17MÄRZ(MÄRZ 17)08:0018(MÄRZ 18)16:00StrategieTage IT Security 2025Deutschland Volume 1

Agenda

    • Tag 1
    • Tag 2
    • Montag (17. März 2025)
    • 8:00Registrierung8:00 - 9:00

      Die Registrierung erfolgt am Check-In

    • 9:00Eröffnung der StrataegieTage IT Security9:00 - 21:10
      Raum
      Preußische Turnhalle
    • 9:10KEYNOTE-VORTRAG: The Art of War for Talents9:10 - 9:50

      Im Krieg der Talente wird es immer schwieriger geeignete Fachkräfte zu finden. Dabei wird Informationssicherheit maßgeblich von Menschen gemacht. Weltweit fehlen aber Millionen Experten, in Deutschland Hunderttausende. Wer für Sicherheit in seinem Unternehmen verantwortlich ist, muss deshalb Antworten auf drei zentrale Fragen finden:

      • Wie gewinne ich qualifizierte und motivierte Mitarbeiter und Mitarbeiterinnen?
      • Wie kann ich sie fördern und zu einem schlagkräftigen Team machen?
      • Wie kann ich sie langfristig binden und vor Überlastung schützen?


      Vorwerk SE & Co. KG
      Raum
      Preußische Turnhalle
      Sprecher
      Florian Jörgens
    • 9:50Kaffee- und Teepause9:50 - 10:00
      Raum
      Preußische Turnhalle
    • 10:00OPEN MIND SPACE10:00 - 12:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas
      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING
      - Security as a service
      - Awareness
      - Compliance & Rights
      • ENDPOINT & APPLICATION SECURITY


      Moderiert von: Christoph Schacher
      Raum
      Preußische Turnhalle
      Sprecher
      Christoph Graf von der SchulenburgChristoph Schacher
    • 12:10SOC, CTEM und Security Awareness: Die Basis einer modernen Cyber Defense Strategie12:10 - 12:40

      • Schnell & transparent: Kürzere Vorbereitungszeit als andere Anbieter dank klarer Kalkulation, Planung und deutschem Vertragswerk.
      • Flexibel & modular: SIEM & SOAR, XDR und Incident Response – mit klar definierten Leistungsscheinen individuell kombinierbar.
      • CTEM für Risikominimierung: Bedrohungen gezielt identifizieren, priorisieren und proaktiv absichern.
      • Security Awareness mit Phishing-Simulation: Bedarfsorientierte Kampagnen zur Stärkung der „menschlichen Firewall“.
      • Maßgeschneidert, nahtlos integriert, innovativ: Ein Cyber Defense Ansatz, der Sicherheit ganzheitlich denkt.


      Cyber Samurai GmbH
      Raum
      Salon Medici
      Sprecher
      Arne VodegelSven Lurz
    • 12:10Hochkomplex, hochwirksam: Warum ein SOC keine einfache Lösung ist12:10 - 12:40

      • 24/7/365 proaktiver Schutz: Ein effektives SOC erfordert ständige Überwachung und sofortige Reaktion auf Bedrohungen.
      • Integration verschiedener Sicherheitstechnologien: komplexe Technologien wie SIEM, EDR/XDR und Vulnerability Management sind aufeinander abgestimmt im Einsatz für einen umfassenden Schutz.
      • Expertise in mehreren Bereichen: Ein professionelles SOC benötigt Spezialisten für Security Monitoring, Schwachstellenmanagement und Forensik, die Hand in Hand arbeiten.
      • Kontinuierliche Anpassung an neue Bedrohungen: Erfahrung bringt Vorsprung - permanente Analysen der aktuellen Bedrohungslage, um eine Sicherheitsstrategie zu entwickeln die auch den innovativsten Angriffen die Stirn bietet.


