{"id":164990,"date":"2017-07-13T16:08:04","date_gmt":"2017-07-13T14:08:04","guid":{"rendered":"https:\/\/www.businessfactors.de\/?post_type=portfolio&p=164990"},"modified":"2025-09-21T21:03:05","modified_gmt":"2025-09-21T19:03:05","slug":"screen","status":"publish","type":"portfolio","link":"https:\/\/www.businessfactors.de\/de\/conferences\/it-security\/screen\/","title":{"rendered":"Screen"},"content":{"rendered":"

[vc_row row_height_percent=”0″ override_padding=”yes” h_padding=”0″ top_padding=”0″ bottom_padding=”0″ overlay_alpha=”50″ gutter_size=”3″ column_width_percent=”100″ shift_y=”0″ z_index=”0″ sticky=”yes” uncode_shortcode_id=”499707″ el_class=”secondmenu”][vc_column column_width_percent=”100″ gutter_size=”0″ override_padding=”yes” column_padding=”0″ overlay_alpha=”50″ shift_x=”0″ shift_y=”0″ shift_y_down=”0″ z_index=”0″ medium_width=”0″ mobile_width=”0″ width=”1\/1″ uncode_shortcode_id=”125316″][uncode_block id=”164993″][\/vc_column][\/vc_row][vc_row row_height_percent=”0″ override_padding=”yes” h_padding=”0″ top_padding=”2″ bottom_padding=”4″ back_color=”color-lxmt” overlay_alpha=”50″ gutter_size=”3″ column_width_percent=”100″ shift_y=”0″ z_index=”0″ uncode_shortcode_id=”126585″ back_color_type=”uncode-palette” css=”.vc_custom_1726036163859{margin-top: 15px !important;padding-right: 10px !important;padding-left: 10px !important;}”][vc_column column_width_percent=”100″ gutter_size=”0″ override_padding=”yes” column_padding=”1″ style=”light” overlay_alpha=”50″ shift_x=”0″ shift_y=”0″ shift_y_down=”0″ z_index=”0″ medium_width=”0″ mobile_width=”0″ width=”1\/1″ uncode_shortcode_id=”616058″][uncode_slider slider_interval=”0″ slider_navspeed=”400″ advanced_nav=”yes” el_id1=”slider-697379″ el_id=”slider-697379″][vc_row_inner][vc_column_inner width=”1\/1″][vc_column_text uncode_shortcode_id=”190449″]

<\/div>
<\/div>

22<\/em>SEP<\/em>(SEP 22)<\/i>08:00<\/em><\/span>23<\/em>(SEP 23)<\/i>16:00<\/em><\/span><\/span><\/span>StrategieTage IT Security 2025<\/span><\/span>Deutschland Volume 2<\/span><\/span><\/span><\/span><\/a><\/p>

\r\n\t\t\t\t\t<\/i><\/span>\r\n\t\t\t\t\t

Agenda<\/h3>
    • Tag 1<\/li>
    • Tag 2<\/li><\/ul>
      • Montag (22. September 2025)<\/li>
      • 8:00<\/em>Registrierung<\/b>8:00 - 9:00<\/i>

        Die Registrierung erfolgt am Check-In<\/p><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>

      • 9:00<\/em>Er\u00f6ffnung der StrategieTage<\/b>9:00 - 9:10<\/i>
        Begr\u00fc\u00dfung und Er\u00f6ffnung<\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
      • 9:10<\/em>KEYNOTE-VORTRAG: Securing AI Tool Implementation<\/b>9:10 - 9:50<\/i>

        <\/p>

        • Creating a Cross-Functional AI Network<\/li>
        • Establishing an AI Demand Process<\/li>
        • Developing an Awareness Concept<\/li><\/ul>

