29APRIL(APRIL 29)08:0030(APRIL 30)16:00:IT Security Minds 2026Deutschland Volume 1
Zeit
Althoff Grandhotel Schloss Bensberg
Sprecher dieser Veranstaltung
-
Oliver Bellini
Field Territory Account Manager DACH
WALLIX
-
Rebecca Rössner
Team Lead Security Engagement
Heidelberg Materials AG
-
Andreas Schmidt
Chief Information Security Officer
Bundesministerium für Wirtschaft und Energie
-
Liane Velten
Cyber Risk Engineer
Zurich Resilience Solutions Europe GmbH
-
Daniel Heinzig
CEO
InfoGuard Deutschland GmbH
-
Dr. Md Shajalal
Postdoctoral Researcher
University of Siegen
-
Dr. Lilian Meyer-Janzek
Senior Director Security
Avanade Deutschland GmbH
-
Timm Fuchs
Managing Director
Avanade Deutschland GmbH
-
Steve Schmidt
Solutions Engineer
ThreatLocker Ltd.
-
Karsten Honsack
CISO / Head of Information Security
Zurich Gruppe Deutschland
-
Christian Gees
Senior Sales Director DACH
KnowBe4
-
Daniel Popović
Enterprise Account Executive
Abnormal AI UK Ltd
-
Martin Rutkowski
Enterprise Sales Engineer
Abnormal AI UK Ltd
-
Tiho Saric
Senior Sales Director – EMEA Central
Gigamon
-
Marcus Stahlhacke
Senior Solutions Engineer
SentinelOne
-
Pierre Visel
Regional Director DACH & CEE
Torq Technologies Ltd.
-
James Chappell
Chief Security Officer
Harmonic Security
-
Thomas Hemker
Senior Director Cyber Defense
DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
-
Christoph Hagenbuch
Cyber Security - Teamlead 3rd Party Management
E.ON Digital Technology GmbH
-
Tareq Ahmadi
CISO
Bitmarck Holding GmbH
-
Timo Copp
Co-Owner & Managing Director DACH
SonicBee GmbH
-
Kay Ernst
Regional Sales Manager, DACH
Zero Network
-
Richard Huber
IT-Sicherheitsexperte
Fraunhofer Focus Institut
-
Jürgen Körner
Founder & CEO
GAPWORXX Consulting GmbH
-
Frank Limberger
Data & Insider Threat Security Specialist
Forcepoint Deutschland GmbH
-
Christian Schramm
Regional Sales Engineer
CrowdStrike
-
Prof. Dr. Alexander Lawall
Professor für Cyber Security
IU International University of Applied Science
-
Dr. Dennis Tatang
Head of IT-Security
Barmenia Allgemeine Versicherungs-AG
-
Arne Vodegel
Head of SOC & CTEM Services
Cyber Samurai GmbH
-
Majida Dere
Leiterin OT Security Management
WESTFLEISCH SCE mbH
-
Martin Menzer
Sales Engineer – EMEA
Silverfort
-
Dr. Shahriar Daneshjoo
Area Vice President of Sales - EMEA Central
Silverfort
-
Fergus Henderson
Regional Account Manager, Data and Application Security
Thales
Agenda
- Tag 1
- Tag 2
- Mittwoch (29. April 2026)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der :IT Security Minds9:00 - 9:10Begrüßung und EröffnungRaumPreußische TurnhalleSprecherChristoph Graf von der Schulenburg
- 9:10KEYNOTE-VORTRAG: Die stille Gefahr im System: Das Zusammenspiel von Mensch, Technik, Regulatorik und Sicherheitsstandards9:10 - 9:50
- Aktuelle Bedrohungslage, Zunahme von Supply Chain Angriffe
- Was bedeutet End to End
- Rolle von Regulierungen (NIS2, B3S, CRA etc,.)
- Praxis in Bezug auf BITMARCK: Lessons Learned aus Cyberangriff 2023, oneSecurity, Resilienz, IT-Security etc.
Bitmarck Holding GmbHRaumPreußische TurnhalleSprecherTareq Ahmadi - Aktuelle Bedrohungslage, Zunahme von Supply Chain Angriffe
- 9:50Kaffee- und Teepause9:50 - 10:00RaumPreußische Turnahalle
- 10:00OPEN MIND SPACE10:00 - 12:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
- IAM & PAM
- NETWORK & CLOUD SECURITY
- SERVICES & CONSULTING
- ENDPOINT & APPLICATION SECURITY
Moderiert von:RaumPreußische TurnhalleSprecherChristoph Graf von der SchulenburgChristoph Schacher - IAM & PAM
- 12:10KI-Security in der Praxis: neue Risiken verstehen, KI-Systeme wirksam schützen12:10 - 12:40
- Von Datenmanipulation bis zu autonomen Fehlentscheidungen: Welche neuen Risiken bringt KI?
- Verantwortung auf Führungsebene: Welche Pflichten und Haftungsrisiken entstehen für das Management, wenn KI-Geschäftsentscheidungen beeinflusst?
- KI-Security in GRC verankern: Wie lässt sich AI Security systematisch und wirksam in Governance-, Risiko- und Compliance-Strukturen integrieren?
ThalesSprecherFergus Henderson - 12:10Weniger Klicks, schnellere Klarheit: Awareness & IR-Übungen auf Basis echter Bedrohungslage12:10 - 12:40
Wir demonstrieren, wie moderne Tools wie Digital Risk Protection und Threat Intelligence die Vorlagen für rollenspezifische Simulationen liefern, die Ihre Mitarbeiter wirklich fordern. Erleben Sie, wie Tabletop-Übungen und Masterclasses durch Gamification zu einem echten ‚Level Up‘ Ihrer Sicherheitskultur führen.
Was Sie in diesem Vortrag lernen:
- Wie Dark Web Monitoring Ihre Phishing-Simulationen realistisch macht.
- Wie Sie eine Trainingskette von ‚Außen nach Innen‘ etablieren.
- Wie IR-Gamification die Meldequalität und Eindämmung verbessert.
Cyber Samurai GmbHSprecherArne Vodegel - 12:45Mikrosegmentierung für alle – eine neue Lösung für ein altes Problem!12:45 - 13:15
- Was ist neu? (Spoiler: Kein Agent auf den Clients, automatisierte Regel-Erzeugung, und temporäre Ausnahmen werden per MFA gemacht).
- Wie funktioniert es? (Kein Marketing, sondern nackte Technik!)
- Was hat es mit dem „für alle“ auf sich?
Zero NetworkSprecherKay Ernst - 12:45Datenklassifizierung in einer Welt voller KI – Wie Sie sensible Daten automatisiert erkennen, labeln und schützen können12:45 - 13:15
- Wie KI hilft, sensible Daten in komplexen IT-Landschaften zuverlässig zu erkennen
- Warum präzise Datenklassifizierung die Basis für effektive Data-Governance- und Compliance-Maßnahmen ist
- Wie durch die Kombination von Data Security Posture Management und Data Leakage Prevention Datenschutzverletzungen proaktiv verhindert werden können
- Wie eine sichere KI-Adoption gewährleistet werden kann
Forcepoint Deutschland GmbHSprecherFrank Limberger - 13:35Lunch13:35 - 14:25RaumRestaurant Jan Wellem
- 14:05Regulierungsnormen wie NIS2 in der Praxis des BMWE14:05 - 14:45
- Wie entstehen Spezialnormen zur Informationssicherheit tatsächlich?
