Das Format
-Das Format
-Das Format
DAS POTENZIAL
unserer Veranstaltungen
Die StrategieTage, :HRminds und die :SwissITminds sind nicht nur weitere Veranstaltungs-Plattformen. Sie sind ein Katalysator für Möglichkeiten, der Unternehmen und Einzelpersonen aus verschiedenen Branchen zusammenbringt. Ob Sie in der Technologiebranche, im Gesundheitswesen, in der Bildung oder in der Kreativwirtschaft tätig sind, wir bieten maßgeschneiderte Veranstaltungen, die auf Ihre Bedürfnisse und Interessen zugeschnitten sind. Mit Masterclasses, Vorträgen und Direktgesprächen bieten wir vielfältige Formate, die tiefgehende Einblicke und praxisnahe Lösungen ermöglichen.
Das wahre Potenzial unserer Veranstaltungen liegt in ihrer Fähigkeit, Menschen und Ideen zusammenzubringen. Durch die Förderung von Innovation, Kreativität und Zusammenarbeit helfen unsere Veranstaltungen ihren Nutzern, ihre Ziele zu erreichen und neue Horizonte zu erkunden. Egal ob es darum geht, neue Geschäftspartner zu finden, sich weiterzubilden oder einfach nur inspiriert zu werden – unsere Veranstaltungen sind die Plattform, die all dies möglich macht.
Exzellente Plattform für ein nahezu unbegrenztes Potenzial in sämtlichen Branchen
Exzellente Plattform für ein nahezu unbegrenztes Potenzial in sämtlichen Branchen
Die innovative, branchenunabhängige Veranstaltungsplattform, die darauf abzielt, unzählige Potenziale durch ihre vielfältigen Veranstaltungen zu entfesseln.
unserer Veranstaltungen
Die StrategieTage, :HRminds und die :SwissITminds sind nicht nur weitere Veranstaltungs-Plattformen. Sie sind ein Katalysator für Möglichkeiten, der Unternehmen und Einzelpersonen aus verschiedenen Branchen zusammenbringt. Ob Sie in der Technologiebranche, im Gesundheitswesen, in der Bildung oder in der Kreativwirtschaft tätig sind, wir bieten maßgeschneiderte Veranstaltungen, die auf Ihre Bedürfnisse und Interessen zugeschnitten sind. Mit Masterclasses, Vorträgen und Direktgesprächen bieten wir vielfältige Formate, die tiefgehende Einblicke und praxisnahe Lösungen ermöglichen.
Das wahre Potenzial unserer Veranstaltungen liegt in ihrer Fähigkeit, Menschen und Ideen zusammenzubringen. Durch die Förderung von Innovation, Kreativität und Zusammenarbeit helfen unsere Veranstaltungen ihren Nutzern, ihre Ziele zu erreichen und neue Horizonte zu erkunden. Egal ob es darum geht, neue Geschäftspartner zu finden, sich weiterzubilden oder einfach nur inspiriert zu werden – unsere Veranstaltungen sind die Plattform, die all dies möglich macht.
Exzellente Plattform für ein nahezu unbegrenztes Potenzial in sämtlichen Branchen
Exzellente Plattform für ein nahezu unbegrenztes Potenzial in sämtlichen Branchen
Die innovative, branchenunabhängige Veranstaltungsplattform, die darauf abzielt, unzählige Potenziale durch ihre vielfältigen Veranstaltungen zu entfesseln.
DAS POTENZIAL
unserer Veranstaltungen
Exzellente Plattform für ein nahezu unbegrenztes Potenzial in sämtlichen Branchen
Exzellente Plattform für ein nahezu unbegrenztes Potenzial in sämtlichen Branchen
Die StrategieTage, :HRminds und die :SwissITminds sind nicht nur weitere Veranstaltungs-Plattformen. Sie sind ein Katalysator für Möglichkeiten, der Unternehmen und Einzelpersonen aus verschiedenen Branchen zusammenbringt. Ob Sie in der Technologiebranche, im Gesundheitswesen, in der Bildung oder in der Kreativwirtschaft tätig sind, wir bieten maßgeschneiderte Veranstaltungen, die auf Ihre Bedürfnisse und Interessen zugeschnitten sind. Mit Masterclasses, Vorträgen und Direktgesprächen bieten wir vielfältige Formate, die tiefgehende Einblicke und praxisnahe Lösungen ermöglichen.
Das wahre Potenzial unserer Veranstaltungen liegt in ihrer Fähigkeit, Menschen und Ideen zusammenzubringen. Durch die Förderung von Innovation, Kreativität und Zusammenarbeit helfen unsere Veranstaltungen ihren Nutzern, ihre Ziele zu erreichen und neue Horizonte zu erkunden. Egal ob es darum geht, neue Geschäftspartner zu finden, sich weiterzubilden oder einfach nur inspiriert zu werden – unsere Veranstaltungen sind die Plattform, die all dies möglich macht.
Die innovative, branchenunabhängige Veranstaltungsplattform, die darauf abzielt, unzählige Potenziale durch ihre vielfältigen Veranstaltungen zu entfesseln.
Open Mind Space
Revolutionäres Networking mit 360°-Publikum
Entdecken Sie eine neue Dimension des Networkings mit dem Open Mind Space. Hier erwartet Sie ein 360°-Publikum, das für einen umfassenden und vielfältigen Austausch sorgt. Der interaktive Austausch ermöglicht es Ihnen, aktiv an Diskussionen teilzunehmen und direktes Feedback zu geben. Mit Live Votings können Sie in Echtzeit an Abstimmungen teilnehmen und die Veranstaltung mitgestalten.
Open Mind Space
Revolutionäres Networking mit 360°-Publikum
Entdecken Sie eine neue Dimension des Networkings mit dem Open Mind Space. Hier erwartet Sie ein 360°-Publikum, das für einen umfassenden und vielfältigen Austausch sorgt. Der interaktive Austausch ermöglicht es Ihnen, aktiv an Diskussionen teilzunehmen und direktes Feedback zu geben. Mit Live Votings können Sie in Echtzeit an Abstimmungen teilnehmen und die Veranstaltung mitgestalten.
Open Mind Space
Revolutionäres Networking mit 360°-Publikum
Entdecken Sie eine neue Dimension des Networkings mit dem Open Mind Space. Hier erwartet Sie ein 360°-Publikum, das für einen umfassenden und vielfältigen Austausch sorgt. Der interaktive Austausch ermöglicht es Ihnen, aktiv an Diskussionen teilzunehmen und direktes Feedback zu geben. Mit Live Votings können Sie in Echtzeit an Abstimmungen teilnehmen und die Veranstaltung mitgestalten.

Podiumsdiskussion

Unsere Podiumsdiskussion bietet eine einzigartige Plattform, auf der führende Experten zusammenkommen, um über eine Vielzahl aktueller Themen zu debattieren. Moderiert von renommierten Persönlichkeiten wie Prof. Dr. Dr. Michel Friedman, erleben die Teilnehmer spannende und tiefgehende Diskussionen aus erster Hand. Prof. Dr. Dr. Friedman bringt seine umfangreiche Erfahrung und Expertise ein, um sicherzustellen, dass die Debatten nicht nur informativ, sondern auch inspirierend sind. Diese interaktive Veranstaltung bietet eine seltene Gelegenheit, Meinungen auszutauschen, neue Perspektiven zu gewinnen und innovative Lösungen für aktuelle Herausforderungen zu entdecken. Verpassen Sie nicht diese Chance, wertvolle Einblicke und praxisnahe Ansätze von führenden Vordenkern zu erhalten.

Prof. Dr. Dr. Michel Friedman
Prof. Dr. Dr. Michel Friedman ist ein herausragender deutscher Philosoph, Jurist und Publizist. Mit seiner umfangreichen akademischen Ausbildung und seinen vielfältigen beruflichen Erfahrungen hat er sich als führender Denker und Moderator einen Namen gemacht. Prof. Dr. Dr. Friedman studierte Rechtswissenschaften, Philosophie und Politikwissenschaften und promovierte sowohl in Philosophie als auch in Rechtswissenschaften.
Er ist bekannt für seine scharfsinnigen Analysen und seine Fähigkeit, komplexe Themen verständlich zu vermitteln. Als Moderator zahlreicher Diskussionsrunden und Podiumsdiskussionen beeindruckt er durch seine Fähigkeit, verschiedene Perspektiven zusammenzuführen und konstruktive Debatten zu fördern.
Podiumsdiskussion


Prof. Dr. Dr. Michel Friedman
Unsere Podiumsdiskussion bietet eine einzigartige Plattform, auf der führende Experten zusammenkommen, um über eine Vielzahl aktueller Themen zu debattieren. Moderiert von renommierten Persönlichkeiten wie Prof. Dr. Dr. Michel Friedman, erleben die Teilnehmer spannende und tiefgehende Diskussionen aus erster Hand. Prof. Dr. Dr. Friedman bringt seine umfangreiche Erfahrung und Expertise ein, um sicherzustellen, dass die Debatten nicht nur informativ, sondern auch inspirierend sind. Diese interaktive Veranstaltung bietet eine seltene Gelegenheit, Meinungen auszutauschen, neue Perspektiven zu gewinnen und innovative Lösungen für aktuelle Herausforderungen zu entdecken. Verpassen Sie nicht diese Chance, wertvolle Einblicke und praxisnahe Ansätze von führenden Vordenkern zu erhalten.
Podiumsdiskussion

Unsere Podiumsdiskussion bietet eine einzigartige Plattform, auf der führende Experten zusammenkommen, um über eine Vielzahl aktueller Themen zu debattieren. Moderiert von renommierten Persönlichkeiten wie Prof. Dr. Dr. Michel Friedman, erleben die Teilnehmer spannende und tiefgehende Diskussionen aus erster Hand. Prof. Dr. Dr. Friedman bringt seine umfangreiche Erfahrung und Expertise ein, um sicherzustellen, dass die Debatten nicht nur informativ, sondern auch inspirierend sind. Diese interaktive Veranstaltung bietet eine seltene Gelegenheit, Meinungen auszutauschen, neue Perspektiven zu gewinnen und innovative Lösungen für aktuelle Herausforderungen zu entdecken. Verpassen Sie nicht diese Chance, wertvolle Einblicke und praxisnahe Ansätze von führenden Vordenkern zu erhalten.

Prof. Dr. Dr.
Michel Friedman
Prof. Dr. Dr. Michel Friedman ist ein herausragender deutscher Philosoph, Jurist und Publizist. Mit seiner umfangreichen akademischen Ausbildung und seinen vielfältigen beruflichen Erfahrungen hat er sich als führender Denker und Moderator einen Namen gemacht. Prof. Dr. Dr. Friedman studierte Rechtswissenschaften, Philosophie und Politikwissenschaften und promovierte sowohl in Philosophie als auch in Rechtswissenschaften.
Er ist bekannt für seine scharfsinnigen Analysen und seine Fähigkeit, komplexe Themen verständlich zu vermitteln. Als Moderator zahlreicher Diskussionsrunden und Podiumsdiskussionen beeindruckt er durch seine Fähigkeit, verschiedene Perspektiven zusammenzuführen und konstruktive Debatten zu fördern.


Unsere Event-Locations
Unsere Event-Locations


Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf uns an unter 030 7676552 0.
Noch Fragen? request@businessfactors.de
Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf uns an unter 030 7676552 0.
