Aktueller Monat

17MÄRZ(MÄRZ 17)08:0018(MÄRZ 18)16:00StrategieTage IT Security 2025Deutschland Volume 1

22SEP(SEP 22)08:0023(SEP 23)16:00StrategieTage IT Security 2025Deutschland Volume 2

17MÄRZ(MÄRZ 17)08:0018(MÄRZ 18)16:00StrategieTage IT Security 2025Deutschland Volume 1

Zeit

Montag (17. März 2025) 08:00 - Dienstag (18. März 2025) 16:00(GMT+01:00)

Althoff Grandhotel Schloss Bensberg

Sprecher dieser Veranstaltung

  • Igor Sokolov

    CISO

    Elisabeth Vinzenz Verbund GmbH

  • Gerd Boving

    SVP Sales

    Cyber Samurai GmbH

  • Jonas Weyand

    Senior Security Solutions Engineer

    Rapid7 Germany GmbH

  • Helmut Zürner

    Solution Sales Manager IAM & Applied Crypto

    SITS Deutschland GmbH

  • Evgeny Valtsev

    Account Executive

    KnowBe4

  • Marc Seltzer

    Manager of Sales Engineering

    Varonis Systems, Inc.

  • Stefan Englbrecht

    Principal Digital Forensics Investigator

    Verizon Deutschland GmbH

  • Dominik Pauly

    Account Executive

    Rubrik

  • Daniel Kemmerling

    Account Executive

    Rubrik

  • Jörge Könnecke

    Head of Security Risk & Compliance

    Hapag-Lloyd AG

  • Götz Schartner

    CEO

    8com GmbH & Co. KG

  • Frank Limberger

    Data & Insider Threat Specialist

    Forcepoint Deutschland GmbH

  • Christian Bauer

    Expert Cybersecurity

    Schaeffler AG

  • Armin Simon

    Regional Sales Director Germany, Data Protection

    Thales

  • Dr. rer. nat. Dina Truxius

    Referat C 25 - Industrielle Steuerungs- und Automatisierungssysteme

    Bundesamt für Sicherheit in der Informationstechnik (BSI)

  • Oliver Reif

    Bereichsleiter IT / CIO

    Landgard eG

  • Andreas Robbert

    Chief Information Security Officer

    dormakaba International Holding AG

  • Christian Ott

    Chief Information Security Officer

    Banner GmbH

  • Dr. Matthias Drodt

    Systemgutachter Bahn – IT-Security & Safety

    DB InfraGO AG

  • Christoph Schacher

    CISO

    Wienerberger AG

  • Ugur Simsek

    Security Expert in the fashion industry

  • Horst Moll

    Chief Information Security Officer

    Miltenyi Biotec Group

  • Arne Vodegel

    Threat Intelligence Senior Advisor

    Cyber Samurai GmbH

  • Thomas Hemker

    Senior Director Cyber Defense

    DCSO Deutsche Cyber-Sicherheitsorganisation GmbH

  • Dominic Haussmann

    Specialist Solutions Engineer

    Cloudflare

  • Florian Jörgens

    CISO

    Vorwerk SE & Co. KG

Agenda

    • Tag 1
    • Tag 2
    • Montag (17. März 2025)
    • 8:00Registrierung8:00 - 9:00

      Die Registrierung erfolgt am Check-In

    • 9:00Eröffnung der StrataegieTage IT Security9:00 - 21:10
    • 9:10KEYNOTE-VORTRAG: The Art of War for Talents9:10 - 9:50

      Im Krieg der Talente wird es immer schwieriger geeignete Fachkräfte zu finden. Dabei wird Informationssicherheit maßgeblich von Menschen gemacht. Weltweit fehlen aber Millionen Experten, in Deutschland Hunderttausende. Wer für Sicherheit in seinem Unternehmen verantwortlich ist, muss deshalb Antworten auf drei zentrale Fragen finden:

      • Wie gewinne ich qualifizierte und motivierte Mitarbeiter und Mitarbeiterinnen?
      • Wie kann ich sie fördern und zu einem schlagkräftigen Team machen?
      • Wie kann ich sie langfristig binden und vor Überlastung schützen?


