Skip to main content

29APRIL(APRIL 29)08:0030(APRIL 30)16:00:IT Security Minds 2026Deutschland Volume 1

16SEP(SEP 16)08:0017(SEP 17)16:00:IT Security minds 2026Deutschland Volume 2

29APRIL(APRIL 29)08:0030(APRIL 30)16:00:IT Security Minds 2026Deutschland Volume 1

Zeit

Mittwoch (29. April 2026) 08:00 - Donnerstag (30. April 2026) 16:00(GMT+02:00)

Althoff Grandhotel Schloss Bensberg

Sprecher dieser Veranstaltung

  • Oliver Bellini

    Field Territory Account Manager DACH

    WALLIX

  • Rebecca Rössner

    Team Lead Security Engagement

    Heidelberg Materials AG

  • Andreas Schmidt

    Chief Information Security Officer

    Bundesministerium für Wirtschaft und Energie

  • Liane Velten

    Cyber Risk Engineer

    Zurich Resilience Solutions Europe GmbH

  • Daniel Heinzig

    CEO

    InfoGuard Deutschland GmbH

  • Dr. Md Shajalal

    Postdoctoral Researcher

    University of Siegen

  • Dr. Lilian Meyer-Janzek

    Senior Director Security

    Avanade Deutschland GmbH

  • Timm Fuchs

    Managing Director

    Avanade Deutschland GmbH

  • Steve Schmidt

    Solutions Engineer

    ThreatLocker Ltd.

  • Karsten Honsack

    CISO / Head of Information Security

    Zurich Gruppe Deutschland

  • Christian Gees

    Senior Sales Director DACH

    KnowBe4

  • Daniel Popović

    Enterprise Account Executive

    Abnormal AI UK Ltd

  • Martin Rutkowski

    Enterprise Sales Engineer

    Abnormal AI UK Ltd

  • Tiho Saric

    Senior Sales Director – EMEA Central

    Gigamon

  • Marcus Stahlhacke

    Senior Solutions Engineer

    SentinelOne

  • Pierre Visel

    Regional Director DACH & CEE

    Torq Technologies Ltd.

  • James Chappell

    Chief Security Officer

    Harmonic Security

  • Thomas Hemker

    Senior Director Cyber Defense

    DCSO Deutsche Cyber-Sicherheitsorganisation GmbH

  • Christoph Hagenbuch

    Cyber Security - Teamlead 3rd Party Management

    E.ON Digital Technology GmbH

  • Tareq Ahmadi

    CISO

    Bitmarck Holding GmbH

  • Timo Copp

    Co-Owner & Managing Director DACH

    SonicBee GmbH

  • Kay Ernst

    Regional Sales Manager, DACH

    Zero Network

  • Richard Huber

    IT-Sicherheitsexperte

    Fraunhofer Focus Institut

  • Jürgen Körner

    Founder & CEO

    GAPWORXX Consulting GmbH

  • Frank Limberger

    Data & Insider Threat Security Specialist

    Forcepoint Deutschland GmbH

  • Christian Schramm

    Regional Sales Engineer

    CrowdStrike

  • Prof. Dr. Alexander Lawall

    Professor für Cyber Security

    IU International University of Applied Science

  • Dr. Dennis Tatang

    Head of IT-Security

    Barmenia Allgemeine Versicherungs-AG

  • Arne Vodegel

    Head of SOC & CTEM Services

    Cyber Samurai GmbH

  • Majida Dere

    Leiterin OT Security Management

    WESTFLEISCH SCE mbH

  • Martin Menzer

    Sales Engineer – EMEA

    Silverfort

  • Dr. Shahriar Daneshjoo

    Area Vice President of Sales - EMEA Central

    Silverfort

  • Fergus Henderson

    Regional Account Manager, Data and Application Security

    Thales

Agenda

    • Tag 1
    • Tag 2
    • Mittwoch (29. April 2026)
    • 8:00Registrierung8:00 - 9:00