Kalender
-Kongressübersicht
-Kongressübersicht
-Kongressübersicht
November 2025
Dezember 2025
Zeit
The Dolder Grand
Sprecher dieser Veranstaltung
-
Daniela de Almeida Lourenço
Global Information Security Officer
Hunkemöller B.V.
-
Noah Kratzer
Senior Business Partner
SThree GmbH
-
Sven Carlsen
Sales Engineer
Varonis Systems, Inc.
-
Mark Sillner
Solutions Engineer
WALLIX
-
Michael Pietsch
Regional Vice President, Sales - DACH & Eastern Europe
Box.com (UK) Ltd.
-
Cédric Leleu
Sales Engineer DACH
Cato Networks
-
Peter Schwarz
Senior Key Account Manager
United Security Providers AG
-
Stephan Habegger
Enterprise Sales Executive
Akamai Technologies International AG
-
Markus Hofbauer
Technical Consultant, DACH, Data and Application Security
Thales
-
Stefan Thomann
Chief Sales Officer
InfoGuard AG
-
Seamus Lennon
Vice President of Operations EMEA
ThreatLocker Ltd.
-
Elodie Oberli
Account Manager CH
WALLIX
-
Teresia Willstedt
Information Security Officer
MedMera Bank
-
René Christian Gehlen
CISO
Stadt Zürich - Organisation und Informatik
-
Dr. Lionel Pilorget
Dozent
Fachhochschule Nordwestschweiz
-
Felix Wenzel
Head of Data Engineering & Data Strategy
Ergo Group AG
-
Dr. Michael Albrecht
CTO Europe West
EY Deutschland GmbH WPG StBG
-
Jan Olsson
Police Super Intendent
Swedish Police
-
Daniel Ritter
Group Information Security Officer
Belimo Automation AG
-
Marcus Hug
Leiter Informatik
Michel Gruppe AG
-
Dr. Dominik Raub
CISO
KPMG Switzerland
-
Kaiti Huang
Information Security & Data Privacy Leader
Ikea Supply AG
-
Timo Copp
Co-Owner & Managing Director DACH
SonicBee GmbH
-
Jonas Weyand
Senior Security Solutions Engineer
Rapid7 Germany GmbH
-
Bart de Witte
Founder
Hippo AI Foundation
-
Reto Hossmann
Head Global ICT
Büchi Labortechnik AG
-
Christoph Schacher
CISO
Wienerberger AG
-
Dr. Martin J. Krämer
Security Awareness Advocate
KnowBe4
-
Frank Schwaak
Field CTO EMEA<br><b>Rubrik</b>
Agenda
- Tag 1
- Tag 2
- Mittwoch (3. Dezember 2025)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der :SwissITminds9:00 - 9:10
Begrüßung und Eröffnung
SprecherChristoph Graf von der Schulenburg - 9:10ERÖFFNUNGS-KEYNOTE: The Privacy Landscape Is Shifting9:10 - 9:50
- From GDPR(FDPA) to the AI Act: an overview of accelerating regulatory developments
- Emerging drivers: customer trust, data ethics and digital sovereignty
- The convergence of security, risk and privacy governance
Ikea Supply AG
SprecherKaiti Huang - 9:50Kaffee- und Teepause9:50 - 10:00
- 10:00OPEN MIND SPACE10:00 - 12:00
Content Areas:
- INFORMATION TECHNOLOGY
- IT SECURITY
moderiert von:
SprecherBart de Witte - INFORMATION TECHNOLOGY
- 12:00Gemeinsamer Lunch12:00 - 13:00
Im Ballroom
RaumBallroom - 13:00Metriken, auf die es ankommt - Effektives Management menschlicher Risiken in der Cybersicherheit13:00 - 13:30
- Effektives Cyber-Risikomanagement als Schlüssel zur Abstimmung von Abwehrmaßnahmen auf die tatsächlichen Risiken.
- Bedrohungen identifizieren, bewerten und priorisieren können.
- Strategien zur Risikominderung implementieren.
KnowBe4
SprecherDr. Martin J. Krämer - 13:00Information Security 2026: So schlagen Sie die Brücke zwischen Policies und Praxis13:00 - 13:30
Die Anforderungen an Security-Verantwortliche werden immer komplexer, wir beleuchten in unserem Vortrag folgende Schwerpunkte
- Die veränderte Gefährdungslage in Deutschland
- Diskussion der gesetzlichen Rahmenbedingungen (DORA, NIS2)und ihren neuen Anforderungen
- Wie die Thales Produkte dabei helfen, höhere Reifegrade gemäß dem Information Security Maturity Model (ISMM) zu erreichen
Thales
SprecherMarkus Hofbauer - 13:35Software-basierte (Mikro-)Segmentierung: Effektiver Schutz vor Lateral Movement13:35 - 14:05
- Hohe Transparenz
- Erhöhte Sicherheit
- Einfacher Betrieb
InfoGuard AG & Akamai Technologies International AG
SprecherStefan ThomannStephan Habegger - 13:35Cyber-Bedrohungen mit Zero Trust Cyber & Identity Resilience entgegenwirken13:35 - 14:05
- Weg von reiner Abwehr, hin zu echter Cyber und Identity Resilience.
- Organisationen: Angriffe verhindern, wirksam darauf reagieren und kritische Geschäftsprozesse während und nach Vorfällen aufrecht erhalten.
- Operative Resilienz wird damit zur strategischen Schlüsselkompetenz für nachhaltige Sicherheit.
Rubrik
SprecherFrank Schwaak - 14:10A Data Driven Company - Unsere Ansätze mit Databricks14:10 - 14:50
- Ausgangslage
- Herausforderungen
- Ansätze
- Zusammenfassung
Büchi Labortechnik AG
SprecherReto Hossmann - 14:10Bootstrapping a CISO function14:10 - 14:50
- Approaches to establishing a new first line CISO function
- Successful and unsuccessful strategies & insights from building new CISO functions in two companies
- Differences between a startup and an established company with respect to establishing
a CISO function
KPMG Switzerland
SprecherDr. Dominik Raub - 14:45Identity Visibility & Intelligence Platforms14:45 - 15:25
- Historische Anforderungsentwicklung im IAM
- Marktentwicklung
- Gründe für IVIP und Abgrenzung
- So kannst du mit IVIP starten
SonicBee GmbH
SprecherTimo Copp - 14:55Thema folgt14:55 - 15:25
- Details folgen in Kürze
United Security Providers AG & Cato Networks
SprecherCédric LeleuPeter Schwarz - 15:25Kaffee- und Teepause15:25 - 15:40RaumGallery Foyer & Gallery Lounges Lobby
- 15:40Simplifying Cybersecurity15:40 - 16:10
- Cybersecurity has become more complex, making it vital to revisit fundamental principles.
- This conversation focuses on cutting through the noise to highlight what truly matters for practical, effective security.
- Learn simple, actionable steps to prevent cyberattacks and better protect your organization today.
ThreatLocker Ltd.
SprecherSeamus Lennon - 15:40Thema folgt15:40 - 16:10
- Details folgen in Kürze
NTT Data Deutschland
- 16:15Weg vom Fachkräftemangel in der Informatik, hin zu engagierten und qualifizierten Mitarbeitenden16:15 - 16:55
- Details folgen in Kürze
Michel Gruppe AG
SprecherMarcus Hug - Details folgen in Kürze
- 16:15Human-Centric Cybersecurity16:15 - 16:55
- Need for Awareness
- Awareness Design and Planning
- Awarness Execution
- Special Awareness Initiatives
Belimo Automation AG
SprecherDaniel Ritter - 17:00Sind wir nicht alle ein bisschen Troja? Und wie wir das digitale Pferd stoppen17:00 - 17:30
Wir lassen Fremde ins Unternehmen, weil sie harmlos aussehen. Wir klicken auf Links, weil sie vertraut wirken. Wir geben Zugang, ohne zu prüfen, wer da wirklich vor der Tür steht. Das digitale trojanische Pferd hat viele Formen – und manchmal laden wir es sogar selbst ein. Die gute Nachricht: Wir müssen nicht enden wie Troja.
- SOC erkennt Bedrohungen, bevor sie gefährlich werden.
- Threat Intelligence zeigt, wie Angreifer wirklich vorgehen.
- Awareness schult den Blick fürs digitale Trojanerpferd.
Cyber Samurai GmbH
- SOC erkennt Bedrohungen, bevor sie gefährlich werden.
- 17:00Hackers don’t break in – they log in! Sichere deine Identitäten – bevor sie zum Einfallstor werden17:00 - 17:30
In dieser Session erfährst du, wie du mit Varonis Identity Protection und Data Security kombinierst, um Angreifer dort zu stoppen, wo sie ansetzen: beim Login.
- Enthülle die Tricks moderner Cyberkrimineller
- Schütze sensitive Daten mit Data Security Strategien
- Setze auf smarte Strategien für Compliance & Sicherheit
- Mach deine Identitäten zum Bollwerk – bevor sie zum Einfallstor werden!
Varonis Systems, Inc.
SprecherSven Carlsen - 17:35Thema folgt17:35 - 18:05
- Details folgen in Kürze
Box.com (UK) Ltd.
SprecherMichael Pietsch - 17:35Full-Spectrum Managed Detection & Response: TI, IR & Managed SOC17:35 - 18:05
- Threat Intel, SOC & Incident Response: Synergien sind alles
- Threat Intelligence: Kommerzielle Feeds müssen um DACH-spezifische ergänzt werden
- Managed SOC / MDR: Dedizierte Analysten
mit Kunden-Expertise zählen
- 18:10Onboarding third party solutions in organisations18:10 - 18:40
Hunkemöller B.V.
SprecherDaniela de Almeida Lourenço - 18:10What about Cybercrime?18:10 - 18:40
- Cybercrime: Who-Why-How, I am going to tell the story
- The attack vectors and consequences by getting hit!
- Can you even prevent cybercriminals from sinking your ship?
- I tell you how to minimize risk by 90% without any costs!
Swedish Police
SprecherJan Olsson - 18:45Managing IT in einer digitalen Welt18:45 - 19:25
- Welche sind die 6 Elemente einer IT-Strategie?
- Welche Auswirkungen hat die Digitalisierung auf die IT-Strategie?
- Der positive Kreislauf der Digitalisierung
Fachhochschule Nordwestschweiz
SprecherDr. Lionel Pilorget - 18:45KI und die dunkle Seite der Pracht18:45 - 19:25
- Welche Risiken und Gefahren sind mit der Nutzung von Ki im Unternehmen verbunden?
- Wie nutzen Angreifer Ki-Tools, um uns das Leben schwer zu machen?
- Wie können wir uns und unsere Mitarbeiter vor Ki-Gefahren schützen?
- Bonus: unsere geheime Kraft, die
jeder zur Abwehr von Ki-Gefahren
einsetzen kann
Wienerberger AG
SprecherChristoph Schacher - 19:30GALA-DINNER19:30 - 21:30
- 21:30BAR-ABEND21:30 - 0:00
- Donnerstag (4. Dezember 2025)
- 9:00OPEN MIND SPACE9:00 - 11:00
Content Areas:
- INFORMATION TECHNOLOGY
- IT SECURITY
moderiert von:
SprecherBart de Witte - INFORMATION TECHNOLOGY
- 11:10Fernzugriff? Ja. Risiko? Nein. Europäische Cyber-Souveränität in Aktion11:10 - 11:40
- Herausforderungen sicherer Fernzugriffe: Wie Cyberrisiken, Drittanbieter und komplexe IT/OT-Umgebungen neue Angriffspunkte schaffen
- Zero-Trust-Strategien in der Praxis: Kontrolle, Nachvollziehbarkeit und minimale Rechte für interne sowie externe Zugriffe
- Vertrauen durch europäische Souveränität: „Made in EU“ und BSI-zertifiziert für maximale Sicherheit, Compliance und digitale Unabhängigkeit.
