22SEP(SEP 22)08:0023(SEP 23)16:00StrategieTage IT Security 2025Deutschland Volume 2
Agenda
- Tag 1
- Tag 2
- Montag (22. September 2025)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der StrategieTage9:00 - 9:10Begrüßung und Eröffnung
- 9:10KEYNOTE-VORTRAG: Securing AI Tool Implementation9:10 - 9:50
- Creating a Cross-Functional AI Network
- Establishing an AI Demand Process
- Developing an Awareness Concept
WAGO GmbH & Co. KG
RaumPreußische TurnhalleSprecherDavid Kreft - 9:50Kaffee- und Teepause9:50 - 10:00RaumPreußische Turnhalle
- 10:00OPEN MIND SPACE10:00 - 12:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
- IAM & PAM
- NETWORK & CLOUD SECURITY
- SERVICES & CONSULTING
- ENDPOINT & APPLICATION SECURITY
Moderiert von:
RaumPreußische TurnhalleSprecherChristoph Graf von der SchulenburgChristoph Schacher - IAM & PAM
- 12:10Sind wir nicht alle ein bisschen Troja? Und wie wir das digitale Pferd stoppen12:10 - 12:40
Wir lassen Fremde ins Unternehmen, weil sie harmlos aussehen. Wir klicken auf Links, weil sie vertraut wirken. Wir geben Zugang, ohne zu prüfen, wer da wirklich vor der Tür steht. Das digitale trojanische Pferd hat viele Formen – und manchmal laden wir es sogar selbst ein. Die gute Nachricht: Wir müssen nicht enden wie Troja.
- SOC erkennt Bedrohungen, bevor sie gefährlich werden.
- Threat Intelligence zeigt, wie Angreifer wirklich vorgehen.
- Awareness schult den Blick fürs digitale Trojanerpferd.
Cyber Samurai GmbH
RaumSalon MediciSprecherArne VodegelGerd Boving - SOC erkennt Bedrohungen, bevor sie gefährlich werden.
- 12:10Sicherer Fernzugriff für kritische Infrastrukturen – OT-Sicherheit neu denken12:10 - 12:40
In Zeiten wachsender Cyberbedrohungen und regulatorischer Anforderungen geraten OT-Systeme immer stärker in den Fokus von Unternehmen, Behörden – und Angreifern. Besonders in kritischen Infrastrukturen wie Energieversorgung, Produktion oder Transport sind Fernzugriffe unverzichtbar – aber gleichzeitig ein hohes Sicherheitsrisiko, wenn sie nicht richtig abgesichert sind.
Katrin Rabe, Expertin für OT-Sicherheit bei WALLIX, zeigt in ihrem Vortrag, wie Unternehmen sichere Zugriffe in industriellen Umgebungen umsetzen können – ohne Kompromisse bei Bedienbarkeit, Verfügbarkeit oder Compliance. Sie spricht über moderne Ansätze wie agentenloses Privileged Access Management, sicheres Remote Access für Dienstleister, den Schutz veralteter Systeme durch abgesicherte VNC-Sessions und kontrollierte Dateiübertragungen – praxisnah und mit konkreten Use Cases aus KRITIS und Industrie.
Teilnehmende erfahren:
- Warum klassische VPNs in OT-Umgebungen nicht mehr ausreichen
- Wie Zero Trust und das Prinzip minimaler Rechte praktisch umsetzbar sind
- Wie sichere Fernzugriffe, granulare Zugriffskontrolle und vollständige Nachvollziehbarkeit zusammenspielen
- Welche regulatorischen Anforderungen (NIS2, IEC 62443, KRITIS usw.) heute erfüllt werden müssen – und wie WALLIX dabei hilft
WALLIX
Raum1. Bel EtageSprecherKatrin Rabe - 12:45Metriken, auf die es ankommt - Effektives Management menschlicher Risiken in der Cybersicherheit12:45 - 13:15
Fachleute für Cybersicherheit wissen, dass Angreifer nur eine einzige Schwachstelle benötigen, um in ein Unternehmen einzudringen. Doch trotz intensiver Verteidigungsmaßnahmen werden viele Unternehmen immer noch Opfer von Cyberangriffen - oft, weil sie sich auf die falschen Bedrohungen konzentrieren.
