CLOUD 2019 Infrastruktur & Security - Swiss


Jetzt anmelden

TRANSFORM TO THE CLOUD – SECURE YOUR FUTURE


Jetzt anmelden

DIE APP ZUM ANLASS
«CLOUD Swiss»

67 days to go
Pfäffikon SZ
Hotel Seedamm Plaza

Agenda

«CLOUD 2019 Infrastruktur & Security - Swiss»

cloud migration transformation CLOUD MIGRATION / TRANSFORMATION   cloud management CLOUD MANAGEMENT   data managed security DATA / MANAGED SECURITY   innovation future INNOVATION / FUTURE

08:00 - 08:45

Registrierung und Check-In der Besucher

08:45 - 09:00Raum 1

Begrüssung

  • Wichtige Informationen zur Agenda
  • Vorstellung der Keynote-Speaker
  • Matchmaking-Termine – So geht’s!
Daniela Schilling
Director

Vogel IT-Akademie
Vita anzeigen
09:00 - 09:25Raum 1

Keynote
Der sichere Weg in die Cloud – wo geht es durch?

  • Mindestvoraussetzungen, um einen sicheren und stabilen Cloud Service zu beziehen
  • Sicherheit von Cloud Services – mehr als «aus den Augen, aus dem Sinn»
  • Verantwortung kann nicht delegiert werden – Haftung und Sorgfaltspflichten

Summary: Cloud Services sind heutzutage eine «commodity», überall und immer präsente und verfügbare Dienstleistungen für jeden Zweck und jedes Budget. Auch bisher zurückhaltende Branchen wie die Finanzindustrie drängen in die Cloud oder werden durch die Anbieter für Cloud Services motiviert. Welche Wege man dazu gehen kann und welche Sicherheits-Mindestbedingungen eingehalten werden müssen – sowohl Anwender- wie auch Provider-seitig –, erfahren Sie in dieser Keynote.

Umberto Annino
Präsident

ISSS
Vita anzeigen
09:30 - 09:50

Fachvortrag

09:30 - 10:00

ITpoint Systems | NetApp

09:30 - 10:00

Arrow ECS | RSA Security
Managing Risk in a Digital World – Secure your Cloud Transformation

data-managedsecurity Technology-Outlook

  • Cloud-First Strategie! Zu schnelles Verlagern von Prozessen in die Cloud ohne Berücksichtigung von Sicherheitsaspekten?
  • Risk Assessment und Treatment: Bestimmung des Reifegrades eines Unternehmens und Ableitung geeigneter Massnahmen
  • Technologien für mehr Sicherheit in der Cloud

Summary: Die Einführung von Cloud Computing ist das Kernstück der digitalen Strategien der meisten Unternehmen. Unabhängig davon, ob das traditionelle Geschäftsmodell davon betroffen ist, ob Online- oder Offline-Kundenerlebnisse verbessert oder einfach nur DevOps-Workloads in die Cloud verlagert werden sollen, verlassen sich Unternehmen zunehmend auf eine wachsende Anzahl öffentlicher, privater und hybrider Cloud-Dienste. Das Auslagern von Anwendungen und Workloads in die Cloud führt jedoch zu einer Reihe neuer Sicherheitsherausforderungen, darunter eingeschränkte Sichtbarkeit für Benutzer und Verantwortliche, schnelle technologische Änderungen und die Sicherstellung eines adäquaten Zugriffs für ein immer vielfältiger werdendes Ökosystem von Mitarbeitern und Dritten.

Helmut Wahrmann
Advisory Systems Engineer

RSA
Vita anzeigen
09:30 - 10:00

Swisscom

09:30 - 10:10

Roundtable / Erfahrungsaustausch
Cloud Services – Vertrauen fördern und «echte» Security nutzen

  • Was macht vertrauenswürdige Cloud Services aus?
  • Welche Sicherheitsfunktionen werden genutzt?
  • Cloud Services: same same but different?

Summary: Wie trennt man bezüglich Security von Cloud Services die «Spreu vom Weizen»? Was macht vertrauenswürdige Cloud Services aus und was kann der Verantwortliche beitragen und überprüfen? Blindes Vertrauen in – welche? – Anbieter oder harte Fakten? In der Vielfalt der Cloud Services und vermarkteten Sicherheitsfunktionen verliert man schnell den Überblick. Welche Schlüsselaspekte dabei zu beachten sind, wird in diesem Roundtable diskutiert.