WALLIX
SprecherElodie OberliMark Sillner - 11:10Die Macht der Transparenz: Angriffsflächen erkennen und minimieren11:10 - 11:40
- Schatten-IT eliminieren: Wie moderne Exposure-Management-Strategien versteckte Systeme aufdecken und Risiken reduzieren
- Schluss mit Silos: Warum ein zentraler, ganzheitlicher Ansatz entscheidend für die Angriffsflächenreduzierung ist
- Automatisierte Sicherheit: Wie Bedrohungen frühzeitig erkannt und proaktive Maßnahmen ermöglicht werden
Rapid7
SprecherJonas Weyand - 11:45Thema folgt11:45 - 12:15
- Details folgen
Tanium GmbH
- 11:45Thema folgt11:45 - 12:15
- Details folgen in Kürze
SThree GmbH
SprecherNoah Kratzer - 12:15Gemeinsamer Lunch12:15 - 13:15
Im Ballroom
RaumBallroom - 13:15Jeder kann Backup, doch wer kann Restore?13:15 - 13:45
- Krisenmanagement bei IT Sicherheitsvorfällen
- Fallstricke bei der Notfallplanung
- Die 3 geheimen Zutaten für ein gelungenes Restore
- 13:15Wie sinnvoll sind Phishing-Kampagnen – und welche Risiken bergen sie?13:15 - 13:45
- Ziele und Sinn einer Phishing-Kampagne
- Best Practices für die Gestaltung einer Phishing-Kampagne
- Risiken und Grenzen von Phishing-Kampagnen
- 13:50Wichtigkeit von Supply-Chain-Security für digitale Souveränität13:50 - 14:20
- Beispiele mangelnder Supply-Chain-Security mit fatalen Ausfällen
- Vorschläge für mehr Supply-Chain-Security
- 13:50Numbers against Hackers – Mastering Cyber Security with Risk Quantification13:50 - 14:20
- Cyber Risk Quantification (CRQ) is a process that assigns monetary values to cyber threats, enabling organizsations to prioritize and allocate resources effectively
- It empowers the CISO to align security strategies with business objectives, ensuring investments are made where they have the greatest effect on reducing exposure and enhancing resilience
- 14:25EY Client Zero: KI zwischen Vision und Wirklichkeit – ein Game changer im Arbeitsalltag bei EY14:25 - 15:05
- Die strategische Vision hinter Client Zero
- Vom Hype zur Realität: Produktreife und Akzeptanz
- Governance und Responsible AI als Erfolgsfaktor
- Auswirkungen auf den Arbeitsalltag bei EY
EY Deutschland GmbH WPG StBG
SprecherDr. Michael Albrecht - 14:25CISOs’ governance tasks in preparation for cyber events14:25 - 15:05
- Prevention
- Reaction
Stadt Zürich - Organisation und Informatik
SprecherRené Christian Gehlen - 15:10AI runs on data and needs IT to yield business value at scale: Learnings from ERGO15:10 - 15:50
- With GenAI the topic of AI has now reached the masses and most CEOs have understood that AI is no longer optional. However, what is (still) often underestimated is the IT (platform) side and also AI data readiness. As Head of Data Strategy – coupled with my many years of experience in setting up the ERGO Data Engineering Practice for the implementation of ML / AI use cases – I will give some insights regarding the learnnings from ERGO's AI Journey.
ERGO Group AG
SprecherFelix Wenzel - 15:10Securing the Human Factor: Lessons Learned Along the Way15:10 - 15:50
- Awareness meets reality
- Show the why before the how
- From fixing issues to shaping culture
MedMera Bank
SprecherTeresia Willstedt - 16:00Abschiedsumtrunk16:00 - 0:00
Gallery Foyer
April 2026
29APRIL(APRIL 29)08:0030(APRIL 30)16:00:IT Security minds 2026Deutschland Volume 1
Zeit
Althoff Grandhotel Schloss Bensberg
Sprecher dieser Veranstaltung
-
Christian Ernst
Sales Engineer CyberSecurity| Telonic GmbH
Telonic GmbH
-
Christoph Pontau
Senior Solutions Engineer | BeyondTrust
BeyondTrust
-
Ugur Simsek
Security Expert in the fashion industry
-
Dr. Dennis Tatang
Head of IT-Security | Barmenia Krankenversicherung AG
Barmenia Krankenversicherung AG
-
Prof. Dr. Alexander Lawall
Professor für Cyber Security | IU International University of Applied Science
IU International University of Applied Science
-
Laurent Strauss
Chief Cyber Security Strategist | OpenText Cybersecurity
OpenText Cybersecurity
-
Christoph Schacher
CISO
Wienerberger AG
-
Dr. Stefan Grotehans
Director Solutions Architecture | Elasticsearch GmbH
Elasticsearch GmbH
-
Dr. Andreas Lang
Global Head of Information Security | Staffbase GmbH
Staffbase GmbH
-
David Sänger
Vice President Data Protection, Information Technology and Digitalization Group Legal | GEA AG
GEA AG
-
Sascha Mitzinger
Senior Enterprise Account Executive | Sophos Technology GmbH
Sophos Technology GmbH
-
Antonio Barresi
Gründer und CEO | xorlab AG
xorlab AG
-
Dominik Erdle
Senior Solution Architect and Cybersecurity Advisor, NTT DATA Inc. | NTT DATA
NTT DATA
-
Michael Seele
Mitgründer, Geschäftsführer und Leiter der Technik | Protea Networks GmbH
Protea Networks GmbH
-
Maximilian Fresner
Global Capability Lead - IRM/GRC (ServiceNow) | Plat4mation
Plat4mation
-
Reinhard Frumm
Senior Sales Engineer
Arctic Wolf Networks Germany GmbH
-
Thomas Schmidt
CISO | Director Business Unit PCG x CaaS | Public Cloud Group GmbH
Public Cloud Group GmbH
-
Christian Schramm
Enterprise Sales Engineer | CrowdStrike
CrowdStrike
-
Frank Limberger
Data & Insider Threat Specialist
Forcepoint Deutschland GmbH
-
Anandh Palanisamy
Senior Technical Evangelist | ManageEngine
ManageEngine
-
Armin Simon
Regional Director Germany, Data and Application Security
Thales
-
Florian Jörgens
CISO
Vorwerk SE & Co. KG
-
Boris Awdejew
CISO in der Telekommunikation
-
René Jacobi
Head of Customer Operations DACH | diabolocom GmbH
diabolocom GmbH
-
Peter Klein
Solution Consultant | WithSecure
WithSecure
-
Dr. Shahriar Daneshjoo
VP Sales EMEA Central - Certified IT Security Auditor (TÜV) | Silverfort
Silverfort
-
David Berger
Regional Manager | Pentera
Pentera
-
Sascha Jooss
Head of Sales DACH | United Security Providers AG
United Security Providers AG
-
Dr. Martin J. Krämer
Security Awareness Advocate
KnowBe4
-
Dr. Detlef Houdeau
Senior Director Business Development
Infineon Technologies AG
-
Sven Launspach
Founder & SASE Enthusiast | KAEMI GmbH
KAEMI GmbH
-
Sebastian Scherl
Senior Product Specialist SASE | Cloudflare
Cloudflare
-
Sven Lurz
Head of Business Development
Cyber Samurai GmbH
-
Dr. Timo Wandhöfer
CISO | Klöckner & Co SE
Klöckner & Co SE
-
Yang-Giun Ro
Senior Sales Engineer | Zimperium
Zimperium
-
Sascha Fröhlich
Chief Information Security Officer (CISO) | Sana Kliniken AG
Sana Kliniken AG
-
Arne Vodegel
Head of SOC & CTEM Services
Cyber Samurai GmbH
-
Andreas Galauner
Lead Security Researcher | Rapid7 Germany GmbH
Rapid7 Germany GmbH
Agenda
- Tag 1
- Tag 2
- Montag (22. September 2025)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der StrategieTage IT Security9:00 - 9:10Begrüßung und Eröffnung
- 9:10KEYNOTE-VORTRAG: Aufbau und Strukturierung ein Cyber Security Organisation innerhalb eines globalen Konzerns9:10 - 9:50
• Details folgen
Rakuten SymphonySprecherBoris Awdejew - 9:50Kaffee- und Teepause9:50 - 10:00
- 10:00OPEN MIND SPACE10:00 - 12:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph SchacherDr. Dennis TatangProf. Dr. Alexander LawallSascha Fröhlich - 12:10IT-Sicherheit versus Alltagsrisiken: Schutzmaßnahmen im digitalen und realen Leben12:10 - 12:40
• Details folgen
TelonicGmbHSprecherChristian Ernst - 12:10Managed SOC für jedermann: Kostengünstige 24/7 Überwachung & Reaktion für alle Branchen und Unternehmensgrößen12:10 - 12:40
• Herausforderungen und klassische Methoden im Cyberangriffsschutz
• Gesetzliche Vorgaben: Ursachen und Haftungsverantwortung
• Beispiele erfolgreicher Cyberangriffe und frühzeitige Erkennungsmethoden
• Zuverlässiger Schutz der Infrastruktur und Verbesserung der Cyberresilienz ohne zusätzliche Ressourcen
WithSecureSprecherPeter Klein - 12:45Mit der KI im Wandel: Change Management für eine robuste Sicherheitskultur12:45 - 13:15
Erfolgreiche Organisationen passen sich schnell an Veränderungen an und wissen fortschrittliche Entwicklungen auszunutzen wie zum Beispiel Künstliche Intelligenz (KI) zur Innovation und Effizienzsteigerung. Damit gehen auch Risiken einher. Der Anstieg der Cyberkriminalität erfordert, dass Organisationen einen ganzheitlichen und umfassenden Ansatz zum Management von Cyber-Sicherheitsrisiken verfolgen.
Lernen Sie mehr über:
• Die Rolle einer robusten Sicherheitskultur im Management menschlicher Risiken.
• Strategien zur Bewältigung organisatorischer Veränderungen am Beispiel der KI-Adoption.
• Methoden zur Aufrechterhaltung einer starken Sicherheitskultur durch Mitarbeiterschulung und -befähigung.
KnowBe4SprecherDr. Martin J. Krämer - 12:45Mit GenAI schneller Cyber Security Angriffe Erkennen und Abwehren12:45 - 13:15
Schneller Bedrohungen erkennen und Alarm Müdigkeit im Security Operations Center (SOC) verhindern.
Klassisches Dilemma eines SOC-Leiters: Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.