      Die Registrierung erfolgt am Check-In

    • 9:00Eröffnung der :IT Security Minds9:00 - 9:10
      Begrüßung und Eröffnung
      Raum
      Preußische Turnhalle
      Sprecher
      Christoph Graf von der Schulenburg
    • 9:10KEYNOTE-VORTRAG: Die stille Gefahr im System: Das Zusammenspiel von Mensch, Technik, Regulatorik und Sicherheitsstandards9:10 - 9:50
      • Aktuelle Bedrohungslage, Zunahme von Supply Chain Angriffe
      • Was bedeutet End to End 
      • Rolle von Regulierungen (NIS2, B3S, CRA etc,.) 
      • Praxis in Bezug auf BITMARCK: Lessons Learned aus Cyberangriff 2023, oneSecurity, Resilienz, IT-Security etc.


      Bitmarck Holding GmbH

      Raum
      Preußische Turnhalle
      Sprecher
      Tareq Ahmadi
    • 9:50Kaffee- und Teepause9:50 - 10:00
      Raum
      Preußische Turnahalle
    • 10:00OPEN MIND SPACE10:00 - 12:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas

      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING 
      • ENDPOINT & APPLICATION SECURITY


      Moderiert von:
      Raum
      Preußische Turnhalle
      Sprecher
      Christoph Graf von der SchulenburgChristoph Schacher
    • 12:10KI-Security in der Praxis: neue Risiken verstehen, KI-Systeme wirksam schützen12:10 - 12:40
      • Von Datenmanipulation bis zu autonomen Fehlentscheidungen: Welche neuen Risiken bringt KI?
      • Verantwortung auf Führungsebene: Welche Pflichten und Haftungsrisiken entstehen für das Management, wenn KI-Geschäftsentscheidungen beeinflusst?
      • KI-Security in GRC verankern: Wie lässt sich AI Security systematisch und wirksam in Governance-, Risiko- und Compliance-Strukturen integrieren?


      Thales

      Sprecher
      Fergus Henderson
    • 12:10Weniger Klicks, schnellere Klarheit: Awareness & IR-Übungen auf Basis echter Bedrohungslage12:10 - 12:40

      Wir demonstrieren, wie moderne Tools wie Digital Risk Protection und Threat Intelligence die Vorlagen für rollenspezifische Simulationen liefern, die Ihre Mitarbeiter wirklich fordern. Erleben Sie, wie Tabletop-Übungen und Masterclasses durch Gamification zu einem echten ‚Level Up‘ Ihrer Sicherheitskultur führen.

      Was Sie in diesem Vortrag lernen:

      • Wie Dark Web Monitoring Ihre Phishing-Simulationen realistisch macht.
      • Wie Sie eine Trainingskette von ‚Außen nach Innen‘ etablieren.
      • Wie IR-Gamification die Meldequalität und Eindämmung verbessert.


      Cyber Samurai GmbH

      Sprecher
      Arne Vodegel
    • 12:45Mikrosegmentierung für alle – eine neue Lösung für ein altes Problem!12:45 - 13:15
      • Was ist neu? (Spoiler: Kein Agent auf den Clients, automatisierte Regel-Erzeugung, und temporäre Ausnahmen werden per MFA gemacht).
      • Wie funktioniert es? (Kein Marketing, sondern nackte Technik!)
      • Was hat es mit dem „für alle“ auf sich?


      Zero Network

      Sprecher
      Kay Ernst
    • 12:45Datenklassifizierung in einer Welt voller KI – Wie Sie sensible Daten automatisiert erkennen, labeln und schützen können12:45 - 13:15
      • Wie KI hilft, sensible Daten in komplexen IT-Landschaften zuverlässig zu erkennen
      • Warum präzise Datenklassifizierung die Basis für effektive Data-Governance- und Compliance-Maßnahmen ist
      • Wie durch die Kombination von Data Security Posture Management und Data Leakage Prevention Datenschutzverletzungen proaktiv verhindert werden können
      • Wie eine sichere KI-Adoption gewährleistet werden kann