Umberto Annino
Präsident

ISSS
Vita anzeigen
10:05 - 10:20

Check Point Software

10:05 - 10:35

TIM Storage Solutions | Veritas
Schutz der (Private) Cloud durch Automatisierung mit dem Veritas NetBackup API Framework

cloudmanagement Best-Practice

  • (Arbeits-)Zeit und (Management-)Kosten durch APIs reduzieren
  • Einsatz des Self Service und API Stacks von Veritas NetBackup
  • Automatisierungsstrategie besser mit API-basiertem Backup

Summary: Eine Enterprise-Ready Cloud-Strategie benötigt Automatisierung über alle Abteilungen der IT-Betriebsteams hinweg. Verteilte Umgebungen, Virtualisierung als Kerndisziplin der IT-Strategie und trotz alldem modernen Technologiebausteine müssen alle unternehmenskritischen Anwendungen und auch alle traditionellen Workloads im K-Fall zuverlässig wiederhergestellt werden.
Veritas NetBackup bietet jahrzehntelange Erfahrung für den Schutz und die Wiederherstellung von unternehmenskritischen Anwendungen und Plattformen, mit zukunftsfähigen und zukunftsweisenden Technologieansätzen.

Patrick Englisch
Manager Technology Sales DACH

Veritas
Vita anzeigen
10:05 - 10:35

BCD-SINTRAG AG | Citrix Systems

10:05 - 10:45

Live-Demo / Workshop mit Avast

data-managedsecurity Live-Demo

  • Sicheres Cloud Computing ohne aufwändige Hardware
  • Automatisierung der Internetsicherheit
  • IT-Sicherheit ist keine Handarbeit

Summary: Avast, als cloudbasierte Internet Security Plattform, löst eine IT-Welt ab, deren Sicherheitskonzept auf Appliances und zentral gehostete Applikationen ausgerichtet war. Avast stellt in diesem Praxisworkshop die Transformation von hardwarebezogener IT-Sicherheitslösung zu einer cloudbasierten Managed Security Servicelösung vor. Mit der digitalen Transformation geht eine Modernisierung der IT-Infrastruktur in Unternehmen einher. Perimeterbasierte IT-Sicherheit weicht cloud-basierter Sicherheitsarchitektur – ohne an jedem Standort Hardware installieren, administrieren und warten zu müssen.

Oliver Kunzmann
Global Sales Engineer Manager

Avast Business
Vita anzeigen
10:20 - 10:35

Silver Peak
Self-Driving WAN – Was autonomes Fahren und SD-WAN gemeinsam haben

cloudmanagement Technology-Outlook

  • Komplexität der WAN-Infrastrukturen durch Cloud-Anwendungen
  • Geschäftsorientierte SD-WAN Lösungen mit WAN als Enabler
  • Self-Driving WAN steuert ihr WAN – sicher und zuverlässig

Summary: Sind Sie schon ein autonomes Auto gefahren oder können Sie sich vorstellen, wie Sie ein autonomes Auto sicher durch den Grossstadt-Verkehr chauffiert? Was in anderen Branchen noch in der Entwicklung steckt, ist im Bereich Netzwerk bereits Alltag. Ein Self-Driving WAN steuert Ihren Datenverkehr automatisch und stellt dadurch höchste Quality of Experience für Ihre Endanwender und IT sicher, egal wo sich die Anwendungen befinden. Das SD-WAN der Zukunft ermöglicht es, das Potential der Cloud innerhalb immer komplexeren Infrastrukturen voll auszuschöpfen, während Sie sich entspannt zurücklehnen.

Werner Waldhier
Country Manager CER

Silver Peak
Vita anzeigen
10:35 - 11:15

Business Break, Meet-Me Termine & Guided Tour

11:15 - 11:45

Veeam Software
Umfassende Datensicherheit und Verfügbarkeit in Multi Cloud-Umgebungen

cloudmanagement

  • Datenmanagement, Transparenz- und Kontrollfunktionen fehlen?
  • Verfügbarkeit für alle Anwendungen, alle Daten und alle Clouds
  • Unkompliziert, zuverlässig und flexibel!

