mehr Unternehmen verpflichtend als die bisherigen kritischen Infrastrukturen (KRITIS): Unter anderem Maschinenbau und Produktion, Herstellung und Handel mit chemischen Stoffen werden explizit als relevante Sektoren erwähnt und viele Mittelständler fallen unter NIS-2, zum Beispiel wenn sie mehr als 50 Mitarbeitende haben und dann als wichtige Einrichtungen oder besonders wichtige Einrichtungen gelten.
Was genau von NIS-2 betroffene Unternehmen in Deutschland nun tun müssen, definiert das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG. Gemäß EU-Vorgabe sollte das Gesetz eigentlich bis 17.10.2024 in Kraft treten, aber schon jetzt ist klar, dass es sich mindestens um zwei Monate verzögern wird.
Manuel Atug ist in Politik und Verbänden gut vernetzt und teilt seinen „Blick in den Maschinenraum“ zum aktuellen Stand der NIS-2-Umsetzung in Deutschland: Wo stehen wir, was sind besonders herausfordernde Anforderungen, was wird heiß diskutiert – und warum dauert das eigentlich alles so lange?
11:00 - 11:30
Die 10 Gebote der Angriffserkennung – Systeme zur Angriffserkennung ohne teures neues Tool (Christian Arlt, net-select)
Keine andere Maßnahme ist so direkt in der KRITIS-Gesetzgebung vorgeschrieben: Die „Systeme zur Angriffserkennung“ haben Betreibern kritischer Infrastrukturen in den letzten Jahren Kopfzerbrechen bereitet. Aber die „SzA“ sind nicht nur für kritische Infrastrukturen Pflicht. Sie sind auch in ähnlichen Formulierungen in der Gesetzgebung wie NIS2 oder Normen wie der aktuellen ISO/IEC 27001 oder unter der Haube in der ISA/IEC 62443 enthalten.
Muss man, um Systeme zur Angriffserkennung umzusetzen, ein teures Tool kaufen? Christian Arlt entwirrt das komplexe Thema und den Gesetzestext dazu und schlägt 10 leicht umsetzbare Maßnahmen vor, die schon genügen, um die berühmten „Systeme zur Angriffserkennung“ umzusetzen.
11:30 - 12:45
Street-Food-Meile
Maschinenlesbare Security Advisories
Schwachstellenmanagement ist ein riesiger Zeitfresser: Sobald eine neue Schwachstelle bekannt ist, geht die Sucherei nach betroffenen Produkten und notwendigen Maßnahmen los. Das muss man doch wegautomatisieren können! Nun, kann man mit dem standardisierten, digitalen Security-Advisory-Format CSAF. Zumindest in der Theorie. In der Praxis holpert es noch. Unsere beiden Speaker erklären, einmal aus Hersteller- und einmal aus Betreibersicht, wo wir in der Praxis stehen und wie wir besser werden können.
12:45 - 13:15
Eine unangenehme Angelegenheit? Hersteller-Herausforderungen beim Erstellen maschinenlesbarer Security-Advisories (Sören Finster, ABB)
Kein Hersteller hat Freude daran, seinem Kunden mitzuteilen, dass es ein Problem mit dem Produkt gibt. Ein gutes Security-Advisory liefert dem Kunden aber mehr als nur das Problem. Details, Kontext und Einschätzungen des Herstellers sind unerlässlich, um das Problem begreifen und behandeln zu können. Mit maschinenlesbaren Security-Advisories werden neue Möglichkeiten eröffnet, viel manuellen Aufwand auf Hersteller und Kundenseite einzusparen. Um ihr volles Potenzial auszuschöpfen, braucht es aber mehr als eine reine Konvertierung in das maschinenlesbare Format. Sören Finster zeigt die Voraussetzungen und Herausforderungen auf Herstellerseite, stellt Lösungsansätze vor und klärt auf, welche Rolle CPE, SBOMs, CVEs und sichere Software-Entwicklungsprozesse (SDL) spielen.
