Skip to main content

29APRIL(APRIL 29)08:0030(APRIL 30)16:00:IT Security Minds 2026Deutschland Volume 1

16SEP(SEP 16)08:0017(SEP 17)16:00:IT Security minds 2026Deutschland Volume 2

29APRIL(APRIL 29)08:0030(APRIL 30)16:00:IT Security Minds 2026Deutschland Volume 1

Zeit

Mittwoch (29. April 2026) 08:00 - Donnerstag (30. April 2026) 16:00(GMT+02:00)

Althoff Grandhotel Schloss Bensberg

Sprecher dieser Veranstaltung

  • Dr. André Loske

    ANGEFRAGT: Chief Information Security Officer Corporate Information Security

    Knauf IT

  • Majida Dere

    Leiterin OT Security Management

    WESTFLEISCH SCE mbH

  • Dr. Martin J. Krämer

    Security Awareness Advocate

    KnowBe4

  • Dr. Dennis Tatang

    Head of IT-Security

    Barmenia Allgemeine Versicherungs-AG

  • Dr.-Ing. Katja Siegemund

    Lead Quality & Information Security Management

    Plusnet GmbH

  • Richard Huber

    IT-Sicherheitsexperte

    Fraunhofer Focus Institut

  • Tareq Ahmadi

    CISO

    Bitmarck Holding GmbH

  • Christoph Hagenbuch

    Cyber Security - Teamlead 3rd Party Management

    E.ON Digital Technology GmbH

  • Karsten Honsack

    CISO / Head of Information Security

    Zurich Gruppe Deutschland

  • Rebecca Rössner

    Team Lead Security Engagement

    Heidelberg Materials AG

  • Andreas Schmidt

    Chief Information Security Officer

    Bundesministerium für Wirtschaft und Energie

Agenda

    • Tag 1
    • Tag 2
    • Mittwoch (29. April 2026)
    • 8:00Registrierung8:00 - 9:00

      Die Registrierung erfolgt am Check-In

    • 9:00Eröffnung der :IT Security Minds9:00 - 9:10
      Begrüßung und Eröffnung
      Raum
      Preußische Turnhalle
      Sprecher
      Christoph Graf von der Schulenburg
    • 9:10KEYNOTE-VORTRAG: Die stille Gefahr im System: Das Zusammenspiel von Mensch, Technik, Regulatorik und Sicherheitsstandards9:10 - 9:50
      • Aktuelle Bedrohungslage, Zunahme von Supply Chain Angriffe
      • Was bedeutet End to End 
      • Rolle von Regulierungen (NIS2, B3S, CRA etc,.) 
      • Praxis in Bezug auf BITMARCK: Lessons Learned aus Cyberangriff 2023, oneSecurity, Resilienz, IT-Security etc.


      Bitmarck Holding GmbH

      Raum
      Preußische Turnhalle
      Sprecher
      Tareq Ahmadi
    • 9:50Kaffee- und Teepause9:50 - 10:00
      Raum
      Preußische Turnahalle
    • 10:00OPEN MIND SPACE10:00 - 12:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas

      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING 
      • ENDPOINT & APPLICATION SECURITY


      Moderiert von:
      Raum
      Preußische Turnhalle
      Sprecher
      Christoph Graf von der SchulenburgChristoph Schacher
    • 12:10Information Security 202612:10 - 12:40
      • Die veränderte Gefährdungslage in der Schweiz und Europa
      • Diskussion der gesetzlichen Rahmenbedingungen (DORA,ISG, NIS2) und ihren neuen Anforderungen
      • Wie die Thales Produkte dabei helfen, höhere Reifegrade gemäß dem Information Security Maturity Model (ISMM) zu erreichen


      Thales

    • 12:10Troja Reloaded: Der moderne Trojaner & die Achillesferse!12:10 - 12:40
      • SOC-gestützte Endpoint-Härtung in der Praxis
      • Von Trojanern und Täuschungen: Warum Endpoints heute die neuen Stadttore sind
      • Werkzeuge, um die Verteidigung von innen zu verstehen
      • CTEM: Sicherheit als fortlaufender Prozess, nicht als Festungsmauer


      Cyber Samurai GmbH

    • 12:45Mikrosegmentierung für alle – eine neue Lösung für ein altes Problem!12:45 - 13:15
      • Was ist neu? (Spoiler: Kein Agent auf den Clients, automatisierte Regel-Erzeugung, und temporäre Ausnahmen werden per MFA gemacht).
      • Wie funktioniert es? (Kein Marketing, sondern nackte Technik!)
      • Was hat es mit dem „für alle“ auf sich?