Summary: Die 3-2-1-Regel – mindestens drei Datenkopien, zwei davon auf unterschiedlichen Medien, mindestens eine Kopie extern aufbewahrt – gilt für alle Verfügbarkeitsstrategien. Wenn Sie eine Multi-Cloud-Strategie verfolgen, befinden Sie sich bereits in der besten Position, um mithilfe der Cloud diese Regel umzusetzen und gleichzeitig Ihre traditionellen Backup-Systeme zu optimieren. Dann brauchen Sie nur noch Veeam, um Ihre Daten extern zu sichern – über einen beliebigen Public-Cloud-Anbieter, z. B. Amazon Web Services (AWS), Microsoft Azure und IBM Cloud, oder einen Managed Service Provider.

Ivan Cioffi
Teamlead System Engineer

Veeam Software
Vita anzeigen
11:15 - 11:45

Nutanix

11:15 - 11:45

ISPIN | Cisco Systems
Digitale Altlasten – Erkennen und entschärfen von Zeitbomben

  • Welche digitalen Altlasten werden zur Zeitbombe?
  • Sichtbarkeit – die Basis aller Sicherheit und Automatisierung
  • Digitale Altlasten müssen erkannt und beseitigt werden

Summary: Viele Unternehmen unterschätzen die digitalen Altlasten in ihren organisch gewachsenen Strukturen. Sie verhindern nicht nur eine erfolgreiche digitale Transformation, sondern sie gefährden konkret im Hier und Jetzt das Tagesgeschäft. Um Altlasten und geschäftsbedrohende Risiken erkennen und beseitigen zu können, fehlt oft das akkurate Lagebild in Echtzeit. Am Beispiel der Automatisierung von Firewall Policies in einer Unternehmung zeigen wir, wie moderne Technologien die nötige Visibilität in Ihre digitale Landschaft zurückbringt und effiziente Automatisierung sowie Transformation ermöglichen.

Boris Achermann
Head Cloud Workload Protection & CTO

ISPIN
Vita anzeigen
Sigfried Fein
Business Development Manager

ISPIN
Vita anzeigen
11:15 - 11:55

Live-Demo / Workshop mit BCD-SINTRAG & IGEL
Windows-7-Supportende, Kryptotrojaner und andere Herausforderungen für den PC-Arbeitsplatz

cloudmanagement Workshop

  • Security am Arbeitsplatz und das Supportende von Windows 7
  • Cloud Services als effiziente und kostengünstige Alternative
  • Bereitstellung des Arbeitsplatzes mit minimalem Aufwand

Summary: Der Support für Windows 7 endet im Februar 2020. Die nächste aufwändige Migration steht also kurz bevor. Weitermachen wie bisher oder Hardware ersetzen? Windows 10 am Desktop oder als VDI aus der Cloud? Wie kann der Arbeitsplatz zukünftig einfach bereitgestellt werden und gleichzeitig flexibel auf Veränderungen reagiert werden? Wir zeigen in unserem Workshop wie Sie bestehende PC oder Thinclients weiter nutzen können und trotzdem die Sicherheit und Verfügbarkeit im Unternehmen gewährleisten, Betriebskosten senken, Hardware-Investitionen am Arbeitsplatz vermeiden und den Lifecycle verlängern.

Dieter Tolksdorf
Geschäftsführer IGEL Technology Schweiz

IGEL Technology Schweiz
Vita anzeigen
11:15 - 12:10

Praxis-Workshop
IT-Security-Standards: Feigenblatt oder Musterlösung für Datenschutz-Compliance?

  • Wie funktionieren IT-Security-Standards?
  • Welchen Beitrag leisten IT-Security-Standards zum wirksamen Datenschutz?
  • Welche weiteren Massnahmen erhöhen das Datenschutz- bzw. das Datensicherheitsniveau?

Summary: Im Bereich der IT-Security sind Standards weit verbreitet. Doch was steckt dahinter, wenn ein Unternehmen die Compliance bzw. die Zertifizierung mit einem IT-Security-Standard proklamiert? Wir diskutieren, welche Vor- und Nachteile solche Standards mit sich bringen, und inwiefern man sich dadurch in einer falschen IT-Sicherheit wiegen kann. Weiter beleuchten wir, welche anderen rechtlichen bzw. organisatorischen Massnahmen das Datenschutz- und Sicherheitsniveau erhöhen können.

