17MÄRZ(MÄRZ 17)08:0018(MÄRZ 18)16:00StrategieTage IT Security 2025Deutschland Volume 1
Agenda
- Tag 1
- Tag 2
- Montag (17. März 2025)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der StrataegieTage IT Security9:00 - 21:10RaumPreußische Turnhalle
- 9:10KEYNOTE-VORTRAG: The Art of War for Talents9:10 - 9:50
Im Krieg der Talente wird es immer schwieriger geeignete Fachkräfte zu finden. Dabei wird Informationssicherheit maßgeblich von Menschen gemacht. Weltweit fehlen aber Millionen Experten, in Deutschland Hunderttausende. Wer für Sicherheit in seinem Unternehmen verantwortlich ist, muss deshalb Antworten auf drei zentrale Fragen finden:
• Wie gewinne ich qualifizierte und motivierte Mitarbeiter und Mitarbeiterinnen?
• Wie kann ich sie fördern und zu einem schlagkräftigen Team machen?
• Wie kann ich sie langfristig binden und vor Überlastung schützen?
Vorwerk SE & Co. KGRaumPreußische TurnhalleSprecherFlorian Jörgens - 9:50Kaffee- und Teepause9:50 - 10:00RaumPreußische Turnhalle
- 10:00OPEN MIND SPACE10:00 - 12:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von: Christoph SchacherRaumPreußische TurnhalleSprecherChristoph Graf von der SchulenburgChristoph Schacher - 12:10SOC, CTEM und Security Awareness: Die Basis einer modernen Cyber Defense Strategie12:10 - 12:40
• Schnell & transparent: Kürzere Vorbereitungszeit als andere Anbieter dank klarer Kalkulation, Planung und deutschem Vertragswerk.
• Flexibel & modular: SIEM & SOAR, XDR und Incident Response – mit klar definierten Leistungsscheinen individuell kombinierbar.
• CTEM für Risikominimierung: Bedrohungen gezielt identifizieren, priorisieren und proaktiv absichern.
• Security Awareness mit Phishing-Simulation: Bedarfsorientierte Kampagnen zur Stärkung der „menschlichen Firewall“.
• Maßgeschneidert, nahtlos integriert, innovativ: Ein Cyber Defense Ansatz, der Sicherheit ganzheitlich denkt.
Cyber Samurai GmbHRaumSalon MediciSprecherArne VodegelSven Lurz - 12:10Hochkomplex, hochwirksam: Warum ein SOC keine einfache Lösung ist12:10 - 12:40
• 24/7/365 proaktiver Schutz: Ein effektives SOC erfordert ständige Überwachung und sofortige Reaktion auf Bedrohungen.
• Integration verschiedener Sicherheitstechnologien: komplexe Technologien wie SIEM, EDR/XDR und Vulnerability Management sind aufeinander abgestimmt im Einsatz für einen umfassenden Schutz.
• Expertise in mehreren Bereichen: Ein professionelles SOC benötigt Spezialisten für Security Monitoring, Schwachstellenmanagement und Forensik, die Hand in Hand arbeiten.
• Kontinuierliche Anpassung an neue Bedrohungen: Erfahrung bringt Vorsprung - permanente Analysen der aktuellen Bedrohungslage, um eine Sicherheitsstrategie zu entwickeln die auch den innovativsten Angriffen die Stirn bietet.
8com GmbH & Co. KGRaum1. Bel EtageSprecherGötz Schartner - 12:45Information Security 2025: So schlagen Sie die Brücke zwischen Policies und Praxis12:45 - 13:15
Die Anforderungen an Security-Verantwortliche werden immer komplexer, wir beleuchten in unserem Vortrag folgende Schwerpunkte:
• Die veränderte Gefährdungslage in Deutschland
• Diskussion der gesetzlichen Rahmenbedingungen (DORA, NIS2) und ihren neuen Anforderungen
• Wie die Thales Produkte dabei helfen, höhere Reifegrade gemäß dem Information Security Maturity Model (ISMM) zu erreichen
ThalesRaumSalon MediciSprecherArmin Simon - 12:45Metriken, auf die es ankommt - Effektives Management menschlicher Risiken in der Cybersicherheit12:45 - 13:15
Fachleute für Cybersicherheit wissen, dass Angreifer nur eine einzige Schwachstelle benötigen, um in ein Unternehmen einzudringen. Doch trotz intensiver Verteidigungsmaßnahmen werden viele Unternehmen immer noch Opfer von Cyberangriffen - oft, weil sie sich auf die falschen Bedrohungen konzentrieren.