          <\/p>

          WAGO GmbH & Co. KG<\/strong><\/h3><\/div>
          Raum<\/span>
          Preu\u00dfische Turnhalle<\/div><\/div>
          Sprecher<\/span>
          David Kreft<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
        • 9:50<\/em>Kaffee- und Teepause<\/b>9:50 - 10:00<\/i>
          <\/div>
          Raum<\/span>
          Preu\u00dfische Turnhalle<\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
        • 10:00<\/em>OPEN MIND SPACE<\/b>10:00 - 12:00<\/i>

          BEGR\u00dcSSUNG & SMART COFFEE TALK<\/strong>
          <\/p>\r\n\r\n

          Content Areas<\/strong>
          <\/p>

          • IAM & PAM
            <\/li>
          • NETWORK & CLOUD SECURITY
            <\/li>
          • SERVICES & CONSULTING
            <\/li>
          • ENDPOINT & APPLICATION SECURITY<\/li><\/ul>

            <\/p>

            Moderiert von:<\/strong><\/p><\/div>

            Raum<\/span>
            Preu\u00dfische Turnhalle<\/div><\/div>
            Sprecher<\/span>
            Christoph Graf von der Schulenburg<\/span>Christoph Schacher<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
          • 12:10<\/em>Sind wir nicht alle ein bisschen Troja? Und wie wir das digitale Pferd stoppen<\/b>12:10 - 12:40<\/i>

            Wir lassen Fremde ins Unternehmen, weil sie harmlos aussehen. Wir klicken auf Links, weil sie vertraut wirken. Wir geben Zugang, ohne zu pr\u00fcfen, wer da wirklich vor der T\u00fcr steht.\r\n\r\nDas digitale trojanische Pferd hat viele Formen \u2013 und manchmal laden wir es sogar selbst ein. Die gute Nachricht: Wir m\u00fcssen nicht enden wie Troja.
            <\/p>

            • SOC erkennt Bedrohungen, bevor sie gef\u00e4hrlich werden. 
              <\/li>
            • Threat Intelligence zeigt, wie Angreifer wirklich vorgehen. 
              <\/li>
            • Awareness schult den Blick f\u00fcrs digitale Trojanerpferd.
              <\/li><\/ul>

              <\/p>

              Cyber Samurai GmbH<\/strong><\/h3><\/div>
              Raum<\/span>
              Salon Medici<\/div><\/div>
              Sprecher<\/span>
              Arne Vodegel<\/span>Gerd Boving<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
            • 12:10<\/em>Sicherer Fernzugriff f\u00fcr kritische Infrastrukturen \u2013 OT-Sicherheit neu denken<\/b>12:10 - 12:40<\/i>

              In Zeiten wachsender Cyberbedrohungen und regulatorischer Anforderungen geraten OT-Systeme immer st\u00e4rker in den Fokus von Unternehmen, Beh\u00f6rden \u2013 und Angreifern. Besonders in kritischen Infrastrukturen wie Energieversorgung, Produktion oder Transport sind Fernzugriffe unverzichtbar \u2013 aber gleichzeitig ein hohes Sicherheitsrisiko, wenn sie nicht richtig abgesichert sind.<\/p>

              \r\nKatrin Rabe, Expertin f\u00fcr OT-Sicherheit bei WALLIX, zeigt in ihrem Vortrag, wie Unternehmen sichere Zugriffe in industriellen Umgebungen umsetzen k\u00f6nnen \u2013 ohne Kompromisse bei Bedienbarkeit, Verf\u00fcgbarkeit oder Compliance. Sie spricht \u00fcber moderne Ans\u00e4tze wie agentenloses Privileged Access Management, sicheres Remote Access f\u00fcr Dienstleister, den Schutz veralteter Systeme durch abgesicherte VNC-Sessions und kontrollierte Datei\u00fcbertragungen \u2013 praxisnah und mit konkreten Use Cases aus KRITIS und Industrie.<\/p>