- Historie und Regelungsergebnis im NIS2-Umsetzungsgesetz
- praktische Herangehensweise im BMWE
- Herausforderungen und Praxistipps
Bundesministerium für Wirtschaft und EnergieSprecherAndreas Schmidt - Wie entstehen Spezialnormen zur Informationssicherheit tatsächlich?
- 14:05Erklärbare und vertrauenswürdige KI für die Cybersicherheit14:05 - 14:45
- KI-getriebene Cyberangriffe: Herausforderungen durch automatisierte und adaptive Angreifer
- Erklärbare und vertrauenswürdige KI als Grundlage für nachvollziehbare und handlungsfähige Cyberabwehr
University of Siegen | Mittelstand-Digital Zentrum Fokus MenschSprecherDr. Md Shajalal - 14:50Make Your Business a Hard Target for Cybercriminals14:50 - 15:20
- Reduce your attack surface: Practical measures to minimize exposure and secure critical systems.
- Stop lateral movement: Security controls and architecture approaches that limit attacker spread after a breach.
- Become a harder target: Strategies to make your organization significantly less attractive to cybercriminals.
ThreatLocker Ltd.SprecherSteve Schmidt - 14:50ISMS vs. IMS: Von der Insellösung zur integrierten Governance-Architektur14:50 - 15:20
Unser Kurzvortrag ist als 3-Gänge-Menü wie folgt aufgebaut:
kurz, verständlich, praxisnah – und mit einem klaren Rezept, wie aus ISMS ein IMS-Baustein wird.- Vorspeise: „ISMS – die Insel mit guten Absichten“
- Hauptgericht: „IMS – wenn ISMS nicht mehr solo, sondern im Ensemble spielt“
- Dessert: „Der Aha-Moment: Weniger Aufwand, mehr Wirkung – und besser durch Audits“
GAPWORXX Consulting GmbHSprecherJürgen Körner - 15:25Cyber Defence mit MDR: Vom Angriff zur wirksamen Abwehr15:25 - 15:55
- Dieser Vortrag zeigt, wie MDR-Services effektiv zur Cyber-Resilienz beitragen. Anhand konkreter und aktueller Beispiele wird erläutert, wie Sicherheitsvorfälle schnell erkannt, bewertet, priorisiert und eingedämmt werden – unterstützt durch SOC-Strukturen, CSIRTs und 24/7-Monitoring. Zudem werden aktuelle Bedrohungstrends wie Ransomware 2025, Agentic AI und die Lage im DACH-Raum behandelt.
InfoGuard Deutschland GmbHSprecherDaniel Heinzig - 15:25Wenn der Filter versagt: Wie moderne Angriffe E-Mail-Sicherheit aushebeln15:25 - 15:55
- Wie moderne Angriffe klassische E-Mail-Filter überwinden
- Welche Fähigkeiten zeitgemäße E-Mail-Sicherheitslösungen benötigen
- Warum der Mensch ein zentraler Bestandteil jeder erfolgreichen Verteidigungsstrategie ist
KnowBe4SprecherChristian Gees - 16:00Cyber Security 3rd Party Management - Herausforderungen und Lösungsansätze in einer komplexen Umgebung16:00 - 16:40
- Cyber Security
- 3rd Party Management
E.ON Digital Technology GmbHSprecherChristoph Hagenbuch - Cyber Security
- 16:00Fachkräftemangel in der IT-Sicherheit16:00 - 16:40
- Allgemeine Einführung
- Fachkräftemangel in der IT-Sicherheit
Barmenia Allgemeine Versicherungs-AGSprecherDr. Dennis Tatang - Allgemeine Einführung
- 16:40Kaffee- und Teepause16:40 - 16:55
- 16:55Identity Security im hybriden Zeitalter16:55 - 17:25
Während Unternehmen zunehmend auf eine Kombination aus On-Prem Infrastrukturen, Cloud-basierten Services und KI-Agenten setzen, ist der klassische Security-Perimeter faktisch verschwunden. An seine Stelle rückt die Identität. In dieser Masterclass geht es um die besonderen Herausforderungen, eine robuste Sicherheitsarchitektur in einer hybriden Umgebung aufrechtzuerhalten - insbesondere dort, wo unterschiedliche Identity Provider, gewachsene Legacy-Systeme und moderne SaaS-Anwendungen sogenannte „Identity-Silos“ und gefährliche Transparenzlücken entstehen lassen.
Wir betrachten die zentralen Bausteine einer modernen hybriden Identitätsstrategie:- Einheitliche Transparenz und Absicherung aller Identitäten: Sicherstellung von Compliance-Vorgaben und konsequenter Policy-Durchsetzung über alle Umgebungen hinweg.
- Echtzeit-Bedrohungsschutz: Einsatz der patentierten Runtime Access Protection von Silverfort, um Angriffe genau in dem Moment zu stoppen, in dem sie stattfinden.
- Absicherung privilegierter Konten: Wirksame Minimierung von Credential-Risiken bei hochkritischen Accounts – ganz ohne die Einführung schwerfälliger Legacy-PAM-Lösungen.
Abschließend zeigen wir, weshalb Adaptive Authentication und KI-basierte Threat Detection entscheidend sind, um Unternehmen in einer komplexen und fragmentierten IT-Landschaft wirksam vor identitätsbasierten Angriffen zu schützen.
SilverfortSprecherMartin Menzer - 16:55Cybersecurity im AI-Zeitalter - Warum Geschwindigkeit zur entscheidenden Verteidigung wird16:55 - 17:25
- Warum moderne Angriffe vor allem ein Geschwindigkeitsproblem sind – nicht nur ein Zugriffsproblem
- Weshalb kompromittierte Identitäten heute der häufigste Einstiegspunkt sind
- Warum fragmentierte Security-Stacks echte Angriffe oft zu spät erkennen
- Wie eine AI-native Plattform mit Single Agent vollständigen Kontext über Identity, Endpoint und Cloud schafft
- Was es braucht, um Angriffe in Minuten zu stoppen – nicht erst, wenn der Schaden bereits entstanden ist
CrowdStrikeSprecherChristian Schramm - 17:30„Sichtbar für Alle oder doch eine Schattenkampagne“ - Kritische Infrastruktur im Fokus von Angreifern17:30 - 18:00
- Bedrohungslage für KRITIS in Deutschland und Europa
- Aktuelle Beispiele von Angriffen und Angreifern
- Weitere Entwicklungen und Konsequenzen
DCSO Deutsche Cyber-Sicherheitsorganisation GmbHSprecherThomas Hemker - 17:30Agentic AI in Security: Tops, Flops im Reality Check17:30 - 18:00
- Die Realität des Mehrwerts von AI in Security liegt zwischen “GenAI macht alles” und “bringt nix”
- Wir teilen Erfahrung mit belastbaren AI Use-Cases (inkl. ROI) versus Hypes -> Praxisbeispiele aus eigenen Projekten und realen Kundenszenarien
- Wo agentische und generative KI echten Mehrwert liefert und wo klassische Automatisierung immer noch die bessere Wahl ist
Avanade Deutschland GmbHSprecherDr. Lilian Meyer-JanzekTimm Fuchs - 18:05Jenseits des Gateways: Wie Behavioral AI neuartige E-Mail Angriffe wirklich stoppt18:05 - 19:35
- Filter für die Masse, KI für die Klasse: So stoppen Sie die wenigen Mails, die den größten Schaden anrichten
- Ressourcen klug nutzen: Wie Behavioral AI den Fachkräftemangel im Security-Team technologisch kompensiert
- Algorithmen gegen Täuschung: Warum Behavioral AI den „menschlichen Faktor“ in Angriffen erkennt
Abnormal AI UK LtdSprecherDaniel PopovićMartin Rutkowski - 18:05Identity Visibility & Intelligence Platforms18:05 - 18:35
- Historische Anforderungsentwicklung im IAM
- Marktentwicklung
- Gründe für IVIP und Abgrenzung
- So kannst du mit IVIP starten
SonicBee GmbHSprecherTimo Copp - 18:40Führung unter Komplexität: Cybersecurity, OT Security und verantwortbare KI-Integration18:40 - 19:20
- Komplexität als zentrale Herausforderung in Cybersecurity und Digitalisierung
- Grenzen klassischer Cybersecurity-Ansätze: Governance, Risk & Compliance (GRC) als Steuerungsinstrument
- OT Security und Cyber-physische Systeme in Industrie und KRITIS
- Erfolgsfaktoren für integrierte Cybersecurity- und AI-Strategien
WESTFLEISCH SCE mbHSprecherMajida Dere - 18:40Psychologie schlägt Technik: Die unsichtbaren Erfolgsfaktoren moderner Phishing-Angriffe18:40 - 19:20
- Angriffstypen in Bezug auf Phishing
- Psychologische Manipulationsprinzipien
IU International University of Applied ScienceSprecherProf. Dr. Alexander Lawall - 19:30GALA-DINNER19:30 - 21:30RaumRestaurant Jan Wellem
- 21:30CASINO-ABEND21:30 - 0:00Raum1. Bel Etage
- Donnerstag (30. April 2026)
- 8:10Breakfast Table8:10 - 8:50
Stärkung der Cyber-Resilienz in einer „Cloud-First“-Welt. Wie umfassende Observability deutsche CISOs unterstützt
- Stärken Sie die Cyber-Resilienz, vereinfachen Sie die Einhaltung von Vorschriften und optimieren Sie Ihre Sicherheitsinvestitionen.
