Thought Leadership in der it
Online konferenz
- 27. - 28. September 2023
- Zoom
Tauchen Sie in eine Welt von neuem Wissen und Innovationen ein. Lernen Sie von den Besten. Sichern Sie sich Ihren WissensVORSPRUNG!
Die mACHT DES Thought leaderships! LERNEN SIE VON DEN BESTEN
Die „Thought Leadership“-Konferenz ist die perfekte Gelegenheit, um von den Besten zu lernen und Ihr Unternehmen und Ihre Karriere auf die nächste Stufe zu bringen.
Bei dieser Veranstaltung werden Sie wertvolle Erkenntnisse und Strategien von Top-Experten und Führungskräften Ihrer Branche erhalten, Ihr Netzwerk erweitern und neue Kontakte knüpfen. Seien Sie ein Vorreiter in Ihrer Branche und melden Sie sich jetzt für die „Thought Leadership“-Konferenz an!
event Programm
- 27.09.2023, Tag 1
- 28.09.2023, Tag 2
ERÖFFNUNG
Was Thought Leader auszeichnet
Impulsvortrag von Dr. Tobbias Schlömer, Thought Leader Systems GmbH.
- Anschließende Diskussionsrunde mit Ulrich Parthier
KEYNOTE IT MANAGEMENT
09:00 - 09:30 Uhr
Design Thinking & Thought Leadership in der IT
Mehrwert für die eigene Organisation, Mitarbeitende, Klienten und Kunden
Die IT wird im Zuge der Digitalisierung mehr und mehr zu einem zentralen Unternehmensprozess und neue Geschäftsmodelle hängen zu einem wachsenden Anteil von ihr ab. Es sind wegweisende Ideen, Innovationen und Transformationen in der IT notwendig, um Unternehmen dabei zu unterstützen, Mehrwert für die eigene Organisation, Mitarbeitende, Klienten und Kunden nachhaltig zu generieren. Neben Fachwissen sind zukünftig Kommunikationsfähigkeiten und Fähigkeiten zur Innovation entscheidend für Technologieexperten, um die Entwicklungen in der IT voranzutreiben.
Sprecher
VORTRÄGE
09:30 - 11:30 Uhr
IT MANAGEMENT
How can a CRM help scale your business?
A complex web of factors shapes the business environment, making it inevitable for companies to continuously adapt to the new reality. As new business challenges constantly emerge, identifying and adopting the right technology is fundamental to any company to overcome barriers and keep growing the business. In this presentation, Zahra Jivá will explore what makes a CRM useful, how to make the right choice for your business and how to sell more effectively in the future.
Jenseits der Bits: Quantencomputer und die Zukunft der Kryptographie
Mit der rasanten Entwicklung im Bereich der Quantentechnologien stellt sich nicht mehr die Frage, ob leistungsstarke Quantencomputer existieren werden, sondern nur noch wann. Die Auswirkungen auf unseren digitalisierten Alltag sind noch ungewiss, aber es steht bereits seit 1995 fest, dass Quantenrechner in der Lage sein werden, die heute weit verbreitete Kryptographie zu knacken.
In diesem Vortrag werden wir alternative Verfahren zur Sicherheit in der Quantencomputer-Ära beleuchten und einen kurzen Einblick in die Welt der Quantenverschlüsselung geben.
Thought Leadership in der IT durch Künstliche Intelligenz
Der Vortrag befasst sich mit der Analyse des Reifegrads künstlicher Intelligenz (KI) und zeigt auf, wie sich der KI-Einsatz auf Investitionsentscheidungen und den digitalen Wettbewerbsvorteil auswirken kann.
Nach einem Überblick über die Entwicklungen der generativen KI werden anhand konkreter Beispiele die Chancen und Risiken beleuchtet, die sich aus dem Einsatz ergeben. Unternehmen können durch KI effizienter werden und sich stärker von ihren Wettbewerbern differenzieren. Auf der anderen Seite stehen Bedenken hinsichtlich der Transparenz von Trainingsdaten, der Gefahr von Informationslecks und der Compliance für einen verantwortungsvollen Umgang mit KI-Technologien.