Elasticsearch GmbHSprecherDr. Stefan Grotehans - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:05Security Operations Center & Cyber Defense Operations14:05 - 14:45
• Details folgen
HUGO BOSSSprecherUgur Simsek - 14:05Ein bedrohungsorientierter Ansatz zur Eindämmung von Ransomware-Angriffen: Erkenntnisse aus einer umfassenden Analyse des Ransomware-Ökosystems14:05 - 14:45
• Identifikation der dominierenden Ransomware-Gruppen anhand ihrer Opferzahlen
• Verwendete Taktiken, Techniken und Verfahren (TTPs) von Ransomware- Gruppen und die Quantifizierung anhand u. a. der Verbreitung und Variation
• Priorisierung und Wirkungsgrad von Maßnahmen für die Resilienz gegen Ransomware-Angriffe anhand der identifizierten und quantifizierten TTPs
IU International University of Applied ScienceSprecherProf. Dr. Alexander Lawall - 14:50Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen14:50 - 15:20
• Gezielte Identifikation von Risiken durch Threat Actors
• Personalisierte Security Awareness dank Threat Intelligence
• Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung
Cyber Samurai GmbHSprecherArne VodegelSven Lurz - 14:50Modernizing threat detection and incident response in your SOC14:50 - 15:20
Topics that will be covered:
• How you can use network traffic to support threat detection and response
• Technologies available for network traffic analysis
• Understanding the concepts of User Behavior Analysis
ManageEngineSprecherAnandh Palanisamy - 15:258 Dinge, die Ihr NG SIEM können muss15:25 - 15:55
Viele herkömmliche SIEM- und Protokolierungstools wurden vor mehr als einem Jahrzehnt entwickelt und können die heutigen Datenmengen nicht mehr angemessen verarbeiten.
Da der Umfang der Protokolldaten schneller wächst als die IT-Budgets, benötigen SecOps-Teams eine Lösung, die mit den Anforderungen an Geschwindigkeit, Skalierbarkeit und Effizienz Schritt halten kann, um die wachsenden Datenmengen zu unterstützen.
Modernes Log-Management kann hohe Leistung und Latenzen von weniger als einer Sekunde bei geringen Kosten bieten.
Erfahren Sie:
• Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
• Wie sich ändernde Sicherheitsanforderungen den SIEM-Markt auf den Kopf gestellt haben
• Acht wichtige Funktionen, auf die Sie bei der Evaluierung Ihres nächsten SIEM-Systems achten sollten
CrowdStrikeSprecherChristian Schramm - 15:25Warum digitale Sicherheit auf Smartphones Chefsache ist15:25 - 15:55
• Die aktuelle Gefahrenlage für mobile Anwender
• Einordnung von Angriffsvektoren, Techniken und Taktiken
• Strategien zur Gefahrenabwehr
ZimperiumSprecherYang-Giun Ro - 16:00Herausforderungen für die Information Security in einem Klinikkonzern16:00 - 16:40
• Details folgen
Sana Kliniken AGSprecherSascha Fröhlich - 16:00Die Cyber Resilience Strategie von Klöckner16:00 - 16:40
• Entwicklung & Implementierung der Strategie
• Kulturelle & organisatorische Herausforderungen
• Synergien von ISM & BCM nutzen
Klöckner & Co SESprecherDr. Timo Wandhöfer - 16:40Kaffee- und Teepause16:40 - 16:55
- 16:55EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen16:55 - 17:25
• NIS2
• DORA
• Business Continuity Management
Public Cloud Group GmbHSprecherThomas Schmidt - 16:55Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern16:55 - 17:25
• Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
• Zentraler Überblick über Identitäten und deren Berechtigungen
• Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
• Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise
BeyondTrustSprecherChristoph Pontau - 17:3024/7 Schutz vor Cyberangriffen – mit Ihrem persönlichen MDR-Service17:30 - 18:00
Bei einem Cyberangriff zählt jede Sekunde. Den meisten Unternehmen fehlen jedoch intern entsprechende Werkzeuge und Experten, um Warnzeichen rechtzeitig erkennen, interpretieren und zeitnahe reagieren zu können. Hilfe bieten kann ein MDR-Service, bei dem sich ein externes Expertenteam rund um die Uhr um die Sicherheit Ihrer Netzwerkumgebung kümmert.
Hier stellen sich natürlich einige Fragen:
• Was sollte ein solcher Service beinhalten?
• Inwiefern müssen eigene Ressourcen mit einbezogen werden?
• Kann ich bereits vorhandene Sicherheitslösungen integrieren oder weiter nutzen?
• Wie weit kann so ein externer MDR Dienst aktive Bedrohungen eindämmen oder eliminieren?
• Funktioniert so ein MDR-Service Ansatz für kleine wie auch größere Unternehmen?
Sophos Technology GmbHSprecherSascha Mitzinger - 17:30Sicherheitslücken im Visier: Cloud-Risiken entdecken17:30 - 18:00
Mit zunehmender Nutzung der Cloud für kritische Operationen steigt die Notwendigkeit, Cyber-Risiken zu verwalten. Cloud-Sicherheitsexperten haben Schwierigkeiten, die wichtigsten Sicherheitslücken zu erkennen und zu beheben, insbesondere in hybriden Umgebungen.
PenteraSprecherDavid Berger - 18:05Strategische Partnerschaften in der IT- Security Branche: Wie Integratoren und Hersteller gemeinsam daran arbeiten die Welt sicherer zu machen18:05 - 18:35
• Details folgen
NTT DATA & SecuritySprecherDominik Erdle - 18:05Protecting Service Accounts and Other Identity Security ‘Blind Spots’18:05 - 18:35
• Why are service accounts often the blind spots in enterprise security.
• How to secure service accounts.
• MFA for the on Prem world.
Protea Networks GmbH | SilverfortSprecherDr. Shahriar DaneshjooMichael Seele - 18:40Wirtschaftsschutz mit KI, Wirtschaftsschutz von KI, Wirtschaftsschutz gegen KI18:40 - 19:20
Infineon TechnologiesSprecherDr. Detlef Houdeau - Dienstag (17. September 2024)
- 8:15BREAKFAST TABLE: So lösen Sie 25 Herausforderungen beim Datenzugriff mit nur einer Lösung8:15 - 8:45
• One Access
• One Login
• One Policy
United Security Providers AG - 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph SchacherDr. Dennis TatangProf. Dr. Alexander LawallSascha Fröhlich - 11:00Kaffee- und Teepause11:00 - 11:20
- 11:20Good AI vs Bad AI: Das zweischneidige Schwert der KI in der Cybersicherheit11:20 - 11:50
• Der Einsatz von guter KI für mehr Resilienz und besseren Schutz vor Bad AI und Bad Actors.
• Wie kann KI dazu beitragen, regulatorischen Anforderungen an die IT-Sicherheit gerecht zu werden.
• Betrachtung unterschiedlicher Uses Cases von KI in der IT Security.
OpenText CybersecuritySprecherLaurent Strauss - 11:20Mensch im Visier: Schlüsselerkenntnisse aus der weltweit größten Phishing-Simulation und ihre Bedeutung für die Zukunft der Security Awareness11:20 - 11:50
• Wie verhalten sich 14'000 Mitarbeitende eines großen Logistik-Unternehmens, wenn sie über 15 Monate hinweg im regulären Arbeitsumfeld Phishing ausgesetzt sind?
• Welche Maßnahmen stärken die Widerstandsfähigkeit von Organisationen gegen Phishing-Angriffe?
• Wie werden Mitarbeitende zu einer starken «Second Line of Defence?
xorlab AGSprecherAntonio Barresi - 11:55Klebefallen für Angreifer: Wie moderne Honeypots funktionieren11:55 - 12:25
• Was sind Honeypots? Was tun sie, welche Arten gibt es und wo sind die, teils gravierenden, Designunterschiede?
• Wie sehen unsere aktuellen Honeypots aus und was für Daten liefern sie uns?
• Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser?
Rapid7 Germany GmbHSprecherAndreas Galauner - 11:55Hallo? Wer sind Sie denn?? - Warum Sie keinem trauen dürfen. ZeroTrust - Einfach, schnell und sicher!11:55 - 12:25
• Wir evaluieren Sicherheitskonzepte mit dem SASE Framework
• Einblicke in den Zeitaufwand einer Implementierung
• Budgetierung leicht gemacht
Einen Schutzengel kann man nicht implementieren. Ein sicheres Netzwerk schon.
KAEMI GmbH | Cloudflare GmbHSprecherSebastian ScherlSven Launspach - 12:30"You cannot secure what you don't know" Sichere und gesetzeskonforme Abläufe erfordern hochwertige Daten12:30 - 13:00
• Aufbau eines Informationsregisters auf Basis der Nis2 DORA Regularien
• AI Compliance: Aufbau des AI Register in der CMDB
• Das CIO / CISO – Dashboard: Enabler für risikobasierende Entscheidungen im Unternehmen
Plat4mationSprecherMaximilian Fresner - 12:30Thema folgt12:30 - 13:00
• Details folgen
Cyberint - 13:05Strategische Partnerschaft mit einem Security Operations Center13:05 - 13:35
• Warum Security Tools alleine nicht ausreichend sind
• Aktuelle Herausforderungen für Unternehmen
• Security Journey - Stärkung der Cyber Resilience
Arctic Wolf Networks GmbHSprecherReinhard Frumm - 13:05Thema folgt13:05 - 13:35
• Details folgen
STIS Deutschland GmbH - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:25100% SaaS: Herausforderungen, Vorteile und Best Practices aus Sicht der Informationssicherheit14:25 - 15:05
• Cloud only strategy
• Clound only and Security pros and cons
Staffbase GmbHSprecherDr. Andreas Lang - 14:25Thema folgt14:25 - 15:05
• Details fogged
BMW AG (angefragt) - 15:10Fachkräftemangel in der IT-Sicherheit15:10 - 15:50
• Allgemeine Einführung
• Fachkräftemangel in der IT-Sicherheit
Barmenia Krankenversicherung AGSprecherDr. Dennis Tatang - 15:10Datenschutz und Cybersecurity in der Praxis15:10 - 15:50
• Details folgen
GEA AG (angefragt)SprecherDavid Sänger - 16:00Abschiedsumtrunk16:00In der Hotellobby
Mai 2026
Zeit
Althoff Grandhotel Schloss Bensberg
Sprecher dieser Veranstaltung
-
Wolfgang Menger
Energiemanagementbeauftragter | Conditorei Coppenrath & Wiese KG
Conditorei Coppenrath & Wiese KG
-
Reiner Schmitz
Geschäftsführender Gesellschafter | eneo Elements GmbH
eneo Elements GmbH
-
Robert Smieskol
Digital Enterprise Services Manager | Siemens Smart Infrastructure
Siemens Smart Infrastructure
-
Carolin Kullen
Digital Consultant Smart Buildings & Infrastructure | Siemens Smart Infrastructure
Siemens Smart Infrastructure
-
Corado Lieder