- Bewährte Verfahren zur Nutzung netzwerkbasierter Erkenntnisse, um die Erkennung von Bedrohungen zu verbessern, die Reaktion auf Vorfälle zu beschleunigen und einen messbaren ROI aus bestehenden Sicherheitslösungen zu erzielen
GigamonRaumChambre SéparéeSprecherTiho Saric - 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
- IAM & PAM
- NETWORK & CLOUD SECURITY
- SERVICES & CONSULTING
- ENDPOINT & APPLICATION SECURITY
Moderiert von:RaumPreußische TurnhalleSprecherChristoph Graf von der SchulenburgChristoph Schacher - IAM & PAM
- 11:00Kaffee- und Teepause11:00 - 11:20RaumPreußische Turnhalle
- 11:20AI or Die: Achieving the Autonomous SOC11:20 - 11:50
- What “autonomous SOC” really means in practice
- How AI can reduce alert fatigue and improve operational efficiency
- The practical steps organisations can take to move toward greater SOC autonomy
Torq Technologies Ltd.SprecherPierre Visel - 11:20Cyber- und IT-Risiken messbar machen, bewerten und steuern – CRQ für Risikomanagement, Quantifizierung und ROSI11:20 - 11:50
- Details folgen in Kürze
Zurich Resilience Solutions Europe GmbHSprecherLiane Velten - 11:55Privileged Access: Volle Kontrolle über Ihre Kronjuwelen11:55 - 12:25
- Vernetzte IT- und OT-Systeme sind zentral für moderne Prozesse, erhöhen jedoch die Angriffsfläche für Cyberangriffe.
- Etwa 80 % der Cyberangriffe erfolgen laut Forrester über den Missbrauch privilegierter Konten.
- Unkontrollierte oder zu weitreichende Zugriffsrechte stellen ein erhebliches Sicherheitsrisiko dar.
- Identity & Access Management (IAM) sowie granulare Zugriffskontrollen sind entscheidend, um externe Zugriffe sicher zu steuern und Sicherheits- sowie Compliance-Risiken zu reduzieren.
WALLIXSprecherOliver Bellini - 11:55Thema folgt11:55 - 12:25
- Details folgen in Kürze
Tanium GmbH - 12:30„Künstlich generierte“ Angriffe - Wie ist die Bedrohungslage?12:30 - 13:00
- Wie verwenden Angreifer generative KI?
- Welche Entwicklungen werden in näherer Zukunft zur Bedrohung?
- Was für Gegenmaßnahmen gibt es bzw. müssen entwickelt werden
- Exkurs: Sicherheit von KI-Systemen
- Wie verwenden Angreifer generative KI?
- 12:30Das Paradox zwischen Innovation und Kontrolle: Sicherheitsführung in einer KI-nativen Organisation12:30 - 13:00
- Verstehen, warum klassische Sicherheitsmodelle in einer KI-nativen Welt nicht mehr ausreichen und wie Sicherheit als Enabler für Innovation neu gedacht werden kann
- Lernen, wie sich KI-Produktivität und Risikomanagement durch Transparenz, klare Richtlinien und praxisnahe Frameworks vereinen lassen
- Strategien zur Steuerung der KI-Nutzung entwickeln und gleichzeitig eine schnelle unternehmensweite Einführung ermöglichen
Harmonic SecuritySprecherJames Chappell - 13:05Thema folgt13:05 - 13:35
- Details folgen in Kürze
SentinelOneSprecherMarcus Stahlhacke - 13:05Attack und Defense Trends - AI in der Security13:05 - 13:35
- Wie wird AI als Angriffswerkzeug genutzt?
- Wie können Verteidiger von AI profitieren?
- Beispiele aus der Praxis
- Wie wird AI als Angriffswerkzeug genutzt?
- 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:25Security Testing & DOR-Testmanagement in der Praxis – Von der Baustelle zum Bollwerk14:25 - 15:05
- Von der Baustelle ...
- ... über kontinuierliche Verbesserung ...
- ... zum Bollwerk
Zurich Gruppe DeutschlandSprecherKarsten Honsack - 15:10Building a Human Firewall: Driving Global Security Culture at Heidelberg Materials15:10 - 15:50
- Driving Global Security Culture: How we embed security awareness across all levels through strategic initiatives and global campaigns.
- Targeted Training for IT & OT: Designing specialized programs for White Collar and Blue Collar environments.
- Engaging Communities & Measuring Impact: Building moderated Security Communities, running phishing simulations, and using KPI-driven reporting to track success.
- Advisory Role: Acting as a trusted consultant and aligning business and technical teams.