Es wird ein systematischer Ansatz vorgestellt, mit dem Risiken, die durch den Einsatz von KI entlang der Wertschöpfungskette entstehen können, identifiziert und bewertet werden können. Max Kneissl zeigt mögliche „Verteidigungslinien“ eines Geschäftsmodells gegen solche Entwicklungen auf und erläutert deren effiziente Umsetzung mit Hilfe einer KI-Reifegradanalyse. Zudem gibt er einen Ausblick auf die Auswirkungen der aktuellen KI-Entwicklungen auf den Suchmaschinenmarkt, einen der wichtigsten digitalen Marketingkanäle für Unternehmen.
Zum Abschluss des Vortrags werden Betrachtungen angestellt, wie der Einsatz von generativer KI in Unternehmen das Konzept des Thought Leadership beeinflussen könnte. Der Einsatz von KI dient nicht nur dem Vorantreiben von Unternehmenszielen, sondern erfordert auch die Übernahme von Verantwortung durch Unternehmen.
Generative KI - Die Revolution im Service
Mit ChatGPT stehen wir am Anfang einer neuen Zeit. Mit ihrer Fähigkeit zur Analyse auch komplexer Situationen wird generative KI die Welt ändern – auch die Welt im Kundenservice. Bereits heute kann ein Chatbot auf Basis einer ChatGPT-Architektur und mit dem Zugriff auf eine intelligente Wissensdatenbank sehr leistungsfähige Kundenservices erbringen. Aber damit sind die Einsatzszenarien erst angerissen! Die neue Technologie ermöglicht neue Visionen: sie erlaubt es, Situationen im richtigen Kontext zu erkennen und Anfragen in nicht gekannter Qualität zu beantworten – und das ohne umfangreiches Training, das in der Vergangenheit den Einsatz der Technologie erst möglich machte.
Damit wird generative KI in der Lage sein, auch im Kundenservice das Onboarding, die Systemintegration, die Zusammenarbeit und die Prozesswelt zu verändern. Und das nicht nur im Servicecenter selbst, sondern auch im Self Service oder bei Produkteigenschaften. Beispielsweise wird es auch Services für Haushaltsprodukte wie z.B. einen Kühlschrank geben, die nicht nur bei technischen Problemen, sondern auch bei der Nutzung unterstützen: Das System lernt beispielsweise Gewohnheiten kennen, weiß den „Lagerbestand“, kann Angebote lesen und Einkaufslisten erstellen. Bei Eskalationen unterstützt das Service Center. Die steigende Komplexität von Alltagsprodukten wie Auto, Kaffeemaschine, Waschmaschine oder die elektrische Zahnbürste erfordert einen anderen Service als den, den wir heute gewohnt sind. Mit LLMs jedoch wird dies zukünftig möglich sein.
Sprecher
Zahra Jivá
Pipedrive OÜ
Sven Bettendorf
TUV Informations-technik GmbH
Max Kneissl
OMMAX GmbH
Harald Huber
USU Software AG
Let's talk
11:30 - 12:00 Uhr
LET's TALK ABOUT RPA
- Moderatoren: Ulrich Parthier und Lars Becker
Was verbindet Robot Process Automation mit Low Code und Künstlicher Intelligenz?
Robot Process Automation (RPA), Low-Code-Entwicklung und Künstliche Intelligenz (KI) sind Technologien, die in der Softwareentwicklung und Automatisierung von Geschäftsprozessen eingesetzt werden können. Obwohl sie unterschiedliche Ansätze haben, können sie in Kombination miteinander verwendet werden, um leistungsstarke Automatisierungslösungen zu schaffen.
Wir diskutieren:
- Was die einzelnen Komponenten leisten und was nicht?