Dr. Rolf Auf der Maur
Rechtsanwalt

VISCHER AG
Vita anzeigen
Elias Mühlemann
Rechtsanwalt

VISCHER AG
Vita anzeigen
11:50 - 11:50

BCD-SINTRAG AG | Commvault

11:50 - 12:10

Diso AG

11:50 - 12:10

WIRD AG | CrowdStrike
Endpunkt-Security der Zukunft: Antivirus ist nicht genug

cloudmanagement Best-Practice Technology-Outlook

  • AV-Lösungen haben Angreifern nichts mehr entgegenzusetzen
  • Integrierter, ganzheitlicher Ansatz zur Abwehr von Angriffen
  • Effizienter und zukunftssicherer Schutz über die Cloud

Summary: Vor dem Hintergrund immer raffinierter werdenden Bedrohungsszenarien, die die heutzutage gängigen Technologien einfach umgehen, gewinnen Endpoint- Protection-Plattformen (EPP) immer mehr an Bedeutung. Eine einfache Antivirenlösung ist nicht mehr ausreichend, da sie neuartige Bedrohungen und Akteure, die Ihr Unternehmen auch ohne Malware infiltrieren können, nicht erkennt.
Erfahren Sie, wie schnell und raffiniert die Angreifer heute sind, was einen Endpunktschutz der neuen Generation ausmacht, und welche Rolle KI und maschinelles Lernen für einen hochwirksamen Schutz spielen.

Nikolei Steinhage
Enterprise Sales Engineer

Crowdstrike
Vita anzeigen
12:15 - 12:35

LANCOM
Network meets Security

cloudmanagement

  • Netzwerk und Security – eine kombinierte Lösung finden
  • Hybrides, zentrales Sicherheitskonzept
  • Wo liegen die Mehrwerte einer Komplettlösung?

Summary: Die LANCOM Management Cloud organisiert, optimiert und steuert Ihre gesamte Netzwerkinfrastruktur. Mittels hochmoderner Software-defined-Technologie (SD-WAN, SD-LAN, SD-WLAN) wird die Bereitstellung eines integrierten Netzwerks drastisch vereinfacht. Die erfolgreiche Lösung wird nun um den wichtigen Bereich der IT-Security ergänzt. Erfahren Sie mehr über eine Lösung, die SD-WAN und SD-Security zusammenführt.

Thomas Beer
Senior Sales Engineer

Lancom
Vita anzeigen
Marcel Kauer
Country Manager Schweiz

Lancom
Vita anzeigen
12:15 - 12:35

Forcepoint

12:15 - 12:35

enSec | F5 Networks
Agile Anwendungsentwicklungen und Sicherheitsanforderungen in Einklang bringen

Live-Demo

  • Integration von Security in CI/CD-Pipelines
  • Integration via Jenkins pipeline
  • Security von Anfang an berücksichtigen

Summary: Die Zeiten, als die DevOps-Methode belächelt wurde, sind längst vorbei. Mittlerweile richtet jedes vierte Unternehmen seine Software-Entwicklung nach den Prinzipien von DevOps aus – Tendenz steigend. Unternehmen versprechen sich davon kürzere Entwicklungszeiten, höhere Release-Zyklen und höherwertige Software. Für die IT-Sicherheit ist diese Umstellung mit Herausforderungen, vor allem aber mit Chancen verbunden. Integration von Sicherheit ist in modernen Anwendungsentwicklungen der Schlüssel zum Erfolg.

Andrea Arquint
System Engineer

F5
12:15 - 12:55

Live-Demo / Workshop mit Datto

12:40 - 13:00

WatchGuard
Trusted Wireless Environment – Sichere IT-Infrastruktur in der Praxis

Best-Practice

  • Was ist Trusted Wireless Environment?
  • Die sechs grössten WLAN-Bedrohungskategorien
  • Anwenderbeispiel: Stadt Burgwedel

Summary: Lassen Sie Ihr WLAN nicht zur grössten Sicherheitslücke werden. Mit dem Konzept «Trusted Wireless Environment» setzt WatchGuard nicht nur auf ein leistungsfähiges, sondern ein modernes und vor allem sicheres WLAN.
Erfahren Sie am Beispiel des Kunden Stadt Burgwedel, wie eine sichere IT-Infrastruktur für die kommunale Verwaltung und den digitalen Unterricht bereitgestellt wurde. Das WLAN sollte zu keinem Zeitpunkt angreifbar sein und es kam auf ein zentrales und einfaches Management der gesamten Infrastruktur an. Sehen Sie die Herangehensweise und Lösung in unserem Vortrag!