KnowBe4
RaumSalon MediciSprecherDr. Martin J. Krämer - 12:45Recruiting der Zukunft: Mit flexiblem Know-how dem Wandel einen Schritt voraus12:45 - 13:15
SThree GmbH
Raum1. Bel Etage - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:05Information Security Compliance im Zeitalter der Regulierung – Implementierungshilfen und Beispiele aus der Praxis14:05 - 14:45
- Regulierung am Beispiel einer Airline
- Gemeinsamkeiten in der Regulierung
- Umsetzungsbeispiele
Condor Flugdienst GmbH
RaumSalon MediciSprecherWolfgang Witerzens - Regulierung am Beispiel einer Airline
- 14:05Cyber-War und Cyber-Peace: Schnittmengen der Informatik mit Friedens- und Sicherheitsforschung14:05 - 14:45
- Desinformationen
- Cybersicherheit
- Cyberwar
- Cyberabrüstung
TU Darmstadt
Raum1. Bel EtageSprecherProf. Dr. Dr. Christian Reuter - Desinformationen
- 14:50Defending AI Systems: A Practical Introduction14:50 - 15:20
Was sind die Komponenten eines „KI-Systems“ und wie interagieren sie mit den Systemen, die wir bereits heute kennen? Was ist wirklich Neuland – und was nur „alter Wein in neuen Schläuchen“? Und wie lässt sich echte Innovation ermöglichen, ohne gleichzeitig zu große neue Risiken in Kauf zu nehmen?
Anhand konkreter Praxisbeispiele diskutiert HiddenLayer:
- wie ein KI-System aufgebaut ist,
- welche Angriffe möglich sind,
- und wie sich Sicherheits-„Best Practices“ nahtlos in solche Systeme integrieren lassen.
HiddenLayer
RaumSalon MediciSprecherTeresa Behr - 14:50Trends in den Cyber-Angriffsszenarien – Warum KI im SOC wichtiger ist denn je?14:50 - 15:20
- Die Evolution der Angreifer: Neue Methoden, Taktiken und Technologien
- Aktuelle Angriffstrends: Von Ransomware bis KI-gesteuerte Angriffe
- Reale Bedrohung, reale Reaktion: Einblicke in einen SOC-Einsatz aus der Praxis
- Agentic AI im SOC: Wie moderne KI dabei unterstützt, aktuelle Bedrohungen proaktiv abzuwehren
Ontinue
Raum1. Bel EtageSprecherMarius Hess - 15:25Backup ≠ Cyber-Recovery15:25 - 15:55
- Drei Kernaspekte auf die Sie im Kontext von Cyberangriffen beim Backup achten sollten
- Wie sich Infrastruktur-, Cloud- und Security-Teams hier sinnvoll verbinden können
- Wieso Rubrik sich als führender Baustein für Cyber-Resilienz und Cyber-Recovery etabliert hat
Rubrik
RaumSalon MediciSprecherDaniel Kemmerling - Drei Kernaspekte auf die Sie im Kontext von Cyberangriffen beim Backup achten sollten
- 15:25Warum das KI-gestützte Erkennen und Klassifizieren von sensiblen Daten das Fundament für eine starke Datensicherheit ist15:25 - 15:55
Die Kombination aus Data Security Posture Mangement und DLP ermöglicht:
- Komplett automatisiert sensible Daten zu erkennen und zu klassifizieren
- Risiken durch redundante, overshared und veralterte Daten zu erkennen und proaktiv zu adressieren
- Datenabfluss für alle relevanten Kanäle (Cloud, Web, Endpoint, E-Mail, Netzwerk) zu verhindern
- Transparenz und Kontrolle über Datenrisiken zu erlangen
Forcepoint Deutschland GmbH
Raum1. Bel EtageSprecherFrank Limberger - 16:00Sind Cybersicherheit und physische Sicherheit unter NIS-2 und CER noch trennbar?16:00 - 16:40
NIS-2 und CER fordern einen ganzheitlichen Schutz kritischer Infrastrukturen. Doch in der Praxis werden physische Sicherheit wie Zugangsschutz, Detektionssysteme und IT-/OT-IIoT-Security von völlig unterschiedlichen „Kompetenzträgern“ im Unternehmen und von unterschiedlichsten Vertriebs-Communities und Messeereignissen in den Märkten betrieben. Ist es Zeit für ein Umdenken hin zu einem integrierten Sicherheitsansatz?
Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
RaumSalon MediciSprecherRichard Huber - 16:00Bewusstsein zur Informationssicherheit bei allen Mitarbeitenden - erzeugen, erhalten, steigern16:00 - 16:40
- Sicherheitsbewusstsein - Wie starte ich am besten?
- Wie steigere ich Sensibilität und Sicherheitsdenken kontinuierlich?
- Warum Awareness alleine nicht reicht.
- Tipps und Tricks, die sich bewährt haben.
Aktion Mensch e.V.
Raum1. Bel EtageSprecherMathias Beck - Sicherheitsbewusstsein - Wie starte ich am besten?
- 16:40Kaffee- und Teepause16:40 - 16:55
- 16:55Von Sichtbarkeit zu Validierung: Skalierbare Offensive Security für Unternehmen in der DACH-Region16:55 - 17:25
Cyberangriffe werden schneller, automatisierter und raffinierter – doch viele Unternehmen verlassen sich noch immer auf punktuelle Penetrationstests und überholte Ratings. In diesem Vortrag zeigt Hadrian, wie Unternehmen ihre externen Angriffsflächen kontinuierlich überwachen, Schwachstellen aus Angreifersicht validieren und Sicherheitsrisiken nach tatsächlichem Geschäftswert priorisieren können. Erfahren Sie, wie Sie wichtige regulatorische Anforderungen wie NIS 2 und DORA zuverlässig erfüllen – und dabei gleichzeitig Ressourcen und personelle Kapazitäten effizient einsetzen.
Hadrian IO
RaumSalon MediciSprecherMuneeb Zafar - 16:55Forget Theory, This is Real: Watch Me Microsegment with Guardicore16:55 - 17:25
- Why Microsegmentation Matters: How isolating workloads prevents and controls lateral movement.
- Real-World Defense Setup: Implementing Guardicore
microsegmentation to simulate and secure a live data
center environment.
Arturai | BV Tech & Akamai Technologies GmbH
Raum1. Bel EtageSprecherLino Gambella - 17:30Die wachsende Rolle von Künstlicher Intelligenz für Automatisierung und Leistungssteigerung im SOC17:30 - 18:00
- Welchen kritischen Zeitvorteil KI beim Erkennen von relevanten Bedrohungen auf Verteidigerseite schafft
- SecOps-Automatisierung – wie KI die Effizienz steigern, die Mitarbeiter unterstützen und den Gesamtbetrieb des SOC verbessern kann
- Wie KI den Wirkungsgrad des bestehenden Security-Stacks wie beispielsweise SIEM verstärken und damit den ROI verbessern kann
Anomali, Inc.
RaumSalon MediciSprecherFrank Lange - Welchen kritischen Zeitvorteil KI beim Erkennen von relevanten Bedrohungen auf Verteidigerseite schafft
- 17:30Einführung eines ISMS im internationalen Umfeld – vom Kickoff zur Zertifizierung in 8 Monaten17:30 - 18:00
Eine gemeinsame Erfolgsgeschichte in 3 Akten und was Sie daraus lernen können.
- 1. Akt – Herausforderungen - Zehn Standorte, verschiedene Kulturen und Zeitzonen – ein ISO 27001-Projekt unter Hochdruck.
- 2. Akt – Umsetzung - Nutzen von Synergien, fokussieren auf den Scope und das erfolgreiche Zusammenspiel zwischen Kunde und Berater.