      Vorwerk SE & Co. KG
      Sprecher
      Florian Jörgens
    • 9:50Kaffee- und Teepause9:50
    • 10:00OPEN MIND SPACE10:00 - 12:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas
      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING
      - Security as a service
      - Awareness
      - Compliance & Rights
      • ENDPOINT & APPLICATION SECURITY


      Moderiert von: Christoph Schacher

      Raum
      Preußische Turnhalle
      Sprecher
      Christoph Graf von der SchulenburgChristoph Schacher
    • 12:10SOC, CTEM und Security Awareness: Die Basis einer modernen Cyber Defense Strategie12:10 - 12:40

      • Schnell & transparent: Kürzere Vorbereitungszeit als andere Anbieter dank klarer Kalkulation, Planung und deutschem Vertragswerk.
      • Flexibel & modular: SIEM & SOAR, XDR und Incident Response – mit klar definierten Leistungsscheinen individuell kombinierbar.
      • CTEM für Risikominimierung: Bedrohungen gezielt identifizieren, priorisieren und proaktiv absichern.
      • Security Awareness mit Phishing-Simulation: Bedarfsorientierte Kampagnen zur Stärkung der „menschlichen Firewall“.
      • Maßgeschneidert, nahtlos integriert, innovativ: Ein Cyber Defense Ansatz, der Sicherheit ganzheitlich denkt.


      Cyber Samurai GmbH
      Sprecher
      Arne VodegelGerd Boving
    • 12:10Hochkomplex, hochwirksam: Warum ein SOC keine einfache Lösung ist12:10 - 12:40

      • 24/7/365 proaktiver Schutz: Ein effektives SOC erfordert ständige Überwachung und sofortige Reaktion auf Bedrohungen.
      • Integration verschiedener Sicherheitstechnologien: komplexe Technologien wie SIEM, EDR/XDR und Vulnerability Management sind aufeinander abgestimmt im Einsatz für einen umfassenden Schutz.
      • Expertise in mehreren Bereichen: Ein professionelles SOC benötigt Spezialisten für Security Monitoring, Schwachstellenmanagement und Forensik, die Hand in Hand arbeiten.
      • Kontinuierliche Anpassung an neue Bedrohungen: Erfahrung bringt Vorsprung - permanente Analysen der aktuellen Bedrohungslage, um eine Sicherheitsstrategie zu entwickeln die auch den innovativsten Angriffen die Stirn bietet.


      8com GmbH & Co. KG
      Sprecher
      Götz Schartner
    • 12:45Schöne neue digitale Welt. So setzt ein großes deutsches Unternehmen Segregation of Duty erfolgreich um12:45 - 13:15

      • In einem konkreten Kundenbeispiel präsentieren wir Ihnen, wie Verschlüsselung, Key Management und Secrets Management genutzt wurden, um digitale Souveränität und Datensicherheit zu erreichen.
      • Sie erfahren aus erster Hand, wie ein Unternehmen seine digitale Souveränität gewahrt und gleichzeitig eine robuste zentrale Cloudinfrastruktur aufgebaut hat, um seine dezentralen Produktionsanlagen zu managen und sensible Daten und Unternehmensgeheimnisse zu schützen.
      • Dieses Praxisbeispiel veranschaulicht, wie aktuelle Security-Empfehlungen in der realen Geschäftswelt erfolgreich angewendet werden können.


      Thales
      Sprecher
      Armin Simon
    • 12:45Metriken, auf die es ankommt - Effektives Management menschlicher Risiken in der Cybersicherheit12:45 - 13:15

      Fachleute für Cybersicherheit wissen, dass Angreifer nur eine einzige Schwachstelle benötigen, um in ein Unternehmen einzudringen. Doch trotz intensiver Verteidigungsmaßnahmen werden viele Unternehmen immer noch Opfer von Cyberangriffen - oft, weil sie sich auf die falschen Bedrohungen konzentrieren.
      In dieser Masterclass geht es um effektives Cyber-Risikomanagement als Schlüssel zur Abstimmung von Abwehrmaßnahmen auf die tatsächlichen Risiken. Erfahren Sie, wie Sie Bedrohungen identifizieren, bewerten und priorisieren können, bevor Sie wirkungsvolle Strategien zur Risikominderung implementieren - mit dem Schwerpunkt auf einem der am meisten übersehenen und unterschätzten Faktoren: dem menschlichen Verhalten.