      8com GmbH & Co. KG
      Raum
      1. Bel Etage
      Sprecher
      Götz Schartner
    • 12:45Information Security 2025: So schlagen Sie die Brücke zwischen Policies und Praxis12:45 - 13:15

      Die Anforderungen an Security-Verantwortliche werden immer komplexer, wir beleuchten in unserem Vortrag folgende Schwerpunkte:

      • Die veränderte Gefährdungslage in Deutschland
      • Diskussion der gesetzlichen Rahmenbedingungen (DORA, NIS2) und ihren neuen Anforderungen
      • Wie die Thales Produkte dabei helfen, höhere Reifegrade gemäß dem Information Security Maturity Model (ISMM) zu erreichen


      Thales
      Raum
      Salon Medici
      Sprecher
      Armin Simon
    • 12:45Metriken, auf die es ankommt - Effektives Management menschlicher Risiken in der Cybersicherheit12:45 - 13:15

      Fachleute für Cybersicherheit wissen, dass Angreifer nur eine einzige Schwachstelle benötigen, um in ein Unternehmen einzudringen. Doch trotz intensiver Verteidigungsmaßnahmen werden viele Unternehmen immer noch Opfer von Cyberangriffen - oft, weil sie sich auf die falschen Bedrohungen konzentrieren.
      In dieser Masterclass geht es um effektives Cyber-Risikomanagement als Schlüssel zur Abstimmung von Abwehrmaßnahmen auf die tatsächlichen Risiken. Erfahren Sie, wie Sie Bedrohungen identifizieren, bewerten und priorisieren können, bevor Sie wirkungsvolle Strategien zur Risikominderung implementieren - mit dem Schwerpunkt auf einem der am meisten übersehenen und unterschätzten Faktoren: dem menschlichen Verhalten.


      KnowBe4
      Raum
      1. Bel Etage
      Sprecher
      Evgeny Valtsev
    • 13:15Lunch13:15 - 14:05

      Im Restaurant Jan Wellem

      Raum
      Restaurant Jan Wellem
    • 14:05Cyber Security aus Anwendersicht14:05 - 14:45

      • Einbettung von Cyber Security im Unternehmen
      • Kosten für Cyber Security vs. Risikomanagement
      • Abkehr vom Schwachstellenmanagement


      Landgard eG
      Raum
      Salon Medici
      Sprecher
      Oliver Reif
    • 14:05Automatisierbares Schwachstellenmanagement: Schwachstellenfund - na und?14:05 - 14:45

      • CSAF (Common Security Advisory Framework)
      • CRA (Cyber Resilience Act)


      Bundesamt für Sicherheit in der Informationstechnik (BSI)
      Raum
      1. Bel Etage
    • 14:50Spotlight on Data Security Posture Management (DSPM) – Automatisiertes erkennen, klassifizieren und schützen von Daten14:50 - 15:20

      DSPM ist DIE Antwort auf die neuen Datensicherheits- und Compliance-Herausforderungen von heute. In unserer Masterclass erwarten Sie prägnant und praxisorientiert folgende Themenbereiche:
      • Automatische Datenerkennung - Das Ende von Schatten-Daten
      • KI-gestützte Datenklassifizierung - Wie KI und Machine Learning die Klassifizierung revolutionieren
      • Data-Owner-zentriertes Reporting und Risikobewertung
      • Prevention und ganzheitlicher Schutz - Data Leakage Prevention (DLP) on top of DSPM


      Forcepoint Deutschland GmbH
      Raum
      Salon Medici
      Sprecher
      Frank Limberger
    • 14:50SOC als strategischer Partner14:50 - 15:20

      • Die Notwendigkeit zur Überwachung aller Angriffsvektoren
      • Security Journey oder wie erhöhen wir die Sicherheit eines Unternehmens
      • SOC as a Service oder Do it yourself


      Arctic Wolf Networks Germany GmbH
      Raum
      1. Bel Etage
      Sprecher
      Reinhard Frumm
    • 15:25„Künstlich generierte“ Angriffe - Wie ist die Bedrohungslage?15:25 - 15:55

      • Wie verwenden Angreifer generative KI?
      • Welche Entwicklungen werden in näherer Zukunft zur Bedrohung?
      • Was für Gegenmaßnahmen gibt es bzw. müssen entwickelt werden.
      • Exkurs: Sicherheit von KI-Systemen


      DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
      Raum
      Salon Medici
      Sprecher
      Thomas Hemker
    • 15:25Die Macht der Transparenz: Angriffsflächen mit Rapid7 Exposure Management minimieren15:25 - 15:55

      • Schatten-IT eliminieren: Wie Rapid7 Exposure Management versteckte Systeme aufdeckt und Risiken reduziert
      • Schluss mit Silos: Warum ein zentraler Ansatz mit Rapid7 entscheidend für die Angriffsflächenreduzierung ist
      • Automatisierte Sicherheit: Wie Rapid7 Bedrohungen frühzeitig erkennt und proaktive Maßnahmen ermöglicht