- Was die Kombination aller drei leisten kann
- Wie sich die Orchestrierung gestaltet
- Wie sich das auf den Wandel und die Arbeit der IT auswirkt und
- Wie sich das auf die Entwicklungsgeschwindigkeit und intelligentere Entscheidungen auswirkt
Mittagspause
VORTRÄGE13:30 - 16:00 Uhr
IT SECURITY
Neue Gefahren und Chancen durch KI in der Cyber Security
Kaum eine andere Technologieentwicklung aus dem Bereich Künstliche Intelligenz hat in den letzten Monaten für mehr Schlagzeilen und Diskussionen gesorgt als das GPT-Sprachmodell, das hinter dem Überfliegerprogramm ChatGPT steht. Michael Veit (Sophos) ordnet das Ganze in seinem Vortrag ein und schaut sich den Einsatz von ChatGPT genauer an – sowohl bei den Kriminellen als auch den Cyber-Security-Entwickler:
Threat Intelligence – Bedeutung, sinnvoller Einsatz und Limits
Bedrohungsszenarien, Angriffsvektoren und -tools ändern und vermehren sich täglich, ähnlich einem Pyramidensystem. Das Angebot an Schutzmaßnahmen wächst im besten Falle genauso schnell, was die Gemengelage kurzfristig unübersichtlich erscheinen lassen kann. Klar ist, dass es klare Pläne und einen gezielten Einsatz der zur Verfügung stehenden Abwehrmittel geben muss. Gut gewählte und eingesetzte Threat Intelligence ist quasi der Kitt, der das Security-Gefüge zusammenhält und gleichzeitig einen guten Überblick über das Geschehen auf dem digitalen Schlachtfeld geben kann. In diesem Vortrag sehen Sie eine Zusammenfassung der Einsatzmöglichkeiten und -limits von Threat Intelligence Daten und vor allem einen kurzen Blick hinter die Kulissen.
Desinformation, die wahre Gefahr generativer KI für die IT-Sicherheit in Unternehmen?
Eine oft übersehene Komponente bei der Planung der Cybersicherheitsstrategie im Unternehmen ist die Desinformation. Diese ist nicht nur für die politische Landschaft von wachsender Relevanz, sondern muss auch von Unternehmen als ernstzunehmende Gefahr anerkannt werden. Desinformation, die absichtliche Verbreitung irreführender Informationen, wird mittlerweile als Sicherheitsbedrohung anerkannt. Weil sie das Vertrauen und den Ruf untergräbt, müssen Organisationen Maßnahmen ergreifen. Insbesondere durch Generative KI verschärft sich diese Bedrohungslage.
Verlorene Bieterverfahren, Aktienmanipulation und untergrabene strategische Entscheidungsfindung verursachen reale finanzielle Verluste. Organisationen müssen präventive Maßnahmen ergreifen, um das Vertrauen ihrer Mitarbeiter und Kunden aufrechtzuerhalten. Dazu ist ein Verständnis für die Auswirkungen von Generative KI auf das Geschäft von entscheidender Bedeutung.
Dieser Vortrag beleuchtet die Herausforderungen und Chancen von der Desinofmration für die Sicherheitsstrategie von Organisationen. Er hebt hervor, warum und wie das „Security Awareness Training“ sich dieser Herausforderung stellen muss. Organisationen müssen Desinformation als Bedrohung verstehen und die Mitarbeiter zur Abwehr befähigen. Security Awareness Training kann dabei auf allen drei Ebenen – Awareness, Behavior und Culture – wesentliche Beiträge leisten.
Cybersecurity auf Applikationsebene. Der blinde Fleck in der Sicherheitsstrategie
In vielen Unternehmen werden Buzzwords wie Zero Trust, Microsegmentierung oder Software Defined Networks als Allheilmittel für die Absicherung ihrer IT-Systeme angesehen. Dabei wird aber oft vergessen, dass elementare Grundlagen wie Asset & Application Management, IT Security Management System sowie der Aufbau echter IT-Security-Kompetenz noch nicht abgeschlossen sind oder schlimmer, noch nicht einmal begonnen haben. Gerade der kürzlich bekannt gewordene Microsoft-Hack, bei dem der „Generalschlüssel“ zur Azure Cloud und damit zu allen Kundensystemen erbeutet wurde, zeigt, dass blindes Vertrauen in die Infrastruktur und das Identity & Account Management der großen Hyperscaler sehr schnell zu schwerwiegenden Sicherheitslücken führen kann. Wir zeigen auf wie Sie mit einfachen, aber wirkungsvollen Maßnahmen eine sichere IT-Anwendungsumgebung mit erhöhter Angriffsresistenz etablieren und durch gezieltes Monitoring Bedrohungen frühzeitig erkennen, bevor sie zu katastrophalen Schadensfällen werden.