      KnowBe4

      Sprecher
      Evgeny Valtsev
    • 13:15Lunch13:15 - 14:05

      Im Restaurant Jan Wellem

    • 14:05Cyber Security aus Anwendersicht14:05 - 14:45

      • Details folgen


      Landgard eG
      Sprecher
      Oliver Reif
    • 14:05Automatisierbares Schwachstellenmanagement: Schwachstellenfund - na und?14:05 - 14:45

      • CSAF (Common Security Advisory Framework)
      • CRA (Cyber Resilience Act)


      Bundesamt für Sicherheit in der Informationstechnik (BSI)
      Sprecher
      Dr. rer. nat. Dina Truxius
    • 14:50Spotlight on Data Security Posture Management (DSPM) – Automatisiertes erkennen, klassifizieren und schützen von Daten14:50 - 15:20

      DSPM ist DIE Antwort auf die neuen Datensicherheits- und Compliance-Herausforderungen von heute. In unserer Masterclass erwarten Sie prägnant und praxisorientiert folgende Themenbereiche:
      • Automatische Datenerkennung - Das Ende von Schatten-Daten
      • KI-gestützte Datenklassifizierung - Wie KI und Machine Learning die Klassifizierung revolutionieren
      • Data-Owner-zentriertes Reporting und Risikobewertung
      • Prevention und ganzheitlicher Schutz - Data Leakage Prevention (DLP) on top of DSPM


      Forcepoint Deutschland GmbH
      Sprecher
      Frank Limberger
    • 14:50Thema folgt14:50 - 15:20

      • Details folgen


      Arctic Wolf Networks Germany GmbH
    • 15:25„Künstlich generierte“ Angriffe - Wie ist die Bedrohungslage?15:25 - 15:55

      • Wie verwenden Angreifer generative KI?
      • Welche Entwicklungen werden in näherer Zukunft zur Bedrohung?
      • Was für Gegenmaßnahmen gibt es bzw. müssen entwickelt werden.
      • Exkurs: Sicherheit von KI-Systemen


      DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
      Sprecher
      Thomas Hemker
    • 15:25Die Macht der Transparenz: Angriffsflächen mit Rapid7 Exposure Management minimieren15:25 - 15:55

      • Schatten-IT eliminieren: Wie Rapid7 Exposure Management versteckte Systeme aufdeckt und Risiken reduziert
      • Schluss mit Silos: Warum ein zentraler Ansatz mit Rapid7 entscheidend für die Angriffsflächenreduzierung ist
      • Automatisierte Sicherheit: Wie Rapid7 Bedrohungen frühzeitig erkennt und proaktive Maßnahmen ermöglicht


      Rapid7 Germany GmbH

      Sprecher
      Jonas Weyand
    • 16:00Protection by Prevention16:00 - 16:40

      • Eine holistische Sicht auf das Thema Cyber Security
      • Sichtflug statt Blindflug im Cyberrisk


      Banner GmbH
      Sprecher
      Christian Ott
    • 16:00Framework für Secure Software Development16:00 - 16:40

      • Definierte Reifegrade in Sicherheitspraktiken ermöglichen kontinuierliche Verbesserung
      • Klare Wege zur Verbesserung der Reifegrade
      • Technologie-, Prozess- und Organisationsunabhängig, geeignet für Startups und große Unternehmen
      • Fokus auf Anwendungssicherheit und DevSecOps, nicht auf allgemeine Unternehmenssicherheit


      Dormakaba International Holding AG

      Sprecher
      Andreas Robbert
    • 16:40Kaffee- und Teepause16:40
    • 16:55Thema folgt16:55 - 17:25

      • Details folgen


      XM Cyber Germany GmbH & CO. KG.
    • 16:55Thema folgt16:55 - 17:25

      • Details folgen


      Ontinue
    • 17:30Digitales Vertrauen aufbauen - IAM Strategien für Unternehmen17:30 - 18:00