              \r\n \r\nTeilnehmende erfahren:<\/p>

              • Warum klassische VPNs in OT-Umgebungen nicht mehr ausreichen<\/li>
              • Wie Zero Trust und das Prinzip minimaler Rechte praktisch umsetzbar sind<\/li>
              • Wie sichere Fernzugriffe, granulare Zugriffskontrolle und vollst\u00e4ndige Nachvollziehbarkeit zusammenspielen <\/li>
              • Welche regulatorischen Anforderungen (NIS2, IEC 62443, KRITIS usw.) heute erf\u00fcllt werden m\u00fcssen \u2013 und wie WALLIX dabei hilft
                <\/li><\/ul>

                WALLIX<\/strong><\/h3><\/div>
                Raum<\/span>
                1. Bel Etage<\/div><\/div>
                Sprecher<\/span>
                Katrin Rabe<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
              • 12:45<\/em>Metriken, auf die es ankommt - Effektives Management menschlicher Risiken in der Cybersicherheit<\/b>12:45 - 13:15<\/i>

                Fachleute f\u00fcr Cybersicherheit wissen, dass Angreifer nur eine einzige Schwachstelle ben\u00f6tigen, um in ein Unternehmen einzudringen. Doch trotz intensiver Verteidigungsma\u00dfnahmen werden viele Unternehmen immer noch Opfer von Cyberangriffen - oft, weil sie sich auf\r\ndie falschen Bedrohungen konzentrieren.

                <\/p>\r\n

                KnowBe4<\/strong><\/h3><\/div>
                Raum<\/span>
                Salon Medici<\/div><\/div>
                Sprecher<\/span>
                Dr. Martin J. Kr\u00e4mer<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
              • 12:45<\/em>Recruiting der Zukunft: Mit flexiblem Know-how dem Wandel einen Schritt voraus<\/b>12:45 - 13:15<\/i>

                SThree GmbH<\/strong><\/h3><\/div>
                Raum<\/span>
                1. Bel Etage<\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
              • 13:35<\/em>Lunch<\/b>13:35 - 14:25<\/i>
                Im Restaurant Jan Wellem<\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
              • 14:05<\/em>Information Security Compliance im Zeitalter der Regulierung \u2013 Implementierungshilfen und Beispiele aus der Praxis<\/b>14:05 - 14:45<\/i>

                <\/p>

                • Regulierung am Beispiel einer Airline
                  <\/li>
                • Gemeinsamkeiten in der Regulierung
                  <\/li>
                • Umsetzungsbeispiele
                  <\/li><\/ul>

                  <\/p>

                  Condor Flugdienst GmbH<\/strong><\/h3><\/div>
                  Raum<\/span>
                  Salon Medici<\/div><\/div>
                  Sprecher<\/span>
                  Wolfgang Witerzens<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                • 14:05<\/em>Cyber-War und Cyber-Peace: Schnittmengen der Informatik mit Friedens- und Sicherheitsforschung<\/b>14:05 - 14:45<\/i>

                  <\/p>

                  • Desinformationen
                    <\/li>
                  • Cybersicherheit
                    <\/li>
                  • Cyberwar
                    <\/li>
                  • Cyberabr\u00fcstung
                    <\/li><\/ul>

                    <\/p>\r\n

                    TU Darmstadt<\/strong><\/h3><\/div>
                    Raum<\/span>
                    1. Bel Etage<\/div><\/div>
                    Sprecher<\/span>
                    Prof. Dr. Dr. Christian Reuter<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                  • 14:50<\/em>Defending AI Systems: A Practical Introduction<\/b>14:50 - 15:20<\/i>

                    Was sind die Komponenten eines \u201eKI-Systems\u201c und wie interagieren sie mit den Systemen, die wir bereits heute kennen?\r\nWas ist wirklich Neuland \u2013 und was nur \u201ealter Wein in neuen Schl\u00e4uchen\u201c?\r\nUnd wie l\u00e4sst sich echte Innovation erm\u00f6glichen, ohne gleichzeitig zu gro\u00dfe neue Risiken in Kauf zu nehmen? <\/p>

