22SEP(SEP 22)08:0023(SEP 23)16:00StrategieTage IT Security 2025Deutschland Volume 2
Zeit
Montag (22. September 2025) 08:00 - Dienstag (23. September 2025) 16:00(GMT+02:00)
Althoff Grandhotel Schloss Bensberg
Sprecher dieser Veranstaltung
-
Dr. Detlef Houdeau
Senior Director Business Development
Infineon Technologies AG
-
Jörg Peine-Paulsen
Wirtschaftsschutz, Spionageabwehr, Observation, Geheimschutz
Niedersachsisches Ministerium für Inneres und Sport
-
David Kreft
CISO
WAGO GmbH & Co. KG
-
Frank Dröge
Leiter IT-Governance
Signal Iduna Asset Management GmbH
-
Sven Lurz
Head of Business Development
Cyber Samurai GmbH
-
Arne Vodegel
Head of SOC & CTEM Services
Cyber Samurai GmbH
-
Christoph Schacher
CISO
Wienerberger AG
-
Evgeny Valtsev
Account Executive
KnowBe4
-
Wilfried Mindermann
Teamleiter Vorfallmanagement
BMW Group
-
Florian Zapf
Leiter Cyber-Risikomanagement Lieferantennetzwerk
BMW Group
-
Wolfgang Witerzens
CISO
Condor Flugdienst GmbH
-
Prof. Dr. Dr. Christian Reuter
Lehrstuhlinhaber Wissenschaft und Technik für Frieden und Sicherheit (PEASEC), Dekan des Fachbereichs Informatik
TU Darmstadt
-
Hans Honi
IT-Sicherheitsbeauftragter
heroal – Johann Henkenjohann GmbH & Co. KG
-
Dr.-Ing. Katja Siegemund
Lead Quality & Information Security Management
Plusnet GmbH
-
Rafael Konietzko
Leiter IT-Betrieb
Technische Werke Ludwigshafen am Rhein AG
-
Mathias Beck
IT-Referent ISMS, Informationssicherheitsbeauftragter
Aktion Mensch e.V.
Agenda
- Tag 1
- Tag 2
- Dienstag (23. September 2025)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der StrategieTage9:00 - 9:10Begrüßung und Eröffnung
- 9:10KEYNOTE-VORTRAG: Securing AI Tool Implementation9:10 - 9:50
• Creating a Cross-Functional AI Network
• Establishing an AI Demand Process
• Developing an Awareness Concept
WAGO GmbH & Co. KGSprecherDavid Kreft - 9:50Kaffee- und Teepause9:50 - 10:00
- 10:00OPEN MIND SPACE10:00 - 12:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph Schacher - 12:10SOC, CTEM und Security Awareness: Die Basis einer modernen Cyber Defense Strategie12:10 - 12:40
• Schnell & transparent: Kürzere Vorbereitungszeit als andere Anbieter dank klarer Kalkulation, Planung und deutschem Vertragswerk.
• Flexibel & modular: SIEM & SOAR, XDR und Incident Response – mit klar definierten Leistungsscheinen individuell kombinierbar.
• CTEM für Risikominimierung: Bedrohungen gezielt identifizieren, priorisieren und proaktiv absichern.
• Security Awareness mit Phishing-Simulation: Bedarfsorientierte Kampagnen zur Stärkung der „menschlichen Firewall“.
• Maßgeschneidert, nahtlos integriert, innovativ: Ein Cyber Defense Ansatz, der Sicherheit ganzheitlich denkt.
Cyber Samurai GmbHSprecherArne VodegelSven Lurz - 12:10Thema folgt12:10 - 12:40
• Details folgen
- 12:45Metriken, auf die es ankommt - Effektives Management menschlicher Risiken in der Cybersicherheit12:45 - 13:15
Fachleute für Cybersicherheit wissen, dass Angreifer nur eine einzige Schwachstelle benötigen, um in ein Unternehmen einzudringen. Doch trotz intensiver Verteidigungsmaßnahmen werden viele Unternehmen immer noch Opfer von Cyberangriffen - oft, weil sie sich auf die falschen Bedrohungen konzentrieren.
KnowBe4SprecherEvgeny Valtsev - 12:45Information Security 2025: So schlagen Sie die Brücke zwischen Policies und Praxis12:45 - 13:15
Die Anforderungen an Security-Verantwortliche werden immer komplexer, wir beleuchten in unserem Vortrag folgende Schwerpunkte:
• Die veränderte Gefährdungslage in Deutschland
• Diskussion der gesetzlichen Rahmenbedingungen (DORA, NIS2) und ihren neuen Anforderungen - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:05Information Security Compliance im Zeitalter der Regulierung – Implementierungshilfen und Beispiele aus der Praxis14:05 - 14:45
• Details folgen
Condor Flugdienst GmbHSprecherWolfgang Witerzens - 14:05Cyber-War und Cyber-Peace: Schnittmengen der Informatik mit Friedens- und Sicherheitsforschung14:05 - 14:45
• Desinformationen
• Cybersicherheit
• Cyberwar
• Cyberabrüstung
TU DarmstadtSprecherProf. Dr. Dr. Christian Reuter - 14:50Spotlight on Data Security Posture Management (DSPM) – Automatisiertes erkennen, klassifizieren und schützen von Daten14:50 - 15:20
• Automatische Datenerkennung - Das Ende von Schatten-Daten
• KI-gestützte Datenklassifizierung - Wie KI und Machine Learning die Klassifizierung revolutionieren - 14:50SOC als strategischer Partner14:50 - 15:20
• Die Notwendigkeit zur Überwachung aller Angriffsvektoren
• Security Journey oder wie erhöhen wir die Sicherheit eines Unternehmens
• SOC as a Service oder Do it yourself - 15:25„Künstlich generierte“ Angriffe - Wie ist die Bedrohungslage?15:25 - 15:55
• Wie verwenden Angreifer generative KI?
• Welche Entwicklungen werden in näherer Zukunft zur Bedrohung?
• Was für Gegenmaßnahmen gibt es bzw. müssen entwickelt werden
• Exkurs: Sicherheit von KI-Systemen - 15:25IT-Sicherheit versus Alltagsrisiken: Schutzmaßnahmen im digitalen und realen Leben15:25 - 15:55
• Umgang mit Risiken
• Herausforderungen im Ernstfall: Informationsgrad, operative und technische Entscheidungen treffen
• Strategische Maßnahmen - 16:00Eine ganz einfache Frage: Funktioniert Ihr ISMS eigentlich?16:00 - 16:40
• Grundlagen
• Die ISO 27004 als Ausgangspunkt
• Von der Theorie zur Kennzahl
SIGNAL IDUNA Asset Management GmbHSprecherFrank Dröge - 16:00IT-Security Strategie im Lieferantenmanagement16:00 - 16:40
• Prävention - mehr als das Einfordern von Zertifikaten
• Reaktion - aktives Vorfallmanagement
BMW GroupSprecherFlorian ZapfWilfried Mindermann - 16:40Kaffee- und Teepause16:40 - 16:55
- 16:55Den modernen Arbeitsplatz sichern: Jeder Benutzer. Jedes Gerät. Jede App.16:55 - 17:25
Unternehmen auf der ganzen Welt sind auf hybride Arbeitsmodelle umgestiegen. Dabei ist die Cybersicherheit zur wahren Herkulesaufgabe geworden: Privatgeräte werden für geschäftliche Zwecke genutzt, anfällige Webbrowser und komplexe Cloud-Umgebungen.
- 16:55SOC-Evaluierung leicht gemacht: Ein praxisnaher Workshop16:55 - 17:25
• Was sind die wichtigsten Punkte einer SOC-Evaluierung?
• Wie erkennen Sie die SOC-Effizienz schon bei der Beurteilung?