13:15 - 13:45
Juhu, mein Hersteller kann CSAF … und jetzt? Betreiber-Herausforderungen beim Verarbeiten maschinenlesbarer Security-Advisories (Klaus Hunsänger, BSI)
Theoretisch kann ein Betreiber basierend auf einem maschinenlesbaren CSAF-Security-Advisory automatisch prüfen, ob die Schwachstellen für seine Anlage relevant sind.
Praktisch holpert das noch: Denn eindeutige Produktbezeichnungen fehlen. Bis es die gibt, hilft nur ein Abgleich auf Basis von anderen Attributen. Klaus Biß hat in den vergangenen Jahren Open-Source-Projekte sowie Abschlussarbeiten für eine bessere Geräteidentifikation im industriellen Umfeld betreut und erklärt, was funktioniert, was nicht und was wir in Zukunft brauchen: Welche Attribute stehen zur Verfügung und welche wären praktisch? Was sind Informationsquellen für Geräte-Attribute und wie gleicht man sie ab (wie exact match, regex, fuzzy? Wie könnte KI dabei helfen? Und löst das digitale Typenschild all diese Probleme?
13:45 - 14:30
Street-Food-Meile
Das ist auch OT?!
Bei „OT“ haben die meisten Menschen verfahrenstechnische Anlagen oder Roboter im Kopf. Dabei gibt es selbst dann, wenn man OT recht eng definiert, noch weitere Anwendungsfelder – und die bringen auch weitere Security-Probleme mit. Unsere beiden Speaker richten den Fokus auf seltener betrachtete OT-Systeme und geben damit Denkanstöße, was die OT-Security aus diesen „Randfällen“ lernen kann.
14:30 - 15:00
Internet auf See? Cybersecurity auf Schiffen (Stephan Gerling, admeritia)
2016 stand Stephan Gerling vor der Aufgabe, eine 30m-Yacht mit Internet auf See auszustatten. Seitdem hat er die IT auf mehreren Yachten inspiziert, Sicherheitsprobleme entdeckt und den Herstellern gemeldet.
In so einer Yacht steckt mehr OT, als man auf den ersten Blick denkt: Da gibt es Steuerungen, Sensorik und Rechnersysteme für die Antriebsaggregate im Maschinenraum, für die Stromversorgung, für die Stabilisierung des Schiffes auf der Wasserlinie, für Antriebswelle und Propeller – und natürlich für die Navigation. Und ein „Office-Netz“ gibt es natürlich auch, denn Crew und Gäste erwarten natürlich Internet.
Wie interagieren all diese Systeme? Wie bekommen sie eigentlich Updates? Wie geht Fernwartung auf See? Stephan Gerling gibt Einblicke in eine seltener betrachtete OT-Umgebung, in der technische Superlative und „Old-School-OT“ friedliche koexistieren.
15:00 - 15:30
Die übersehene OT: Wenn Schließsysteme, USV, Alarmanlage etc. zum Security-Problem werden (Vincent Rockenfeld, RapidResponse)
In fast jedem Unternehmen steckt mittlerweile OT. Häufig wird deren Funktionalität als selbstverständlich erachtet. Selten hat man diese bei der klassischen Absicherung (IT-/OT-Security) oder innerhalb einer Krise (Cyberangriff) „auf dem Schirm“. Die daraus resultierenden Konsequenzen bekommen wir bei unseren zahlreichen Incident Response Einsätzen oft zu spüren.
Was ganz lustig erscheinen mag, ist in der Realität ein wahrer Albtraum: Plötzlich steht man vor einem verschlossenen Gebäude und kommt nicht mehr rein. Tja, wer weiß denn jetzt wo der Notschlüssel ist - hoffentlich nicht im Gebäude? Die Einbruchmeldeanlage als dein Feind bei Einbrüchen ins Gebäude, aber dein Freund bei Einbrüchen ins IT-Netzwerk. Und bei der USV kann man doch mal eine Ausnahme machen, allow Any:Any und Root/Dom-Admin klingt gut!