                    Anhand konkreter Praxisbeispiele diskutiert HiddenLayer: <\/p>

                    • wie ein KI-System aufgebaut ist, <\/li>
                    • welche Angriffe m\u00f6glich sind, <\/li>
                    • und wie sich Sicherheits-\u201eBest Practices\u201c nahtlos in solche Systeme integrieren lassen.
                      <\/li><\/ul>\r\n

                      HiddenLayer<\/strong><\/h3><\/div>
                      Raum<\/span>
                      Salon Medici<\/div><\/div>
                      Sprecher<\/span>
                      Teresa Behr<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                    • 14:50<\/em>Trends in den Cyber-Angriffsszenarien \u2013 Warum KI im SOC wichtiger ist denn je?<\/b>14:50 - 15:20<\/i>
                      • Die Evolution der Angreifer: Neue Methoden, Taktiken und Technologien<\/li>
                      • Aktuelle Angriffstrends: Von Ransomware bis KI-gesteuerte Angriffe<\/li>
                      • Reale Bedrohung, reale Reaktion: Einblicke in einen SOC-Einsatz aus der Praxis<\/li>
                      • Agentic AI im SOC: Wie moderne KI dabei unterst\u00fctzt, aktuelle Bedrohungen proaktiv abzuwehren<\/li><\/ul>

                        Ontinue<\/strong><\/h3><\/div>
                        Raum<\/span>
                        1. Bel Etage<\/div><\/div>
                        Sprecher<\/span>
                        Marius Hess<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                      • 15:25<\/em>Backup \u2260 Cyber-Recovery<\/b>15:25 - 15:55<\/i>

                        <\/p>

                        • Drei Kernaspekte auf die Sie im Kontext von Cyberangriffen beim Backup achten sollten 
                          <\/li>
                        • Wie sich Infrastruktur-, Cloud- und Security-Teams hier sinnvoll verbinden k\u00f6nnen 
                          <\/li>
                        • Wieso Rubrik sich als f\u00fchrender Baustein f\u00fcr Cyber-Resilienz und Cyber-Recovery etabliert hat
                          <\/li><\/ul>

                          <\/p>

                          Rubrik<\/strong><\/h3><\/div>
                          Raum<\/span>
                          Salon Medici<\/div><\/div>
                          Sprecher<\/span>
                          Daniel Kemmerling<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                        • 15:25<\/em>Warum das KI-gest\u00fctzte Erkennen und Klassifizieren von sensiblen Daten das Fundament f\u00fcr eine starke Datensicherheit ist<\/b>15:25 - 15:55<\/i>

                          Die Kombination aus Data Security Posture Mangement und \r\nDLP erm\u00f6glicht: <\/p>

                          <\/p>

                          • Komplett automatisiert sensible Daten zu erkennen und zu klassifizieren <\/li>
                          • Risiken durch redundante, overshared und veralterte Daten zu \r\nerkennen und proaktiv zu adressieren <\/li>
                          • Datenabfluss f\u00fcr alle relevanten Kan\u00e4le (Cloud, Web, Endpoint,\r\nE-Mail, Netzwerk) zu verhindern <\/li>
                          • Transparenz und Kontrolle \u00fcber Datenrisiken zu erlangen
                            <\/li><\/ul>

                            <\/p>

                            Forcepoint Deutschland GmbH<\/strong><\/h3><\/div>
                            Raum<\/span>
                            1. Bel Etage<\/div><\/div>
                            Sprecher<\/span>
                            Frank Limberger<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                          • 16:00<\/em>Sind Cybersicherheit und physische Sicherheit unter NIS-2 und CER noch trennbar?<\/b>16:00 - 16:40<\/i>

                            NIS-2 und CER fordern einen ganzheitlichen Schutz kritischer Infrastrukturen. Doch in der Praxis werden physische Sicherheit wie Zugangsschutz, Detektionssysteme und IT-\/OT-IIoT-Security von v\u00f6llig unterschiedlichen \u201eKompetenztr\u00e4gern\u201c im Unternehmen und von unterschiedlichsten Vertriebs-Communities und Messeereignissen in den M\u00e4rkten betrieben. Ist es Zeit f\u00fcr ein Umdenken hin zu einem integrierten Sicherheitsansatz?<\/p>
                            \r\n