      Forcepoint Deutschland GmbH

      Sprecher
      Frank Limberger
    • 13:35Lunch13:35 - 14:25
      Raum
      Restaurant Jan Wellem
    • 14:05Regulierungsnormen wie NIS2 in der Praxis des BMWE14:05 - 14:45
      • Wie entstehen Spezialnormen zur Informationssicherheit tatsächlich?
      • Historie und Regelungsergebnis im NIS2-Umsetzungsgesetz
      • praktische Herangehensweise im BMWE
      • Herausforderungen und Praxistipps


      Bundesministerium für Wirtschaft und Energie

      Sprecher
      Andreas Schmidt
    • 14:05Erklärbare und vertrauenswürdige KI für die Cybersicherheit14:05 - 14:45
      • KI-getriebene Cyberangriffe: Herausforderungen durch automatisierte und adaptive Angreifer 
      • Erklärbare und vertrauenswürdige KI als Grundlage für nachvollziehbare und handlungsfähige Cyberabwehr


      University of Siegen | Mittelstand-Digital Zentrum Fokus Mensch

      Sprecher
      Dr. Md Shajalal
    • 14:50Make Your Business a Hard Target for Cybercriminals14:50 - 15:20
      • Reduce your attack surface: Practical measures to minimize exposure and secure critical systems.
      • Stop lateral movement: Security controls and architecture approaches that limit attacker spread after a breach.
      • Become a harder target: Strategies to make your organization significantly less attractive to cybercriminals. 


      ThreatLocker Ltd.

      Sprecher
      Steve Schmidt
    • 14:50ISMS vs. IMS: Von der Insellösung zur integrierten Governance-Architektur14:50 - 15:20

      Unser Kurzvortrag ist als 3-Gänge-Menü wie folgt aufgebaut:
      kurz, verständlich, praxisnah – und mit einem klaren Rezept, wie aus ISMS ein IMS-Baustein wird.

      • Vorspeise: „ISMS – die Insel mit guten Absichten“
      • Hauptgericht: „IMS – wenn ISMS nicht mehr solo, sondern im Ensemble spielt“
      • Dessert: „Der Aha-Moment: Weniger Aufwand, mehr Wirkung – und besser durch Audits“


      GAPWORXX Consulting GmbH

      Sprecher
      Jürgen Körner
    • 15:25Cyber Defence mit MDR: Vom Angriff zur wirksamen Abwehr15:25 - 15:55
      • Dieser Vortrag zeigt, wie MDR-Services effektiv zur Cyber-Resilienz beitragen. Anhand konkreter und aktueller Beispiele wird erläutert, wie Sicherheitsvorfälle schnell erkannt, bewertet, priorisiert und eingedämmt werden – unterstützt durch SOC-Strukturen, CSIRTs und 24/7-Monitoring. Zudem werden aktuelle Bedrohungstrends wie Ransomware 2025, Agentic AI und die Lage im DACH-Raum behandelt.


      InfoGuard Deutschland GmbH

      Sprecher
      Daniel Heinzig
    • 15:25Wenn der Filter versagt: Wie moderne Angriffe E-Mail-Sicherheit aushebeln15:25 - 15:55
      • Wie moderne Angriffe klassische E-Mail-Filter überwinden
      • Welche Fähigkeiten zeitgemäße E-Mail-Sicherheitslösungen benötigen
      • Warum der Mensch ein zentraler Bestandteil jeder erfolgreichen Verteidigungsstrategie ist


      KnowBe4

      Sprecher
      Christian Gees
    • 16:00Cyber Security 3rd Party Management - Herausforderungen und Lösungsansätze in einer komplexen Umgebung16:00 - 16:40
      • Cyber Security
      • 3rd Party Management


      E.ON Digital Technology GmbH

      Sprecher
      Christoph Hagenbuch
    • 16:00Fachkräftemangel in der IT-Sicherheit16:00 - 16:40
      • Allgemeine Einführung
      • Fachkräftemangel in der IT-Sicherheit