• Wie kann ein SOC nicht nur Ihre Cyberabwehr, sondern auch Ihr Budget optimieren? - 17:30Digitales Vertrauen aufbauen - IAM Strategien für Unternehmen17:30 - 18:00
• Identity Governance & Administration (IGA)
• IAM-Modernisierung
• Digitales Vertrauen - 17:30Warum digitale Sicherheit auf Smartphones Chefsache ist17:30 - 18:00
• Die aktuelle Gefahrenlage für mobile Anwender
• Einordnung von Angriffsvektoren, Techniken und Taktiken
• Strategien zur Gefahrenabwehr - 18:05Attack und Defense Trends - AI in der Security18:05 - 18:35
• Wie wird AI als Angriffswerkzeug genutzt?
• Wie können Verteidiger von AI profitieren?
• Beispiele aus der Praxis - 18:05Bewältigung der Regulatorikwelle durch übergreifendes Compliance Management18:05 - 18:35
• EU AI Act
• NIS-2
• DORA - 18:40Thema folgt18:40 - 19:20
• Details folgen
heroal – Johann Henkenjohann GmbH & Co. KGSprecherHans Honi - 18:40Cybersecurity trifft Marketing: Wie Sie mit gezielter Kommunikation Ihre Informationssicherheit stärken18:40 - 19:20
• Warum laufen traditionelle Ansätze oft ins Leere?
• Gezielte Marketingstrategien heben Sicherheitsmaßnahmen im Unternehmen auf ein neues Niveau
• Zielgruppen identifizieren und zielgruppengerecht kommunizieren
• Kommunikationsziele und Strategien, um sie zu umzusetzen
Plusnet GmbHSprecherDr.-Ing. Katja Siegemund - Mittwoch (24. September 2025)
- 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph Schacher - 11:00Kaffee- und Teepause11:00 - 11:20
- 11:20Cyberkrieg 2.0: Warum Ihre IT-Abwehr ohne KI chancenlos ist11:20 - 11:50
Cyberkriminelle sind Ihnen einen Schritt voraus – sie nutzen künstliche Intelligenz, um Angriffe zu perfektionieren, die Ihre traditionellen Sicherheitssysteme spielend umgehen. Die Frage ist: Wie lange können Sie das Risiko noch ignorieren? Europas erstes KI-Abwehrzentrum gibt Ihnen einen Blick hinter die Kulissen der Cyberabwehr der nächsten Generation. In dieser Masterclass erfahren Sie, warum reaktive Sicherheitsstrategien von gestern sind und wie KI Ihnen dabei hilft, Angriffe zu erkennen, bevor sie real werden. Schließen Sie sich der Elite an, die schon heute proaktive Sicherheitssysteme einsetzt, oder bleiben Sie stehen – bis zum nächsten Angriff. Entscheiden Sie sich: Verteidigen oder verlieren.
- 11:20Securing the Next Gen Workspace: Lessons from the Enterprise Frontline11:20 - 11:50
In today's evolving digital workspace, where 80% of cyberattacks now target end user browsers, securing the browser has become a critical imperative. Drawing from extensive enterprise implementations and customer successes, this presentation explores how organisations can effectively secure their modern workplace without sacrificing productivity. Through real life use cases, we'll examine the surge in browser-based threats targeting hybrid workforces and demonstrate how Zero Trust principles and browser isolation technologies are revolutionising workspace security. The session will provide actionable insights on implementation strategies, ROI metrics, and future trends, backed by real-world examples from successful European enterprise deployments, offering CISOs and security leaders a practical roadmap for securing their next-generation workspaces.
- 11:55Cybersecurity im Wandel - Der traditionelle Ansatz funktioniert nicht. Und jetzt?11:55 - 12:25
Cyberangriffe sind unvermeidlich - die Frage ist nur, wie gut sind Sie darauf vorbereitet? Während IT-Teams tausende Schwachstellen jagen, bleibt das Wesentliche auf der Strecke: Ihr Business.
- 11:55KI in der IT-Security: Was der Einsatz wirklich bringt11:55 - 12:25
• KI-gestützte Angriffe: Deepfakes, Bots, Phishing
• Cyber-Kriminelle werden effektiver durch KI
• Unternehmen müssen zurückschlagen mit KI
• Schutz durch KI-gestützte Abwehrmaßnahmen - 12:30Backup != Cyber Recovery12:30 - 13:00
• Drei Kernaspekte auf die Sie im Kontext von Cyberangriffen beim Backup achten sollten
• Wie sich Infrastruktur-, Cloud- und Security-Teams hier sinnvoll verbinden können - 12:308 Dinge, die Ihr NG SIEM können muss12:30 - 13:00
• Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
• Wie sich ändernde Sicherheitsanforderungen den SIEM-Markt auf den Kopf gestellt haben
• Acht wichtige Funktionen, auf die Sie bei der Evaluierung Ihres nächsten SIEM-Systems achten sollten - 13:05EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen13:05 - 13:35
• NIS2
• DORA
• Business Continuity Management - 13:05Anschnallen bitte! Cyberresilienter trotz mangelnder Ressourcen und steigender Bedrohungslage13:05 - 13:35
• Eine optimierte Cyberstrategie sichert Ihren Unternehmenserfolg
• Manche Risiken sind akzeptabel
• "Security ist ein Prozess, kein Produkt" - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:25KI in Verbindung mit ZeroTrust Network Architectur Anwendungen14:25 - 15:05
• Details folgen
Infineon Technologies AGSprecherDr. Detlef Houdeau - 14:25KI & Desinformationen14:25 - 15:05
• Details folgen
Niedersachsisches Ministerium für Inneres und SportSprecherJörg Peine-Paulsen - 15:10Incident Response15:10 - 15:50
• Details folgen
Technische Werke Ludwigshafen am Rhein AGSprecherRafael Konietzko - 15:10Thema folgt15:10 - 15:50
• Details folgen
Aktion Mensch e.V.SprecherMathias Beck - 16:00Abschiedsumtrunk16:00In der Hotellobby
29APRIL(APRIL 29)08:0030(APRIL 30)16:00StrategieTage IT Security 2026Deutschland Volume 1
Zeit
Mittwoch (29. April 2026) 08:00 - Donnerstag (30. April 2026) 16:00(GMT+02:00)
Althoff Grandhotel Schloss Bensberg
Sprecher dieser Veranstaltung
-
Christian Ernst
Sales Engineer CyberSecurity| Telonic GmbH
Telonic GmbH
-
Christoph Pontau
Senior Solutions Engineer | BeyondTrust
BeyondTrust
-
Ugur Simsek
Security Expert in the fashion industry
-
Dr. Dennis Tatang
Head of IT-Security | Barmenia Krankenversicherung AG
Barmenia Krankenversicherung AG
-
Prof. Dr. Alexander Lawall
Professor für Cyber Security | IU International University of Applied Science
IU International University of Applied Science
-
Laurent Strauss
Chief Cyber Security Strategist | OpenText Cybersecurity
OpenText Cybersecurity
-
Christoph Schacher
CISO
Wienerberger AG
-
Dr. Stefan Grotehans
Director Solutions Architecture | Elasticsearch GmbH
Elasticsearch GmbH
-
Dr. Andreas Lang
Global Head of Information Security | Staffbase GmbH
Staffbase GmbH
-
David Sänger
Vice President Data Protection, Information Technology and Digitalization Group Legal | GEA AG
GEA AG
-
Sascha Mitzinger