                            Fraunhofer-Institut f\u00fcr Offene Kommunikationssysteme (FOKUS)<\/strong><\/h3><\/div>
                            Raum<\/span>
                            Salon Medici<\/div><\/div>
                            Sprecher<\/span>
                            Richard Huber<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                          • 16:00<\/em>Bewusstsein zur Informationssicherheit bei allen Mitarbeitenden - erzeugen, erhalten, steigern<\/b>16:00 - 16:40<\/i>

                            <\/p>

                            • Sicherheitsbewusstsein - Wie starte ich am besten?
                              <\/li>
                            • Wie steigere ich Sensibilit\u00e4t und Sicherheitsdenken kontinuierlich?
                              <\/li>
                            • Warum Awareness alleine nicht reicht.
                              <\/li>
                            • Tipps und Tricks, die sich bew\u00e4hrt haben.
                              <\/li><\/ul>

                              <\/p>\r\n

                              Aktion Mensch e.V.<\/strong><\/h3><\/div>
                              Raum<\/span>
                              1. Bel Etage<\/div><\/div>
                              Sprecher<\/span>
                              Mathias Beck<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                            • 16:40<\/em>Kaffee- und Teepause<\/b>16:40 - 16:55<\/i>
                              <\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                            • 16:55<\/em>Von Sichtbarkeit zu Validierung: Skalierbare Offensive Security f\u00fcr Unternehmen in der DACH-Region<\/b>16:55 - 17:25<\/i>

                              Cyberangriffe werden schneller, automatisierter und raffinierter \u2013 doch viele Unternehmen verlassen sich noch immer auf punktuelle Penetrationstests und \u00fcberholte Ratings. In diesem Vortrag zeigt Hadrian, wie Unternehmen ihre externen Angriffsfl\u00e4chen kontinuierlich \u00fcberwachen, Schwachstellen aus Angreifersicht validieren und Sicherheitsrisiken nach tats\u00e4chlichem Gesch\u00e4ftswert priorisieren k\u00f6nnen. Erfahren Sie, wie Sie wichtige regulatorische Anforderungen wie NIS 2 und DORA zuverl\u00e4ssig erf\u00fcllen \u2013 und dabei gleichzeitig Ressourcen und personelle Kapazit\u00e4ten effizient einsetzen.<\/p>


                              <\/p>\r\n

                              Hadrian IO<\/strong><\/h3><\/div>
                              Raum<\/span>
                              Salon Medici<\/div><\/div>
                              Sprecher<\/span>
                              Muneeb Zafar<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                            • 16:55<\/em>Forget Theory, This is Real: Watch Me Microsegment with Guardicore<\/b>16:55 - 17:25<\/i>
                              • Why Microsegmentation Matters: How isolating workloads\r\nprevents and controls lateral movement.<\/li>
                              • Real-World Defense Setup: Implementing Guardicore\r\nmicrosegmentation to simulate and secure a live data\r\ncenter environment.
                                <\/li><\/ul>\r\n

                                Arturai | BV Tech & Akamai Technologies GmbH<\/strong><\/h3><\/div>
                                Raum<\/span>
                                1. Bel Etage<\/div><\/div>
                                Sprecher<\/span>
                                Lino Gambella<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                              • 17:30<\/em>Die wachsende Rolle von K\u00fcnstlicher Intelligenz f\u00fcr Automatisierung und Leistungssteigerung im SOC<\/b>17:30 - 18:00<\/i>
                                • Welchen kritischen Zeitvorteil KI beim Erkennen von relevanten Bedrohungen auf Verteidigerseite schafft
                                  <\/li>
                                • SecOps-Automatisierung \u2013 wie KI die Effizienz steigern, die Mitarbeiter unterst\u00fctzen und den Gesamtbetrieb des SOC verbessern kann<\/li>
                                • Wie KI den Wirkungsgrad des bestehenden Security-Stacks wie beispielsweise SIEM verst\u00e4rken und damit den ROI verbessern kann<\/li><\/ul>