In dieser Masterclass geht es um effektives Cyber-Risikomanagement als Schlüssel zur Abstimmung von Abwehrmaßnahmen auf die tatsächlichen Risiken. Erfahren Sie, wie Sie Bedrohungen identifizieren, bewerten und priorisieren können, bevor Sie wirkungsvolle Strategien zur Risikominderung implementieren - mit dem Schwerpunkt auf einem der am meisten übersehenen und unterschätzten Faktoren: dem menschlichen Verhalten.
KnowBe4Raum1. Bel EtageSprecherEvgeny Valtsev - 13:15Lunch13:15 - 14:05
Im Restaurant Jan Wellem
RaumRestaurant Jan Wellem - 14:05Cyber Security aus Anwendersicht14:05 - 14:45
• Einbettung von Cyber Security im Unternehmen
• Kosten für Cyber Security vs. Risikomanagement
• Abkehr vom Schwachstellenmanagement
Landgard eGRaumSalon MediciSprecherOliver Reif - 14:05Automatisierbares Schwachstellenmanagement: Schwachstellenfund - na und?14:05 - 14:45
• CSAF (Common Security Advisory Framework)
• CRA (Cyber Resilience Act)
Bundesamt für Sicherheit in der Informationstechnik (BSI)Raum1. Bel Etage - 14:50Spotlight on Data Security Posture Management (DSPM) – Automatisiertes erkennen, klassifizieren und schützen von Daten14:50 - 15:20
DSPM ist DIE Antwort auf die neuen Datensicherheits- und Compliance-Herausforderungen von heute. In unserer Masterclass erwarten Sie prägnant und praxisorientiert folgende Themenbereiche:
• Automatische Datenerkennung - Das Ende von Schatten-Daten
• KI-gestützte Datenklassifizierung - Wie KI und Machine Learning die Klassifizierung revolutionieren
• Data-Owner-zentriertes Reporting und Risikobewertung
• Prevention und ganzheitlicher Schutz - Data Leakage Prevention (DLP) on top of DSPM
Forcepoint Deutschland GmbHRaumSalon MediciSprecherFrank Limberger - 14:50SOC als strategischer Partner14:50 - 15:20
• Die Notwendigkeit zur Überwachung aller Angriffsvektoren
• Security Journey oder wie erhöhen wir die Sicherheit eines Unternehmens
• SOC as a Service oder Do it yourself
Arctic Wolf Networks Germany GmbHRaum1. Bel EtageSprecherReinhard Frumm - 15:25„Künstlich generierte“ Angriffe - Wie ist die Bedrohungslage?15:25 - 15:55
• Wie verwenden Angreifer generative KI?
• Welche Entwicklungen werden in näherer Zukunft zur Bedrohung?
• Was für Gegenmaßnahmen gibt es bzw. müssen entwickelt werden.
• Exkurs: Sicherheit von KI-Systemen
DCSO Deutsche Cyber-Sicherheitsorganisation GmbHRaumSalon MediciSprecherThomas Hemker - 15:25Die Macht der Transparenz: Angriffsflächen mit Rapid7 Exposure Management minimieren15:25 - 15:55
• Schatten-IT eliminieren: Wie Rapid7 Exposure Management versteckte Systeme aufdeckt und Risiken reduziert
• Schluss mit Silos: Warum ein zentraler Ansatz mit Rapid7 entscheidend für die Angriffsflächenreduzierung ist
• Automatisierte Sicherheit: Wie Rapid7 Bedrohungen frühzeitig erkennt und proaktive Maßnahmen ermöglicht
Rapid7 Germany GmbHRaum1. Bel EtageSprecherJonas Weyand - 16:00SOC Make or Buy? Warum MAKE im SOC-Aufbau bei GOLDBECK die richtige Entscheidung war16:00 - 16:40
• Vor 3 Jahren erkannten wir bei GOLDBECK die Notwendigkeit für ein neues SOC und standen vor der klassischen Entscheidung: Make or Buy?