Ingenieur Facility Management | Airbus Aerostructures GmbH
Airbus Aerostructures GmbH
-
Dr. Dr. Andreas Kicherer
Vice President Sustainability | Brenntag SE
Brenntag SE
-
Patrick Steiß
Energiemanager | Janitza electronics GmbH
Janitza electronics GmbH
-
Timon Lenzen
Head of Facility Management and Construction | GALERIA Karstadt Kaufhof GmbH
GALERIA Karstadt Kaufhof GmbH
-
Heiko Mussmann
Senior Sustainability Manager | Bayer AG
Bayer AG
-
Andreas Gehlhaar
Geschäftsführer | Gesellschaft für Entwicklung und Sanierung von Altstandorten mbH
Gesellschaft für Entwicklung und Sanierung von Altstandorten mbH
-
Philipp Mortimer
Projektleiter Environmental Sustainability Airbus | Airbus SE
Airbus SE
-
Steffen Beckert
Referent Zentrales Energiemanagement | Andreas Stihl AG & Co. KG
Andreas Stihl AG & Co. KG
-
Christoph Reißfelder
Head of Energy & Climate Policy | Covestro AG
Covestro AG
-
Maik Schlundt
Business Analyst (CAFM) | DKB Service GmbH
DKB Service GmbH
-
Martin Antoni
Key Account Manager EDL | RheinEnergie AG
RheinEnergie AG
-
Sven Nickstadt
Key Account Manager EDL | RheinEnergie AG
RheinEnergie AG
-
Holger W. Dietz
Senior Business Development Manager | Janitza electronics GmbH
Janitza electronics GmbH
-
Dr. Friedemann Stock
Nachhaltigkeitsbeauftragter | Andreas Stihl AG & Co. KG
Andreas Stihl AG & Co. KG
-
Mark Richter
Geschäftsfeldleiter Klimaneutraler Fabrikbetrieb | Fraunhofer-Institut für Werkzeugmaschinen und Umformtechnik IWU
Fraunhofer-Institut für Werkzeugmaschinen und Umformtechnik IWU
-
Christoph Weippert
Energie Manager | ZF-Friedrichshafen AG
ZF-Friedrichshafen AG
-
Hellena Ebel
Vertriebsleitung und Prokuristin | CONLED Lichtcontracting GmbH
CONLED Lichtcontracting GmbH
-
Klaus F. Janowski
Projektleiter Sonderprojekte | BARMER
BARMER
Agenda
- Tag 1
- Tag 2
- Mittwoch (18. September 2024)
- 8:00Registrierung8:00 - 9:00Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der StrategieTage ENERGY & Facility Management9:00 - 9:10Begrüßung und Eröffnung
- 9:10KEYNOTE-VORTRAG: Klimaneutraler Fabrikbetrieb - Wie kommen Unternehmen zu diesem Ziel?9:10 - 9:50
• Aktuelle Herausforderungen für Unternehmen der industriellen Produktion
• Einordnung und Normen/Standards zu CO2-/Klimaneutralität
• Transferpfade und Lösungen für Unternehmen
Fraunhofer-Institut für Werkzeugmaschinen und Umformtechnik IWUSprecherMark Richter - 9:50Kaffee- und Teepause9:50 - 10:00
- 10:00OPEN MIND SPACE10:00 - 0:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• ENERGY
• FM
• SCM
• LOGISTIK
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph WeippertProf. Dr. Dirk HartelThomas Ball - 12:10Bonität erhalten, Liquidität steigern - Energieeinsparungen durch Beleuchtungscontracting!12:10 - 12:40
• Staatliche, nicht rückzahlbare Förderungen
• Vertraglich garantierte kWh-Einsparungen und Ausleuchtung nach der ASR
• Verbesserung der CO2 Bilanz
• Kostenlose Bestandsaufnahme und Eruierung der Einsparpotenziale
CONLED Lichtcontracting GmbHSprecherHellena Ebel - 12:10Thema folgt12:10 - 12:40
• Details folgen
Bosch Energy and Building Solutions - 12:45Aus Pain wird Gain: Wie Gebäude der Schlüssel zur Dekarbonisierung werden12:45 - 13:15
• Herausforderungen bei der Umsetzung nachhaltiger Gebäudeprojekte
• Best Practice: Strategien und Lösungen aus der Praxis
• Startschuss Dekarbonisierung: Tools und Methoden zur Planung, Umsetzung und Optimierung nachhaltiger Gebäudemaßnahmen inklusive Erfolgskontrolle
Siemens Smart InfrastructureSprecherCarolin KullenRobert Smieskol - 12:45Die Zukunft der Energieversorgung in der Industrie: Innovative Konzepte und KI-gestützte Optimierung12:45 - 13:15
• Nutzung industrieller Abwärme
• Aufbau von (kalten) Nahwärmenetzen
• Sektorenkopplung & Schaffung von Flexibilität
• Einsatz von KI zur ganzheitlichen System-Optimierung
RheinEnergie AGSprecherMartin AntoniSven Nickstadt - 13:15Lunch13:15 - 14:05Im Restaurant Jan Wellem
- 14:05Decarbonisierungsstrategie von Bayer14:05 - 14:45
• Bayer auf dem Science Based Targets Pfad
• Weitere Treibhausgasreduktionsstrategien bei Bayer
Bayer AGSprecherHeiko Mussmann - 14:05Umstrukturierung von FM - von zentraler zu dezentraler FM-Struktur14:05 - 14:45• Details folgen
GALERIA Karstadt Kaufhof GmbHSprecherTimon Lenzen - 14:50Mehr Leistung und Komfort mit weniger Energie – Wie ein intelligentes Energiemanagement und eine durchdachte Energieversorgung Ihre Gebäude für die Zukunft rüsten14:50 - 15:20
• Details folgen
GRUNDFOS GmbH - 14:50Kulturelle Arbeitstransformation14:50 - 15:20
• Die Transformation des New Work Projektes „_spheres®“
• Einbindung der Mitarbeiter führt zu hoher Akzeptanz
• Hybride Arbeitsformen und deren Auswirkungen
• Flächeneffizienzen und Anforderungen an Gebäude
• Best practise Beispiele - 15:25Thema folgt15:25 - 15:55
• Details folgen
eneo Elements GmbHSprecherReiner Schmitz - 15:25Energiemärkte im Umbruch15:25 - 15:55
• Strategischer Einsatz eines digitalen Tools im Einkaufs- und Controllingmanagement
• Markt – Preise – Einkaufsmodelle - Strategien - 16:00Erfolge Sustainability 202316:00 - 16:40
• Bisherige Energieeinsparungen
• Bisherige Wassereinsparungen
• Umgesetzte Energieeinsparungsprojekte
• Umgesetzte Wassereinsparungsprojekte
Airbus Aerostructures GmbHSprecherM.Sc. Corado LiederPhilipp Mortimer - 16:00Thema folgt16:00 - 16:40
• Details folgen
Bundesministerium der FinanzenSprecherAndreas Gehlhaar - 16:40Kaffee- und Teepause16:40 - 16:55
- 16:55Schnell und risikolos auf LED-Industriebeleuchtung umrüsten16:55 - 17:25
• Lohnt sich eine LED Beleuchtung für mein Unternehmen?
• Mieten, leasen oder kaufen? Welche Alternativen gibt es und wo liegen die Risiken?
• Warum immer mehr deutsche Unternehmen langfristig mieten statt zu kaufen - 16:55Wasser als Kältemittel – die zukunftssichere und nachhaltige Kältetechnik für Gebäude-, Prozess- und Serverkühlung16:55 - 17:25
• Ökologische und ökonomische Vorteile des Sicherheitskältemittels Wasser (R718)
• Aktuelle Verordnungen und ihre Folgen • Kalt- und Kühlwassersysteme hoch effizient und zukunftssicher planen, bauen und betreiben - 17:30Digitalisierung in Energy & FM – Smarte Gebäude durch zustandsbasierte Wartung & intelligentes Energiemanagement17:30 - 18:00
• Reduzierung von Instandhaltungskosten durch zustandsbasierte Wartung
• Verringerung von Energieverbräuchen anhand von Anomalieerkennung
• BMS unabhängig einsetzbar - 17:30Gebäudeoptimierung durch Digitalisierung und smarte Datennutzung17:30 - 18:00
• Innovative Konzepte und integrale Planung sind die Schlüssel für smarte Gebäude
• Digitalisierung, BIoT und durchgängige Vernetzung sind die Basis für eine nachhaltige Optimierung der Gebäudeperformance
• Energieverbrauch und CO2- Emissionen reduzieren durch intelligente Datenanalyse und Verbrauchssteuerung
• Wir denken heute schon an morgen durch zukunftsorientierte Konzepte und Lösungen - 18:05Klimaneutraler Fabrikbetrieb18:05 - 18:35
• Einordnung: Energieeffizienz, -flexibilität, -autarkie, Klimaneutralität, Kreislaufwirtschaft
• Ökobilanzierung + "Stellhebel" für Fabriken
• dezentrale Nutzung Erneuerbarer Energien + Energiespeicher (auch Wasserstoff)
• "Sektorkopplung in der Fabrik" - 18:05Dekarbonisierung und Klimaneutralität als Strategiethema18:05 - 18:35
• Integrative Strategieplanung: Strom, Wärme, Fuhrpark zusammen denken, Footprint reduzieren
• Eigenerzeugung ist wirtschaftlich, klar – aber wo, wie, wann baue ich?
• Ökostrom, Kompensationszertifikate, EUA und PPA – Bewertung von Dekarbonisierungsoptionen - 18:40Umsetzung einer Nachhaltigkeitsstrategie am Beispiel Treibhausgas-Neutralität18:40 - 19:20
• Firmenprofil • Nachhaltigkeitsstrategie als Ergebnis von Wesentlichkeitsanalyse und Priorisierung
• Beispiel CO2-Neutralität - Systematik für eine gruppenweite Umsetzung
• Konkrete Umsetzungsprojekte an verschiedenen Standorten
Andreas Stihl AG & Co. KGSprecherDr. Friedemann StockSteffen Beckert - 18:40Warehouse der Zukunft18:40 - 19:20
• Footprint Reduktion bei der Distribution
• Erhöhung des Handprints bei den Produkten
Brenntag SESprecherAndreas Kicherer - Donnerstag (19. September 2024)
- 9:00OPEN MIND SPACE9:00 - 23:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• ENERGY
• FM
• SCM
• LOGISTIK
Moderiert von:SprecherChristian von der SchulenburgThomas Ball - 11:00Kaffee- und Teepause11:00 - 11:20
- 11:20Der Weg zur CO₂-Neutralität11:20 - 11:50
Als Hersteller von Energiemesstechnik ist für Janitza die Erfassung, Auswertung und Darstellung der CO₂-Emissionen seit Jahren ein wichtiges Thema. Am Beispiel der eigenen Firma zeigt Janitza beispielhaft die Erfassung und Umsetzung der gewonnen Erkenntnisse auf dem Weg zur Erreichung des selbstgesteckten Zieles "CO₂-Neutralität 2030“:
• Ziele definieren
• Emissionen ermitteln und Transparenz schaffen
• Minderungspotentiale identifizieren und umsetzen
• Unvermeidbare Emissionen seriös kompensieren
• Zielerreichung ermitteln und Ergebnisse kommunizieren
Janitza electronics GmbHSprecherHolger W. DietzPatrick Steiß - 11:20Energieeinsparung durch Gegeninduktion11:20 - 11:50
• Eine Maßnahme nach jedem Trafo
• Wie kann die Betriebsstabilität verbessert werden?
• Mieten, Leasen, oder Kaufen? Mit welcher Amortisation ist zu rechnen?
• Beim Strom sparen, nicht beim Umweltschutz - 11:55Gesamtheitliche Energieoptimierung in der Produktion und dem Gebäude11:55 - 12:25
Häufig werden Energieeffizienzmaßnahmen in der Produktion und im Gebäude separat behandelt. Diese Präsentation zeigt, wie ein gemeinsamer Ansatz zusätzlichen Mehrwert generiert und dass die größten Potentiale genau in dieser Schnittstelle bestehen.