      Barmenia Allgemeine Versicherungs-AG

      Sprecher
      Dr. Dennis Tatang
    • 16:40Kaffee- und Teepause16:40 - 16:55
    • 16:55Identity Security im hybriden Zeitalter16:55 - 17:25

      Während Unternehmen zunehmend auf eine Kombination aus On-Prem Infrastrukturen, Cloud-basierten Services und KI-Agenten setzen, ist der klassische Security-Perimeter faktisch verschwunden. An seine Stelle rückt die Identität. In dieser Masterclass geht es um die besonderen Herausforderungen, eine robuste Sicherheitsarchitektur in einer hybriden Umgebung aufrechtzuerhalten - insbesondere dort, wo unterschiedliche Identity Provider, gewachsene Legacy-Systeme und moderne SaaS-Anwendungen sogenannte „Identity-Silos“ und gefährliche Transparenzlücken entstehen lassen.

      Wir betrachten die zentralen Bausteine einer modernen hybriden Identitätsstrategie:

      • Einheitliche Transparenz und Absicherung aller Identitäten: Sicherstellung von Compliance-Vorgaben und konsequenter Policy-Durchsetzung über alle Umgebungen hinweg.
      • Echtzeit-Bedrohungsschutz: Einsatz der patentierten Runtime Access Protection von Silverfort, um Angriffe genau in dem Moment zu stoppen, in dem sie stattfinden.
      • Absicherung privilegierter Konten: Wirksame Minimierung von Credential-Risiken bei hochkritischen Accounts – ganz ohne die Einführung schwerfälliger Legacy-PAM-Lösungen.

      Abschließend zeigen wir, weshalb Adaptive Authentication und KI-basierte Threat Detection entscheidend sind, um Unternehmen in einer komplexen und fragmentierten IT-Landschaft wirksam vor identitätsbasierten Angriffen zu schützen.


      Silverfort

      Sprecher
      Martin Menzer
    • 16:55Cybersecurity im AI-Zeitalter - Warum Geschwindigkeit zur entscheidenden Verteidigung wird16:55 - 17:25
      • Warum moderne Angriffe vor allem ein Geschwindigkeitsproblem sind – nicht nur ein Zugriffsproblem
      • Weshalb kompromittierte Identitäten heute der häufigste Einstiegspunkt sind
      • Warum fragmentierte Security-Stacks echte Angriffe oft zu spät erkennen
      • Wie eine AI-native Plattform mit Single Agent vollständigen Kontext über Identity, Endpoint und Cloud schafft
      • Was es braucht, um Angriffe in Minuten zu stoppen – nicht erst, wenn der Schaden bereits entstanden ist


      CrowdStrike

      Sprecher
      Christian Schramm
    • 17:30„Sichtbar für Alle oder doch eine Schattenkampagne“ - Kritische Infrastruktur im Fokus von Angreifern17:30 - 18:00
      • Bedrohungslage für KRITIS in Deutschland und Europa
      • Aktuelle Beispiele von Angriffen und Angreifern
      • Weitere Entwicklungen und Konsequenzen


      DCSO Deutsche Cyber-Sicherheitsorganisation GmbH

      Sprecher
      Thomas Hemker
    • 17:30Agentic AI in Security: Tops, Flops im Reality Check17:30 - 18:00
      • Die Realität des Mehrwerts von AI in Security liegt zwischen “GenAI macht alles” und “bringt nix”
      • Wir teilen Erfahrung mit belastbaren AI Use-Cases (inkl. ROI) versus Hypes -> Praxisbeispiele aus eigenen Projekten und realen Kundenszenarien
      • Wo agentische und generative KI echten Mehrwert liefert und wo klassische Automatisierung immer noch die bessere Wahl ist