• Warum wir uns für MAKE entschieden haben
• Anforderungen und Annahmen für diese Entscheidung
• Der heutigen Aufbau und die Struktur unseres SOCs
• Wie bewerten wir heute unsere damalige Entscheidung: Was hat sich bewahrheitet, wo gab es Abweichungen und wie sehen wir heute die Performance unseres SOCs?
GOLDBECK Technologies GmbHRaumSalon MediciSprecherSebastian Chrobak - 16:00Framework für Secure Software Development16:00 - 16:40
• Definierte Reifegrade in Sicherheitspraktiken ermöglichen kontinuierliche Verbesserung
• Klare Wege zur Verbesserung der Reifegrade
• Technologie-, Prozess- und Organisationsunabhängig, geeignet für Startups und große Unternehmen
• Fokus auf Anwendungssicherheit und DevSecOps, nicht auf allgemeine Unternehmenssicherheit
Dormakaba International Holding AGRaum1. Bel EtageSprecherAndreas Robbert - 16:40Kaffee- und Teepause16:40 - 16:55
- 16:55Den modernen Arbeitsplatz sichern: Jeder Benutzer. Jedes Gerät. Jede App.16:55 - 17:25
Unternehmen auf der ganzen Welt sind auf hybride Arbeitsmodelle umgestiegen. Dabei ist die Cybersicherheit zur wahren Herkulesaufgabe geworden: Privatgeräte werden für geschäftliche Zwecke genutzt, anfällige Webbrowser und komplexe Cloud-Umgebungen. Mit Prisma Access Browser weitet Palo Alto Networks den robusten Schutz von SASE auf Browser und Privatgeräte aus. Sicherheitsfunktionen wie browserbasierte Data Loss Prevention, Zero Trust, SaaS-Transparenz und KI-gestützte Bedrohungsabwehr in Echtzeit sind in einer benutzer-freundlichen und universellen Oberfläche integriert.
Palo Alto NetworksRaumSalon MediciSprecherSven Jansen - 16:55SOC-Evaluierung leicht gemacht: Ein praxisnaher Workshop16:55 - 17:25
Gemeinsam erarbeiten wir eine Anleitung zur Grundlage der SOC-Evaluierung. Wir fokussieren uns in diesem Workshop auf Sicherheit, gesamt betriebliche Effizienzsteigerung, Kosten-Optimierung und interne Positionierung für die Budgetplanung.
• Was sind die wichtigsten Punkte einer SOC-Evaluierung?
• Wie erkennen Sie die SOC-Effizienz schon bei der Beurteilung?
• Wie kann ein SOC nicht nur Ihre Cyberabwehr, sondern auch Ihr Budget optimieren?
OntinueRaum1. Bel EtageSprecherThierry Aubry - 17:30Digitales Vertrauen aufbauen - IAM Strategien für Unternehmen17:30 - 18:00
• Identity Governance & Administration (IGA) • IAM-Modernisierung • Digitales Vertrauen
SITS Deutschland GmbHRaumSalon MediciSprecherHelmut Zürner - 17:30Warum stehlen Mitarbeiter Daten von ihrem eigenen Unternehmen? – Hunting Insiders with Varonis17:30 - 18:00
In unserer modernen IT-Welt konzentrieren wir uns ständig darauf, externe Bedrohungen zu verhindern. Dabei übersehen wir oft eine der größten Bedrohungen: Insider in unseren eigenen Reihen. Wirtschaftsspionage, hohe Mitarbeiterfluktuation und Korruption sind nur einige Gründe, warum Personen Daten von ihren eigenen Unternehmen stehlen könnten.