Neben spannenden Geschichten aus der Incident-Reponse-Praxis lädt Vincent Rockenfeld dazu ein, einen Blick auf die Gefahren solcher „übersehener“ OT und mögliche Lösungswege zur Absicherung zu werfen.
15:30 - 16:00
Street-Food-Meile
Security für Betreiber
Die Hauptverantwortung der OT-Security liegt beim Betreiber. Dort setzt die meiste Regulierung an, dort entstehen die großen Auswirkungen bei Vorfällen, und dort entscheidet sich im täglichen Betrieb, wie sicher die Anlagen laufen. In diesem Block geht es um die Probleme, die Betreiber mit der Umsetzung von Security haben und um Lösungen dafür – mit einem Vortrag und einer Diskussionsrunde. Falls Sie sich auch schon immer gefragt haben, wie die anderen das hinbekommen: Fragen aus dem Publikum sind sehr erwünscht.
16:00 - 16:30
Alle Security-Regulierungen unter einem Hut – pragmatisches Security-Management im Konzern (Peter Breidbach, admeritia)
OT-Security-Regulierungen kommen mittlerweile aus allen Ecken: Mal geht’s um Versorgungssicherheit, mal um das Verhindern von Störfällen und in wieder anderen Fällen um die Einhaltung der Arbeitssicherheit.
Die Regelungen werden dabei immer schwieriger zu verstehen. Im Kern erfinden sie das „Security-Rad“ aber eigentlich nicht neu. Netzsegmentierung, sichere Fernzugriffe und Dienstleistermanagement gehört mittlerweile bereits zum kleinen Einmaleins des OT-Security-Managements.
Wie behält man den Überblick in seinem Security-Management, wenn man gleich von mehreren OT-Security-Regulierungen betroffen ist? In seinem Vortrag geht Peter Breidbach darauf ein, wie Betreiber eine Vielzahl regulatorischer OT-Security-Anforderungen im Konzernumfeld mit einem übergreifenden Ansatz erfüllen können und behält dabei sowohl die pragmatische Machbarkeit als auch die Rechtssicherheit im Auge.
16:30 - 17:15
Panel: Security-Programme bei Betreibern – Stolperstricke und Aha-Momente (Matthias Glawe, Jungheinrich; Elmar Lecher, Port of Rotterdam;Markus Runde, BASF; Dirk Rotermund, RWW; Christoph Spiegel, Krohne)
Ein Security-Programm bei einer Betreiberorganisation aufzusetzen, ist ein Mammutprojekt. Wo fängt man da an? Was ist wichtig? Wie macht man Auditoren glücklich? Wie bekommt man das nötige Geld von der Geschäftsführung? Wie motiviert man Automatisierer, ihre ohnehin knappe Zeit in das leidige Thema Security zu stecken? Wie machen das andere?
Betreiber findet man viel zu selten auf den Bühnen von Security-Kongressen – deswegen haben wir hier gleich mehrere auf einmal eingeladen (plus einen Hersteller). Unsere Panelisten teilen ihre Stolperstricke und Aha-Momente beim Aufbau eines Security-Programms im „echten Leben“ einer Betreiberorganisation. Das Publikum wird die ganze Zeit über Fragen einbringen können.
17:15 - 18:30
Networking-Pause
18:45 - 22:00
Abendveranstaltung mit Buffet
Donnerstag, 5. September 2024
Security-Vorfälle
All diesen Security-Aufwand betreiben wir eigentlich, um sie zu vermeiden: Security-Vorfälle. Was tun, wenn sie trotzdem da sind? Wir zoomen dafür erst ganz nah dran und werfen den Blick auf die allerersten Minuten im betroffenen Unternehmen – und dann ganz weit raus und schauen auf die Auswirkungen auf die Reputation des Unternehmens nach außen über einen längeren Zeitraum.