      Avanade Deutschland GmbH

      Sprecher
      Dr. Lilian Meyer-JanzekTimm Fuchs
    • 18:05Jenseits des Gateways: Wie Behavioral AI neuartige E-Mail Angriffe wirklich stoppt18:05 - 19:35
      • Filter für die Masse, KI für die Klasse: So stoppen Sie die wenigen Mails, die den größten Schaden anrichten
      • Ressourcen klug nutzen: Wie Behavioral AI den Fachkräftemangel im Security-Team technologisch kompensiert
      • Algorithmen gegen Täuschung: Warum Behavioral AI den „menschlichen Faktor“ in Angriffen erkennt


      Abnormal AI UK Ltd

      Sprecher
      Daniel PopovićMartin Rutkowski
    • 18:05Identity Visibility & Intelligence Platforms18:05 - 18:35
      • Historische Anforderungsentwicklung im IAM
      • Marktentwicklung
      • Gründe für IVIP und Abgrenzung
      • So kannst du mit IVIP starten


      SonicBee GmbH

      Sprecher
      Timo Copp
    • 18:40Führung unter Komplexität: Cybersecurity, OT Security und verantwortbare KI-Integration18:40 - 19:20
      • Komplexität als zentrale Herausforderung in Cybersecurity und Digitalisierung
      • Grenzen klassischer Cybersecurity-Ansätze: Governance, Risk & Compliance (GRC) als Steuerungsinstrument
      • OT Security und Cyber-physische Systeme in Industrie und KRITIS
      • Erfolgsfaktoren für integrierte Cybersecurity- und AI-Strategien


      WESTFLEISCH SCE mbH

      Sprecher
      Majida Dere
    • 18:40Psychologie schlägt Technik: Die unsichtbaren Erfolgsfaktoren moderner Phishing-Angriffe18:40 - 19:20
      • Angriffstypen in Bezug auf Phishing
      • Psychologische Manipulationsprinzipien


      IU International University of Applied Science

      Sprecher
      Prof. Dr. Alexander Lawall
    • 19:30GALA-DINNER19:30 - 21:30
      Raum
      Restaurant Jan Wellem
    • 21:30CASINO-ABEND21:30 - 0:00
      Raum
      1. Bel Etage
    • Donnerstag (30. April 2026)
    • 8:10Breakfast Table8:10 - 8:50

      Stärkung der Cyber-Resilienz in einer „Cloud-First“-Welt. Wie umfassende Observability deutsche CISOs unterstützt

      • Stärken Sie die Cyber-Resilienz, vereinfachen Sie die Einhaltung von Vorschriften und optimieren Sie Ihre Sicherheitsinvestitionen.
      • Bewährte Verfahren zur Nutzung netzwerkbasierter Erkenntnisse, um die Erkennung von Bedrohungen zu verbessern, die Reaktion auf Vorfälle zu beschleunigen und einen messbaren ROI aus bestehenden Sicherheitslösungen zu erzielen


      Gigamon

      Raum
      Chambre Séparée
      Sprecher
      Tiho Saric
    • 9:00OPEN MIND SPACE9:00 - 11:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas

      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING 
      • ENDPOINT & APPLICATION SECURITY


      Moderiert von:
      Raum
      Preußische Turnhalle
      Sprecher
      Christoph Graf von der SchulenburgChristoph Schacher
    • 11:00Kaffee- und Teepause11:00 - 11:20
      Raum
      Preußische Turnhalle
    • 11:20AI or Die: Achieving the Autonomous SOC11:20 - 11:50
      • What “autonomous SOC” really means in practice
      • How AI can reduce alert fatigue and improve operational efficiency
      • The practical steps organisations can take to move toward greater SOC autonomy


      Torq Technologies Ltd.