Heidelberg Materials AGSprecherRebecca Rössner - 16:00Abschiedsumtrunk16:00In der Hotellobby
16SEP(SEP 16)08:0017(SEP 17)16:00:IT Security minds 2026Deutschland Volume 2
Zeit
Althoff Grandhotel Schloss Bensberg
Sprecher dieser Veranstaltung
-
Christian Ernst
Sales Engineer CyberSecurity| Telonic GmbH
Telonic GmbH
-
Christoph Pontau
Senior Solutions Engineer | BeyondTrust
BeyondTrust
-
Ugur Simsek
Security Expert in the fashion industry
-
Dr. Dennis Tatang
Head of IT-Security
Barmenia Allgemeine Versicherungs-AG
-
Prof. Dr. Alexander Lawall
Professor für Cyber Security
IU International University of Applied Science
-
Laurent Strauss
Chief Cyber Security Strategist | OpenText Cybersecurity
OpenText Cybersecurity
-
Christoph Schacher
CISO
Wienerberger AG
-
Dr. Stefan Grotehans
Director Solutions Architecture | Elasticsearch GmbH
Elasticsearch GmbH
-
Dr. Andreas Lang
Global Head of Information Security | Staffbase GmbH
Staffbase GmbH
-
David Sänger
Vice President Data Protection, Information Technology and Digitalization Group Legal | GEA AG
GEA AG
-
Sascha Mitzinger
Senior Enterprise Account Executive | Sophos Technology GmbH
Sophos Technology GmbH
-
Antonio Barresi
Gründer und CEO | xorlab AG
xorlab AG
-
Dominik Erdle
Senior Solution Architect and Cybersecurity Advisor, NTT DATA Inc. | NTT DATA
NTT DATA
-
Michael Seele
Mitgründer, Geschäftsführer und Leiter der Technik | Protea Networks GmbH
Protea Networks GmbH
-
Maximilian Fresner
Global Capability Lead - IRM/GRC (ServiceNow) | Plat4mation
Plat4mation
-
Reinhard Frumm
Senior Sales Engineer
Arctic Wolf Networks Germany GmbH
-
Thomas Schmidt
CISO | Director Business Unit PCG x CaaS | Public Cloud Group GmbH
Public Cloud Group GmbH
-
Christian Schramm
Regional Sales Engineer
CrowdStrike
-
Frank Limberger
Data & Insider Threat Security Specialist
Forcepoint Deutschland GmbH
-
Anandh Palanisamy
Senior Technical Evangelist | ManageEngine
ManageEngine
-
Armin Simon
Regional Director Germany, Data and Application Security
Thales
-
Florian Jörgens
CISO
Vorwerk SE & Co. KG
-
Boris Awdejew
CISO in der Telekommunikation
-
René Jacobi
Head of Customer Operations DACH | diabolocom GmbH
diabolocom GmbH
-
Peter Klein
Solution Consultant | WithSecure
WithSecure
-
Dr. Shahriar Daneshjoo
Area Vice President of Sales - EMEA Central
Silverfort
-
David Berger
Regional Manager | Pentera
Pentera
-
Sascha Jooss
Manager Sales DACH
United Security Providers AG
-
Dr. Martin J. Krämer
Security Awareness Advocate
KnowBe4
-
Dr. Detlef Houdeau
Senior Director Business Development
Infineon Technologies AG
-
Sven Launspach
Founder & SASE Enthusiast | KAEMI GmbH
KAEMI GmbH
-
Sebastian Scherl
Senior Product Specialist SASE | Cloudflare
Cloudflare
-
Sven Lurz
Head of Business Development
Cyber Samurai GmbH
-
Dr. Timo Wandhöfer
CISO | Klöckner & Co SE
Klöckner & Co SE
-
Yang-Giun Ro
Senior Sales Engineer | Zimperium
Zimperium
-
Sascha Fröhlich
Chief Information Security Officer (CISO) | Sana Kliniken AG
Sana Kliniken AG
-
Arne Vodegel
Head of SOC & CTEM Services
Cyber Samurai GmbH
-
Andreas Galauner
Lead Security Researcher | Rapid7 Germany GmbH
Rapid7 Germany GmbH
Agenda
- Tag 1
- Tag 2
- Montag (22. September 2025)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der StrategieTage IT Security9:00 - 9:10Begrüßung und Eröffnung
- 9:10KEYNOTE-VORTRAG: Aufbau und Strukturierung ein Cyber Security Organisation innerhalb eines globalen Konzerns9:10 - 9:50
• Details folgen
Rakuten SymphonySprecherBoris Awdejew - 9:50Kaffee- und Teepause9:50 - 10:00
- 10:00OPEN MIND SPACE10:00 - 12:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph SchacherDr. Dennis TatangProf. Dr. Alexander LawallSascha Fröhlich - 12:10IT-Sicherheit versus Alltagsrisiken: Schutzmaßnahmen im digitalen und realen Leben12:10 - 12:40
• Details folgen
TelonicGmbHSprecherChristian Ernst - 12:10Managed SOC für jedermann: Kostengünstige 24/7 Überwachung & Reaktion für alle Branchen und Unternehmensgrößen12:10 - 12:40
• Herausforderungen und klassische Methoden im Cyberangriffsschutz
• Gesetzliche Vorgaben: Ursachen und Haftungsverantwortung
• Beispiele erfolgreicher Cyberangriffe und frühzeitige Erkennungsmethoden
• Zuverlässiger Schutz der Infrastruktur und Verbesserung der Cyberresilienz ohne zusätzliche Ressourcen
WithSecureSprecherPeter Klein - 12:45Mit der KI im Wandel: Change Management für eine robuste Sicherheitskultur12:45 - 13:15
Erfolgreiche Organisationen passen sich schnell an Veränderungen an und wissen fortschrittliche Entwicklungen auszunutzen wie zum Beispiel Künstliche Intelligenz (KI) zur Innovation und Effizienzsteigerung. Damit gehen auch Risiken einher. Der Anstieg der Cyberkriminalität erfordert, dass Organisationen einen ganzheitlichen und umfassenden Ansatz zum Management von Cyber-Sicherheitsrisiken verfolgen.
Lernen Sie mehr über:
• Die Rolle einer robusten Sicherheitskultur im Management menschlicher Risiken.
• Strategien zur Bewältigung organisatorischer Veränderungen am Beispiel der KI-Adoption.
• Methoden zur Aufrechterhaltung einer starken Sicherheitskultur durch Mitarbeiterschulung und -befähigung.
KnowBe4SprecherDr. Martin J. Krämer - 12:45Mit GenAI schneller Cyber Security Angriffe Erkennen und Abwehren12:45 - 13:15
Schneller Bedrohungen erkennen und Alarm Müdigkeit im Security Operations Center (SOC) verhindern.
Klassisches Dilemma eines SOC-Leiters: Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.
Elasticsearch GmbHSprecherDr. Stefan Grotehans - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:05Security Operations Center & Cyber Defense Operations14:05 - 14:45
• Details folgen
HUGO BOSSSprecherUgur Simsek - 14:05Ein bedrohungsorientierter Ansatz zur Eindämmung von Ransomware-Angriffen: Erkenntnisse aus einer umfassenden Analyse des Ransomware-Ökosystems14:05 - 14:45
• Identifikation der dominierenden Ransomware-Gruppen anhand ihrer Opferzahlen
• Verwendete Taktiken, Techniken und Verfahren (TTPs) von Ransomware- Gruppen und die Quantifizierung anhand u. a. der Verbreitung und Variation
• Priorisierung und Wirkungsgrad von Maßnahmen für die Resilienz gegen Ransomware-Angriffe anhand der identifizierten und quantifizierten TTPs
IU International University of Applied ScienceSprecherProf. Dr. Alexander Lawall - 14:50Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen14:50 - 15:20
• Gezielte Identifikation von Risiken durch Threat Actors
• Personalisierte Security Awareness dank Threat Intelligence
• Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung
Cyber Samurai GmbHSprecherArne VodegelSven Lurz - 14:50Modernizing threat detection and incident response in your SOC14:50 - 15:20
Topics that will be covered:
• How you can use network traffic to support threat detection and response
• Technologies available for network traffic analysis
• Understanding the concepts of User Behavior Analysis
ManageEngineSprecherAnandh Palanisamy - 15:258 Dinge, die Ihr NG SIEM können muss15:25 - 15:55
Viele herkömmliche SIEM- und Protokolierungstools wurden vor mehr als einem Jahrzehnt entwickelt und können die heutigen Datenmengen nicht mehr angemessen verarbeiten.