Wie Sie das volle Potenzial von Zero Trust ausschöpfen
Vor dem Hintergrund des rasanten digitalen Wandels hat sich Zero Trust als idealer Rahmen für die Sicherung von Unternehmensanwendern, Workloads und Geräten in einer verteilten, cloud- und mobilzentrierten Welt herauskristallisiert. IT-Führungskräfte auf der ganzen Welt werden sich dessen bewusst, denn Zero Trust setzt sich immer mehr durch und durchbricht jahrzehntelang geltende Sicherheits- und Netzwerkprinzipien. Zero Trust kann jedoch so viel mehr als nur Sicherheit bieten: Für IT-Führungskräfte bietet sich eine unglaubliche Gelegenheit, Entscheidungsträger in Unternehmen über Zero Trust aufzuklären und es als wertvollen Geschäftsfaktor auf den Tisch zu bringen. Es ist das fehlende Glied, das Unternehmen dabei hilft, sich schon heute für zukünftige Technologien zu rüsten.
Sprecher
Michael Veit
Sophos GmbH
Thomas Uhlemann
ESET spol. s r.o.
Dr. Martin Krämer
KnowBe4 GmbH
Ralf Kempf
Pathlock Deutschland
Nathan Howe
Zscaler Inc.
Gatekeeper16:00 - 16:30 Uhr
KI und Ideenmanagement
Klassisch vs. KI-unterstützte IT-Lösungen für das Ideenmanagement
In vielen Unternehmen bietet das Ideenmanagement einen eigens geregelten Prozess, über den auf Verbesserungen zielende Ideen von Mitarbeitern eingebracht werden können, um dann von zuständigen Fach- und Führungskräften bearbeitet, entschieden und ggf. umgesetzt und honoriert zu werden. Das Spektrum der IT-Lösungen zur Unterstützung solcher Prozesse reicht von Excel und SharePoint über auch außerhalb des Ideenmanagements verwendete Change Request Software bis zu hochspezialisierten Plattformen. Die Integration in die internen Social Media des Unternehmens, Zugriffsmöglichkeiten per App auch von privaten mobilen Endgeräten aus, und die Klärung der Frage, ob Lösungen auf dem eigenen Server oder in einer Cloud betrieben werden sollen, sind dabei typische Erwartungen an IT-Abteilungen. Zukünftig wird die Erwartung hinzukommen, generative KI als Hilfsmittel beim Entwickeln und Formulieren von Ideen ebenso wie bei ihrer Bewertung und in der Kommunikation von Feedback nutzen zu können. Darüber hinaus gilt es, die vorhandenen und wachsenden Datenbestände auch aus dem Ideenmanagement für das Training intern betriebener KI-Modelle verwendbar zu machen, um deren unternehmensspezifische Potentiale zu erschließen.
Sprecher
Dr. Hartmut Neckel
Unternehmens-beratung Dr. Neckel
LET's TALK
16:30 - 17:00 Uhr
PROAKTIVE IT-SECURITY
- Moderatoren: Ulrich Parthier und Lars Becker
Welche Maßnahmen zählen eigentlich zur Proaktivität?
Welche Maßnahmen zählen eigentlich zur Proaktivität. Mit einem Notfallplan, Forensikmaßnahmen im Falle des Falles und Backups ist es sicher nicht getan.
Wie würden Sie strategisch vorgehen? Welches sind Ihre Line of Defenses, nutzen Sie das MITRE ATT@CK Framework, berücksichtigen Sie den BSI Grundschutz und sind Ihre ISO-Zertifizierungen nur gerahmt an der Wand?
Wir fragen unsere Diskussionsteilnehmer: Sind diese Empfehlungen, Richtlinien, Frameworks nicht völlig praxisfern?
Und immer wieder: Tools, Tools, Tools. Ist das der richtige Weg? Lösen Managed Security Services Probleme wie die Expertenknappheit? Reichen EDR/MDR, Security Awareness-Schulungen, IAM, Zero Trust-Konzepte, Netzwerksegmentierung, Ransomwareschutz, Backups und Notfallplan in der Regel aus?
KEYNOTE
09:00 - 09:30 Uhr
KEYNOTE
09:00 - 09:30 Uhr
Vom IT-Corporate ins eigene Startup
Die Relevanz von Thought Leadership
Nicht nur große IT Unternehmen, sondern vor allem Startups und deren Gründerinnen und Gründer profitieren von Thought-Leadership-Strategien. Aus erster Hand berichtet Sebastian Nerz, worauf es ankommt, wenn man als IT Experte sein eigenes Unternehmen gründet, wie man den Spagat zwischen IT und Management meistert und geht auf die Frage ein: Welche Relevanz hat Thought Leadership für (das eigene) Unternehmen? Und was ist der Zusammenhang zwischen Thought Leadership und Disruption?