Senior Enterprise Account Executive | Sophos Technology GmbH
Sophos Technology GmbH
-
Antonio Barresi
Gründer und CEO | xorlab AG
xorlab AG
-
Dominik Erdle
Senior Solution Architect and Cybersecurity Advisor, NTT DATA Inc. | NTT DATA
NTT DATA
-
Michael Seele
Mitgründer, Geschäftsführer und Leiter der Technik | Protea Networks GmbH
Protea Networks GmbH
-
Maximilian Fresner
Global Capability Lead - IRM/GRC (ServiceNow) | Plat4mation
Plat4mation
-
Reinhard Frumm
Senior Sales Engineer
Arctic Wolf Networks Germany GmbH
-
Thomas Schmidt
CISO | Director Business Unit PCG x CaaS | Public Cloud Group GmbH
Public Cloud Group GmbH
-
Christian Schramm
Enterprise Sales Engineer | CrowdStrike
CrowdStrike
-
Frank Limberger
Data & Insider Threat Specialist
Forcepoint Deutschland GmbH
-
Anandh Palanisamy
Senior Technical Evangelist | ManageEngine
ManageEngine
-
Armin Simon
Regional Director Germany, Data and Application Security
Thales
-
Florian Jörgens
CISO
Vorwerk SE & Co. KG
-
Boris Awdejew
CISO in der Telekommunikation
-
René Jacobi
Head of Customer Operations DACH | diabolocom GmbH
diabolocom GmbH
-
Peter Klein
Solution Consultant | WithSecure
WithSecure
-
Dr. Shahriar Daneshjoo
VP Sales EMEA Central - Certified IT Security Auditor (TÜV) | Silverfort
Silverfort
-
David Berger
Regional Manager | Pentera
Pentera
-
Sascha Jooss
Head of Sales DACH | United Security Providers AG
United Security Providers AG
-
Dr. Martin J. Krämer
Security Awareness Advocate
KnowBe4
-
Dr. Detlef Houdeau
Senior Director Business Development
Infineon Technologies AG
-
Sven Launspach
Founder & SASE Enthusiast | KAEMI GmbH
KAEMI GmbH
-
Sebastian Scherl
Senior Product Specialist SASE | Cloudflare
Cloudflare
-
Sven Lurz
Head of Business Development
Cyber Samurai GmbH
-
Dr. Timo Wandhöfer
CISO | Klöckner & Co SE
Klöckner & Co SE
-
Yang-Giun Ro
Senior Sales Engineer | Zimperium
Zimperium
-
Sascha Fröhlich
Chief Information Security Officer (CISO) | Sana Kliniken AG
Sana Kliniken AG
-
Arne Vodegel
Head of SOC & CTEM Services
Cyber Samurai GmbH
-
Andreas Galauner
Lead Security Researcher | Rapid7 Germany GmbH
Rapid7 Germany GmbH
Agenda
- Tag 1
- Tag 2
- Dienstag (23. September 2025)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der StrategieTage IT Security9:00 - 9:10Begrüßung und Eröffnung
- 9:10KEYNOTE-VORTRAG: Aufbau und Strukturierung ein Cyber Security Organisation innerhalb eines globalen Konzerns9:10 - 9:50
• Details folgen
Rakuten SymphonySprecherBoris Awdejew - 9:50Kaffee- und Teepause9:50 - 10:00
- 10:00OPEN MIND SPACE10:00 - 12:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph SchacherDr. Dennis TatangProf. Dr. Alexander LawallSascha Fröhlich - 12:10IT-Sicherheit versus Alltagsrisiken: Schutzmaßnahmen im digitalen und realen Leben12:10 - 12:40
• Details folgen
TelonicGmbHSprecherChristian Ernst - 12:10Managed SOC für jedermann: Kostengünstige 24/7 Überwachung & Reaktion für alle Branchen und Unternehmensgrößen12:10 - 12:40
• Herausforderungen und klassische Methoden im Cyberangriffsschutz
• Gesetzliche Vorgaben: Ursachen und Haftungsverantwortung
• Beispiele erfolgreicher Cyberangriffe und frühzeitige Erkennungsmethoden
• Zuverlässiger Schutz der Infrastruktur und Verbesserung der Cyberresilienz ohne zusätzliche Ressourcen
WithSecureSprecherPeter Klein - 12:45Mit der KI im Wandel: Change Management für eine robuste Sicherheitskultur12:45 - 13:15
Erfolgreiche Organisationen passen sich schnell an Veränderungen an und wissen fortschrittliche Entwicklungen auszunutzen wie zum Beispiel Künstliche Intelligenz (KI) zur Innovation und Effizienzsteigerung. Damit gehen auch Risiken einher. Der Anstieg der Cyberkriminalität erfordert, dass Organisationen einen ganzheitlichen und umfassenden Ansatz zum Management von Cyber-Sicherheitsrisiken verfolgen.
Lernen Sie mehr über:
• Die Rolle einer robusten Sicherheitskultur im Management menschlicher Risiken.
• Strategien zur Bewältigung organisatorischer Veränderungen am Beispiel der KI-Adoption.
• Methoden zur Aufrechterhaltung einer starken Sicherheitskultur durch Mitarbeiterschulung und -befähigung.
KnowBe4SprecherDr. Martin J. Krämer - 12:45Mit GenAI schneller Cyber Security Angriffe Erkennen und Abwehren12:45 - 13:15
Schneller Bedrohungen erkennen und Alarm Müdigkeit im Security Operations Center (SOC) verhindern.
Klassisches Dilemma eines SOC-Leiters: Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.
Elasticsearch GmbHSprecherDr. Stefan Grotehans - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:05Security Operations Center & Cyber Defense Operations14:05 - 14:45
• Details folgen
HUGO BOSSSprecherUgur Simsek - 14:05Ein bedrohungsorientierter Ansatz zur Eindämmung von Ransomware-Angriffen: Erkenntnisse aus einer umfassenden Analyse des Ransomware-Ökosystems14:05 - 14:45
• Identifikation der dominierenden Ransomware-Gruppen anhand ihrer Opferzahlen
• Verwendete Taktiken, Techniken und Verfahren (TTPs) von Ransomware- Gruppen und die Quantifizierung anhand u. a. der Verbreitung und Variation
• Priorisierung und Wirkungsgrad von Maßnahmen für die Resilienz gegen Ransomware-Angriffe anhand der identifizierten und quantifizierten TTPs
IU International University of Applied ScienceSprecherProf. Dr. Alexander Lawall - 14:50Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen14:50 - 15:20
• Gezielte Identifikation von Risiken durch Threat Actors
• Personalisierte Security Awareness dank Threat Intelligence
• Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung
Cyber Samurai GmbHSprecherArne VodegelSven Lurz - 14:50Modernizing threat detection and incident response in your SOC14:50 - 15:20
Topics that will be covered:
• How you can use network traffic to support threat detection and response
• Technologies available for network traffic analysis
• Understanding the concepts of User Behavior Analysis
ManageEngineSprecherAnandh Palanisamy - 15:258 Dinge, die Ihr NG SIEM können muss15:25 - 15:55
Viele herkömmliche SIEM- und Protokolierungstools wurden vor mehr als einem Jahrzehnt entwickelt und können die heutigen Datenmengen nicht mehr angemessen verarbeiten.
Da der Umfang der Protokolldaten schneller wächst als die IT-Budgets, benötigen SecOps-Teams eine Lösung, die mit den Anforderungen an Geschwindigkeit, Skalierbarkeit und Effizienz Schritt halten kann, um die wachsenden Datenmengen zu unterstützen.
Modernes Log-Management kann hohe Leistung und Latenzen von weniger als einer Sekunde bei geringen Kosten bieten.