                                  Anomali, Inc.<\/strong><\/h3><\/div>
                                  Raum<\/span>
                                  Salon Medici<\/div><\/div>
                                  Sprecher<\/span>
                                  Frank Lange<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                                • 17:30<\/em>Einf\u00fchrung eines ISMS im internationalen Umfeld \u2013 vom Kickoff zur Zertifizierung in 8 Monaten<\/b>17:30 - 18:00<\/i>

                                  Eine gemeinsame Erfolgsgeschichte in 3 Akten und was Sie daraus lernen k\u00f6nnen.<\/p>\r\n

                                  • 1. Akt \u2013 Herausforderungen - <\/strong>Zehn Standorte, verschiedene Kulturen und Zeitzonen \u2013 ein ISO 27001-Projekt unter Hochdruck.
                                    <\/li>
                                  • 2. Akt \u2013 Umsetzung - <\/strong>Nutzen von Synergien, fokussieren auf den Scope und das erfolgreiche Zusammenspiel zwischen Kunde und Berater.<\/li>
                                  • 3. Akt \u2013 Ausblick - <\/strong>\u201eNach dem Audit ist vor dem Audit\u201c - wie die kontinuierliche Verbesserung und Erweiterung des ISMS zum Erfolg f\u00fchren kann.<\/li>
                                  • Res\u00fcmee - <\/strong>Klare Ziele, straffe F\u00fchrung und enge Zusammenarbeit bringen selbst komplexe ISMS-Projekte zum Erfolg. Wir teilen mit Ihnen unsre TOP-5 Handlungsfelder f\u00fcr ein lebendiges ISMS.<\/li><\/ul>\r\n

                                    Gapworxx Consulting GmbH<\/strong><\/h3><\/div>
                                    Raum<\/span>
                                    1. Bel Etage<\/div><\/div>
                                    Sprecher<\/span>
                                    J\u00fcrgen K\u00f6rner<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                                  • 18:05<\/em>Next Generation Security-Architektur: Zero Trust Ready, Skalierbar, Managed<\/b>18:05 - 18:35<\/i>

                                    Digitale Transformation braucht Vertrauen \u2013 Vertrauen entsteht durch Sicherheit, die Schritt h\u00e4lt mit wachsenden Anforderungen.\r\n\u201eNext Generation Security-Architektur\u201d steht f\u00fcr einen ganzheitlichen Ansatz, der Sicherheit nicht als Kostenfaktor, sondern als Enabler versteht. Mit einer vollst\u00e4ndig gemanagten Security Plattform, die Access-Management, Identit\u00e4tsschutz und Zero Trust-Prinzipien vereint, schaffen Unternehmen die Grundlage f\u00fcr nachhaltige Resilienz.\r\nSkalierbarkeit und Automatisierung sorgen daf\u00fcr, dass Sicherheit nicht bremst, sondern beschleunigt: vom Schutz sensibler Daten bis zur Unterst\u00fctzung neuer Gesch\u00e4ftsmodelle. Das Ergebnis ist eine Sicherheitsarchitektur, die flexibel, zukunftssicher, innovationsf\u00f6rdernd und kompromisslos vertrauensw\u00fcrdig ist.\r\n\r\n<\/p>