- 3. Akt – Ausblick - „Nach dem Audit ist vor dem Audit“ - wie die kontinuierliche Verbesserung und Erweiterung des ISMS zum Erfolg führen kann.
- Resümee - Klare Ziele, straffe Führung und enge Zusammenarbeit bringen selbst komplexe ISMS-Projekte zum Erfolg. Wir teilen mit Ihnen unsre TOP-5 Handlungsfelder für ein lebendiges ISMS.
Gapworxx Consulting GmbH
Raum1. Bel EtageSprecherJürgen Körner - 1. Akt – Herausforderungen - Zehn Standorte, verschiedene Kulturen und Zeitzonen – ein ISO 27001-Projekt unter Hochdruck.
- 18:05Next Generation Security-Architektur: Zero Trust Ready, Skalierbar, Managed18:05 - 18:35
Digitale Transformation braucht Vertrauen – Vertrauen entsteht durch Sicherheit, die Schritt hält mit wachsenden Anforderungen. „Next Generation Security-Architektur” steht für einen ganzheitlichen Ansatz, der Sicherheit nicht als Kostenfaktor, sondern als Enabler versteht. Mit einer vollständig gemanagten Security Plattform, die Access-Management, Identitätsschutz und Zero Trust-Prinzipien vereint, schaffen Unternehmen die Grundlage für nachhaltige Resilienz. Skalierbarkeit und Automatisierung sorgen dafür, dass Sicherheit nicht bremst, sondern beschleunigt: vom Schutz sensibler Daten bis zur Unterstützung neuer Geschäftsmodelle. Das Ergebnis ist eine Sicherheitsarchitektur, die flexibel, zukunftssicher, innovationsfördernd und kompromisslos vertrauenswürdig ist.
NTT DATA Deutschland
Cisco Systems GmbH
RaumSalon MediciSprecherVincent Hönicke - 18:05Mikrosegmentierung für alle – eine neue Lösung für ein altes Problem!18:05 - 18:35
- Was ist neu? (Spoiler: Kein Agent auf den Clients, automatisierte Regel-Erzeugung, und temporäre Ausnahmen werden per MFA gemacht).
- Wie funktioniert es? (Kein Marketing, sondern nackte Technik!)
- Was hat es mit dem „für alle“ auf sich?
Zero Networks
Raum1. Bel EtageSprecherKay Ernst - 18:40Schluss mit den Ausreden in der IT-Security - Handeln statt Dashboards!18:40 - 19:20
- Aktuelle Lage
- Was tun?
- Roadmap für die 80%
heroal – Johann Henkenjohann GmbH & Co. KG
RaumSalon MediciSprecherHans Honi - Aktuelle Lage
- 18:40Cybersecurity trifft Marketing: Wie Sie mit gezielter Kommunikation Ihre Informationssicherheit stärken18:40 - 19:20
- Warum laufen traditionelle Ansätze oft ins Leere?
- Gezielte Marketingstrategien heben Sicherheitsmaßnahmen im Unternehmen auf ein neues Niveau
- Zielgruppen identifizieren und zielgruppengerecht kommunizieren
- Kommunikationsziele und Strategien um sie umzusetzen
Plusnet GmbH
Raum1. Bel EtageSprecherDr.-Ing. Katja Siegemund - Warum laufen traditionelle Ansätze oft ins Leere?
- 19:30GALA-DINNER19:30 - 21:30
- 21:30CASINO-ABEND21:30 - 0:00
- Dienstag (23. September 2025)
- 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
- IAM & PAM
- NETWORK & CLOUD SECURITY
- SERVICES & CONSULTING
- ENDPOINT & APPLICATION SECURITY
Moderiert von:
RaumPreußische TurnhalleSprecherChristoph Graf von der SchulenburgChristoph Schacher - IAM & PAM
- 11:00Kaffee- und Teepause11:00 - 11:20
- 11:20Cyberangriff live: Ihre Reaktion entscheidet!11:20 - 12:25
Tauchen Sie in eine spannende Live-Simulation ein, bei der ein Cyberangriff Ihre Entscheidungsfähigkeit und Führungsstärke auf die Probe stellt. Spüren Sie den Druck, treffen Sie wichtige Entscheidungen – und lernen Sie, wie Sie Ihr Unternehmen besser vorbereiten können.