- 11:55Errichtung global verteilter Energiecontrollingsysteme für Industrie und FM11:55 - 12:25
• Konzeption
• Hardware und Datenquellen - 12:30Digitale Transformation im FM: Wie Digitaler Zwilling, Smart Building und KI die Branche revolutionieren werden12:30 - 13:00
• BIM im Immobilienbetrieb
• Digitaler Zwilling als Datengrundlage für datenbasierte Entscheidungen
• Prozesse/Workflows - Software - Daten - Menschen
• IT Trends & Potentiale für das FM - 12:30Digital Adoption mit userlane – wie Onboarding neuer Mitarbeiter in die Systeme schnell und effizient gelingt!12:30 - 13:00
• Integration der Trainings in die Systeme, die sie nutze
• Echte kontextsensitive Hilfestellung für die User
• Massive Entlastung des Supports und der SupervisorSprecherRene Naie - 13:05Digitalisierung , BIoT und Sektorenkopplung Eckpfeiler der Dekarbonisierung13:05 - 13:35
• Energieerzeugung, -verteilung, -speicherung und -verbrauch als gesamtheitliches System betreiben Digitalisierung, BIoT und Cloud Computing bilden hierfür die Basis
• Optimierung des Gebäudebetriebes durch KI-gestützte Zustandsüberwachung - 13:05CAFM in Unternehmen13:05 - 13:35
• Stammdatenaufbau
• Cloud - 13:35Lunch13:35 - 14:25
Im Restaurant Jan Wellem
- 14:25Unternehmensvorstellung und Energieprojekte14:25 - 15:05
• Unternehmensvorstellung
• Energiekennzahlen
• Energieprojekte
• Lastmanagement
Conditorei Coppenrath & Wiese KGSprecherWolfgang Menger - 14:25Status Quo: Künstliche Intelligenz im Facility Management14:25 - 15:05
• Vorstellung gefma WhitePaper
• aktuelle Entwicklungen
• Potentiale und praktische KI-Beispiele
DKB Service GmbHSprecherMaik Schlundt - 15:10Neuplanung einer Fertigungsstraße15:10 - 15:50
• Dampfversorgung
• Fahrbahnbelage
Covestro AGSprecherChristoph Reißfelder - 15:10Achtsamkeit für Führungskräfte im FM15:10 - 15:50
• Was ist Stress und wie wirkt er sich aus.
• Was bedeutet Achtsamkeit und was müssen wir machen, um es auch zu sein.
• persönliche Erfahrungen
BARMERSprecherKlaus F. Janowski - 16:00Abschiedsumtrunk16:00In der Hotellobby
Zeit
Althoff Grandhotel Schloss Bensberg
Sprecher dieser Veranstaltung
-
Florian Strate
Head of Pricing Competence Center | Klüber Lubrication München SE & Co. KG
Klüber Lubrication München SE & Co. KG
-
Christoph Weippert
Energie Manager | ZF-Friedrichshafen AG
ZF-Friedrichshafen AG
-
Mark Richter
Geschäftsfeldleiter Klimaneutraler Fabrikbetrieb | Fraunhofer-Institut für Werkzeugmaschinen und Umformtechnik IWU
Fraunhofer-Institut für Werkzeugmaschinen und Umformtechnik IWU
-
Sven Jooss
Head of Supply Chain Management | Carl Zeiss Microscopy GmbH
Carl Zeiss Microscopy GmbH
-
Christian von der Schulenburg
Head of Logistics Digitalisation Smart Infrastructure | Siemens AG
Siemens AG
-
Prof. Dr. Dirk Hartel
ANGEFRAGT | Duale Hochschule Baden- Württemberg Stuttgart
Duale Hochschule Baden- Württemberg Stuttgart
-
Mandy Hofmeister
Head of Group Industrial | Schnellecke Logistics SE
Schnellecke Logistics SE
-
Stefan Höllen
Director Supply Chain Management FR | L’Osteria SE
L’Osteria SE
-
Gao Kwintmeyer
Chief Procurement Officer | Ottobock SE & Co. KGaA
Ottobock SE & Co. KGaA
-
Alexander Raimer
Data Governance Lead | Infineon Technologies AG
Infineon Technologies AG
-
Dr. Simon Zarnitz
Wissenschaftlicher Mitarbeiter & Gründer | Centre for Entrepreneurship der TU Berlin
Centre for Entrepreneurship der TU Berlin
-
Dr. Florian Sieker
Head of Supply Chain Data & Analytics | Mettler-Toledo International, Inc
Mettler-Toledo International, Inc
-
Dominik Dohr
VP Global Supply Chain | BayWa r.e. AG
BayWa r.e. AG
-
Dr. Sven Flake
Head of Solutions | OPTANO GmbH
OPTANO GmbH
-
Niels Weege
Inventory Manager / Teamleitung Produktions- & Prozessplanung | Westag AG
Westag AG
-
Peter Thiemeyer
Leitung zentrale Supply Chains | Schmitz Cargobull AG
Schmitz Cargobull AG
Agenda
- Tag 1
- Tag 2
- Mittwoch (18. September 2024)
- 8:00Registrierung8:00 - 9:00Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der StrategieTage SCM & Logistisch9:00 - 9:10Begrüßung und Eröffnung
- 9:10KEYNOTE-VORTRAG: Klimaneutraler Fabrikbetrieb - Wie kommen Unternehmen zu diesem Ziel?9:10 - 9:50
• Aktuelle Herausforderungen für Unternehmen der industriellen Produktion
• Einordnung und Normen/Standards zu CO2-/Klimaneutralität
• Transferpfade und Lösungen für Unternehmen
Fraunhofer-Institut für Werkzeugmaschinen und Umformtechnik IWUSprecherMark Richter - 9:50Kaffee- und Teepause9:50 - 10:00Kaffee- und Teepause
- 10:00OPEN MIND SPACE10:00 - 12:00
OPEN MIND SPACE
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• ENERGY
• FM
• SCM & LOGISTICS
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph WeippertProf. Dr. Dirk HartelThomas Ball - 12:10Erfolgsgeschichte der WESTAG AG: Wie die Digitalisierung die Supply Chain revolutionierte12:10 - 12:40
• Analyse & Kategorisierung der Bestände in Reichweiten
• Nachhaltige Senkung von Beständen mit langen Reichweiten
• Steigerung der Effizienz im Bestandsmanagement und in der Supply Chain durch Transparenz
GIB Sales & Development GmbHSprecherNiels Weege - 12:10Thema folgt12:10 - 12:40
• Details folgen
Schnellecke Logistics SESprecherMandy HofmeisterPeter Thiemeyer - 12:45Transparenz entlang der End-to-End Supply Chain – Praktische Tipps zum Aufbau einer maßgeschneiderten Supply-Chain-Steuerung12:45 - 13:15
• Konkrete Handlungsempfehlungen für die schnelle Performance- Steigerung in der Supply Chain
• Nachhaltige Verankerung der Supply-Chain-Steuerung im Unternehmen
• Praxisbeispiele für eine sofortige Umsetzbarkeit in Ihrem Unternehmen - 12:45Der Weg zu einer resilienten Lieferkette trotz Rohstoffmangel und hoher Volatilität. Bringen Sie Ihr Supply Chain Risk- und Allocation Management auf ein neues Level!12:45 - 13:15
• Supply Chain Risiken schnell erkennen und bei Materialengpässen durch systemgestützte Allokation beseitigen
• Einsatz KI-gestützter Algorithmen und Visualisierungen der Supply Chain
• Flexibles Datenmodell zum Aufbau eines digitalen Zwillings des Liefernetzwerks - 13:15Lunch13:15 - 14:05Im Restaurant Jan Wellem
- 14:05Globale Supply Chain nachhaltig und nachvollziehbar organisieren14:05 - 14:45
• Gesetzlicher Rahmen
• Organisation & Tools
• Siemens Diamond Structure
Siemens AGSprecherChristian von der Schulenburg - 14:05Haben JiT und JiS in einer VUCA-Welt ausgedient? Ausgewählte Ergebnisse einer Expertenbefragung14:05 - 14:45
• Befragung von Einkäufern und Supply Chain Managern im deutschsprachigen Raum
• Wechsel der Beschaffungsstrategien bei JiT-/JiS-Teilen
• Häufigkeiten, Dauer sowie Ursachen von Lieferkettenstörungen bei JiT/JiS
• angewandte Maßnahmen in den letzten Jahren
• Praxisbeispiele
Duale Hochschule Baden-Württemberg (DHBW) StuttgartSprecherProf. Dr. Dirk Hartel - 14:50EU-Lieferkettengesetz & die rechtlichen Folgen für das Supply Chain Management14:50 - 15:20
• Umgang mit dem Lieferkettengesetz bei Fresenius
• Erfahrungen, Erwartungen und Vorsorge
• Ausblick
Fresenius Medical Care AG Median Kliniken - 14:50Embrace Complexity – Die Geheimnisse erfolgreicher Supply Chain Optimierung14:50 - 15:20
• Komplexität verstehen und Kosten senken: Entdecken Sie, wie tiefere Einblicke in Ihr Supply-Chain-Netzwerk erhebliche Kosteneinsparungen ermöglichen.
• Optimierung von Distributions-, Transport- und Produktionsnetzwerken: Profitieren Sie von Praxiseinblicken zur Verbesserung Ihrer Netzwerkprozesse.
• Prescriptive Analytics Software für fundierte Entscheidungen: Nutzen Sie Datenanalysen, um Handlungsempfehlungen für taktische und strategische Entscheidungen zu erhalten.
OPTANO GmbHSprecherDr. Sven Flake - 15:25How to Optimize your SAP Supply Chain Performance15:25 - 15:55
• Deepen your understanding of internal and external supply issues
• Proactively improve how you measure your supply
• Visualize and deepen insights into historical supply performance
• Easily access, understand, and trust your SAP ERP data - 15:25Agieren statt Reagieren – Wettbewerbsfähiger Produktionsstandort durch Transformation von Produktionstechnologien, Produkten, Mitarbeitern und Supply Chain15:25 - 15:55
• Intelligente Automation und Digitalisierung im Produktionsprozess
• Wandel zur Elektromobilität
• Mitarbeiter im Zentrum der Transformation
• Transformation der Supply Chain während Krisensituationen - 16:00Service, Effizienz und Nachhaltigkeit - Aufbau einer klimaneutralen Logistikdrehscheibe16:00 - 16:40
• BayWa r.e. AG baut ihren aktuell größten Logistikstandort weltweit im Wanssumer Containerhafen komplett klimaneutral auf
• Betriebsstrom, Binnenschiffe, Terminal-LKW und die komplette PKW-Flotte werden mit einer PV-Dachanlage versorgt
• BREEAM-Zertifizierung „Excellent“
BayWa r.e. AGSprecherDominik Dohr - 16:00Data Governance, Data Literacy und Data Culture für die Supply Chain16:00 - 16:40
• Data-driven SCM: Erwartungen, Grundlagen und Ziele
• Menschen und Daten
• Data future
Infineon Technologies AGSprecherAlexander Raimer - 16:40Kaffe- und Teepause16:40 - 16:55
- 16:55Health Care Innovations & Supply Chain Challenges16:55 - 17:25
• Innovationen Health Care
• Herausforderungen im globalen Umfeld
• Unterstützung der Supply Chain
• Herausforderungen bei der Umsetzung der Innovationen - 16:55Smart Glasses in production area: Line Clearance with Smart Glasses16:55 - 17:25
• Importance of line clearance in a regulated environment. Added value of using smart glasses (use case)
• Challenges in the AR and VR industry
• Lessons learned. How to deploy a successful Smart Glass project globally - 17:30Die zukünftige Rolle des Supply Chain Managers (CSCMO): vom Logistiker zum Transformator17:30 - 18:00
• SCM als Erfolgsfaktor in unsicheren Zeiten
• End-to-end Integration der Supply Chain: konsequent vom Kunden denken und Silos aufbrechen
• Die zukünftige Rolle des CSCMO: Krisenmanager, Integrator und Transformator
• Measure what matters: den Erfolg messen - 17:30Digitale Transformation in der Praxis - Die Integration und Vermarktung von digitalen Services in klassische Produkte17:30 - 18:00
• Wie sie mit SaaS, Free, Freemium, PaaS und Razor and Blade als produzierendes Unternehmen Geld verdienen können.