Zudem reicht eine einzige kompromittierte Identität aus, damit ein Angreifer vom Außenseiter zum Insider wird. Diese Handlungen bleiben oft unbemerkt, da sie unter dem Deckmantel legitimer Autorisierung erfolgen. Darüber hinaus haben Mitarbeiter in der Regel Zugang zu weit mehr Daten, als sie für ihre Arbeit benötigen. Generative KI fügt diesem Problem eine weitere Komplexitätsebene hinzu.
Teilnehmer werden lernen:
• Wie die Varonis Data Security Posture Management Platform Ihnen helfen kann, dieses Problem anzugehen und Ihre Daten in einer hybriden Welt effektiv zu schützen.
• Denken Sie daran, dass ein Data Breach niemals rückgängig gemacht werden kann
Varonis Systems, Inc.Raum1. Bel EtageSprecherMarc Seltzer - 18:05Attack und Defense Trends - AI in der Security18:05 - 18:35
• Wie wird AI als Angriffswerkzeug genutzt?
• Wie können Verteidiger von AI profitieren?
• Beispiele aus der Praxis
Verizon Deutschland GmbHRaumSalon MediciSprecherStefan Englbrecht - 18:05Bewältigung der Regulatorikwelle durch übergreifendes Compliance Management18:05 - 18:35
• EU AI Act
• NIS-2
• DORA
Deloitte GmbHRaum1. Bel EtageSprecherLeo Rohr - 18:40Cybersecurity in der Eisenbahninfrastruktur18:40 - 19:20
• Cybersecurity in der Zulassungsbewertung/ Inbetriebnahme von Eisenbahninfrastrukturen
• Dynamische Prozesse treffen auf statische Abläufe
• Wechselwirkung Security - Safety
• Zulassung auf Basis generischer Prozesse anstatt individueller
DB InfraGO AGRaum1. Bel EtageSprecherDr. Matthias Drodt - 19:30GALA-DINNER19:30
- 21:30CASINO-ABEND21:30
- Dienstag (18. März 2025)
- 8:10BREAKFAST TABLE: Forget Theory, This is Real: Watch Me Microsegment with Guardicore8:10 - 8:50
• Why Microsegmentation Matters: How isolating workloads prevents and controls lateral movement.
• Real-World Defense Setup: Implementing Guardicore microsegmentation to simulate and secure a live data center environment.
Akamai Technologies GmbH | BV TechRaumChambre Séparée - 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von: Christoph SchacherRaumPreußische TurnhalleSprecherChristoph Graf von der SchulenburgChristoph Schacher - 11:00Kaffee- und Teepause11:00 - 11:20
- 11:20Cyberkrieg 2.0: Warum Ihre IT-Abwehr ohne KI chancenlos ist11:20 - 11:50
Cyberkriminelle sind Ihnen einen Schritt voraus – sie nutzen künstliche Intelligenz, um Angriffe zu perfektionieren, die Ihre traditionellen Sicherheitssysteme spielend umgehen. Die Frage ist: Wie lange können Sie das Risiko noch ignorieren? Europas erstes KI-Abwehrzentrum gibt Ihnen einen Blick hinter die Kulissen der Cyberabwehr der nächsten Generation. In dieser Masterclass erfahren Sie, warum reaktive Sicherheitsstrategien von gestern sind und wie KI Ihnen dabei hilft, Angriffe zu erkennen, bevor sie real werden. Schließen Sie sich der Elite an, die schon heute proaktive Sicherheitssysteme einsetzt, oder bleiben Sie stehen – bis zum nächsten Angriff. Entscheiden Sie sich: Verteidigen oder verlieren.