Sprecher
Sebastian Nerz
OPTO
VORTRÄGE
09:30 - 11:30 Uhr
VORTRÄGE
09:30 - 11:30 Uhr
PIONEERING
Clean Data: Die KI-Falle mit den eigenen Daten und geistigem Eigentum
- Apple, Samsung, Verizon, Bank of America, Deutsche Bank und Goldman Sachs haben aktuell den Einsatz von KI verboten!
- Gewähren die Service Level Agreements und Versprechungen von KI-Anbietern wirklich Schutz für ihre Daten und IP?
- Gute UND sichere Daten sind der Kern für KI-Performance – aber wie schafft man das?
Ein sauberes Dateninventar ist die Voraussetzung für eine sinn- und wertvolle KI- oder ML-Lösung. Der Hype rund um generative AI konzentriert sich in erster Linie auf ethisch-moralische und sicherheitstechnische Aspekte. Doch das greift viel zu kurz. Beide drehen sich um Probleme der richtigen Anwendung von KI- und ML-Apps, unterschlagen dabei aber die alles entscheidende Frage ihrer Datenqualität. Und genau daran hapert es viel zu oft, weil bis zu 80 Prozent der dafür in Frage kommenden Daten unstrukturiert sind. Dort verstecken sich nicht nur veraltete Dokumente oder risikobehaftete Daten, sondern eben auch wichtige, hochwertige Informationen. Daher ist es sinnvoll und notwendig, diese Datenbestände vorab zu klassifizieren, bereinigen und zu strukturieren.
Potenziale freisetzen: Die Macht der Unternehmensarchitektur
Die IT-Unternehmensarchitektur ist ein komplexes Thema, das verschiedene Aspekte umfasst. Im Vortrag wird veranschaulicht, wie Unternehmen ihre Unternehmensarchitektur strategisch umgestalten können, um bisher ungenutzte Potenziale zu entfesseln und diese gezielt zur Erreichung ihrer Geschäftsziele einzusetzen.
In der Einführung werden die Grundlagen der Unternehmensarchitektur und die vier Schlüsselebenen erläutert, die eine direkte Verbindung zwischen Geschäftsstrategie und der IT-Grundlage eines Unternehmens herstellen. Im Rahmen des Vortrags werden die folgenden Fragen behandelt: wie z. B. den Auswirkungen der Gestaltung einer langfristigen Unternehmensvision auf die IT-Strategie, den Fähigkeiten, die benötigt werden, um Business-Transformationen erfolgreich durchzuführen, und der Möglichkeit, auch bereits bestehende Systeme die Geschäftsstrategie eines Unternehmens wirksam zu unterstützen.
Ein dreistufiger Wertschöpfungsprozess der Unternehmensarchitektur erläutert, wie Unternehmen aus einer umfassenden Ist-Analyse eine zukunftsorientierte Zielarchitektur entwickeln und einen Implementierungsplan erstellen können.
Mithilfe einer wegweisenden Konzeption des Modells „Enterprise Architecture as a Service“ und anhand von Praxisbeispielen wird verdeutlicht, wie Unternehmen dieses Modell bereits erfolgreich in ihrer Unternehmensarchitektur umgesetzt haben. Der Vortrag soll eine inspirierende und umfassende Einführung in das Thema der Unternehmensarchitektur illustrieren.
Haben traditionelle IAM-Systeme eine Zukunft?
Dr. André Kudra ist seit Jahren ein starker Verfechter der Sichtweise, dass im digitalen Raum eine vertrauenswürdige gegenseitige Authentifizierung Voraussetzung für jede Form von Transaktionen ist. Im Zeitalter von deep fakes und Desinformations- Kampagnen über Chatbots müssen wir uns das Prinzip von zero-trust zu eigen machen, wonach nichts und niemand per se vertrauenswürdig ist. In einer vollvernetzten Welt benötigt jeder Austausch von Daten und jede Infrastruktur eine gegenseitige Authentifizierung der digitalen Identität, damit man weiß, wen und was man vor sich hat. Und das wird ohne dezentrale Identitätsmodelle nicht möglich sein.
Bei der Entwicklung und Integration neuer Modelle müssen Thought Leader und Hersteller von IT-Lösungen jedoch immer den – eher etwas konservativen – Anwender im Auge behalten. Ist ein System für den User nicht nützlich und benutzerfreundlich, wird es sich nicht durchsetzen.