      • Identity Governance & Administration (IGA) • IAM-Modernisierung • Digitales Vertrauen


      SITS Deutschland GmbH
      Sprecher
      Helmut Zürner
    • 17:30Warum stehlen Mitarbeiter Daten von ihrem eigenen Unternehmen? – Hunting Insiders with Varonis17:30 - 18:00

      In unserer modernen IT-Welt konzentrieren wir uns ständig darauf, externe Bedrohungen zu verhindern. Dabei übersehen wir oft eine der größten Bedrohungen: Insider in unseren eigenen Reihen. Wirtschaftsspionage, hohe Mitarbeiterfluktuation und Korruption sind nur einige Gründe, warum Personen Daten von ihren eigenen Unternehmen stehlen könnten.
      Zudem reicht eine einzige kompromittierte Identität aus, damit ein Angreifer vom Außenseiter zum Insider wird. Diese Handlungen bleiben oft unbemerkt, da sie unter dem Deckmantel legitimer Autorisierung erfolgen. Darüber hinaus haben Mitarbeiter in der Regel Zugang zu weit mehr Daten, als sie für ihre Arbeit benötigen. Generative KI fügt diesem Problem eine weitere Komplexitätsebene hinzu.
      Teilnehmer werden lernen:
      • Wie die Varonis Data Security Posture Management Platform Ihnen helfen kann, dieses Problem anzugehen und Ihre Daten in einer hybriden Welt effektiv zu schützen.
      • Denken Sie daran, dass ein Data Breach niemals rückgängig gemacht werden kann


      Varonis Systems, Inc.

      Sprecher
      Marc Seltzer
    • 18:05Attack und Defense Trends - AI in der Security18:05 - 18:35

      • Wie wird AI als Angriffswerkzeug genutzt?
      • Wie können Verteidiger von AI profitieren?
      • Beispiele aus der Praxis


      Verizon Deutschland GmbH
      Sprecher
      Stefan Englbrecht
    • 18:05Protecting Service Accounts and Other Identity Security Blind Spots18:05 - 18:35

      • Why are service accounts often the blind spots in enterprise security
      • How to secure service accounts
      • MFA for the on Prem world


    • 18:40Be a Securiteer! Improve cyber resilience with Security-by-Design18:40 - 19:20

      • Information Classification
      • IT Architecture
      • Security Controls
      • Evaluation/Risk Acceptance


      Schaeffler AG
      Sprecher
      Christian Bauer
    • 18:40Cybersecurity in der Eisenbahninfrastruktur18:40 - 19:20

      • Cybersecurity in der Zulassungsbewertung/ Inbetriebnahme von Eisenbahninfrastrukturen
      • Dynamische Prozesse treffen auf statische Abläufe
      • Wechselwirkung Security - Safety
      • Zulassung auf Basis generischer Prozesse anstatt individueller


      DB InfraGO AG
      Sprecher
      Dr. Matthias Drodt
    • 19:30GALA-DINNER19:30
    • 21:30CASINO-ABEND21:30
    • Dienstag (18. März 2025)
    • 9:00OPEN MIND SPACE9:00 - 11:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas
      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING
      - Security as a service
      - Awareness
      - Compliance & Rights
      • ENDPOINT & APPLICATION SECURITY


      Moderiert von: Christoph Schacher

      Raum
      Preußische Turnhalle
      Sprecher
      Christoph Graf von der SchulenburgChristoph Schacher
    • 11:00Kaffee- und Teepause11:00
    • 11:20Cyberkrieg 2.0: Warum Ihre IT-Abwehr ohne KI chancenlos ist11:20 - 11:50

      Cyberkriminelle sind Ihnen einen Schritt voraus – sie nutzen künstliche Intelligenz, um Angriffe zu perfektionieren, die Ihre traditionellen Sicherheitssysteme spielend umgehen. Die Frage ist: Wie lange können Sie das Risiko noch ignorieren? Europas erstes KI-Abwehrzentrum gibt Ihnen einen Blick hinter die Kulissen der Cyberabwehr der nächsten Generation. In dieser Masterclass erfahren Sie, warum reaktive Sicherheitsstrategien von gestern sind und wie KI Ihnen dabei hilft, Angriffe zu erkennen, bevor sie real werden. Schließen Sie sich der Elite an, die schon heute proaktive Sicherheitssysteme einsetzt, oder bleiben Sie stehen – bis zum nächsten Angriff. Entscheiden Sie sich: Verteidigen oder verlieren.