Thomas Fleischmann
Senior Sales Engineer

WatchGuard
Vita anzeigen
12:40 - 13:00

Trend Micro | VMware
Die Krone der Virtualisierung für das Schloss Schönbrunn

data-managedsecurity Best-Practice

  • Die Administration muss einfach sein
  • Virtualisierung und flexible Weiterentwicklung
  • Moderne Angriffe erzwingen moderne Verteidigung

Summary: Das Schloss Schönbrunn zieht jedes Jahr Millionen von Besuchern an, was eine effiziente Digitalisierung mit einfachem Zugang und hoher Sicherheit erfordert. Die IT hat als einer der ersten auf Virtualisierung mit VMware und Trend Micro gesetzt. Das erleichtert das tägliche Management der Infrastruktur, denn neben Schönbrunn werden noch vier weitere Standorte betreut. Mit dem Software-defined Netzwerk wird der strategische Ansatz «Die Administration muss einfach sein» konsequent weiterentwickelt. Damit sorgt die IT für einen verlässlichen Betrieb und Management des Andrangs an Gästen.

Thomas Kretzschmar
NSX Account Executive

VMware
Vita anzeigen
Daniel Bühler
Technical Consultant

Trend Micro
Vita anzeigen
12:40 - 13:00

Exclusive Networks

13:00 - 14:10

Lunch Break, Meet-Me Termine & Guided Tour

14:10 - 14:35

Keynote
Cloud Native im Unternehmenseinsatz – Upgrade für IT-Strategie und Digitalisierung

  • Cloud Native im Kontext von Digitalisierung, Cloud-Transformation und Anwendungsmodernisierung
  • DevOps und Site Reliability Engineering als Next Frontier im IT-Betrieb
  • Cloud Native-Trends und -Landscape – ein Ausblick auf Markt- und Technologie-Trends
Dr. Carlo Velten
Managing Director

Crisp Research
Vita anzeigen
14:40 - 15:00

ESET
Dynamic Threat Defence – Der Nutzwert von Cloud Sanboxing im Kampf gegen Cyberkriminalität

data-managedsecurity Technology-Outlook

  • Komplexe Angriffe sind für Endpoints schwer zu erkennen
  • Dezentrales Cloud-Sandboxing mit KI und Machine Learning
  • Welchen Nutzwert hat Cloud-Sandboxing für jedermann

Summary: Die Erkennungsleistung etablierter Endpoint Produkte ist unstrittig gut. Doch komplexe Malware, Ransomware sowie APTs können die physikalischen Möglichkeiten jedes Endpoints oder Mail-Gateways schnell überfordern. Wer will schon massive Rechenleistung für die Erkennung bereitstellen, Wartezeiten im Betriebsablauf in Kauf nehmen oder eine verhaltensbasierte Erkennung in der eigenen Produktiv-Umgebung? ESET Cloud-Sandboxing kann diese Probleme unter Berücksichtigung von Datenschutz, Vertrauen und Geschwindigkeit, mit moderner Technik, KI und Machine-Learning lösen.

Michael Schröder
Business Development Manager

ESET
Vita anzeigen
14:40 - 15:00

Sophos

14:40 - 15:00

Dell Technologies
2030: Eintritt in die nächste Ära der Mensch-Maschine-Partnerschaften

Technology-Outlook

  • Die Abhängigkeit von Maschinen wächst exponentiell
  • Eine digitale Strategie und Lebensweise sind gefragt
  • Erfolgsfaktoren für den digitalen Fortschritt
14:40 - 15:20

Roundtable / Erfahrungsaustausch
Cloud Journey – Weichenstellung für die Zukunft oder Ende der Reise auf dem Abstellgleis!?

  • Interoperabilität in einer Multi-Cloud-Umgebung!
  • Kaum Auswirkungen auf die IT-Organisation?
  • Performance als Erfolgsfaktor?!

Summary: Offener Austausch zu Cloud-Strategien, deren Chancen und Fallstricke. Welche Weichen haben Sie gestellt? Wo liegen die Hemmschuhe und was ist das überhaupt?