      Zero Network

    • 12:45Spotlight on Data Security Posture Management (DSPM) – Automatisiertes erkennen, klassifizieren und schützen von Daten12:45 - 13:15
      • Automatische Datenerkennung - Das Ende von Schatten-Daten
      • KI-gestützte Datenklassifizierung - Wie KI und Machine Learning die Klassifizierung revolutionieren
      • Data-Owner-zentriertes Reporting und Risikobewertung
      • Prevention und ganzheitlicher Schutz - Data Leakage Prevention (DLP) on top of DSPM


      Forcepoint Deutschland GmbH

    • 13:35Lunch13:35 - 14:25
      Raum
      Restaurant Jan Wellem
    • 14:05Thema folgt14:05 - 14:45


      Knauf IT

      Sprecher
      Dr. André Loske
    • 14:05Cybersecurity trifft Marketing: Wie Sie mit gezielter Kommunikation Ihre Informationssicherheit stärken14:05 - 14:45
      • Warum laufen traditionelle Ansätze oft ins Leere?
      • Gezielte Marketingstrategien heben Sicherheitsmaßnahmen im Unternehmen auf ein neues Niveau
      • Zielgruppen identifizieren und zielgruppengerecht kommunizieren
      • Kommunikationsziele und Strategien, um sie zu umzusetzen


      Plusnet GmbH

      Sprecher
      Dr.-Ing. Katja Siegemund
    • 14:50Simplifying Cybersecurity14:50 - 15:20
      • Cybersecurity has become more complex, making it vital to revisit fundamental principles.
      • This conversation focuses on cutting through the noise to highlight what truly matters for practical, effective security.
      • Learn simple, actionable steps to prevent cyberattacks and better protect your organization today.


      ThreatLocker Ltd.

    • 14:50Einführung eines ISMS im internationalen Umfeld – vom Kickoff zur Zertifizierung in 8 Monaten14:50 - 15:20

      Eine gemeinsame Erfolgsgeschichte in 3 Akten und was Sie daraus lernen können.

      • 1. Akt – Herausforderungen
      • 2. Akt – Umsetzung
      • 3. Akt – Ausblick
      • Resümee


      GAPWORXX Consulting GmbH

    • 15:25Software-basierte (Mikro-)Segmentierung: Effektiver Schutz vor Lateral Movement15:25 - 15:55

      • Hohe Transparenz
      • Erhöhte Sicherheit
      • Einfacher Betrieb


      InfoGuard AG

    • 15:25Mensch–KI-Interaktion und die Zukunft des Human Risk Managements15:25 - 15:55
      • Wie Unternehmen agentische KI sinnvoll und verantwortungsbewusst integrieren können
      • Wie sich Risikoprofile von Menschen und KI-Systemen im organisationalen Kontext verändern
      • Welche strategischen Anpassungen Human Risk Management benötigt, um diesen Wandel zu begleiten und zu steuern


      KnowBe4

      Sprecher
      Dr. Martin J. Krämer
    • 16:00Cyber Security 3rd Party Management - Herausforderungen und Lösungsansätze in einer komplexen Umgebung16:00 - 16:40
      • Cyber Security
      • 3rd Party Management


      E.ON Digital Technology GmbH

      Sprecher
      Christoph Hagenbuch
    • 16:00Fachkräftemangel in der IT-Sicherheit16:00 - 16:40
      • Allgemeine Einführung
      • Fachkräftemangel in der IT-Sicherheit


      Barmenia Allgemeine Versicherungs-AG

      Sprecher
      Dr. Dennis Tatang
    • 16:40Kaffee- und Teepause16:40 - 16:55
    • 16:55Protecting Service Accounts and Other Identity Security ‘Blind Spots’16:55 - 17:25
      • Details folgen in Kürze


      Silverfort

    • 16:55Thema folgt16:55 - 17:25
      • Details folgen in Kürze


      Zurich Resilience Solutions Europe GmbH

    • 17:30„Künstlich generierte“ Angriffe - Wie ist die Bedrohungslage?17:30 - 18:00
      • Wie verwenden Angreifer generative KI?
      • Welche Entwicklungen werden in näherer Zukunft zur Bedrohung?
      • Was für Gegenmaßnahmen gibt es bzw. müssen entwickelt werden.
      • Exkurs: Sicherheit von KI-Systemen


      DCSO Deutsche Cyber-Sicherheitsorganisation GmbH

    • 17:30Die wachsende Rolle von Künstlicher Intelligenz für Automatisierung und Leistungssteigerung im SOC17:30 - 18:00
      • Kritischer Zeitvorteil durch KI beim Erkennen relevanter Bedrohungen für Verteidiger
      • Effizienzsteigerung im SOC durch KI-gestützte SecOps-Automatisierung und Unterstützung der Mitarbeitenden
      • KI verstärkt den Wirkungsgrad bestehender Security-Stacks (z. B. SIEM) und verbessert den ROI


    • 18:05Backup ≠ Cyber-Recovery18:05 - 18:35

      • Drei Kernaspekte auf die Sie im Kontext von Cyberangriffen beim Backup achten sollten
      • Wie sich Infrastruktur-, Cloud- und Security-Teams hier sinnvoll verbinden können
      • Wieso Rubrik sich als führender Baustein für Cyber-Resilienz und Cyber-Recovery etabliert hat


    • 18:05Trends in den Cyber-Angriffsszenarien – Warum KI im SOC wichtiger ist denn je?18:05 - 18:35

      • Die Evolution der Angreifer: Neue Methoden, Taktiken und Technologien
      • Aktuelle Angriffstrends: Von Ransomware bis KI-gesteuerte Angriffe
      • Reale Bedrohung, reale Reaktion: Einblicke in einen SOC-Einsatz aus der Praxis