Da der Umfang der Protokolldaten schneller wächst als die IT-Budgets, benötigen SecOps-Teams eine Lösung, die mit den Anforderungen an Geschwindigkeit, Skalierbarkeit und Effizienz Schritt halten kann, um die wachsenden Datenmengen zu unterstützen.
Modernes Log-Management kann hohe Leistung und Latenzen von weniger als einer Sekunde bei geringen Kosten bieten.
Erfahren Sie:
• Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
• Wie sich ändernde Sicherheitsanforderungen den SIEM-Markt auf den Kopf gestellt haben
• Acht wichtige Funktionen, auf die Sie bei der Evaluierung Ihres nächsten SIEM-Systems achten sollten
CrowdStrikeSprecherChristian Schramm - 15:25Warum digitale Sicherheit auf Smartphones Chefsache ist15:25 - 15:55
• Die aktuelle Gefahrenlage für mobile Anwender
• Einordnung von Angriffsvektoren, Techniken und Taktiken
• Strategien zur Gefahrenabwehr
ZimperiumSprecherYang-Giun Ro - 16:00Herausforderungen für die Information Security in einem Klinikkonzern16:00 - 16:40
• Details folgen
Sana Kliniken AGSprecherSascha Fröhlich - 16:00Die Cyber Resilience Strategie von Klöckner16:00 - 16:40
• Entwicklung & Implementierung der Strategie
• Kulturelle & organisatorische Herausforderungen
• Synergien von ISM & BCM nutzen
Klöckner & Co SESprecherDr. Timo Wandhöfer - 16:40Kaffee- und Teepause16:40 - 16:55
- 16:55EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen16:55 - 17:25
• NIS2
• DORA
• Business Continuity Management
Public Cloud Group GmbHSprecherThomas Schmidt - 16:55Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern16:55 - 17:25
• Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
• Zentraler Überblick über Identitäten und deren Berechtigungen
• Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
• Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise
BeyondTrustSprecherChristoph Pontau - 17:3024/7 Schutz vor Cyberangriffen – mit Ihrem persönlichen MDR-Service17:30 - 18:00
Bei einem Cyberangriff zählt jede Sekunde. Den meisten Unternehmen fehlen jedoch intern entsprechende Werkzeuge und Experten, um Warnzeichen rechtzeitig erkennen, interpretieren und zeitnahe reagieren zu können. Hilfe bieten kann ein MDR-Service, bei dem sich ein externes Expertenteam rund um die Uhr um die Sicherheit Ihrer Netzwerkumgebung kümmert.
Hier stellen sich natürlich einige Fragen:
• Was sollte ein solcher Service beinhalten?
• Inwiefern müssen eigene Ressourcen mit einbezogen werden?
• Kann ich bereits vorhandene Sicherheitslösungen integrieren oder weiter nutzen?
• Wie weit kann so ein externer MDR Dienst aktive Bedrohungen eindämmen oder eliminieren?
• Funktioniert so ein MDR-Service Ansatz für kleine wie auch größere Unternehmen?
Sophos Technology GmbHSprecherSascha Mitzinger - 17:30Sicherheitslücken im Visier: Cloud-Risiken entdecken17:30 - 18:00
Mit zunehmender Nutzung der Cloud für kritische Operationen steigt die Notwendigkeit, Cyber-Risiken zu verwalten. Cloud-Sicherheitsexperten haben Schwierigkeiten, die wichtigsten Sicherheitslücken zu erkennen und zu beheben, insbesondere in hybriden Umgebungen.
PenteraSprecherDavid Berger - 18:05Strategische Partnerschaften in der IT- Security Branche: Wie Integratoren und Hersteller gemeinsam daran arbeiten die Welt sicherer zu machen18:05 - 18:35
• Details folgen
NTT DATA & SecuritySprecherDominik Erdle - 18:05Protecting Service Accounts and Other Identity Security ‘Blind Spots’18:05 - 18:35
• Why are service accounts often the blind spots in enterprise security.
• How to secure service accounts.
• MFA for the on Prem world.
Protea Networks GmbH | SilverfortSprecherDr. Shahriar DaneshjooMichael Seele - 18:40Wirtschaftsschutz mit KI, Wirtschaftsschutz von KI, Wirtschaftsschutz gegen KI18:40 - 19:20
Infineon TechnologiesSprecherDr. Detlef Houdeau - Dienstag (17. September 2024)
- 8:15BREAKFAST TABLE: So lösen Sie 25 Herausforderungen beim Datenzugriff mit nur einer Lösung8:15 - 8:45
• One Access
• One Login
• One Policy
United Security Providers AG - 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph SchacherDr. Dennis TatangProf. Dr. Alexander LawallSascha Fröhlich - 11:00Kaffee- und Teepause11:00 - 11:20
- 11:20Good AI vs Bad AI: Das zweischneidige Schwert der KI in der Cybersicherheit11:20 - 11:50
• Der Einsatz von guter KI für mehr Resilienz und besseren Schutz vor Bad AI und Bad Actors.
• Wie kann KI dazu beitragen, regulatorischen Anforderungen an die IT-Sicherheit gerecht zu werden.
• Betrachtung unterschiedlicher Uses Cases von KI in der IT Security.
OpenText CybersecuritySprecherLaurent Strauss - 11:20Mensch im Visier: Schlüsselerkenntnisse aus der weltweit größten Phishing-Simulation und ihre Bedeutung für die Zukunft der Security Awareness11:20 - 11:50
• Wie verhalten sich 14'000 Mitarbeitende eines großen Logistik-Unternehmens, wenn sie über 15 Monate hinweg im regulären Arbeitsumfeld Phishing ausgesetzt sind?
• Welche Maßnahmen stärken die Widerstandsfähigkeit von Organisationen gegen Phishing-Angriffe?
• Wie werden Mitarbeitende zu einer starken «Second Line of Defence?
xorlab AGSprecherAntonio Barresi - 11:55Klebefallen für Angreifer: Wie moderne Honeypots funktionieren11:55 - 12:25
• Was sind Honeypots? Was tun sie, welche Arten gibt es und wo sind die, teils gravierenden, Designunterschiede?
• Wie sehen unsere aktuellen Honeypots aus und was für Daten liefern sie uns?
• Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser?
Rapid7 Germany GmbHSprecherAndreas Galauner - 11:55Hallo? Wer sind Sie denn?? - Warum Sie keinem trauen dürfen. ZeroTrust - Einfach, schnell und sicher!11:55 - 12:25
• Wir evaluieren Sicherheitskonzepte mit dem SASE Framework
• Einblicke in den Zeitaufwand einer Implementierung
• Budgetierung leicht gemacht
Einen Schutzengel kann man nicht implementieren. Ein sicheres Netzwerk schon.