Erfahren Sie:
• Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
• Wie sich ändernde Sicherheitsanforderungen den SIEM-Markt auf den Kopf gestellt haben
• Acht wichtige Funktionen, auf die Sie bei der Evaluierung Ihres nächsten SIEM-Systems achten sollten
CrowdStrikeSprecherChristian Schramm - 15:25Warum digitale Sicherheit auf Smartphones Chefsache ist15:25 - 15:55
• Die aktuelle Gefahrenlage für mobile Anwender
• Einordnung von Angriffsvektoren, Techniken und Taktiken
• Strategien zur Gefahrenabwehr
ZimperiumSprecherYang-Giun Ro - 16:00Herausforderungen für die Information Security in einem Klinikkonzern16:00 - 16:40
• Details folgen
Sana Kliniken AGSprecherSascha Fröhlich - 16:00Die Cyber Resilience Strategie von Klöckner16:00 - 16:40
• Entwicklung & Implementierung der Strategie
• Kulturelle & organisatorische Herausforderungen
• Synergien von ISM & BCM nutzen
Klöckner & Co SESprecherDr. Timo Wandhöfer - 16:40Kaffee- und Teepause16:40 - 16:55
- 16:55EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen16:55 - 17:25
• NIS2
• DORA
• Business Continuity Management
Public Cloud Group GmbHSprecherThomas Schmidt - 16:55Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern16:55 - 17:25
• Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
• Zentraler Überblick über Identitäten und deren Berechtigungen
• Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
• Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise
BeyondTrustSprecherChristoph Pontau - 17:3024/7 Schutz vor Cyberangriffen – mit Ihrem persönlichen MDR-Service17:30 - 18:00
Bei einem Cyberangriff zählt jede Sekunde. Den meisten Unternehmen fehlen jedoch intern entsprechende Werkzeuge und Experten, um Warnzeichen rechtzeitig erkennen, interpretieren und zeitnahe reagieren zu können. Hilfe bieten kann ein MDR-Service, bei dem sich ein externes Expertenteam rund um die Uhr um die Sicherheit Ihrer Netzwerkumgebung kümmert.
Hier stellen sich natürlich einige Fragen:
• Was sollte ein solcher Service beinhalten?
• Inwiefern müssen eigene Ressourcen mit einbezogen werden?
• Kann ich bereits vorhandene Sicherheitslösungen integrieren oder weiter nutzen?
• Wie weit kann so ein externer MDR Dienst aktive Bedrohungen eindämmen oder eliminieren?
• Funktioniert so ein MDR-Service Ansatz für kleine wie auch größere Unternehmen?
Sophos Technology GmbHSprecherSascha Mitzinger - 17:30Sicherheitslücken im Visier: Cloud-Risiken entdecken17:30 - 18:00
Mit zunehmender Nutzung der Cloud für kritische Operationen steigt die Notwendigkeit, Cyber-Risiken zu verwalten. Cloud-Sicherheitsexperten haben Schwierigkeiten, die wichtigsten Sicherheitslücken zu erkennen und zu beheben, insbesondere in hybriden Umgebungen.
PenteraSprecherDavid Berger - 18:05Strategische Partnerschaften in der IT- Security Branche: Wie Integratoren und Hersteller gemeinsam daran arbeiten die Welt sicherer zu machen18:05 - 18:35
• Details folgen
NTT DATA & SecuritySprecherDominik Erdle - 18:05Protecting Service Accounts and Other Identity Security ‘Blind Spots’18:05 - 18:35
• Why are service accounts often the blind spots in enterprise security.
• How to secure service accounts.
• MFA for the on Prem world.
Protea Networks GmbH | SilverfortSprecherDr. Shahriar DaneshjooMichael Seele - 18:40Wirtschaftsschutz mit KI, Wirtschaftsschutz von KI, Wirtschaftsschutz gegen KI18:40 - 19:20
Infineon TechnologiesSprecherDr. Detlef Houdeau - Mittwoch (18. September 2024)
- 8:15BREAKFAST TABLE: So lösen Sie 25 Herausforderungen beim Datenzugriff mit nur einer Lösung8:15 - 8:45
• One Access
• One Login
• One Policy
United Security Providers AG - 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph SchacherDr. Dennis TatangProf. Dr. Alexander LawallSascha Fröhlich - 11:00Kaffee- und Teepause11:00 - 11:20
- 11:20Good AI vs Bad AI: Das zweischneidige Schwert der KI in der Cybersicherheit11:20 - 11:50
• Der Einsatz von guter KI für mehr Resilienz und besseren Schutz vor Bad AI und Bad Actors.
• Wie kann KI dazu beitragen, regulatorischen Anforderungen an die IT-Sicherheit gerecht zu werden.
• Betrachtung unterschiedlicher Uses Cases von KI in der IT Security.
OpenText CybersecuritySprecherLaurent Strauss - 11:20Mensch im Visier: Schlüsselerkenntnisse aus der weltweit größten Phishing-Simulation und ihre Bedeutung für die Zukunft der Security Awareness11:20 - 11:50
• Wie verhalten sich 14'000 Mitarbeitende eines großen Logistik-Unternehmens, wenn sie über 15 Monate hinweg im regulären Arbeitsumfeld Phishing ausgesetzt sind?
• Welche Maßnahmen stärken die Widerstandsfähigkeit von Organisationen gegen Phishing-Angriffe?
• Wie werden Mitarbeitende zu einer starken «Second Line of Defence?
xorlab AGSprecherAntonio Barresi - 11:55Klebefallen für Angreifer: Wie moderne Honeypots funktionieren11:55 - 12:25
• Was sind Honeypots? Was tun sie, welche Arten gibt es und wo sind die, teils gravierenden, Designunterschiede?
• Wie sehen unsere aktuellen Honeypots aus und was für Daten liefern sie uns?
• Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser?
Rapid7 Germany GmbHSprecherAndreas Galauner - 11:55Hallo? Wer sind Sie denn?? - Warum Sie keinem trauen dürfen. ZeroTrust - Einfach, schnell und sicher!11:55 - 12:25
• Wir evaluieren Sicherheitskonzepte mit dem SASE Framework
• Einblicke in den Zeitaufwand einer Implementierung
• Budgetierung leicht gemacht
Einen Schutzengel kann man nicht implementieren. Ein sicheres Netzwerk schon.