- 18:05Supply Chain Strategie – ein Ansatz zur Strukturierung, Entwicklung & Umsetzung18:05 - 18:35
• Das Unternehmen
• Supply Chain Strategie und ihre Ziele als Teil der Unternehmensstrategie
• Kernkompetenzfelder als Strukturgeber zur Strategieentwicklung
• Strategieinhalt, Unternehmensbeitrag und Umsetzungsaspekte - 18:05Erfolgreiche Methoden zur Steigerung des OEE-Wertes (Mehrwertsteigerung)18:05 - 18:35
• Integrierte Instandhaltung: Synergien nutzen / Risiken ausschließen
• Indikatorenumkehr: Wie ein Paradoxon zum Erfolgsgarant wird
• Leistungsprämiensysteme in der Instandhaltung: Für und Wider eines kontroversen Themas – praktische Erfahrungen - 18:40Verhandeln und Verhalten - Erfolgreiches Beziehungsmanagement als Basis für Verhandlungen18:40 - 19:20
• Worauf kommt es in der Praxis an?
• Welche (Feedback)-Modelle kann ich nutzen, um meine Verhandlung auf den Partner besser abzustimmen und vorzubereiten (auch Wasserstoff)?
Ottobock SE & Co. KGaASprecherGao Kwintmeyer - 18:40Exploring Digital Supply Chain Twins: Applications, Opportunities and Limitations18:40 - 19:20
• Technologiekonzept: Barrieren des Digital Supply Chain Twins
• Anwendungsfelder des Digital Supply Chain Twins
Centre for Entrepreneurship der TU BerlinSprecherDr. Simon Zarnitz - Donnerstag (19. September 2024)
- 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• ENERGY
• FM
• SCM & LOGOSTICS
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph WeippertProf. Dr. Dirk HartelThomas Ball - 11:00Kaffee- und Teepause11:00 - 11:20
- 11:20Die aktuelle Lage und die Machtposition der Lieferanten – welche Optionen hat der Einkauf11:20 - 11:50
• Die Veränderung der Positionen
• Das Verhalten der Lieferanten und Einkäufer
• Optionen des Einkaufs zur besseren Steuerung der Lieferanten
• Change Management als fester Bestandteil des aktuellen und zukünftigen Einkaufs
• Konkrete Beispiele aus der Praxis - 11:20Nutzenbetrachtung der Digitalisierung existierender Maschinen- und Anlagenstrukturen11:20 - 11:50
• Wie einfach es sein kann, Digitalisierung jetzt zu tun!
• Praktische Erfahrungen aus realen IoT Projekten
• Ohne Partner geht es kaum - 11:55Pragmatische Maßnahmen zur Nachhaltigkeit im Alltag11:55 - 12:25
• Aufzeigen von kreativen Möglichkeiten für Abteilungen und Unternehmen
• Darstellen von praktischen Erfahrungen aus dem Einkauf
• Umgang mit Lieferanten zur Steigerung der Nachhaltigkeit - 11:55The Smart and Sustainable Factory11:55 - 12:25
• Introducing the factory of the future
• Digitalisation in the factory of the future
• AI applications in the factory of the future - 12:30Mit Lean Production und Automation der Produktion dem- Kostendruck begegnen12:30 - 13:00
• Lean Production
• Automation und Robotereinsatz
• Fazit - 12:30Digitalisierung der Transport Raten und Integration in SAP Logistik und Rechnungsprüfung12:30 - 13:00
• Implementierung der Shipsta Lösung im Unternehmen
• Lookup der gültigen Raten in der Logistik beim Anlegen des Shipments
• Initiierung eines Spot Raten Requests aus SAP
• Transparenz der vereinbarten Ratenelemente eines Shipments in der Rechnungsprüfung - 13:05Linking Human and Artificial Intelligence - The Use of AI in Production scheduling13:05 - 13:35
• Overview of the sroduction scheduling solution
• Lessons learned - Implementation obstacles (and possible solutions)
• Outlook - Embedding digital use cases into a long term digital roadmap - 13:05Low-Hanging Fruits entlang der Value Chain - Kurzfristige Optimierungshebel13:05 - 13:35
• Aktuelle Herausforderungen und mögliche Lösungsansätze
• Klare Fokussierung und erfolgreiche Projekte mit einem echten Mehrwert – Industriebeispiele
• Einordnung der eigenen Unternehmenssituation und mögliche Optimierungsansätze durch ein interaktives Kurz-Assessment - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:25Thema folgt14:25 - 15:05
• Details folgen
Carl Zeiss Microscopy GmbHSprecherSven Jooss - 14:25Thema folgt14:25 - 15:05
• Details folgen
Klüber Lubrication München SE & Co. KGSprecherFlorian Strate - 15:10Besonderheiten einer Food Supply Chain15:10 - 15:50
• Herausforderungen & Regulierungen
• Unsere Learnings & was man von uns lernen kann
FR L’Osteria SESprecherStefan Höllen - 15:10Thema folgt15:10 - 15:50
• Details folgen
Mettler-Toledo International, IncSprecherDr. Florian Sieker
Juni 2026
September 2026
16SEP(SEP 16)08:0017(SEP 17)16:00:IT Security minds 2026Deutschland Volume 2
Zeit
Althoff Grandhotel Schloss Bensberg
Sprecher dieser Veranstaltung
-
Christian Ernst
Sales Engineer CyberSecurity| Telonic GmbH
Telonic GmbH
-
Christoph Pontau
Senior Solutions Engineer | BeyondTrust
BeyondTrust
-
Ugur Simsek
Security Expert in the fashion industry
-
Dr. Dennis Tatang
Head of IT-Security | Barmenia Krankenversicherung AG
Barmenia Krankenversicherung AG
-
Prof. Dr. Alexander Lawall
Professor für Cyber Security | IU International University of Applied Science
IU International University of Applied Science
-
Laurent Strauss
Chief Cyber Security Strategist | OpenText Cybersecurity
OpenText Cybersecurity
-
Christoph Schacher
CISO
Wienerberger AG
-
Dr. Stefan Grotehans
Director Solutions Architecture | Elasticsearch GmbH
Elasticsearch GmbH
-
Dr. Andreas Lang
Global Head of Information Security | Staffbase GmbH
Staffbase GmbH
-
David Sänger
Vice President Data Protection, Information Technology and Digitalization Group Legal | GEA AG
GEA AG
-
Sascha Mitzinger
Senior Enterprise Account Executive | Sophos Technology GmbH
Sophos Technology GmbH
-
Antonio Barresi
Gründer und CEO | xorlab AG
xorlab AG
-
Dominik Erdle
Senior Solution Architect and Cybersecurity Advisor, NTT DATA Inc. | NTT DATA
NTT DATA
-
Michael Seele
Mitgründer, Geschäftsführer und Leiter der Technik | Protea Networks GmbH
Protea Networks GmbH
-
Maximilian Fresner
Global Capability Lead - IRM/GRC (ServiceNow) | Plat4mation
Plat4mation
-
Reinhard Frumm
Senior Sales Engineer
Arctic Wolf Networks Germany GmbH
-
Thomas Schmidt
CISO | Director Business Unit PCG x CaaS | Public Cloud Group GmbH
Public Cloud Group GmbH
-
Christian Schramm
Enterprise Sales Engineer | CrowdStrike
CrowdStrike
-
Frank Limberger
Data & Insider Threat Specialist
Forcepoint Deutschland GmbH
-
Anandh Palanisamy
Senior Technical Evangelist | ManageEngine
ManageEngine
-
Armin Simon
Regional Director Germany, Data and Application Security
Thales
-
Florian Jörgens
CISO
Vorwerk SE & Co. KG
-
Boris Awdejew
CISO in der Telekommunikation
-
René Jacobi
Head of Customer Operations DACH | diabolocom GmbH
diabolocom GmbH
-
Peter Klein
Solution Consultant | WithSecure
WithSecure
-
Dr. Shahriar Daneshjoo
VP Sales EMEA Central - Certified IT Security Auditor (TÜV) | Silverfort
Silverfort
-
David Berger
Regional Manager | Pentera
Pentera
-
Sascha Jooss
Head of Sales DACH | United Security Providers AG
United Security Providers AG
-
Dr. Martin J. Krämer
Security Awareness Advocate
KnowBe4
-
Dr. Detlef Houdeau
Senior Director Business Development
Infineon Technologies AG
-
Sven Launspach
Founder & SASE Enthusiast | KAEMI GmbH
KAEMI GmbH
-
Sebastian Scherl
Senior Product Specialist SASE | Cloudflare
Cloudflare
-
Sven Lurz
Head of Business Development
Cyber Samurai GmbH
-
Dr. Timo Wandhöfer
CISO | Klöckner & Co SE
Klöckner & Co SE
-
Yang-Giun Ro
Senior Sales Engineer | Zimperium
Zimperium
-
Sascha Fröhlich
Chief Information Security Officer (CISO) | Sana Kliniken AG
Sana Kliniken AG
-
Arne Vodegel
Head of SOC & CTEM Services
Cyber Samurai GmbH
-
Andreas Galauner
Lead Security Researcher | Rapid7 Germany GmbH
Rapid7 Germany GmbH
Agenda
- Tag 1
- Tag 2
- Montag (22. September 2025)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der StrategieTage IT Security9:00 - 9:10Begrüßung und Eröffnung
- 9:10KEYNOTE-VORTRAG: Aufbau und Strukturierung ein Cyber Security Organisation innerhalb eines globalen Konzerns9:10 - 9:50
• Details folgen
Rakuten SymphonySprecherBoris Awdejew - 9:50Kaffee- und Teepause9:50 - 10:00
- 10:00OPEN MIND SPACE10:00 - 12:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph SchacherDr. Dennis TatangProf. Dr. Alexander LawallSascha Fröhlich - 12:10IT-Sicherheit versus Alltagsrisiken: Schutzmaßnahmen im digitalen und realen Leben12:10 - 12:40
• Details folgen
TelonicGmbHSprecherChristian Ernst - 12:10Managed SOC für jedermann: Kostengünstige 24/7 Überwachung & Reaktion für alle Branchen und Unternehmensgrößen12:10 - 12:40
• Herausforderungen und klassische Methoden im Cyberangriffsschutz
• Gesetzliche Vorgaben: Ursachen und Haftungsverantwortung
• Beispiele erfolgreicher Cyberangriffe und frühzeitige Erkennungsmethoden
• Zuverlässiger Schutz der Infrastruktur und Verbesserung der Cyberresilienz ohne zusätzliche Ressourcen
WithSecureSprecherPeter Klein - 12:45Mit der KI im Wandel: Change Management für eine robuste Sicherheitskultur12:45 - 13:15
Erfolgreiche Organisationen passen sich schnell an Veränderungen an und wissen fortschrittliche Entwicklungen auszunutzen wie zum Beispiel Künstliche Intelligenz (KI) zur Innovation und Effizienzsteigerung. Damit gehen auch Risiken einher. Der Anstieg der Cyberkriminalität erfordert, dass Organisationen einen ganzheitlichen und umfassenden Ansatz zum Management von Cyber-Sicherheitsrisiken verfolgen.