8:45 - 9:30
Keynote: Hackerangriff auf PSI (Robert Klaffus, President and CEO, PSI Software)
Robert Klaffus war noch nicht lange CEO beim Leittechnik-Softwarehersteller PSI, als er sich mit dem Albtraum jedes CEOs konfrontiert sah: Ein Hackerangriff, und zwar kein kleiner.
PSI hat sich für eine transparente Krisenkommunikation an die Öffentlichkeit entschieden; auf der Übergangswebsite konnte man Details zum Angriff und den Stand der Wiederherstellung verfolgen.
Wie sich der Angriff und vor allem die Phase danach „von innen“ anfühlte, was gut lief, was schlecht lief und was er aus all dem gelernt hat, das teilt Robert Klaffus auf der Bühne.
Danach dürfen Sie – egal, ob Kunde von PSI oder nicht – dem CEO alle Fragen zum Vorfall stellen, die Sie immer schon mal stellen wollten.
9:30 - 10:00
Who you gonna call? Die ersten Minuten eines Security Vorfalls (Jan Hoff, Dragos)
Auch wenn man im Ernstfall plant, Dritte einzubinden: Die ersten Momente eines Security-Vorfalls liegen immer in der Hand des betroffenen Unternehmens. Diese ersten Minuten sind entscheidend, stressig, finden in der Realität selten statt und werden kaum getestet oder geübt.
Jan Hoff fokussiert sich in seinem Vortrag deswegen auf diese oft übersehenen ersten Minuten und Stunden eines OT Cybersecurity Incidents. Er erklärt, wie Mitarbeitende aus dem Feld reagieren können, wie eine effektive Vorbereitung aussehen kann, und wie die Nutzung von Hotlines und Checklisten eine erste Reaktion vereinfachen kann.
Aus der Betreiberperspektive erklärt er, wie initiale Triage von Incidents funktioniert, wie die digitalen „Ersthelfer“ in der OT trainiert werden können, welche zentrale Funktionen in größeren Organisationen ein Partner für die OT-Betreiber sein können und wie eine Roadmap für Unternehmen aussehen kann, um für die ersten Minuten eines Vorfalls fit zu sein.
10:00 - 10:30
Mythos Reputationsrisiko? Analyse des Reputationsverlusts nach Cyberangriffen anhand von Aktienkursen betroffener Unternehmen (Marcel Fischer, BxC)
Es gibt vier Risikogruppen, anhand derer man begründen kann, warum mehr in Security investiert werden muss: finanzielle Risiken, regulatorische Risiken, Gesundheits- und Sicherheitsrisiken und Repuationsrisiken. Marcel Fischer hat die Erfahrung gemacht, dass sich die ersten drei Risikogruppen gut kalkulieren lassen – aber bei dem leidigen Thema „Reputationsrisiko“ fehlten ihm immer Daten. Da blieb nur hoffen, dass niemand so genau nachfragen würde.
Ist das Reputationsrisiko überhaupt relevant? Behalten Menschen Angriffe im Kopf und ändert sich ihre Wahrnehmung des Unternehmens dadurch? Kaufen sie weniger Aktien oder verkaufen sie sie sogar? Müssen wir Reputationsschäden tatsächlich als „Damoklesschwert“ weiterhin berücksichtigen oder können wir einen anhaltenden Reputationsschaden in unseren Risikoanalysen verachlässigen?
Um das Thema Reputationsrisiko auf solidere Füße zu stellen, hat Marcel Fischer die Aktienkurse von börsennotierten Unternehmen analysiert, die einen Cyberangriff erlebt haben. Die Erkenntnisse daraus teilt er in seinem Vortrag.
10:30 - 11:15
Street-Food-Meile
Sicherer Entwicklungsprozess
Für Hersteller und Integratoren ist spätestens seit dem Cyber Resilience Act (CRA) Security by Design in aller Munde: Security direkt im Entwicklungsprozess unterbringen also. Wie das funktioniert, hängt natürlich sehr vom Entwicklungsprozess ab. Deswegen hören Sie in diesem Block die gesammelten Erfahrungen für ganz verschiedene Organisationen: Vom Start-up zum Konzern, vom Hersteller zum Integrator.