KAEMI GmbH | Cloudflare GmbHSprecherSebastian ScherlSven Launspach - 12:30"You cannot secure what you don't know" Sichere und gesetzeskonforme Abläufe erfordern hochwertige Daten12:30 - 13:00
• Aufbau eines Informationsregisters auf Basis der Nis2 DORA Regularien
• AI Compliance: Aufbau des AI Register in der CMDB
• Das CIO / CISO – Dashboard: Enabler für risikobasierende Entscheidungen im Unternehmen
Plat4mationSprecherMaximilian Fresner - 12:30Thema folgt12:30 - 13:00
• Details folgen
Cyberint - 13:05Strategische Partnerschaft mit einem Security Operations Center13:05 - 13:35
• Warum Security Tools alleine nicht ausreichend sind
• Aktuelle Herausforderungen für Unternehmen
• Security Journey - Stärkung der Cyber Resilience
Arctic Wolf Networks GmbHSprecherReinhard Frumm - 13:05Thema folgt13:05 - 13:35
• Details folgen
STIS Deutschland GmbH - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:25100% SaaS: Herausforderungen, Vorteile und Best Practices aus Sicht der Informationssicherheit14:25 - 15:05
• Cloud only strategy
• Clound only and Security pros and cons
Staffbase GmbHSprecherDr. Andreas Lang - 14:25Thema folgt14:25 - 15:05
• Details fogged
BMW AG (angefragt) - 15:10Fachkräftemangel in der IT-Sicherheit15:10 - 15:50
• Allgemeine Einführung
• Fachkräftemangel in der IT-Sicherheit
Barmenia Krankenversicherung AGSprecherDr. Dennis Tatang - 15:10Datenschutz und Cybersecurity in der Praxis15:10 - 15:50
• Details folgen
GEA AG (angefragt)SprecherDavid Sänger - 16:00Abschiedsumtrunk16:00In der Hotellobby
16SEP(SEP 16)08:0017(SEP 17)16:00StrategieTage IT Security 2026Deutschland Volume 2
Zeit
Mittwoch (16. September 2026) 08:00 - Donnerstag (17. September 2026) 16:00(GMT+02:00)
Althoff Grandhotel Schloss Bensberg
Sprecher dieser Veranstaltung
-
Christian Ernst
Sales Engineer CyberSecurity| Telonic GmbH
Telonic GmbH
-
Christoph Pontau
Senior Solutions Engineer | BeyondTrust
BeyondTrust
-
Ugur Simsek
Security Expert in the fashion industry
-
Dr. Dennis Tatang
Head of IT-Security | Barmenia Krankenversicherung AG
Barmenia Krankenversicherung AG
-
Prof. Dr. Alexander Lawall
Professor für Cyber Security | IU International University of Applied Science
IU International University of Applied Science
-
Laurent Strauss
Chief Cyber Security Strategist | OpenText Cybersecurity
OpenText Cybersecurity
-
Christoph Schacher
CISO
Wienerberger AG
-
Dr. Stefan Grotehans
Director Solutions Architecture | Elasticsearch GmbH
Elasticsearch GmbH
-
Dr. Andreas Lang
Global Head of Information Security | Staffbase GmbH
Staffbase GmbH
-
David Sänger
Vice President Data Protection, Information Technology and Digitalization Group Legal | GEA AG
GEA AG
-
Sascha Mitzinger
Senior Enterprise Account Executive | Sophos Technology GmbH
Sophos Technology GmbH
-
Antonio Barresi
Gründer und CEO | xorlab AG
xorlab AG
-
Dominik Erdle
Senior Solution Architect and Cybersecurity Advisor, NTT DATA Inc. | NTT DATA
NTT DATA
-
Michael Seele
Mitgründer, Geschäftsführer und Leiter der Technik | Protea Networks GmbH
Protea Networks GmbH
-
Maximilian Fresner
Global Capability Lead - IRM/GRC (ServiceNow) | Plat4mation
Plat4mation
-
Reinhard Frumm
Senior Sales Engineer
Arctic Wolf Networks Germany GmbH
-
Thomas Schmidt
CISO | Director Business Unit PCG x CaaS | Public Cloud Group GmbH
Public Cloud Group GmbH
-
Christian Schramm
Enterprise Sales Engineer | CrowdStrike
CrowdStrike
-
Frank Limberger
Data & Insider Threat Specialist
Forcepoint Deutschland GmbH
-
Anandh Palanisamy
Senior Technical Evangelist | ManageEngine
ManageEngine
-
Armin Simon
Regional Director Germany, Data and Application Security
Thales
-
Florian Jörgens
CISO
Vorwerk SE & Co. KG
-
Boris Awdejew
CISO in der Telekommunikation
-
René Jacobi
Head of Customer Operations DACH | diabolocom GmbH
diabolocom GmbH
-
Peter Klein
Solution Consultant | WithSecure
WithSecure
-
Dr. Shahriar Daneshjoo
VP Sales EMEA Central - Certified IT Security Auditor (TÜV) | Silverfort
Silverfort
-
David Berger
Regional Manager | Pentera
Pentera
-
Sascha Jooss
Head of Sales DACH | United Security Providers AG
United Security Providers AG
-
Dr. Martin J. Krämer
Security Awareness Advocate
KnowBe4
-
Dr. Detlef Houdeau
Senior Director Business Development
Infineon Technologies AG
-
Sven Launspach
Founder & SASE Enthusiast | KAEMI GmbH
KAEMI GmbH
-
Sebastian Scherl
Senior Product Specialist SASE | Cloudflare
Cloudflare
-
Sven Lurz
Head of Business Development
Cyber Samurai GmbH
-
Dr. Timo Wandhöfer
CISO | Klöckner & Co SE
Klöckner & Co SE
-
Yang-Giun Ro
Senior Sales Engineer | Zimperium
Zimperium
-
Sascha Fröhlich
Chief Information Security Officer (CISO) | Sana Kliniken AG
Sana Kliniken AG
-
Arne Vodegel
Head of SOC & CTEM Services
Cyber Samurai GmbH
-
Andreas Galauner
Lead Security Researcher | Rapid7 Germany GmbH
Rapid7 Germany GmbH
Agenda
- Tag 1
- Tag 2
- Dienstag (23. September 2025)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der StrategieTage IT Security9:00 - 9:10Begrüßung und Eröffnung
- 9:10KEYNOTE-VORTRAG: Aufbau und Strukturierung ein Cyber Security Organisation innerhalb eines globalen Konzerns9:10 - 9:50
• Details folgen
Rakuten SymphonySprecherBoris Awdejew - 9:50Kaffee- und Teepause9:50 - 10:00
- 10:00OPEN MIND SPACE10:00 - 12:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph SchacherDr. Dennis TatangProf. Dr. Alexander LawallSascha Fröhlich - 12:10IT-Sicherheit versus Alltagsrisiken: Schutzmaßnahmen im digitalen und realen Leben12:10 - 12:40
• Details folgen
TelonicGmbHSprecherChristian Ernst - 12:10Managed SOC für jedermann: Kostengünstige 24/7 Überwachung & Reaktion für alle Branchen und Unternehmensgrößen12:10 - 12:40
• Herausforderungen und klassische Methoden im Cyberangriffsschutz
• Gesetzliche Vorgaben: Ursachen und Haftungsverantwortung
• Beispiele erfolgreicher Cyberangriffe und frühzeitige Erkennungsmethoden
• Zuverlässiger Schutz der Infrastruktur und Verbesserung der Cyberresilienz ohne zusätzliche Ressourcen
WithSecureSprecherPeter Klein - 12:45Mit der KI im Wandel: Change Management für eine robuste Sicherheitskultur12:45 - 13:15
Erfolgreiche Organisationen passen sich schnell an Veränderungen an und wissen fortschrittliche Entwicklungen auszunutzen wie zum Beispiel Künstliche Intelligenz (KI) zur Innovation und Effizienzsteigerung. Damit gehen auch Risiken einher. Der Anstieg der Cyberkriminalität erfordert, dass Organisationen einen ganzheitlichen und umfassenden Ansatz zum Management von Cyber-Sicherheitsrisiken verfolgen.
Lernen Sie mehr über:
• Die Rolle einer robusten Sicherheitskultur im Management menschlicher Risiken.
• Strategien zur Bewältigung organisatorischer Veränderungen am Beispiel der KI-Adoption.
• Methoden zur Aufrechterhaltung einer starken Sicherheitskultur durch Mitarbeiterschulung und -befähigung.
KnowBe4SprecherDr. Martin J. Krämer - 12:45Mit GenAI schneller Cyber Security Angriffe Erkennen und Abwehren12:45 - 13:15
Schneller Bedrohungen erkennen und Alarm Müdigkeit im Security Operations Center (SOC) verhindern.
Klassisches Dilemma eines SOC-Leiters: Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.