Lernen Sie mehr über:
• Die Rolle einer robusten Sicherheitskultur im Management menschlicher Risiken.
• Strategien zur Bewältigung organisatorischer Veränderungen am Beispiel der KI-Adoption.
• Methoden zur Aufrechterhaltung einer starken Sicherheitskultur durch Mitarbeiterschulung und -befähigung.
KnowBe4SprecherDr. Martin J. Krämer - 12:45Mit GenAI schneller Cyber Security Angriffe Erkennen und Abwehren12:45 - 13:15
Schneller Bedrohungen erkennen und Alarm Müdigkeit im Security Operations Center (SOC) verhindern.
Klassisches Dilemma eines SOC-Leiters: Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.
Elasticsearch GmbHSprecherDr. Stefan Grotehans - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:05Security Operations Center & Cyber Defense Operations14:05 - 14:45
• Details folgen
HUGO BOSSSprecherUgur Simsek - 14:05Ein bedrohungsorientierter Ansatz zur Eindämmung von Ransomware-Angriffen: Erkenntnisse aus einer umfassenden Analyse des Ransomware-Ökosystems14:05 - 14:45
• Identifikation der dominierenden Ransomware-Gruppen anhand ihrer Opferzahlen
• Verwendete Taktiken, Techniken und Verfahren (TTPs) von Ransomware- Gruppen und die Quantifizierung anhand u. a. der Verbreitung und Variation
• Priorisierung und Wirkungsgrad von Maßnahmen für die Resilienz gegen Ransomware-Angriffe anhand der identifizierten und quantifizierten TTPs
IU International University of Applied ScienceSprecherProf. Dr. Alexander Lawall - 14:50Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen14:50 - 15:20
• Gezielte Identifikation von Risiken durch Threat Actors
• Personalisierte Security Awareness dank Threat Intelligence
• Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung
Cyber Samurai GmbHSprecherArne VodegelSven Lurz - 14:50Modernizing threat detection and incident response in your SOC14:50 - 15:20
Topics that will be covered:
• How you can use network traffic to support threat detection and response
• Technologies available for network traffic analysis
• Understanding the concepts of User Behavior Analysis
ManageEngineSprecherAnandh Palanisamy - 15:258 Dinge, die Ihr NG SIEM können muss15:25 - 15:55
Viele herkömmliche SIEM- und Protokolierungstools wurden vor mehr als einem Jahrzehnt entwickelt und können die heutigen Datenmengen nicht mehr angemessen verarbeiten.
Da der Umfang der Protokolldaten schneller wächst als die IT-Budgets, benötigen SecOps-Teams eine Lösung, die mit den Anforderungen an Geschwindigkeit, Skalierbarkeit und Effizienz Schritt halten kann, um die wachsenden Datenmengen zu unterstützen.
Modernes Log-Management kann hohe Leistung und Latenzen von weniger als einer Sekunde bei geringen Kosten bieten.
Erfahren Sie:
• Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
• Wie sich ändernde Sicherheitsanforderungen den SIEM-Markt auf den Kopf gestellt haben
• Acht wichtige Funktionen, auf die Sie bei der Evaluierung Ihres nächsten SIEM-Systems achten sollten
CrowdStrikeSprecherChristian Schramm - 15:25Warum digitale Sicherheit auf Smartphones Chefsache ist15:25 - 15:55
• Die aktuelle Gefahrenlage für mobile Anwender
• Einordnung von Angriffsvektoren, Techniken und Taktiken
• Strategien zur Gefahrenabwehr
ZimperiumSprecherYang-Giun Ro - 16:00Herausforderungen für die Information Security in einem Klinikkonzern16:00 - 16:40
• Details folgen
Sana Kliniken AGSprecherSascha Fröhlich - 16:00Die Cyber Resilience Strategie von Klöckner16:00 - 16:40
• Entwicklung & Implementierung der Strategie
• Kulturelle & organisatorische Herausforderungen
• Synergien von ISM & BCM nutzen
Klöckner & Co SESprecherDr. Timo Wandhöfer - 16:40Kaffee- und Teepause16:40 - 16:55
- 16:55EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen16:55 - 17:25
• NIS2
• DORA
• Business Continuity Management
Public Cloud Group GmbHSprecherThomas Schmidt - 16:55Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern16:55 - 17:25
• Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
• Zentraler Überblick über Identitäten und deren Berechtigungen
• Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
• Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise
BeyondTrustSprecherChristoph Pontau - 17:3024/7 Schutz vor Cyberangriffen – mit Ihrem persönlichen MDR-Service17:30 - 18:00
Bei einem Cyberangriff zählt jede Sekunde. Den meisten Unternehmen fehlen jedoch intern entsprechende Werkzeuge und Experten, um Warnzeichen rechtzeitig erkennen, interpretieren und zeitnahe reagieren zu können. Hilfe bieten kann ein MDR-Service, bei dem sich ein externes Expertenteam rund um die Uhr um die Sicherheit Ihrer Netzwerkumgebung kümmert.
Hier stellen sich natürlich einige Fragen:
• Was sollte ein solcher Service beinhalten?
• Inwiefern müssen eigene Ressourcen mit einbezogen werden?
• Kann ich bereits vorhandene Sicherheitslösungen integrieren oder weiter nutzen?
• Wie weit kann so ein externer MDR Dienst aktive Bedrohungen eindämmen oder eliminieren?
• Funktioniert so ein MDR-Service Ansatz für kleine wie auch größere Unternehmen?
Sophos Technology GmbHSprecherSascha Mitzinger - 17:30Sicherheitslücken im Visier: Cloud-Risiken entdecken17:30 - 18:00
Mit zunehmender Nutzung der Cloud für kritische Operationen steigt die Notwendigkeit, Cyber-Risiken zu verwalten. Cloud-Sicherheitsexperten haben Schwierigkeiten, die wichtigsten Sicherheitslücken zu erkennen und zu beheben, insbesondere in hybriden Umgebungen.
PenteraSprecherDavid Berger - 18:05Strategische Partnerschaften in der IT- Security Branche: Wie Integratoren und Hersteller gemeinsam daran arbeiten die Welt sicherer zu machen18:05 - 18:35
• Details folgen
NTT DATA & SecuritySprecherDominik Erdle - 18:05Protecting Service Accounts and Other Identity Security ‘Blind Spots’18:05 - 18:35
• Why are service accounts often the blind spots in enterprise security.
• How to secure service accounts.
• MFA for the on Prem world.
Protea Networks GmbH | SilverfortSprecherDr. Shahriar DaneshjooMichael Seele - 18:40Wirtschaftsschutz mit KI, Wirtschaftsschutz von KI, Wirtschaftsschutz gegen KI18:40 - 19:20
Infineon TechnologiesSprecherDr. Detlef Houdeau - Dienstag (17. September 2024)
- 8:15BREAKFAST TABLE: So lösen Sie 25 Herausforderungen beim Datenzugriff mit nur einer Lösung8:15 - 8:45
• One Access
• One Login
• One Policy
United Security Providers AG - 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SprecherChristoph Graf von der SchulenburgChristoph SchacherDr. Dennis TatangProf. Dr. Alexander LawallSascha Fröhlich - 11:00Kaffee- und Teepause11:00 - 11:20
- 11:20Good AI vs Bad AI: Das zweischneidige Schwert der KI in der Cybersicherheit11:20 - 11:50
• Der Einsatz von guter KI für mehr Resilienz und besseren Schutz vor Bad AI und Bad Actors.
• Wie kann KI dazu beitragen, regulatorischen Anforderungen an die IT-Sicherheit gerecht zu werden.
• Betrachtung unterschiedlicher Uses Cases von KI in der IT Security.
OpenText CybersecuritySprecherLaurent Strauss - 11:20Mensch im Visier: Schlüsselerkenntnisse aus der weltweit größten Phishing-Simulation und ihre Bedeutung für die Zukunft der Security Awareness11:20 - 11:50
• Wie verhalten sich 14'000 Mitarbeitende eines großen Logistik-Unternehmens, wenn sie über 15 Monate hinweg im regulären Arbeitsumfeld Phishing ausgesetzt sind?
• Welche Maßnahmen stärken die Widerstandsfähigkeit von Organisationen gegen Phishing-Angriffe?
• Wie werden Mitarbeitende zu einer starken «Second Line of Defence?
xorlab AGSprecherAntonio Barresi - 11:55Klebefallen für Angreifer: Wie moderne Honeypots funktionieren11:55 - 12:25
• Was sind Honeypots? Was tun sie, welche Arten gibt es und wo sind die, teils gravierenden, Designunterschiede?
• Wie sehen unsere aktuellen Honeypots aus und was für Daten liefern sie uns?
• Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser?
Rapid7 Germany GmbHSprecherAndreas Galauner - 11:55Hallo? Wer sind Sie denn?? - Warum Sie keinem trauen dürfen. ZeroTrust - Einfach, schnell und sicher!11:55 - 12:25
• Wir evaluieren Sicherheitskonzepte mit dem SASE Framework
• Einblicke in den Zeitaufwand einer Implementierung
• Budgetierung leicht gemacht
Einen Schutzengel kann man nicht implementieren. Ein sicheres Netzwerk schon.
KAEMI GmbH | Cloudflare GmbHSprecherSebastian ScherlSven Launspach - 12:30"You cannot secure what you don't know" Sichere und gesetzeskonforme Abläufe erfordern hochwertige Daten12:30 - 13:00
• Aufbau eines Informationsregisters auf Basis der Nis2 DORA Regularien
• AI Compliance: Aufbau des AI Register in der CMDB
• Das CIO / CISO – Dashboard: Enabler für risikobasierende Entscheidungen im Unternehmen
Plat4mationSprecherMaximilian Fresner - 12:30Thema folgt12:30 - 13:00
• Details folgen
Cyberint - 13:05Strategische Partnerschaft mit einem Security Operations Center13:05 - 13:35
• Warum Security Tools alleine nicht ausreichend sind
• Aktuelle Herausforderungen für Unternehmen
• Security Journey - Stärkung der Cyber Resilience
Arctic Wolf Networks GmbHSprecherReinhard Frumm - 13:05Thema folgt13:05 - 13:35
• Details folgen
STIS Deutschland GmbH - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:25100% SaaS: Herausforderungen, Vorteile und Best Practices aus Sicht der Informationssicherheit14:25 - 15:05
• Cloud only strategy
• Clound only and Security pros and cons
Staffbase GmbHSprecherDr. Andreas Lang - 14:25Thema folgt14:25 - 15:05
• Details fogged
BMW AG (angefragt) - 15:10Fachkräftemangel in der IT-Sicherheit15:10 - 15:50
• Allgemeine Einführung
• Fachkräftemangel in der IT-Sicherheit
Barmenia Krankenversicherung AGSprecherDr. Dennis Tatang - 15:10Datenschutz und Cybersecurity in der Praxis15:10 - 15:50
• Details folgen
GEA AG (angefragt)SprecherDavid Sänger - 16:00Abschiedsumtrunk16:00In der Hotellobby