      Rapid7 Germany GmbH
      Raum
      1. Bel Etage
      Sprecher
      Jonas Weyand
    • 16:00SOC Make or Buy? Warum MAKE im SOC-Aufbau bei GOLDBECK die richtige Entscheidung war16:00 - 16:40

      • Vor 3 Jahren erkannten wir bei GOLDBECK die Notwendigkeit für ein neues SOC und standen vor der klassischen Entscheidung: Make or Buy?
      • Warum wir uns für MAKE entschieden haben
      • Anforderungen und Annahmen für diese Entscheidung
      • Der heutigen Aufbau und die Struktur unseres SOCs
      • Wie bewerten wir heute unsere damalige Entscheidung: Was hat sich bewahrheitet, wo gab es Abweichungen und wie sehen wir heute die Performance unseres SOCs?


      GOLDBECK Technologies GmbH

      Raum
      Salon Medici
      Sprecher
      Sebastian Chrobak
    • 16:00Framework für Secure Software Development16:00 - 16:40

      • Definierte Reifegrade in Sicherheitspraktiken ermöglichen kontinuierliche Verbesserung
      • Klare Wege zur Verbesserung der Reifegrade
      • Technologie-, Prozess- und Organisationsunabhängig, geeignet für Startups und große Unternehmen
      • Fokus auf Anwendungssicherheit und DevSecOps, nicht auf allgemeine Unternehmenssicherheit


      Dormakaba International Holding AG
      Raum
      1. Bel Etage
      Sprecher
      Andreas Robbert
    • 16:40Kaffee- und Teepause16:40 - 16:55
    • 16:55Den modernen Arbeitsplatz sichern: Jeder Benutzer. Jedes Gerät. Jede App.16:55 - 17:25

      Unternehmen auf der ganzen Welt sind auf hybride Arbeitsmodelle umgestiegen. Dabei ist die Cybersicherheit zur wahren Herkulesaufgabe geworden: Privatgeräte werden für geschäftliche Zwecke genutzt, anfällige Webbrowser und komplexe Cloud-Umgebungen. Mit Prisma Access Browser weitet Palo Alto Networks den robusten Schutz von SASE auf Browser und Privatgeräte aus. Sicherheitsfunktionen wie browserbasierte Data Loss Prevention, Zero Trust, SaaS-Transparenz und KI-gestützte Bedrohungsabwehr in Echtzeit sind in einer benutzer-freundlichen und universellen Oberfläche integriert.


      Palo Alto Networks
      Raum
      Salon Medici
      Sprecher
      Sven Jansen
    • 16:55SOC-Evaluierung leicht gemacht: Ein praxisnaher Workshop16:55 - 17:25

      Gemeinsam erarbeiten wir eine Anleitung zur Grundlage der SOC-Evaluierung. Wir fokussieren uns in diesem Workshop auf Sicherheit, gesamt betriebliche Effizienzsteigerung, Kosten-Optimierung und interne Positionierung für die Budgetplanung.
      • Was sind die wichtigsten Punkte einer SOC-Evaluierung?
      • Wie erkennen Sie die SOC-Effizienz schon bei der Beurteilung?
      • Wie kann ein SOC nicht nur Ihre Cyberabwehr, sondern auch Ihr Budget optimieren?


      Ontinue
      Raum
      1. Bel Etage
      Sprecher
      Thierry Aubry
    • 17:30Digitales Vertrauen aufbauen - IAM Strategien für Unternehmen17:30 - 18:00

      • Identity Governance & Administration (IGA) • IAM-Modernisierung • Digitales Vertrauen


      SITS Deutschland GmbH
      Raum
      Salon Medici
      Sprecher
      Helmut Zürner
    • 17:30Warum stehlen Mitarbeiter Daten von ihrem eigenen Unternehmen? – Hunting Insiders with Varonis17:30 - 18:00