Sie nehmen mit:
- Realistische Übung in der Bewältigung eines Cybervorfalls
- Wertvolle Einblicke in Entscheidungen auf Führungsebene unter Stress
- Konkrete Ansätze zur Stärkung der Cyber-Resilienz Ihrer Organi-
sation
Beazley Security
RaumSalon MediciSprecherChristian Taube - 11:20Proaktive Cybersicherheit durch globale Threat Intelligence - Handeln mit Weitsicht11:20 - 11:50
- Nutzung weltweiter Bedrohungsdaten zur Früherkennung neuer Angriffsvektoren
- Proaktive Absicherung kritischer Geschäftsprozesse und Infrstrukturen
- Integration von Threat Intelligence in strategische Entscheidungsprozesse
Recorded Future GmbH
Raum1. Bel EtageSprecherNico Richters - Nutzung weltweiter Bedrohungsdaten zur Früherkennung neuer Angriffsvektoren
- 11:55Blinden Flecken auf der Spur – Vorbeugen ist besser als heilen!11:55 - 12:25
Wirksame Cybersicherheit entsteht nicht durch gelegentliche Einzelmaßnahmen, sondern nur durch einen kontinuierlichen 360-Grad Ansatz. Im Vortrag wird gezeigt, wie Unternehmen Security als Prozess gestalten können: Angriffsfläche verstehen, Risiken gezielt reduzieren und gleichzeitig die Reaktionsfähigkeit in Krisen sichern. Mittels einer KI-basierten Plattformen können Teams massiv entlastet, Aufgaben automatisiert und das Sicherheitsniveau deutlich erhöht werden – um im Ernstfall handlungsfähig zu bleiben.
BitDefender GmbH
Raum1. Bel EtageSprecherChristardt BergerMichael Gisevius - 12:30The Evolution of the Security Operations Center (SOC) in Today’s Dynamic Landscape of AI and Security Tooling12:30 - 13:00
- Envisioning the Future of SOCs: Explore how the Security Operations Center is poised to evolve in the coming years amidst technological innovation.
- Harnessing AI in Managed Detection and Response :Learn how MDR providers are strategically integrating AI to enhance threat detection and response capabilities.
- The Role of AI in Threat Detection: Delve into the debate on whether AI can replace human analysts or if it will serve as a powerful tool to augment their expertise.
- Effective Log Management Strategies: Discover innovative approaches to log management that ensure efficiency, accuracy, and scalability in data-driven security environments.
- Charting a Roadmap for the Future: Outline actionable steps and strategies to prepare for and capitalise on future developments in SOC technologies.
BlueVoyant Germany GmbH
RaumSalon MediciSprecherDan Dickinson - 13:05Identity Visibility & Intelligence Platforms13:05 - 13:35
- Historische Anforderungsentwicklung im IAM
- Marktentwicklung
- Gründe für IVIP und Abgrenzung
- So kannst du mit IVIP starten
SonicBee GmbH
Raum1. Bel EtageSprecherMihael ZadroTimo Copp - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:25Zero Trust Network Architekturen (ZTNA) für neue Geschäftsmodelle. Welche Rolle kann darin die KI haben?14:25 - 15:05
- Neue Geschäftsmodelle in Industrie 4.0
- Digitale Identitäten kommen in den Shop Floor
- ZTNA ersetzt Perimeterschutz
- Chancen & Risiken von KI in ZTNA
Infineon Technologies AG
RaumSalon MediciSprecherDr. Detlef Houdeau - 15:10KI & Desinformationen15:10 - 15:50
- Social Engineering
- Kognitive Verzerrungen
- Informationssicherheit
Niedersächsisches Ministerium für Inneres und Sport
RaumSalon MediciSprecherJörg Peine-Paulsen - Social Engineering
- 16:00Abschiedsumtrunk16:00In der Hotellobby