11:15 - 11:45
Sichere Produktentwicklung muss nicht kompliziert sein. Tipps und Erfahrungen aus der industriellen Robotik (Jan Ciechanowicz, Mobile Industrial Robots)
Die Berücksichtigung von Security bei der Entwicklung von Industrieprodukten ist für die meisten Hersteller immer noch eine Herausforderung – komplett unnötigerweise. Cybersecurity gilt häufig als aufwendig und teuer, eine High-End-Ware, die fähiger Experten und teurer Tools bedarf. Dabei ist die Entwicklung sicherer Produkte nicht halb so schlimm, wie sie ausgemalt wird, und muss auch gar nicht so teuer sein!
Jan Ciechanowicz hat mit einer Robotik-Firma den Weg vom Start-up zu einem etablierten globalen Hersteller und vertrauten Partner in der Industrie erlebt – und auch, wie sich dabei die Herangehensweise zum Thema Cybersecurity änderte. Er erklärt, wie tägliche automatisierte Security-Tests mit frei zugänglichen Open Source Tools zu bewerkstelligen sind, beleuchtet, inwiefern die Betreiber Transparenz beim Thema Security schätzen.
Diese Vorgehensweisen sind transferierbar auf andere Unternehmen – und jetzt, da sich im Lichte des Cyber Resilience Act viele Unternehmen mit sicherer Produktentwicklung befassen müssen, ist der richige Zeitpunkt, sie zu teilen.
11:45 - 12:15
Rollout der OT-Cybersecurity für Systemintegratoren, der 2. Versuch (Rudolf Preuß, Actemium)
Actemium ist ein großer Systemintegrator: 19 Mrd. Euro Umsatz, 97.000 Mitarbeitende, 2.000 Business Units, davon 83 in Deutschland. OT-Cybersecurity in dieser Vielzahl sehr heterogener Business Units auszurollen, ist eine riesige Herausforderung: Zwar bietet jede einzelne Business Unit ihren Kunden Lösungen im Bereich OT-Cybersecurity, aber immer als individuelles Kunden-Projekt und nicht als skalierbare Lösung. Spätestens mit NIS-2 kommt diese Organisation durch die schiere Menge der Kundenanforderungen an ihre Leistungsgrenzen.
Security als skalierbare Lösung in allen Business Units – dieses Ziel beackert das Unternehmen nun schon im zweiten Versuch, nachdem der erste gescheitert war: Die Annahme, dass man einfach nur einen Cybersecurity-Profi hinzuziehen muss, und alle Lösungen liegen auf dem Tisch, hat sich als nicht ausreichend erwiesen und die Zusammenarbeit mit der ICS-Konzernmarke gestaltete sich „herausfordernd“. Rudolf Preuß berichtet von beiden Versuchen, dem ad acta gelegten ersten Anlauf und dem noch laufenden zweiten. Er teilt die Findings bei der Ermittlung des Status Quo, die Lektionen aus gemachten Fehlern, die Methoden und die geplanten und umgesetzten Projekte, die die Cybersecurity für Actemium letztlich auf den richtigen Weg gebracht haben.
12:15 - 13:30
Street-Food-Meile
Security für neue Technologien
Security steht neuen Technologien tendenziell skeptisch gegenüber. Neue Technologien, neue Angriffsvektoren – und außerdem wäre uns sowieso am liebsten, die Systeme würden einfach mal bleiben wie sie sind, Security ist schon so dynamisch genug. Aber zur Kernphilosophie von SECURITY UNTER KONTROLLE gehört, dass Security neue Technologien unterstützen sollte, statt ihnen im Weg herumzustehen. Also schauen wir uns hier ein paar Security-Sorgenkinder mal genauer an: ethernetbasierte Feldbusprotokolle, KI und Cloud.