Elasticsearch GmbHSprecherDr. Stefan Grotehans - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:05Security Operations Center & Cyber Defense Operations14:05 - 14:45
• Details folgen
HUGO BOSSSprecherUgur Simsek - 14:05Ein bedrohungsorientierter Ansatz zur Eindämmung von Ransomware-Angriffen: Erkenntnisse aus einer umfassenden Analyse des Ransomware-Ökosystems14:05 - 14:45
• Identifikation der dominierenden Ransomware-Gruppen anhand ihrer Opferzahlen
• Verwendete Taktiken, Techniken und Verfahren (TTPs) von Ransomware- Gruppen und die Quantifizierung anhand u. a. der Verbreitung und Variation
• Priorisierung und Wirkungsgrad von Maßnahmen für die Resilienz gegen Ransomware-Angriffe anhand der identifizierten und quantifizierten TTPs
IU International University of Applied ScienceSprecherProf. Dr. Alexander Lawall - 14:50Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen14:50 - 15:20
• Gezielte Identifikation von Risiken durch Threat Actors
• Personalisierte Security Awareness dank Threat Intelligence
• Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung
Cyber Samurai GmbHSprecherArne VodegelSven Lurz - 14:50Modernizing threat detection and incident response in your SOC14:50 - 15:20
Topics that will be covered:
• How you can use network traffic to support threat detection and response
• Technologies available for network traffic analysis
• Understanding the concepts of User Behavior Analysis
ManageEngineSprecherAnandh Palanisamy - 15:258 Dinge, die Ihr NG SIEM können muss15:25 - 15:55
Viele herkömmliche SIEM- und Protokolierungstools wurden vor mehr als einem Jahrzehnt entwickelt und können die heutigen Datenmengen nicht mehr angemessen verarbeiten.
Da der Umfang der Protokolldaten schneller wächst als die IT-Budgets, benötigen SecOps-Teams eine Lösung, die mit den Anforderungen an Geschwindigkeit, Skalierbarkeit und Effizienz Schritt halten kann, um die wachsenden Datenmengen zu unterstützen.
Modernes Log-Management kann hohe Leistung und Latenzen von weniger als einer Sekunde bei geringen Kosten bieten.
Erfahren Sie:
• Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
• Wie sich ändernde Sicherheitsanforderungen den SIEM-Markt auf den Kopf gestellt haben
• Acht wichtige Funktionen, auf die Sie bei der Evaluierung Ihres nächsten SIEM-Systems achten sollten
CrowdStrikeSprecherChristian Schramm - 15:25Warum digitale Sicherheit auf Smartphones Chefsache ist15:25 - 15:55
• Die aktuelle Gefahrenlage für mobile Anwender
• Einordnung von Angriffsvektoren, Techniken und Taktiken
• Strategien zur Gefahrenabwehr
ZimperiumSprecherYang-Giun Ro - 16:00Herausforderungen für die Information Security in einem Klinikkonzern16:00 - 16:40
• Details folgen
Sana Kliniken AGSprecherSascha Fröhlich - 16:00Die Cyber Resilience Strategie von Klöckner16:00 - 16:40
• Entwicklung & Implementierung der Strategie
• Kulturelle & organisatorische Herausforderungen
• Synergien von ISM & BCM nutzen
Klöckner & Co SESprecherDr. Timo Wandhöfer - 16:40Kaffee- und Teepause16:40 - 16:55
- 16:55EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen16:55 - 17:25
• NIS2
• DORA
• Business Continuity Management
Public Cloud Group GmbHSprecherThomas Schmidt - 16:55Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern16:55 - 17:25
• Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
• Zentraler Überblick über Identitäten und deren Berechtigungen
• Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
• Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise
BeyondTrustSprecherChristoph Pontau - 17:3024/7 Schutz vor Cyberangriffen – mit Ihrem persönlichen MDR-Service17:30 - 18:00
Bei einem Cyberangriff zählt jede Sekunde. Den meisten Unternehmen fehlen jedoch intern entsprechende Werkzeuge und Experten, um Warnzeichen rechtzeitig erkennen, interpretieren und zeitnahe reagieren zu können. Hilfe bieten kann ein MDR-Service, bei dem sich ein externes Expertenteam rund um die Uhr um die Sicherheit Ihrer Netzwerkumgebung kümmert.
Hier stellen sich natürlich einige Fragen:
• Was sollte ein solcher Service beinhalten?
• Inwiefern müssen eigene Ressourcen mit einbezogen werden?
• Kann ich bereits vorhandene Sicherheitslösungen integrieren oder weiter nutzen?
• Wie weit kann so ein externer MDR Dienst aktive Bedrohungen eindämmen oder eliminieren?
• Funktioniert so ein MDR-Service Ansatz für kleine wie auch größere Unternehmen?
Sophos Technology GmbHSprecherSascha Mitzinger - 17:30Sicherheitslücken im Visier: Cloud-Risiken entdecken17:30 - 18:00
Mit zunehmender Nutzung der Cloud für kritische Operationen steigt die Notwendigkeit, Cyber-Risiken zu verwalten. Cloud-Sicherheitsexperten haben Schwierigkeiten, die wichtigsten Sicherheitslücken zu erkennen und zu beheben, insbesondere in hybriden Umgebungen.
PenteraSprecherDavid Berger - 18:05Strategische Partnerschaften in der IT- Security Branche: Wie Integratoren und Hersteller gemeinsam daran arbeiten die Welt sicherer zu machen18:05 - 18:35
• Details folgen
NTT DATA & SecuritySprecherDominik Erdle - 18:05Protecting Service Accounts and Other Identity Security ‘Blind Spots’18:05 - 18:35
• Why are service accounts often the blind spots in enterprise security.
• How to secure service accounts.
• MFA for the on Prem world.
Protea Networks GmbH | SilverfortSprecherDr. Shahriar DaneshjooMichael Seele - 18:40Wirtschaftsschutz mit KI, Wirtschaftsschutz von KI, Wirtschaftsschutz gegen KI18:40 - 19:20
Infineon TechnologiesSprecherDr. Detlef Houdeau - Mittwoch (18. September 2024)
- 8:15BREAKFAST TABLE: So lösen Sie 25 Herausforderungen beim Datenzugriff mit nur einer Lösung8:15 - 8:45
• One Access
• One Login
• One Policy
United Security Providers AG - 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph SchacherDr. Dennis TatangProf. Dr. Alexander LawallSascha Fröhlich - 11:00Kaffee- und Teepause11:00 - 11:20
- 11:20Good AI vs Bad AI: Das zweischneidige Schwert der KI in der Cybersicherheit11:20 - 11:50
• Der Einsatz von guter KI für mehr Resilienz und besseren Schutz vor Bad AI und Bad Actors.
• Wie kann KI dazu beitragen, regulatorischen Anforderungen an die IT-Sicherheit gerecht zu werden.
• Betrachtung unterschiedlicher Uses Cases von KI in der IT Security.
OpenText CybersecuritySprecherLaurent Strauss - 11:20Mensch im Visier: Schlüsselerkenntnisse aus der weltweit größten Phishing-Simulation und ihre Bedeutung für die Zukunft der Security Awareness11:20 - 11:50
• Wie verhalten sich 14'000 Mitarbeitende eines großen Logistik-Unternehmens, wenn sie über 15 Monate hinweg im regulären Arbeitsumfeld Phishing ausgesetzt sind?
• Welche Maßnahmen stärken die Widerstandsfähigkeit von Organisationen gegen Phishing-Angriffe?
• Wie werden Mitarbeitende zu einer starken «Second Line of Defence?
xorlab AGSprecherAntonio Barresi - 11:55Klebefallen für Angreifer: Wie moderne Honeypots funktionieren11:55 - 12:25
• Was sind Honeypots? Was tun sie, welche Arten gibt es und wo sind die, teils gravierenden, Designunterschiede?
• Wie sehen unsere aktuellen Honeypots aus und was für Daten liefern sie uns?
• Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser?
Rapid7 Germany GmbHSprecherAndreas Galauner - 11:55Hallo? Wer sind Sie denn?? - Warum Sie keinem trauen dürfen. ZeroTrust - Einfach, schnell und sicher!11:55 - 12:25
• Wir evaluieren Sicherheitskonzepte mit dem SASE Framework
• Einblicke in den Zeitaufwand einer Implementierung
• Budgetierung leicht gemacht
Einen Schutzengel kann man nicht implementieren. Ein sicheres Netzwerk schon.