    • 18:40AI & Cyber Security18:40 - 19:20


      WESTFLEISCH SCE mbH

      Sprecher
      Majida Dere
    • 18:40Cyberthreat-Dystopie der Zukunft18:40 - 19:20


      Fraunhofer Focus Institut

      Sprecher
      Richard Huber
    • Donnerstag (30. April 2026)
    • 9:00OPEN MIND SPACE9:00 - 11:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas

      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING 
      • ENDPOINT & APPLICATION SECURITY


      Moderiert von:

      Sprecher
      Christoph Graf von der SchulenburgChristoph Schacher
    • 11:00Kaffee- und Teepause11:00 - 11:20
      Raum
      Preußische Turnhalle
    • 11:20Thema folgt11:20 - 11:50
      • Details folgen in Kürze


      Torq Technologies Ltd.

    • 11:20Cyberangriff live: Ihre Reaktion entscheidet!11:20 - 11:50
      • Realistische Übung in der Bewältigung eines Cybervorfalls
      • Wertvolle Einblicke in Entscheidungen auf Führungsebene unter Stress
      • Konkrete Ansätze zur Stärkung der Cyber-Resilienz Ihrer Organisation


    • 11:55The Evolution of the Security Operations Center (SOC) in Today’s Dynamic Landscape of AI and Security Tooling11:55 - 12:25
      • Envisioning the Future of SOCs
      • Harnessing AI in Managed Detection and Response
      • The Role of AI in Threat Detection
      • Effective Log Management Strategies
      • Charting a Roadmap for the Future


    • 11:55Identity Visibility & Intelligence Platforms11:55 - 12:25
      • Historische Anforderungsentwicklung im IAM
      • Marktentwicklung
      • Gründe für IVIP und Abgrenzung
      • So kannst du mit IVIP starten


    • 12:30„Künstlich generierte“ Angriffe - Wie ist die Bedrohungslage?12:30 - 13:00

      • Wie verwenden Angreifer generative KI?
      • Welche Entwicklungen werden in näherer Zukunft zur Bedrohung?
      • Was für Gegenmaßnahmen gibt es bzw. müssen entwickelt werden
      • Exkurs: Sicherheit von KI-Systemen


    • 12:30Digitales Vertrauen aufbauen - IAM Strategien für Unternehmen12:30 - 13:00

      • Identity Governance & Administration (IGA)
      • IAM-Modernisierung
      • Digitales Vertrauen


      Cyberint

    • 13:05Bewältigung der Regulatorikwelle durch übergreifendes Compliance Management13:05 - 13:35

      • EU AI Act
      • NIS-2
      • DORA


    • 13:05Attack und Defense Trends - AI in der Security13:05 - 13:35

      • Wie wird AI als Angriffswerkzeug genutzt?
      • Wie können Verteidiger von AI profitieren?
      • Beispiele aus der Praxis


    • 13:35Lunch13:35 - 14:25
      Im Restaurant Jan Wellem
    • 14:25Security Testing & DOR-Testmanagement in der Praxis – Von der Baustelle zum Bollwerk14:25 - 15:05
      • Von der Baustelle ...
      • ... über kontinuierliche Verbesserung ...
      • ... zum Bollwerk


      Zurich Gruppe Deutschland

      Sprecher
      Karsten Honsack
    • 14:25Regulierungsnormen wie NIS2 in der Praxis des BMWE14:25 - 15:05
      • Wie entstehen Spezialnormen zur Informationssicherheit tatsächlich?
      • Historie und Regelungsergebnis im NIS2-Umsetzungsgesetz
      • praktische Herangehensweise im BMWE
      • Herausforderungen und Praxistipps


      Bundesministerium für Wirtschaft und Energie

      Sprecher
      Andreas Schmidt
    • 15:10Building a Human Firewall: Driving Global Security Culture at Heidelberg Materials15:10 - 15:50
      • Driving Global Security Culture: How we embed security awareness across all levels through strategic initiatives and global campaigns.
      • Targeted Training for IT & OT: Designing specialized programs for White Collar and Blue Collar environments.
      • Engaging Communities & Measuring Impact: Building moderated Security Communities, running phishing simulations, and using KPI-driven reporting to track success.
      • Advisory Role: Acting as a trusted consultant and aligning business and technical teams.


      Heidelberg Materials AG

      Sprecher
      Rebecca Rössner
    • 16:00Abschiedsumtrunk16:00
      In der Hotellobby

Agenda befindet sich derzeit im Aufbau!


Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.


Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.

Datenschutz-Übersicht

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben.

Da wir Ihr Recht auf Privatsphäre respektieren, können Sie einige Arten von Cookies nicht zulassen. Klicken Sie auf die verschiedenen Kategorieüberschriften, um mehr zu erfahren und unsere Standardeinstellungen zu ändern. Das Blockieren einiger Arten von Cookies kann sich jedoch auf Ihre Webseite-Erfahrung und auf die Dienste auswirken, die wir anbieten.

Sie haben unsere Datenschutzbestimmungen gelesen und akzeptiert.