13:30 - 14:00
PROFINET Security – aktueller Stand und nächste Schritte (Karl-Heinz Niemann, Professor an der Hochschule Hannover)
Mit PROFINET-Security wird PROFINET um integrierte Security-Funktionen ergänzt. Dadurch steht erstmalig ein Schutz der Verfügbarkeit, Integrität und Vertraulichkeit für die PROFINET-Kommunikation zur Verfügung. Doch welche Aufgaben kommen damit auf Planer und Betreiber zu? Wie werden Anwender in Bezug auf diese neuen Aufgaben unterstützt? Welche Anforderungen müssen PROFINET-Devices, z. B. APL-Feldgeräte in Bezug auf die Security erfüllen und wie fügt sich PROFINET-Security in ein firmenübergreifendes Security-Konzept ein?
Der Vortrag von Prof. Dr. Karl-Heinz Niemann gibt einen Überblick über den aktuellen Stand des PROFINET-Security-Projektes und liefern Antworten auf die wesentlichen Fragen.
14:00 - 14:30
KI und Cloud für OT Security – Teufelszeug oder Heilsbringer? (Ragnar Schierholz, ABB )
Bringt die Nutzung von Cloud-Diensten oder Künstlicher Intelligenz (KI) mehr Chancen oder mehr Risiken für die Cybersecurity industrieller Anlagen? Machen die Technolgien die Anlage unkontrollierbar oder bringen sie die notwendigen Effizienz und Agilität, um resilienter gegen Cyber-Angriffe zu werden?
Ragnar Schierholz legt Technologie-Hype und Weltuntergangsszenarien beiseite und begibt sich in eine ergebnisoffenen Evaluation der Nutzenpotenziale und Risiken von Cloud und KI für verschiedene Anwendungsszenarien – nicht ohne Strategien mitzuliefern, wie man den Risiken begegnen kann.
14:30 - 15:15
Street-Food-Meile
Abschlussvortrag
15:15 - 15:45
Security unter Kontrolle – gibt‘s das überhaupt? (Sarah Fluchs, admeritia)
Für Security verantwortlich zu sein, ist nicht leicht. Die Binsenweisheiten kennen wir alle: Security ist kein Produkt, sondern ein (nie enden wollender) Prozess, es ist keine Frage, ob man gehackt wird, sondern nur wann – und 100 % Security ist sowieso unmöglich.
Trotzdem muss man ständig muss man für seine Security-Entscheidungen geradestehen – gegenüber dem eigenen Management, gegenüber externen Aufsichtsbehörden, Prüfern oder Auditoren, gegenüber Kunden, gegenüber Lieferanten, und im schlimmsten Fall, wenn man Opfer eines Angriffs geworden ist, sogar gegenüber der Öffentlichkeit.
„Security unter Kontrolle“ heißt unser Kongress – aber kann man Security überhaupt unter Kontrolle bekommen? Als optimistischen Ausklang nach zwei Tagen Kongress gibt Sarah Fluchs den Zuhörenden ein Mindset und Methoden an die Hand, um das gute Gefühl „Security hab ich unter Kontrolle!“ für sich selbst zu erreichen und gegenüber anderen überzeugend vertreten zu können.
15:45 - 16:00
Closing Words und offizielles Ende der Veranstaltung
Die Sponsoren 2024
SECURITY UNTER KONTROLLE wird veranstaltet von:
Kontakt
Inhaltliches Programm:
Kongress-Beirat
Koordination:
Sarah Fluchs
admeritia GmbH
sarah.fluchs@admeritia.de
Sponsoring
Daniela Brown
Media Sales
+49 201 82002-58
d.brown@vulkan-verlag.de
Anmeldung und Teilnehmerfragen
Jan-Magnus Kook
Leitung Content Marketing
+49 201 82002-44
j.kook@vulkan-verlag.de
Medienpartner