KAEMI GmbH | Cloudflare GmbHSprecherSebastian ScherlSven Launspach - 12:30"You cannot secure what you don't know" Sichere und gesetzeskonforme Abläufe erfordern hochwertige Daten12:30 - 13:00
• Aufbau eines Informationsregisters auf Basis der Nis2 DORA Regularien
• AI Compliance: Aufbau des AI Register in der CMDB
• Das CIO / CISO – Dashboard: Enabler für risikobasierende Entscheidungen im Unternehmen
Plat4mationSprecherMaximilian Fresner - 12:30Thema folgt12:30 - 13:00
• Details folgen
Cyberint - 13:05Strategische Partnerschaft mit einem Security Operations Center13:05 - 13:35
• Warum Security Tools alleine nicht ausreichend sind
• Aktuelle Herausforderungen für Unternehmen
• Security Journey - Stärkung der Cyber Resilience
Arctic Wolf Networks GmbHSprecherReinhard Frumm - 13:05Thema folgt13:05 - 13:35
• Details folgen
STIS Deutschland GmbH - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:25100% SaaS: Herausforderungen, Vorteile und Best Practices aus Sicht der Informationssicherheit14:25 - 15:05
• Cloud only strategy
• Clound only and Security pros and cons
Staffbase GmbHSprecherDr. Andreas Lang - 14:25Thema folgt14:25 - 15:05
• Details fogged
BMW AG (angefragt) - 15:10Fachkräftemangel in der IT-Sicherheit15:10 - 15:50
• Allgemeine Einführung
• Fachkräftemangel in der IT-Sicherheit
Barmenia Krankenversicherung AGSprecherDr. Dennis Tatang - 15:10Datenschutz und Cybersecurity in der Praxis15:10 - 15:50
• Details folgen
GEA AG (angefragt)SprecherDavid Sänger - 16:00Abschiedsumtrunk16:00In der Hotellobby
22SEP(SEP 22)08:0023(SEP 23)16:00StrategieTage IT Security 2025Deutschland Volume 2
Zeit
Montag (22. September 2025) 08:00 - Dienstag (23. September 2025) 16:00(GMT+02:00)
Althoff Grandhotel Schloss Bensberg
Sprecher dieser Veranstaltung
-
Dr. Detlef Houdeau
Senior Director Business Development
Infineon Technologies AG
-
Jörg Peine-Paulsen
Wirtschaftsschutz, Spionageabwehr, Observation, Geheimschutz
Niedersachsisches Ministerium für Inneres und Sport
-
David Kreft
CISO
WAGO GmbH & Co. KG
-
Frank Dröge
Leiter IT-Governance
Signal Iduna Asset Management GmbH
-
Sven Lurz
Head of Business Development
Cyber Samurai GmbH
-
Arne Vodegel
Head of SOC & CTEM Services
Cyber Samurai GmbH
-
Christoph Schacher
CISO
Wienerberger AG
-
Evgeny Valtsev
Account Executive
KnowBe4
-
Wilfried Mindermann
Teamleiter Vorfallmanagement
BMW Group
-
Florian Zapf
Leiter Cyber-Risikomanagement Lieferantennetzwerk
BMW Group
-
Wolfgang Witerzens
CISO
Condor Flugdienst GmbH
-
Prof. Dr. Dr. Christian Reuter
Lehrstuhlinhaber Wissenschaft und Technik für Frieden und Sicherheit (PEASEC), Dekan des Fachbereichs Informatik
TU Darmstadt
-
Hans Honi
IT-Sicherheitsbeauftragter
heroal – Johann Henkenjohann GmbH & Co. KG
-
Dr.-Ing. Katja Siegemund
Lead Quality & Information Security Management
Plusnet GmbH
-
Rafael Konietzko
Leiter IT-Betrieb
Technische Werke Ludwigshafen am Rhein AG
-
Mathias Beck
IT-Referent ISMS, Informationssicherheitsbeauftragter
Aktion Mensch e.V.
Agenda
- Tag 1
- Tag 2
- Dienstag (23. September 2025)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der StrategieTage9:00 - 9:10Begrüßung und Eröffnung
- 9:10KEYNOTE-VORTRAG: Securing AI Tool Implementation9:10 - 9:50
• Creating a Cross-Functional AI Network
• Establishing an AI Demand Process
• Developing an Awareness Concept
WAGO GmbH & Co. KGSprecherDavid Kreft - 9:50Kaffee- und Teepause9:50 - 10:00
- 10:00OPEN MIND SPACE10:00 - 12:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph Schacher - 12:10SOC, CTEM und Security Awareness: Die Basis einer modernen Cyber Defense Strategie12:10 - 12:40
• Schnell & transparent: Kürzere Vorbereitungszeit als andere Anbieter dank klarer Kalkulation, Planung und deutschem Vertragswerk.
• Flexibel & modular: SIEM & SOAR, XDR und Incident Response – mit klar definierten Leistungsscheinen individuell kombinierbar.
• CTEM für Risikominimierung: Bedrohungen gezielt identifizieren, priorisieren und proaktiv absichern.
• Security Awareness mit Phishing-Simulation: Bedarfsorientierte Kampagnen zur Stärkung der „menschlichen Firewall“.
• Maßgeschneidert, nahtlos integriert, innovativ: Ein Cyber Defense Ansatz, der Sicherheit ganzheitlich denkt.
Cyber Samurai GmbHSprecherArne VodegelSven Lurz - 12:10Thema folgt12:10 - 12:40
• Details folgen
- 12:45Metriken, auf die es ankommt - Effektives Management menschlicher Risiken in der Cybersicherheit12:45 - 13:15
Fachleute für Cybersicherheit wissen, dass Angreifer nur eine einzige Schwachstelle benötigen, um in ein Unternehmen einzudringen. Doch trotz intensiver Verteidigungsmaßnahmen werden viele Unternehmen immer noch Opfer von Cyberangriffen - oft, weil sie sich auf die falschen Bedrohungen konzentrieren.
KnowBe4SprecherEvgeny Valtsev - 12:45Information Security 2025: So schlagen Sie die Brücke zwischen Policies und Praxis12:45 - 13:15
Die Anforderungen an Security-Verantwortliche werden immer komplexer, wir beleuchten in unserem Vortrag folgende Schwerpunkte:
• Die veränderte Gefährdungslage in Deutschland
• Diskussion der gesetzlichen Rahmenbedingungen (DORA, NIS2) und ihren neuen Anforderungen - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:05Information Security Compliance im Zeitalter der Regulierung – Implementierungshilfen und Beispiele aus der Praxis14:05 - 14:45
• Details folgen
Condor Flugdienst GmbHSprecherWolfgang Witerzens - 14:05Cyber-War und Cyber-Peace: Schnittmengen der Informatik mit Friedens- und Sicherheitsforschung14:05 - 14:45
• Desinformationen
• Cybersicherheit
• Cyberwar
• Cyberabrüstung
TU DarmstadtSprecherProf. Dr. Dr. Christian Reuter - 14:50Spotlight on Data Security Posture Management (DSPM) – Automatisiertes erkennen, klassifizieren und schützen von Daten14:50 - 15:20
• Automatische Datenerkennung - Das Ende von Schatten-Daten
• KI-gestützte Datenklassifizierung - Wie KI und Machine Learning die Klassifizierung revolutionieren - 14:50SOC als strategischer Partner14:50 - 15:20
• Die Notwendigkeit zur Überwachung aller Angriffsvektoren
• Security Journey oder wie erhöhen wir die Sicherheit eines Unternehmens
• SOC as a Service oder Do it yourself - 15:25„Künstlich generierte“ Angriffe - Wie ist die Bedrohungslage?15:25 - 15:55
• Wie verwenden Angreifer generative KI?
• Welche Entwicklungen werden in näherer Zukunft zur Bedrohung?