      Sprecher
      Pierre Visel
    • 11:20Cyber- und IT-Risiken messbar machen, bewerten und steuern – CRQ für Risikomanagement, Quantifizierung und ROSI11:20 - 11:50
      • Details folgen in Kürze


      Zurich Resilience Solutions Europe GmbH

      Sprecher
      Liane Velten
    • 11:55Privileged Access: Volle Kontrolle über Ihre Kronjuwelen11:55 - 12:25
      • Vernetzte IT- und OT-Systeme sind zentral für moderne Prozesse, erhöhen jedoch die Angriffsfläche für Cyberangriffe.
      • Etwa 80 % der Cyberangriffe erfolgen laut Forrester über den Missbrauch privilegierter Konten.
      • Unkontrollierte oder zu weitreichende Zugriffsrechte stellen ein erhebliches Sicherheitsrisiko dar.
      • Identity & Access Management (IAM) sowie granulare Zugriffskontrollen sind entscheidend, um externe Zugriffe sicher zu steuern und Sicherheits- sowie Compliance-Risiken zu reduzieren.


      WALLIX

      Sprecher
      Oliver Bellini
    • 11:55Thema folgt11:55 - 12:25
      • Details folgen in Kürze


      Tanium GmbH

    • 12:30„Künstlich generierte“ Angriffe - Wie ist die Bedrohungslage?12:30 - 13:00

      • Wie verwenden Angreifer generative KI?
      • Welche Entwicklungen werden in näherer Zukunft zur Bedrohung?
      • Was für Gegenmaßnahmen gibt es bzw. müssen entwickelt werden
      • Exkurs: Sicherheit von KI-Systemen


    • 12:30Das Paradox zwischen Innovation und Kontrolle: Sicherheitsführung in einer KI-nativen Organisation12:30 - 13:00
      • Verstehen, warum klassische Sicherheitsmodelle in einer KI-nativen Welt nicht mehr ausreichen und wie Sicherheit als Enabler für Innovation neu gedacht werden kann
      • Lernen, wie sich KI-Produktivität und Risikomanagement durch Transparenz, klare Richtlinien und praxisnahe Frameworks vereinen lassen
      • Strategien zur Steuerung der KI-Nutzung entwickeln und gleichzeitig eine schnelle unternehmensweite Einführung ermöglichen


      Harmonic Security

      Sprecher
      James Chappell
    • 13:05Thema folgt13:05 - 13:35
      • Details folgen in Kürze


      SentinelOne

      Sprecher
      Marcus Stahlhacke
    • 13:05Attack und Defense Trends - AI in der Security13:05 - 13:35

      • Wie wird AI als Angriffswerkzeug genutzt?
      • Wie können Verteidiger von AI profitieren?
      • Beispiele aus der Praxis


    • 13:35Lunch13:35 - 14:25
      Im Restaurant Jan Wellem
    • 14:25Security Testing & DOR-Testmanagement in der Praxis – Von der Baustelle zum Bollwerk14:25 - 15:05
      • Von der Baustelle ...
      • ... über kontinuierliche Verbesserung ...
      • ... zum Bollwerk


      Zurich Gruppe Deutschland

      Sprecher
      Karsten Honsack
    • 15:10Building a Human Firewall: Driving Global Security Culture at Heidelberg Materials15:10 - 15:50
      • Driving Global Security Culture: How we embed security awareness across all levels through strategic initiatives and global campaigns.
      • Targeted Training for IT & OT: Designing specialized programs for White Collar and Blue Collar environments.
      • Engaging Communities & Measuring Impact: Building moderated Security Communities, running phishing simulations, and using KPI-driven reporting to track success.
      • Advisory Role: Acting as a trusted consultant and aligning business and technical teams.


      Heidelberg Materials AG

      Sprecher
      Rebecca Rössner
    • 16:00Abschiedsumtrunk16:00
      In der Hotellobby

Agenda befindet sich derzeit im Aufbau!


Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.


Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.

Datenschutz-Übersicht

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben.

Da wir Ihr Recht auf Privatsphäre respektieren, können Sie einige Arten von Cookies nicht zulassen. Klicken Sie auf die verschiedenen Kategorieüberschriften, um mehr zu erfahren und unsere Standardeinstellungen zu ändern. Das Blockieren einiger Arten von Cookies kann sich jedoch auf Ihre Webseite-Erfahrung und auf die Dienste auswirken, die wir anbieten.

Sie haben unsere Datenschutzbestimmungen gelesen und akzeptiert.