                                    <\/strong><\/h3>

                                    NTT DATA Deutschland<\/strong><\/h3>

                                    Cisco Systems GmbH<\/h3>


                                    <\/p><\/div>

                                    Raum<\/span>
                                    Salon Medici<\/div><\/div>
                                    Sprecher<\/span>
                                    Vincent H\u00f6nicke<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                                  • 18:05<\/em>Mikrosegmentierung f\u00fcr alle \u2013 eine neue L\u00f6sung f\u00fcr ein altes Problem!<\/b>18:05 - 18:35<\/i>
                                    • Was ist neu? (Spoiler: Kein Agent auf den Clients, automatisierte Regel-Erzeugung, und tempor\u00e4re Ausnahmen werden per MFA gemacht). <\/li>
                                    • Wie funktioniert es? (Kein Marketing, sondern nackte Technik!) <\/li>
                                    • Was hat es mit dem \u201ef\u00fcr alle\u201c auf sich?
                                      <\/li><\/ul>

                                      Zero Networks<\/strong><\/h3><\/div>
                                      Raum<\/span>
                                      1. Bel Etage<\/div><\/div>
                                      Sprecher<\/span>
                                      Kay Ernst<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                                    • 18:40<\/em>Schluss mit den Ausreden in der IT-Security - Handeln statt Dashboards!<\/b>18:40 - 19:20<\/i>

                                      <\/p>

                                      • Aktuelle Lage
                                        <\/li>
                                      • Was tun? 
                                        <\/li>
                                      • Roadmap f\u00fcr die 80%
                                        <\/li><\/ul>

                                        <\/p>\r\n

                                        heroal \u2013 Johann Henkenjohann GmbH & Co. KG<\/strong><\/h3><\/div>
                                        Raum<\/span>
                                        Salon Medici<\/div><\/div>
                                        Sprecher<\/span>
                                        Hans Honi<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                                      • 18:40<\/em>Cybersecurity trifft Marketing: Wie Sie mit gezielter Kommunikation Ihre Informationssicherheit st\u00e4rken<\/b>18:40 - 19:20<\/i>

                                        <\/p>

                                        • Warum laufen traditionelle Ans\u00e4tze oft ins Leere?
                                          <\/li>
                                        • Gezielte Marketingstrategien heben Sicherheitsma\u00dfnahmen im Unternehmen auf ein neues Niveau
                                          <\/li>
                                        • Zielgruppen identifizieren und zielgruppengerecht kommunizieren
                                          <\/li>
                                        • Kommunikationsziele und Strategien um sie umzusetzen
                                          <\/li><\/ul>

                                          <\/p>\r\n

                                          Plusnet GmbH<\/strong><\/h3><\/div>
                                          Raum<\/span>
                                          1. Bel Etage<\/div><\/div>
                                          Sprecher<\/span>
                                          Dr.-Ing. Katja Siegemund<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                                        • 19:30<\/em>GALA-DINNER<\/b>19:30 - 21:30<\/i>
                                          <\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                                        • 21:30<\/em>CASINO-ABEND<\/b>21:30 - 0:00<\/i>
                                          <\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li><\/ul><\/li>
                                          • Dienstag (23. September 2025)<\/li>
                                          • 9:00<\/em>OPEN MIND SPACE<\/b>9:00 - 11:00<\/i>

                                            BEGR\u00dcSSUNG & SMART COFFEE TALK<\/strong>
                                            <\/p>\r\n\r\n

                                            Content Areas<\/strong>
                                            <\/p>

                                            • IAM & PAM
                                              <\/li>
                                            • NETWORK & CLOUD SECURITY
                                              <\/li>
                                            • SERVICES & CONSULTING <\/li>
                                            • ENDPOINT & APPLICATION SECURITY<\/li><\/ul>

                                              <\/p>\r\n

                                              Moderiert von:<\/strong><\/p><\/div>

                                              Raum<\/span>
                                              Preu\u00dfische Turnhalle<\/div><\/div>
                                              Sprecher<\/span>
                                              Christoph Graf von der Schulenburg<\/span>Christoph Schacher<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                                            • 11:00<\/em>Kaffee- und Teepause<\/b>11:00 - 11:20<\/i>
                                              <\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                                            • 11:20<\/em>Cyberangriff live: Ihre Reaktion entscheidet!<\/b>11:20 - 12:25<\/i>