KAEMI GmbH | Cloudflare GmbHSprecherSebastian ScherlSven Launspach - 12:30"You cannot secure what you don't know" Sichere und gesetzeskonforme Abläufe erfordern hochwertige Daten12:30 - 13:00
• Aufbau eines Informationsregisters auf Basis der Nis2 DORA Regularien
• AI Compliance: Aufbau des AI Register in der CMDB
• Das CIO / CISO – Dashboard: Enabler für risikobasierende Entscheidungen im Unternehmen
Plat4mationSprecherMaximilian Fresner - 12:30Thema folgt12:30 - 13:00
• Details folgen
Cyberint - 13:05Strategische Partnerschaft mit einem Security Operations Center13:05 - 13:35
• Warum Security Tools alleine nicht ausreichend sind
• Aktuelle Herausforderungen für Unternehmen
• Security Journey - Stärkung der Cyber Resilience
Arctic Wolf Networks GmbHSprecherReinhard Frumm - 13:05Thema folgt13:05 - 13:35
• Details folgen
STIS Deutschland GmbH - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:25100% SaaS: Herausforderungen, Vorteile und Best Practices aus Sicht der Informationssicherheit14:25 - 15:05
• Cloud only strategy
• Clound only and Security pros and cons
Staffbase GmbHSprecherDr. Andreas Lang - 14:25Thema folgt14:25 - 15:05
• Details fogged
BMW AG (angefragt) - 15:10Fachkräftemangel in der IT-Sicherheit15:10 - 15:50
• Allgemeine Einführung
• Fachkräftemangel in der IT-Sicherheit
Barmenia Krankenversicherung AGSprecherDr. Dennis Tatang - 15:10Datenschutz und Cybersecurity in der Praxis15:10 - 15:50
• Details folgen
GEA AG (angefragt)SprecherDavid Sänger - 16:00Abschiedsumtrunk16:00In der Hotellobby
29APRIL(APRIL 29)08:0030(APRIL 30)16:00:IT Security Minds 2026Deutschland Volume 1
Zeit
Althoff Grandhotel Schloss Bensberg
Sprecher dieser Veranstaltung
-
Oliver Bellini
Field Territory Account Manager DACH
WALLIX
-
Rebecca Rössner
Team Lead Security Engagement
Heidelberg Materials AG
-
Andreas Schmidt
Chief Information Security Officer
Bundesministerium für Wirtschaft und Energie
-
Liane Velten
Cyber Risk Engineer
Zurich Resilience Solutions Europe GmbH
-
Daniel Heinzig
CEO
InfoGuard Deutschland GmbH
-
Dr. Md Shajalal
Postdoctoral Researcher
University of Siegen
-
Dr. Lilian Meyer-Janzek
Senior Director Security
Avanade Deutschland GmbH
-
Timm Fuchs
Managing Director
Avanade Deutschland GmbH
-
Steve Schmidt
Solutions Engineer
ThreatLocker Ltd.
-
Karsten Honsack
CISO / Head of Information Security
Zurich Gruppe Deutschland
-
Christian Gees
Senior Sales Director DACH
KnowBe4
-
Daniel Popović
Enterprise Account Executive
Abnormal AI UK Ltd
-
Martin Rutkowski
Enterprise Sales Engineer
Abnormal AI UK Ltd
-
Tiho Saric
Senior Sales Director – EMEA Central
Gigamon
-
Marcus Stahlhacke
Senior Solutions Engineer
SentinelOne
-
Pierre Visel
Regional Director DACH & CEE
Torq Technologies Ltd.
-
James Chappell
Chief Security Officer
Harmonic Security
-
Thomas Hemker
Senior Director Cyber Defense
DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
-
Christoph Hagenbuch
Cyber Security - Teamlead 3rd Party Management
E.ON Digital Technology GmbH
-
Tareq Ahmadi
CISO
Bitmarck Holding GmbH
-
Timo Copp
Co-Owner & Managing Director DACH
SonicBee GmbH
-
Kay Ernst
Regional Sales Manager, DACH
Zero Network
-
Richard Huber
IT-Sicherheitsexperte
Fraunhofer Focus Institut
-
Jürgen Körner
Founder & CEO
GAPWORXX Consulting GmbH
-
Frank Limberger
Data & Insider Threat Security Specialist
Forcepoint Deutschland GmbH
-
Christian Schramm
Regional Sales Engineer
CrowdStrike
-
Prof. Dr. Alexander Lawall
Professor für Cyber Security
IU International University of Applied Science
-
Dr. Dennis Tatang
Head of IT-Security
Barmenia Allgemeine Versicherungs-AG
-
Arne Vodegel
Head of SOC & CTEM Services
Cyber Samurai GmbH
-
Majida Dere
Leiterin OT Security Management
WESTFLEISCH SCE mbH
-
Martin Menzer
Sales Engineer – EMEA
Silverfort
-
Dr. Shahriar Daneshjoo
Area Vice President of Sales - EMEA Central
Silverfort
-
Fergus Henderson
Regional Account Manager, Data and Application Security
Thales
Agenda
- Tag 1
- Tag 2
- Mittwoch (29. April 2026)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der :IT Security Minds9:00 - 9:10Begrüßung und EröffnungRaumPreußische TurnhalleSprecherChristoph Graf von der Schulenburg
- 9:10KEYNOTE-VORTRAG: Die stille Gefahr im System: Das Zusammenspiel von Mensch, Technik, Regulatorik und Sicherheitsstandards9:10 - 9:50
- Aktuelle Bedrohungslage, Zunahme von Supply Chain Angriffe
- Was bedeutet End to End
- Rolle von Regulierungen (NIS2, B3S, CRA etc,.)
- Praxis in Bezug auf BITMARCK: Lessons Learned aus Cyberangriff 2023, oneSecurity, Resilienz, IT-Security etc.
Bitmarck Holding GmbHRaumPreußische TurnhalleSprecherTareq Ahmadi - Aktuelle Bedrohungslage, Zunahme von Supply Chain Angriffe
- 9:50Kaffee- und Teepause9:50 - 10:00RaumPreußische Turnahalle
- 10:00OPEN MIND SPACE10:00 - 12:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
- IAM & PAM
- NETWORK & CLOUD SECURITY
- SERVICES & CONSULTING
- ENDPOINT & APPLICATION SECURITY
Moderiert von:RaumPreußische TurnhalleSprecherChristoph Graf von der SchulenburgChristoph Schacher - IAM & PAM
- 12:10KI-Security in der Praxis: neue Risiken verstehen, KI-Systeme wirksam schützen12:10 - 12:40
- Von Datenmanipulation bis zu autonomen Fehlentscheidungen: Welche neuen Risiken bringt KI?
- Verantwortung auf Führungsebene: Welche Pflichten und Haftungsrisiken entstehen für das Management, wenn KI-Geschäftsentscheidungen beeinflusst?
- KI-Security in GRC verankern: Wie lässt sich AI Security systematisch und wirksam in Governance-, Risiko- und Compliance-Strukturen integrieren?
ThalesSprecherFergus Henderson - 12:10Weniger Klicks, schnellere Klarheit: Awareness & IR-Übungen auf Basis echter Bedrohungslage12:10 - 12:40
Wir demonstrieren, wie moderne Tools wie Digital Risk Protection und Threat Intelligence die Vorlagen für rollenspezifische Simulationen liefern, die Ihre Mitarbeiter wirklich fordern. Erleben Sie, wie Tabletop-Übungen und Masterclasses durch Gamification zu einem echten ‚Level Up‘ Ihrer Sicherheitskultur führen.
Was Sie in diesem Vortrag lernen:
- Wie Dark Web Monitoring Ihre Phishing-Simulationen realistisch macht.
- Wie Sie eine Trainingskette von ‚Außen nach Innen‘ etablieren.
- Wie IR-Gamification die Meldequalität und Eindämmung verbessert.
Cyber Samurai GmbHSprecherArne Vodegel - 12:45Mikrosegmentierung für alle – eine neue Lösung für ein altes Problem!12:45 - 13:15
- Was ist neu? (Spoiler: Kein Agent auf den Clients, automatisierte Regel-Erzeugung, und temporäre Ausnahmen werden per MFA gemacht).
- Wie funktioniert es? (Kein Marketing, sondern nackte Technik!)
- Was hat es mit dem „für alle“ auf sich?