In dem Vortrag wird es um die Frage gehen, was SSI und traditionelle IAM-Systeme unterscheidet, welche Vorteile SSI für den Austausch im digitalen Raum bietet und ob traditionelle IAM-Systeme bald ausgedient haben. Oder steuern wir auf hybride Modelle zu?
Business 5.0: Wie Web3, Blockchain, Metaverse und generative KI unser zukünftiges Arbeitsleben und unsere Gesellschaft verändern werden
Wir stehen an der Schwelle zu einem neuen Zeitalter der Arbeit und Wirtschaft. Neue Technologien wie Web3, Blockchain, Metaverse und der Einsatz von Generativer Künstlicher Intelligenz (KI) werden in den kommenden Jahren massive Veränderungen für Unternehmen und Arbeitnehmer mit sich bringen.
Die vierte industrielle Revolution hat bereits begonnen, unser Arbeitsleben durch Automatisierung, künstliche Intelligenz und Big Data zu verändern. Nun stehen wir am Anfang einer fünften Revolution, die als „Business 5.0“ bezeichnet wird. Diese wird durch aufkommende Technologien wie Web3, Blockchain, Metaverse und generative KI angetrieben.
In ihrem Vortrag gibt Julia Finkeissen einen Einblick, wie diese Technologien unser zukünftiges Arbeitsleben, Unternehmen und die Gesellschaft transformieren werden.
Sprecher
Adrian Knapp
Aparavi Software AG
INA ROTH
OMMAX GmbH
DR. ANDRÉ KUDRA
esatus AG
PROF. JULIA FINKEISSEN
Unternehmerin & Investorin
GATEKEEPER
11:30 - 12:00 Uhr
GATEKEEPER
11:30 - 12:00 Uhr
Projekt management
DER WEG IST NICHT DAS (WICHTIGSTE) ZIEL
Die Verwendung von Methoden im Projekt beziehungsweise im Projektmanagement ist elementar wichtig, denn die Methode ist die Grundlage für ein strukturiertes Vorgehen auf dem Weg zur Erreichung des Projektzieles. Die Auswahl der richtigen Variante sollte dementsprechend nicht auf einer generellen Allzweckvorgabe beruhen, sondern individuell passend zur Initiative sein.
Hierfür ist eine rationale Herangehensweise die Basis. Ein dogmatisches Vorgehen, nur um einer Vorgabe oder bestehenden Vorurteilen gerecht zu werden, wird Projekterfolge gefährden.
Der Weg und damit das Vorgehensmodell sollte nicht über die inhaltlichen Projektziele gesetzt werden.
- Sinnhaftigkeit von Projektmethoden
- Beispiele aus der Praxis
- Einflussfaktoren auf die passende Methode für Projekte
- Auswahlkriterien für die passende Methode
- Beispielhafte Fragen zur Verbesserung
Konzentration auf das Entscheidende im Projekt, statt die wahren Ziele aus den Augen verlieren.
sprecher
Martin Besemann
Conpromas
DIE Top-Experten Lernen Sie von den Besten
Unsere Speaker Thought Leader, Visionäre, Evangelisten, werden Sie mit ihrem Fachwissen und ihren Erkenntnissen begeistern und motivieren.
DR. TOBBIAS SCHLÖMER
Thought Leader Systems GmbH
HArald huber
USU Software AG
DR. MARTIN J. KRÄMER
KnowBe4 GmbH
THOMAS UHLEMANN
eset GmbH
DR. HARTMUT NECKEL
Unternehmensberatung Dr. Neckel
MAX KNEISSL
OMMAX GmbH
Ina Roth
OMMAX GmbH
Michael Veit
SOPHOS GmbH
Dr. André Kudra
esatus AG
Ralf Kempf
Pathlock Deutschland
Sven Bettendorf
TÜV Informationstechnik GmbH
Sebastian Nerz
OPTO
Adrian Knapp
Aparavi Software AG
NATHAN HOWE
Zscaler Inc.
Prof. Julia Finkeissen
Unternehmerin & Investorin
Zahra Jivá
Pipedrive OÜ
Dr. Claudia Nicolai
Hasso-Plattner-Institut
Thomas Lorenz
Appian Software Germany GmbH
Andreas Klug
AI Evangelist – ThinkOwl
Andreas Fuchs
DriveLock SE