      In unserer modernen IT-Welt konzentrieren wir uns ständig darauf, externe Bedrohungen zu verhindern. Dabei übersehen wir oft eine der größten Bedrohungen: Insider in unseren eigenen Reihen. Wirtschaftsspionage, hohe Mitarbeiterfluktuation und Korruption sind nur einige Gründe, warum Personen Daten von ihren eigenen Unternehmen stehlen könnten.
      Zudem reicht eine einzige kompromittierte Identität aus, damit ein Angreifer vom Außenseiter zum Insider wird. Diese Handlungen bleiben oft unbemerkt, da sie unter dem Deckmantel legitimer Autorisierung erfolgen. Darüber hinaus haben Mitarbeiter in der Regel Zugang zu weit mehr Daten, als sie für ihre Arbeit benötigen. Generative KI fügt diesem Problem eine weitere Komplexitätsebene hinzu.
      Teilnehmer werden lernen:
      • Wie die Varonis Data Security Posture Management Platform Ihnen helfen kann, dieses Problem anzugehen und Ihre Daten in einer hybriden Welt effektiv zu schützen.
      • Denken Sie daran, dass ein Data Breach niemals rückgängig gemacht werden kann


      Varonis Systems, Inc.
      Raum
      1. Bel Etage
      Sprecher
      Marc Seltzer
    • 18:05Attack und Defense Trends - AI in der Security18:05 - 18:35

      • Wie wird AI als Angriffswerkzeug genutzt?
      • Wie können Verteidiger von AI profitieren?
      • Beispiele aus der Praxis


      Verizon Deutschland GmbH
      Raum
      Salon Medici
      Sprecher
      Stefan Englbrecht
    • 18:05Bewältigung der Regulatorikwelle durch übergreifendes Compliance Management18:05 - 18:35

      • EU AI Act
      • NIS-2
      • DORA


      Deloitte GmbH
      Raum
      1. Bel Etage
      Sprecher
      Leo Rohr
    • 18:40Cybersecurity in der Eisenbahninfrastruktur18:40 - 19:20

      • Cybersecurity in der Zulassungsbewertung/ Inbetriebnahme von Eisenbahninfrastrukturen
      • Dynamische Prozesse treffen auf statische Abläufe
      • Wechselwirkung Security - Safety
      • Zulassung auf Basis generischer Prozesse anstatt individueller


      DB InfraGO AG
      Raum
      1. Bel Etage
      Sprecher
      Dr. Matthias Drodt
    • 19:30GALA-DINNER19:30
    • 21:30CASINO-ABEND21:30
    • Dienstag (18. März 2025)
    • 8:10BREAKFAST TABLE: Forget Theory, This is Real: Watch Me Microsegment with Guardicore8:10 - 8:50

      • Why Microsegmentation Matters: How isolating workloads prevents and controls lateral movement.
      • Real-World Defense Setup: Implementing Guardicore microsegmentation to simulate and secure a live data center environment.


      Akamai Technologies GmbH | BV Tech
      Raum
      Chambre Séparée
    • 9:00OPEN MIND SPACE9:00 - 11:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas
      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING
      - Security as a service
      - Awareness
      - Compliance & Rights
      • ENDPOINT & APPLICATION SECURITY


      Moderiert von: Christoph Schacher

      Raum
      Preußische Turnhalle
      Sprecher
      Christoph Graf von der SchulenburgChristoph Schacher
    • 11:00Kaffee- und Teepause11:00 - 11:20
    • 11:20Cyberkrieg 2.0: Warum Ihre IT-Abwehr ohne KI chancenlos ist11:20 - 11:50

      Cyberkriminelle sind Ihnen einen Schritt voraus – sie nutzen künstliche Intelligenz, um Angriffe zu perfektionieren, die Ihre traditionellen Sicherheitssysteme spielend umgehen. Die Frage ist: Wie lange können Sie das Risiko noch ignorieren? Europas erstes KI-Abwehrzentrum gibt Ihnen einen Blick hinter die Kulissen der Cyberabwehr der nächsten Generation. In dieser Masterclass erfahren Sie, warum reaktive Sicherheitsstrategien von gestern sind und wie KI Ihnen dabei hilft, Angriffe zu erkennen, bevor sie real werden. Schließen Sie sich der Elite an, die schon heute proaktive Sicherheitssysteme einsetzt, oder bleiben Sie stehen – bis zum nächsten Angriff. Entscheiden Sie sich: Verteidigen oder verlieren.