Zero NetworkSprecherKay Ernst - 12:45Datenklassifizierung in einer Welt voller KI – Wie Sie sensible Daten automatisiert erkennen, labeln und schützen können12:45 - 13:15
- Wie KI hilft, sensible Daten in komplexen IT-Landschaften zuverlässig zu erkennen
- Warum präzise Datenklassifizierung die Basis für effektive Data-Governance- und Compliance-Maßnahmen ist
- Wie durch die Kombination von Data Security Posture Management und Data Leakage Prevention Datenschutzverletzungen proaktiv verhindert werden können
- Wie eine sichere KI-Adoption gewährleistet werden kann
Forcepoint Deutschland GmbHSprecherFrank Limberger - 13:35Lunch13:35 - 14:25RaumRestaurant Jan Wellem
- 14:05Regulierungsnormen wie NIS2 in der Praxis des BMWE14:05 - 14:45
- Wie entstehen Spezialnormen zur Informationssicherheit tatsächlich?
- Historie und Regelungsergebnis im NIS2-Umsetzungsgesetz
- praktische Herangehensweise im BMWE
- Herausforderungen und Praxistipps
Bundesministerium für Wirtschaft und EnergieSprecherAndreas Schmidt - Wie entstehen Spezialnormen zur Informationssicherheit tatsächlich?
- 14:05Erklärbare und vertrauenswürdige KI für die Cybersicherheit14:05 - 14:45
- KI-getriebene Cyberangriffe: Herausforderungen durch automatisierte und adaptive Angreifer
- Erklärbare und vertrauenswürdige KI als Grundlage für nachvollziehbare und handlungsfähige Cyberabwehr
University of Siegen | Mittelstand-Digital Zentrum Fokus MenschSprecherDr. Md Shajalal - 14:50Make Your Business a Hard Target for Cybercriminals14:50 - 15:20
- Reduce your attack surface: Practical measures to minimize exposure and secure critical systems.
- Stop lateral movement: Security controls and architecture approaches that limit attacker spread after a breach.
- Become a harder target: Strategies to make your organization significantly less attractive to cybercriminals.
ThreatLocker Ltd.SprecherSteve Schmidt - 14:50ISMS vs. IMS: Von der Insellösung zur integrierten Governance-Architektur14:50 - 15:20
Unser Kurzvortrag ist als 3-Gänge-Menü wie folgt aufgebaut:
kurz, verständlich, praxisnah – und mit einem klaren Rezept, wie aus ISMS ein IMS-Baustein wird.- Vorspeise: „ISMS – die Insel mit guten Absichten“
- Hauptgericht: „IMS – wenn ISMS nicht mehr solo, sondern im Ensemble spielt“
- Dessert: „Der Aha-Moment: Weniger Aufwand, mehr Wirkung – und besser durch Audits“
GAPWORXX Consulting GmbHSprecherJürgen Körner - 15:25Cyber Defence mit MDR: Vom Angriff zur wirksamen Abwehr15:25 - 15:55
- Dieser Vortrag zeigt, wie MDR-Services effektiv zur Cyber-Resilienz beitragen. Anhand konkreter und aktueller Beispiele wird erläutert, wie Sicherheitsvorfälle schnell erkannt, bewertet, priorisiert und eingedämmt werden – unterstützt durch SOC-Strukturen, CSIRTs und 24/7-Monitoring. Zudem werden aktuelle Bedrohungstrends wie Ransomware 2025, Agentic AI und die Lage im DACH-Raum behandelt.
InfoGuard Deutschland GmbHSprecherDaniel Heinzig - 15:25Wenn der Filter versagt: Wie moderne Angriffe E-Mail-Sicherheit aushebeln15:25 - 15:55
- Wie moderne Angriffe klassische E-Mail-Filter überwinden
- Welche Fähigkeiten zeitgemäße E-Mail-Sicherheitslösungen benötigen
- Warum der Mensch ein zentraler Bestandteil jeder erfolgreichen Verteidigungsstrategie ist
KnowBe4SprecherChristian Gees - 16:00Cyber Security 3rd Party Management - Herausforderungen und Lösungsansätze in einer komplexen Umgebung16:00 - 16:40
- Cyber Security
- 3rd Party Management
E.ON Digital Technology GmbHSprecherChristoph Hagenbuch - Cyber Security
- 16:00Fachkräftemangel in der IT-Sicherheit16:00 - 16:40
- Allgemeine Einführung
- Fachkräftemangel in der IT-Sicherheit
Barmenia Allgemeine Versicherungs-AGSprecherDr. Dennis Tatang - Allgemeine Einführung
- 16:40Kaffee- und Teepause16:40 - 16:55
- 16:55Identity Security im hybriden Zeitalter16:55 - 17:25
Während Unternehmen zunehmend auf eine Kombination aus On-Prem Infrastrukturen, Cloud-basierten Services und KI-Agenten setzen, ist der klassische Security-Perimeter faktisch verschwunden. An seine Stelle rückt die Identität. In dieser Masterclass geht es um die besonderen Herausforderungen, eine robuste Sicherheitsarchitektur in einer hybriden Umgebung aufrechtzuerhalten - insbesondere dort, wo unterschiedliche Identity Provider, gewachsene Legacy-Systeme und moderne SaaS-Anwendungen sogenannte „Identity-Silos“ und gefährliche Transparenzlücken entstehen lassen.
Wir betrachten die zentralen Bausteine einer modernen hybriden Identitätsstrategie:- Einheitliche Transparenz und Absicherung aller Identitäten: Sicherstellung von Compliance-Vorgaben und konsequenter Policy-Durchsetzung über alle Umgebungen hinweg.
- Echtzeit-Bedrohungsschutz: Einsatz der patentierten Runtime Access Protection von Silverfort, um Angriffe genau in dem Moment zu stoppen, in dem sie stattfinden.
- Absicherung privilegierter Konten: Wirksame Minimierung von Credential-Risiken bei hochkritischen Accounts – ganz ohne die Einführung schwerfälliger Legacy-PAM-Lösungen.
Abschließend zeigen wir, weshalb Adaptive Authentication und KI-basierte Threat Detection entscheidend sind, um Unternehmen in einer komplexen und fragmentierten IT-Landschaft wirksam vor identitätsbasierten Angriffen zu schützen.