Martin Wolff
Product Owner Cloud Infrastructure Stack

SBB AG
Vita anzeigen
15:05 - 15:25

Avast
Lokale Firewall-Appliances waren gestern – heute findet die IT Security in der Cloud statt

data-managedsecurity Live-Demo

  • Sicheres Cloud Computing ohne aufwändige Hardware
  • Automatisierung der Internetsicherheit
  • IT-Sicherheit ist keine Handarbeit

Summary: Avast, als cloudbasierte Internet Security Plattform, löst eine IT-Welt ab, deren Sicherheitskonzept auf Appliances und zentral gehostete Applikationen ausgerichtet war. Avast stellt in- und outbound Gateway-Stacks als Service zur Verfügung. Dadurch wird der sichere Zugang zum Internet und Applikationen im Rechenzentrum oder der Cloud von jeder Niederlassung aus ermöglicht. Unternehmen sind durch die Cloud-Security-Plattform effektiv gegen Cyberangriffe und Datenverlust geschützt und machen ihr neues Netzwerk durch die Absicherung lokaler Internet-Übergänge «cloud-ready».

Oliver Kunzmann
Global Sales Engineer Manager

Avast Business
Vita anzeigen
15:05 - 15:25

Varonis

15:05 - 15:25

ITpoint Systems | NetApp

15:25 - 16:00

Business Break, Meet-Me Termine & Guided Tour

16:00 - 16:25

Best-Practice-Keynote
Cloud Journey bei der SBB

  • Treiber für eine Hybrid-Cloud-Strategie
  • Herausforderungen / Chancen und Sicherheitsaspekte für die SBB-IT
  • Implementierung: aktueller Stand und Learnings

Summary: Flexbusse, selbstfahrende Fahrzeuge, Uber und Mitfahrvermittlungs-Plattformen wie Blabla Car konkurrieren die SBB auf dem Mobilitätsmarkt. Die SBB präsentiert sich als Mobilitätsintegrator bei den digitalen Kanälen mit neuen Technologien und Innovation. Eigenschaften, die bei den Hyperscale Cloud Plattformen zu finden sind. Aber die Stabilität, Zuverlässigkeit und Sicherheit ist unabdingbar. Flexibiltät und Agilität sowie gleichzeitige Stabilität ist eine grosse Herausforderung, die wir mit einer Hybrid Mulit Cloud Strategie meistern.

Martin Wolff
Product Owner Cloud Infrastructure Stack

SBB AG
Vita anzeigen
16:00 - 16:25

Best-Practice-Keynote
Einführung von UCC in der Hotelplan-Gruppe – (k)ein Problem?

  • Herausforderung Kompatibilität: UCC-Lösung mit Contact Center auf Linux Thin Clients
  • Lösungsszenario «Bleeding edge»: Skype4Biz, Citrix Xenapp, Voxtron, Igel, Sennheiser Headset
  • Warum man Probleme im PoC/Pilot ernst nehmen sollte

Summary: Die Lösungsfindung für das Contact Center mit den technischen Voraussetzungen (Linux Thin Clients, Citrix Xenapp) gestaltete sich sehr schwierig. Mit Skype for Business, Citrix HDX Feature und Voxtron Contact Centerkonnte schlussendlich eine technisch unterstütze Lösung gefunden werden. Die Unterschiede zwischen Linux und Windows für die USB Headsets wurden von allen Beteiligten unterschätzt. Der ganze Setup war technisch «bleeding edge». Uns selber müssen wir vorwerfen, aufgetauchte Probleme im PoC und Pilot Betrieb zu wenig ernst genommen zu haben und sind daher zu früh in den Rollout.

Heini Kalt
CTO

Hotelplan
Vita anzeigen
16:30 - 16:55

Keynote
Trust & the Cyber Age – Thesen zur Zukunft der digitalen Wirtschaft

  • Ausblick auf die nächste Phase der Digitalisierung und die gesellschaftlichen Rahmenbedingungen
  • Beispiele von neuen Anwendungen im Cyber Security-Umfeld
  • Handlungsfelder zur Gestaltung der Zukunft und Aufbau von Vertrauen
Dr. Stephan Sigrist
Gründer & Leiter

W.I.R.E.
Vita anzeigen
16:55 - 17:30

Apéro und Verlosung


Best Practice   Case Study   Live Demo   Produktpräsentation   Referenz   Technology Outlook   Workshop