ASOFTNET GmbH & Co. KGRaumSalon MediciSprecherAlexander Sowinski - 11:20Securing the Next Gen Workspace: Lessons from the Enterprise Frontline11:20 - 11:50
In today's evolving digital workspace, where 80% of cyberattacks now target end user browsers, securing the browser has become a critical imperative. Drawing from extensive enterprise implementations and customer successes, this presentation explores how organisations can effectively secure their modern workplace without sacrificing productivity.
Through real life use cases, we'll examine the surge in browser-based threats targeting hybrid workforces and demonstrate how Zero Trust principles and browser isolation technologies are revolutionising workspace security. The session will provide actionable insights on implementation strategies, ROI metrics, and future trends, backed by real-world examples from successful European enterprise deployments, offering CISOs and security leaders a practical roadmap for securing their next-generation workspaces.
Menlo Security, Inc.Raum1. Bel EtageSprecherTom McVey - 11:55Cybersecurity im Wandel - Der traditionelle Ansatz funktioniert nicht. Und jetzt?11:55 - 12:25
Cyberangriffe sind unvermeidlich - die Frage ist nur, wie gut sind Sie darauf vorbereitet? Während IT-Teams tausende Schwachstellen jagen, bleibt das Wesentliche auf der Strecke: Ihr Business. XM Cyber zeigt Ihnen, wie sie Angriffspotenziale eliminieren, bevor sie wirklich gefährlich werden.
XM Cyber Germany GmbH & CO. KGRaumSalon MediciSprecherNicolas Lex - 11:55KI in der IT-Security: Was der Einsatz wirklich bringt11:55 - 12:25
• KI-gestützte Angriffe: Deepfakes, Bots, Phishing
• Cyber-Kriminelle werden effektiver durch KI
• Unternehmen müssen zurückschlagen mit KI
• Schutz durch KI-gestützte Abwehrmaßnahmen
Cloudflare GmbHRaum1. Bel EtageSprecherDominic Haussmann - 12:30Backup != Cyber Recovery12:30 - 13:00
• Drei Kernaspekte auf die Sie im Kontext von Cyberangriffen beim Backup achten sollten
• Wie sich Infrastruktur-, Cloud- und Security-Teams hier sinnvoll verbinden können
• Wieso Rubrik sich als führender Baustein für Cyber-Resilienz und Cyber-Recovery etabliert hat
RubrikRaumSalon MediciSprecherDaniel KemmerlingDominik Pauly - 13:05Managed Services für OT/iOT-Umgebungen - Betrachtung der Wertschöpfungskette vom Remote Access bis zum Patchmanagemen13:05 - 13:35
IT-Sicherheit ist in der Produktion angekommen – viele Lösungen werden von verschiedenen Herstellern angeboten aber nicht durchgängig.
In dem Vortrag betrachten wir praxisorientiert die aktuellen Anforderungen an eine moderne Produktionsanlagen Absicherung von der Beratung über den sicheren Access bis zur Automatisierung durch Managend Services. Anhand eines Kundenbeispiels zeigen wir auf, was bei den Anforderungen und der Auswahl eines Providers beachtet werden sollte.
NTT DATA DeutschlandRaumSalon MediciSprecherAndreas Vogl - 13:35Lunch13:35 - 14:25
Im Restaurant Jan Wellem
- 14:25Demystifying AI14:25 - 15:05
• What is AI?
• AI Taxonomy
• AI is disruptive technologie, but still technology
Miltenyi Biotec GmbHRaumSalon MediciSprecherHorst Moll - 14:25Be a Securiteer! Improve cyber resilience with Security-by-Design14:25 - 15:05
• Information Classification
• IT Architecture
• Security Controls
• Evaluation/Risk Acceptance
Schaeffler Technologies AG & Co. KGRaum1. Bel EtageSprecherChristian Bauer - 15:10IT-Security Strategie im Lieferantenmanagement15:10 - 15:50
• Prävention - mehr als das Einfordern von Zertifikaten
• Reaktion - aktives Vorfallmanagement
BMW GroupRaumSalon MediciSprecherFlorian ZapfWilfried Mindermann - 16:00Abschiedsumtrunk16:00
In der Hotellobby