SilverfortSprecherMartin Menzer - 16:55Cybersecurity im AI-Zeitalter - Warum Geschwindigkeit zur entscheidenden Verteidigung wird16:55 - 17:25
- Warum moderne Angriffe vor allem ein Geschwindigkeitsproblem sind – nicht nur ein Zugriffsproblem
- Weshalb kompromittierte Identitäten heute der häufigste Einstiegspunkt sind
- Warum fragmentierte Security-Stacks echte Angriffe oft zu spät erkennen
- Wie eine AI-native Plattform mit Single Agent vollständigen Kontext über Identity, Endpoint und Cloud schafft
- Was es braucht, um Angriffe in Minuten zu stoppen – nicht erst, wenn der Schaden bereits entstanden ist
CrowdStrikeSprecherChristian Schramm - 17:30„Sichtbar für Alle oder doch eine Schattenkampagne“ - Kritische Infrastruktur im Fokus von Angreifern17:30 - 18:00
- Bedrohungslage für KRITIS in Deutschland und Europa
- Aktuelle Beispiele von Angriffen und Angreifern
- Weitere Entwicklungen und Konsequenzen
DCSO Deutsche Cyber-Sicherheitsorganisation GmbHSprecherThomas Hemker - 17:30Agentic AI in Security: Tops, Flops im Reality Check17:30 - 18:00
- Die Realität des Mehrwerts von AI in Security liegt zwischen “GenAI macht alles” und “bringt nix”
- Wir teilen Erfahrung mit belastbaren AI Use-Cases (inkl. ROI) versus Hypes -> Praxisbeispiele aus eigenen Projekten und realen Kundenszenarien
- Wo agentische und generative KI echten Mehrwert liefert und wo klassische Automatisierung immer noch die bessere Wahl ist
Avanade Deutschland GmbHSprecherDr. Lilian Meyer-JanzekTimm Fuchs - 18:05Jenseits des Gateways: Wie Behavioral AI neuartige E-Mail Angriffe wirklich stoppt18:05 - 19:35
- Filter für die Masse, KI für die Klasse: So stoppen Sie die wenigen Mails, die den größten Schaden anrichten
- Ressourcen klug nutzen: Wie Behavioral AI den Fachkräftemangel im Security-Team technologisch kompensiert
- Algorithmen gegen Täuschung: Warum Behavioral AI den „menschlichen Faktor“ in Angriffen erkennt
Abnormal AI UK LtdSprecherDaniel PopovićMartin Rutkowski - 18:05Identity Visibility & Intelligence Platforms18:05 - 18:35
- Historische Anforderungsentwicklung im IAM
- Marktentwicklung
- Gründe für IVIP und Abgrenzung
- So kannst du mit IVIP starten
SonicBee GmbHSprecherTimo Copp - 18:40Führung unter Komplexität: Cybersecurity, OT Security und verantwortbare KI-Integration18:40 - 19:20
- Komplexität als zentrale Herausforderung in Cybersecurity und Digitalisierung
- Grenzen klassischer Cybersecurity-Ansätze: Governance, Risk & Compliance (GRC) als Steuerungsinstrument
- OT Security und Cyber-physische Systeme in Industrie und KRITIS
- Erfolgsfaktoren für integrierte Cybersecurity- und AI-Strategien
WESTFLEISCH SCE mbHSprecherMajida Dere - 18:40Psychologie schlägt Technik: Die unsichtbaren Erfolgsfaktoren moderner Phishing-Angriffe18:40 - 19:20
- Angriffstypen in Bezug auf Phishing
- Psychologische Manipulationsprinzipien
IU International University of Applied ScienceSprecherProf. Dr. Alexander Lawall - 19:30GALA-DINNER19:30 - 21:30RaumRestaurant Jan Wellem
- 21:30CASINO-ABEND21:30 - 0:00Raum1. Bel Etage
- Donnerstag (30. April 2026)
- 8:10Breakfast Table8:10 - 8:50
Stärkung der Cyber-Resilienz in einer „Cloud-First“-Welt. Wie umfassende Observability deutsche CISOs unterstützt
- Stärken Sie die Cyber-Resilienz, vereinfachen Sie die Einhaltung von Vorschriften und optimieren Sie Ihre Sicherheitsinvestitionen.
- Bewährte Verfahren zur Nutzung netzwerkbasierter Erkenntnisse, um die Erkennung von Bedrohungen zu verbessern, die Reaktion auf Vorfälle zu beschleunigen und einen messbaren ROI aus bestehenden Sicherheitslösungen zu erzielen
GigamonRaumChambre SéparéeSprecherTiho Saric - 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
- IAM & PAM
- NETWORK & CLOUD SECURITY
- SERVICES & CONSULTING
- ENDPOINT & APPLICATION SECURITY
Moderiert von:RaumPreußische TurnhalleSprecherChristoph Graf von der SchulenburgChristoph Schacher - IAM & PAM
- 11:00Kaffee- und Teepause11:00 - 11:20RaumPreußische Turnhalle
- 11:20AI or Die: Achieving the Autonomous SOC11:20 - 11:50
- What “autonomous SOC” really means in practice
- How AI can reduce alert fatigue and improve operational efficiency
- The practical steps organisations can take to move toward greater SOC autonomy
Torq Technologies Ltd.SprecherPierre Visel - 11:20Cyber- und IT-Risiken messbar machen, bewerten und steuern – CRQ für Risikomanagement, Quantifizierung und ROSI11:20 - 11:50
- Details folgen in Kürze
Zurich Resilience Solutions Europe GmbHSprecherLiane Velten - 11:55Privileged Access: Volle Kontrolle über Ihre Kronjuwelen11:55 - 12:25
- Vernetzte IT- und OT-Systeme sind zentral für moderne Prozesse, erhöhen jedoch die Angriffsfläche für Cyberangriffe.
- Etwa 80 % der Cyberangriffe erfolgen laut Forrester über den Missbrauch privilegierter Konten.
- Unkontrollierte oder zu weitreichende Zugriffsrechte stellen ein erhebliches Sicherheitsrisiko dar.
- Identity & Access Management (IAM) sowie granulare Zugriffskontrollen sind entscheidend, um externe Zugriffe sicher zu steuern und Sicherheits- sowie Compliance-Risiken zu reduzieren.
WALLIXSprecherOliver Bellini - 11:55Thema folgt11:55 - 12:25
- Details folgen in Kürze
Tanium GmbH - 12:30„Künstlich generierte“ Angriffe - Wie ist die Bedrohungslage?12:30 - 13:00
- Wie verwenden Angreifer generative KI?
- Welche Entwicklungen werden in näherer Zukunft zur Bedrohung?
- Was für Gegenmaßnahmen gibt es bzw. müssen entwickelt werden
- Exkurs: Sicherheit von KI-Systemen
- Wie verwenden Angreifer generative KI?
- 12:30Das Paradox zwischen Innovation und Kontrolle: Sicherheitsführung in einer KI-nativen Organisation12:30 - 13:00
- Verstehen, warum klassische Sicherheitsmodelle in einer KI-nativen Welt nicht mehr ausreichen und wie Sicherheit als Enabler für Innovation neu gedacht werden kann
- Lernen, wie sich KI-Produktivität und Risikomanagement durch Transparenz, klare Richtlinien und praxisnahe Frameworks vereinen lassen
- Strategien zur Steuerung der KI-Nutzung entwickeln und gleichzeitig eine schnelle unternehmensweite Einführung ermöglichen
Harmonic SecuritySprecherJames Chappell - 13:05Thema folgt13:05 - 13:35
- Details folgen in Kürze
SentinelOneSprecherMarcus Stahlhacke - 13:05Attack und Defense Trends - AI in der Security13:05 - 13:35
- Wie wird AI als Angriffswerkzeug genutzt?
- Wie können Verteidiger von AI profitieren?
- Beispiele aus der Praxis
- Wie wird AI als Angriffswerkzeug genutzt?
- 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:25Security Testing & DOR-Testmanagement in der Praxis – Von der Baustelle zum Bollwerk14:25 - 15:05
- Von der Baustelle ...
- ... über kontinuierliche Verbesserung ...
- ... zum Bollwerk
Zurich Gruppe DeutschlandSprecherKarsten Honsack - 15:10Building a Human Firewall: Driving Global Security Culture at Heidelberg Materials15:10 - 15:50
- Driving Global Security Culture: How we embed security awareness across all levels through strategic initiatives and global campaigns.
- Targeted Training for IT & OT: Designing specialized programs for White Collar and Blue Collar environments.
- Engaging Communities & Measuring Impact: Building moderated Security Communities, running phishing simulations, and using KPI-driven reporting to track success.
- Advisory Role: Acting as a trusted consultant and aligning business and technical teams.
Heidelberg Materials AGSprecherRebecca Rössner - 16:00Abschiedsumtrunk16:00In der Hotellobby
Agenda befindet sich derzeit im Aufbau!
Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.
Noch Fragen? request@businessfactors.de
Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.