• Was für Gegenmaßnahmen gibt es bzw. müssen entwickelt werden
• Exkurs: Sicherheit von KI-Systemen - 15:25IT-Sicherheit versus Alltagsrisiken: Schutzmaßnahmen im digitalen und realen Leben15:25 - 15:55
• Umgang mit Risiken
• Herausforderungen im Ernstfall: Informationsgrad, operative und technische Entscheidungen treffen
• Strategische Maßnahmen - 16:00Eine ganz einfache Frage: Funktioniert Ihr ISMS eigentlich?16:00 - 16:40
• Grundlagen
• Die ISO 27004 als Ausgangspunkt
• Von der Theorie zur Kennzahl
SIGNAL IDUNA Asset Management GmbHSprecherFrank Dröge - 16:00IT-Security Strategie im Lieferantenmanagement16:00 - 16:40
• Prävention - mehr als das Einfordern von Zertifikaten
• Reaktion - aktives Vorfallmanagement
BMW GroupSprecherFlorian ZapfWilfried Mindermann - 16:40Kaffee- und Teepause16:40 - 16:55
- 16:55Den modernen Arbeitsplatz sichern: Jeder Benutzer. Jedes Gerät. Jede App.16:55 - 17:25
Unternehmen auf der ganzen Welt sind auf hybride Arbeitsmodelle umgestiegen. Dabei ist die Cybersicherheit zur wahren Herkulesaufgabe geworden: Privatgeräte werden für geschäftliche Zwecke genutzt, anfällige Webbrowser und komplexe Cloud-Umgebungen.
- 16:55SOC-Evaluierung leicht gemacht: Ein praxisnaher Workshop16:55 - 17:25
• Was sind die wichtigsten Punkte einer SOC-Evaluierung?
• Wie erkennen Sie die SOC-Effizienz schon bei der Beurteilung?
• Wie kann ein SOC nicht nur Ihre Cyberabwehr, sondern auch Ihr Budget optimieren? - 17:30Digitales Vertrauen aufbauen - IAM Strategien für Unternehmen17:30 - 18:00
• Identity Governance & Administration (IGA)
• IAM-Modernisierung
• Digitales Vertrauen - 17:30Warum digitale Sicherheit auf Smartphones Chefsache ist17:30 - 18:00
• Die aktuelle Gefahrenlage für mobile Anwender
• Einordnung von Angriffsvektoren, Techniken und Taktiken
• Strategien zur Gefahrenabwehr - 18:05Attack und Defense Trends - AI in der Security18:05 - 18:35
• Wie wird AI als Angriffswerkzeug genutzt?
• Wie können Verteidiger von AI profitieren?
• Beispiele aus der Praxis - 18:05Bewältigung der Regulatorikwelle durch übergreifendes Compliance Management18:05 - 18:35
• EU AI Act
• NIS-2
• DORA - 18:40Thema folgt18:40 - 19:20
• Details folgen
heroal – Johann Henkenjohann GmbH & Co. KGSprecherHans Honi - 18:40Cybersecurity trifft Marketing: Wie Sie mit gezielter Kommunikation Ihre Informationssicherheit stärken18:40 - 19:20
• Warum laufen traditionelle Ansätze oft ins Leere?
• Gezielte Marketingstrategien heben Sicherheitsmaßnahmen im Unternehmen auf ein neues Niveau
• Zielgruppen identifizieren und zielgruppengerecht kommunizieren
• Kommunikationsziele und Strategien, um sie zu umzusetzen
Plusnet GmbHSprecherDr.-Ing. Katja Siegemund - Mittwoch (24. September 2025)
- 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph Schacher - 11:00Kaffee- und Teepause11:00 - 11:20
- 11:20Cyberkrieg 2.0: Warum Ihre IT-Abwehr ohne KI chancenlos ist11:20 - 11:50
Cyberkriminelle sind Ihnen einen Schritt voraus – sie nutzen künstliche Intelligenz, um Angriffe zu perfektionieren, die Ihre traditionellen Sicherheitssysteme spielend umgehen. Die Frage ist: Wie lange können Sie das Risiko noch ignorieren? Europas erstes KI-Abwehrzentrum gibt Ihnen einen Blick hinter die Kulissen der Cyberabwehr der nächsten Generation. In dieser Masterclass erfahren Sie, warum reaktive Sicherheitsstrategien von gestern sind und wie KI Ihnen dabei hilft, Angriffe zu erkennen, bevor sie real werden. Schließen Sie sich der Elite an, die schon heute proaktive Sicherheitssysteme einsetzt, oder bleiben Sie stehen – bis zum nächsten Angriff. Entscheiden Sie sich: Verteidigen oder verlieren.
- 11:20Securing the Next Gen Workspace: Lessons from the Enterprise Frontline11:20 - 11:50
In today's evolving digital workspace, where 80% of cyberattacks now target end user browsers, securing the browser has become a critical imperative. Drawing from extensive enterprise implementations and customer successes, this presentation explores how organisations can effectively secure their modern workplace without sacrificing productivity. Through real life use cases, we'll examine the surge in browser-based threats targeting hybrid workforces and demonstrate how Zero Trust principles and browser isolation technologies are revolutionising workspace security. The session will provide actionable insights on implementation strategies, ROI metrics, and future trends, backed by real-world examples from successful European enterprise deployments, offering CISOs and security leaders a practical roadmap for securing their next-generation workspaces.
- 11:55Cybersecurity im Wandel - Der traditionelle Ansatz funktioniert nicht. Und jetzt?11:55 - 12:25
Cyberangriffe sind unvermeidlich - die Frage ist nur, wie gut sind Sie darauf vorbereitet? Während IT-Teams tausende Schwachstellen jagen, bleibt das Wesentliche auf der Strecke: Ihr Business.
- 11:55KI in der IT-Security: Was der Einsatz wirklich bringt11:55 - 12:25
• KI-gestützte Angriffe: Deepfakes, Bots, Phishing
• Cyber-Kriminelle werden effektiver durch KI
• Unternehmen müssen zurückschlagen mit KI
• Schutz durch KI-gestützte Abwehrmaßnahmen - 12:30Backup != Cyber Recovery12:30 - 13:00
• Drei Kernaspekte auf die Sie im Kontext von Cyberangriffen beim Backup achten sollten
• Wie sich Infrastruktur-, Cloud- und Security-Teams hier sinnvoll verbinden können - 12:308 Dinge, die Ihr NG SIEM können muss12:30 - 13:00
• Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
• Wie sich ändernde Sicherheitsanforderungen den SIEM-Markt auf den Kopf gestellt haben
• Acht wichtige Funktionen, auf die Sie bei der Evaluierung Ihres nächsten SIEM-Systems achten sollten - 13:05EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen13:05 - 13:35
• NIS2
• DORA
• Business Continuity Management - 13:05Anschnallen bitte! Cyberresilienter trotz mangelnder Ressourcen und steigender Bedrohungslage13:05 - 13:35
• Eine optimierte Cyberstrategie sichert Ihren Unternehmenserfolg
• Manche Risiken sind akzeptabel
• "Security ist ein Prozess, kein Produkt" - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:25KI in Verbindung mit ZeroTrust Network Architectur Anwendungen14:25 - 15:05
• Details folgen
Infineon Technologies AGSprecherDr. Detlef Houdeau - 14:25KI & Desinformationen14:25 - 15:05
• Details folgen
Niedersachsisches Ministerium für Inneres und SportSprecherJörg Peine-Paulsen - 15:10Incident Response15:10 - 15:50
• Details folgen
Technische Werke Ludwigshafen am Rhein AGSprecherRafael Konietzko - 15:10Thema folgt15:10 - 15:50
• Details folgen
Aktion Mensch e.V.SprecherMathias Beck - 16:00Abschiedsumtrunk16:00In der Hotellobby
Agenda befindet sich derzeit im Aufbau!
Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.
Noch Fragen? request@businessfactors.de
Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.