      ASOFTNET GmbH & Co. KG
      Raum
      Salon Medici
      Sprecher
      Alexander Sowinski
    • 11:20Securing the Next Gen Workspace: Lessons from the Enterprise Frontline11:20 - 11:50

      In today's evolving digital workspace, where 80% of cyberattacks now target end user browsers, securing the browser has become a critical imperative. Drawing from extensive enterprise implementations and customer successes, this presentation explores how organisations can effectively secure their modern workplace without sacrificing productivity.
      Through real life use cases, we'll examine the surge in browser-based threats targeting hybrid workforces and demonstrate how Zero Trust principles and browser isolation technologies are revolutionising workspace security. The session will provide actionable insights on implementation strategies, ROI metrics, and future trends, backed by real-world examples from successful European enterprise deployments, offering CISOs and security leaders a practical roadmap for securing their next-generation workspaces.


      Menlo Security, Inc.
      Raum
      1. Bel Etage
      Sprecher
      Tom McVey
    • 11:55Cybersecurity im Wandel - Der traditionelle Ansatz funktioniert nicht. Und jetzt?11:55 - 12:25

      Cyberangriffe sind unvermeidlich - die Frage ist nur, wie gut sind Sie darauf vorbereitet? Während IT-Teams tausende Schwachstellen jagen, bleibt das Wesentliche auf der Strecke: Ihr Business. XM Cyber zeigt Ihnen, wie sie Angriffspotenziale eliminieren, bevor sie wirklich gefährlich werden.


      XM Cyber Germany GmbH & CO. KG
      Raum
      Salon Medici
      Sprecher
      Nicolas Lex
    • 11:55KI in der IT-Security: Was der Einsatz wirklich bringt11:55 - 12:25

      • KI-gestützte Angriffe: Deepfakes, Bots, Phishing
      • Cyber-Kriminelle werden effektiver durch KI
      • Unternehmen müssen zurückschlagen mit KI
      • Schutz durch KI-gestützte Abwehrmaßnahmen


      Cloudflare GmbH
      Raum
      1. Bel Etage
      Sprecher
      Dominic Haussmann
    • 12:30Backup != Cyber Recovery12:30 - 13:00

      • Drei Kernaspekte auf die Sie im Kontext von Cyberangriffen beim Backup achten sollten
      • Wie sich Infrastruktur-, Cloud- und Security-Teams hier sinnvoll verbinden können
      • Wieso Rubrik sich als führender Baustein für Cyber-Resilienz und Cyber-Recovery etabliert hat


      Rubrik
      Raum
      Salon Medici
      Sprecher
      Daniel KemmerlingDominik Pauly
    • 13:05Managed Services für OT/iOT-Umgebungen - Betrachtung der Wertschöpfungskette vom Remote Access bis zum Patchmanagemen13:05 - 13:35

      IT-Sicherheit ist in der Produktion angekommen – viele Lösungen werden von verschiedenen Herstellern angeboten aber nicht durchgängig.
      In dem Vortrag betrachten wir praxisorientiert die aktuellen Anforderungen an eine moderne Produktionsanlagen Absicherung von der Beratung über den sicheren Access bis zur Automatisierung durch Managend Services. Anhand eines Kundenbeispiels zeigen wir auf, was bei den Anforderungen und der Auswahl eines Providers beachtet werden sollte.


      NTT DATA Deutschland
      Raum
      Salon Medici
      Sprecher
      Andreas Vogl
    • 13:35Lunch13:35 - 14:25

      Im Restaurant Jan Wellem

    • 14:25Demystifying AI14:25 - 15:05

      • What is AI?
      • AI Taxonomy
      • AI is disruptive technologie, but still technology


      Miltenyi Biotec GmbH
      Raum
      Salon Medici
      Sprecher
      Horst Moll
    • 14:25Be a Securiteer! Improve cyber resilience with Security-by-Design14:25 - 15:05

      • Information Classification
      • IT Architecture
      • Security Controls
      • Evaluation/Risk Acceptance


      Schaeffler Technologies AG & Co. KG
      Raum
      1. Bel Etage
      Sprecher
      Christian Bauer
    • 15:10IT-Security Strategie im Lieferantenmanagement15:10 - 15:50

      • Prävention - mehr als das Einfordern von Zertifikaten
      • Reaktion - aktives Vorfallmanagement


      BMW Group
      Raum
      Salon Medici
      Sprecher
      Florian ZapfWilfried Mindermann
    • 16:00Abschiedsumtrunk16:00

      In der Hotellobby