      ASOFTNET GmbH & Co. KG
    • 11:20Securing the Next Gen Workspace: Lessons from the Enterprise Frontline11:20 - 11:50

      In today's evolving digital workspace, where 80% of cyberattacks now target end user browsers, securing the browser has become a critical imperative. Drawing from extensive enterprise implementations and customer successes, this presentation explores how organisations can effectively secure their modern workplace without sacrificing productivity.
      Through real life use cases, we'll examine the surge in browser-based threats targeting hybrid workforces and demonstrate how Zero Trust principles and browser isolation technologies are revolutionising workspace security. The session will provide actionable insights on implementation strategies, ROI metrics, and future trends, backed by real-world examples from successful European enterprise deployments, offering CISOs and security leaders a practical roadmap for securing their next-generation workspaces.


      Menlo Security, Inc.

    • 11:55Eine Einführung in SASE und die 5 Anforderungen an Zero Trust Netzwerk Zugriff11:55 - 12:25

      • Details folgen


      Palo Alto Networks
    • 11:55KI in der IT-Security: Was der Einsatz wirklich bringt11:55 - 12:25

      • KI-gestützte Angriffe: Deepfakes, Bots, Phishing
      • Cyber-Kriminelle werden effektiver durch KI
      • Unternehmen müssen zurückschlagen mit KI
      • Schutz durch KI-gestützte Abwehrmaßnahmen


      Cloudflare GmbH
      Sprecher
      Dominic Haussmann
    • 12:30Backup != Cyber Recovery12:30 - 13:00

      • Details folgen


      Rubrik
      Sprecher
      Daniel KemmerlingDominik Pauly
    • 12:30100% SaaS: Herausforderungen, Vorteile und Best Practices aus Sicht der Informationssicherheit12:30 - 13:00

      • Cloud only strategy
      • Clound only and Security pros and cons


    • 13:05Anschnallen bitte! Cyberresilienter trotz mangelnder Ressourcen und steigender Bedrohungslage13:05 - 13:35

      • Eine optimierte Cyberstrategie sichert Ihren Unternehmenserfolg
      • Manche Risiken sind akzeptabel
      • "Security ist ein Prozess, kein Produkt"


      NTT DATA & Security
    • 13:05Angriffs- und Einbruchserkennung gemäß IT-Sicherheitsgesetz 2.013:05 - 13:35

      • Patentierte Cyber-Security Lösung aus Deutschland
      • Managed Detection & Response
      • Kundenindividualisierte Advanced Deception


    • 13:35Lunch13:35 - 14:25

      Im Restaurant Jan Wellem

    • 14:25Demystifying AI14:25 - 15:05

      • What is AI?
      • AI Taxonomy
      • AI is disruptive technologie, but still technology


      Miltenyi Biotec GmbH
      Sprecher
      Horst Moll
    • 14:25Security Operations Center & Cyber Defense Operations14:25 - 15:05

      • Details folgen


      Security Expert in the fashion industry
      Sprecher
      Ugur Simsek
    • 15:10AI based ISMS & Compliance Management15:10 - 15:50

      • Details folgen


      Hapag-Lloyd AG
      Sprecher
      Jörge Könnecke
    • 15:10Warum Sie ISO27001 vor Cyber Angriffen nicht schützt15:10 - 15:50

      • Schwachstellen beim Inhalt uns Struktur der Norm
      • Schwachstellen beim Scope der Norm
      • Schwachstellen beim Auditprozess


      Elisabeth Vinzenz Verbund GmbH
      Sprecher
      Igor Sokolov
    • 16:00Abschiedsumtrunk16:00

      In der Hotellobby

Agenda befindet sich derzeit im Aufbau!


Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.


Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.