                                              Tauchen Sie in eine spannende Live-Simulation ein, bei der ein Cyberangriff Ihre Entscheidungsf\u00e4higkeit und F\u00fchrungsst\u00e4rke auf die Probe stellt. Sp\u00fcren Sie den Druck, treffen Sie wichtige Entscheidungen \u2013 und lernen Sie, wie Sie Ihr Unternehmen besser vorbereiten k\u00f6nnen.<\/p>

                                              Sie nehmen mit:<\/p>

                                              • Realistische \u00dcbung in der Bew\u00e4ltigung eines Cybervorfalls <\/li>
                                              • Wertvolle Einblicke in Entscheidungen auf F\u00fchrungsebene unter Stress <\/li>
                                              • Konkrete Ans\u00e4tze zur St\u00e4rkung der Cyber-Resilienz Ihrer Organi-\r\nsation
                                                <\/li><\/ul>\r\n

                                                Beazley Security<\/strong><\/h3><\/div>
                                                Raum<\/span>
                                                Salon Medici<\/div><\/div>
                                                Sprecher<\/span>
                                                Christian Taube<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                                              • 11:20<\/em>Proaktive Cybersicherheit durch globale Threat Intelligence - Handeln mit Weitsicht<\/b>11:20 - 11:50<\/i>
                                                • Nutzung weltweiter Bedrohungsdaten zur Fr\u00fcherkennung neuer Angriffsvektoren 
                                                  <\/li>
                                                • Proaktive Absicherung kritischer Gesch\u00e4ftsprozesse und Infrstrukturen 
                                                  <\/li>
                                                • Integration von Threat Intelligence in strategische Entscheidungsprozesse
                                                  <\/li><\/ul>

                                                  Recorded Future GmbH<\/strong><\/h3><\/div>
                                                  Raum<\/span>
                                                  1. Bel Etage<\/div><\/div>
                                                  Sprecher<\/span>
                                                  Nico Richters<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                                                • 11:55<\/em>Blinden Flecken auf der Spur \u2013 Vorbeugen ist besser als heilen!<\/b>11:55 - 12:25<\/i>

                                                  Wirksame Cybersicherheit entsteht nicht durch gelegentliche Einzelma\u00dfnahmen, sondern nur durch einen kontinuierlichen 360-Grad Ansatz. Im Vortrag wird gezeigt, wie Unternehmen Security als Prozess gestalten k\u00f6nnen: Angriffsfl\u00e4che verstehen, Risiken gezielt reduzieren und gleichzeitig die Reaktionsf\u00e4higkeit in Krisen sichern. Mittels einer KI-basierten Plattformen k\u00f6nnen Teams massiv entlastet, Aufgaben automatisiert und das Sicherheitsniveau deutlich erh\u00f6ht werden \u2013 um im Ernstfall handlungsf\u00e4hig zu bleiben.<\/p>\r\n\r\n


                                                  <\/strong><\/h3>

                                                  BitDefender GmbH<\/strong><\/h3><\/div>
                                                  Raum<\/span>
                                                  1. Bel Etage<\/div><\/div>
                                                  Sprecher<\/span>
                                                  Christardt Berger<\/span>Michael Gisevius<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                                                • 12:30<\/em>The Evolution of the Security Operations Center (SOC) in Today\u2019s Dynamic Landscape of AI and Security Tooling<\/b>12:30 - 13:00<\/i>
                                                  • Envisioning the Future of SOCs: Explore how the Security Operations Center is poised to evolve in the coming years amidst technological innovation. <\/li>
                                                  • Harnessing AI in Managed Detection and Response :Learn how MDR providers are strategically integrating AI to enhance threat detection and response capabilities. <\/li>
                                                  • The Role of AI in Threat Detection: Delve into the debate on whether AI can replace human analysts or if it will serve as a powerful tool to augment their expertise. <\/li>
                                                  • Effective Log Management Strategies: Discover innovative approaches to log management that ensure efficiency, accuracy, and scalability in data-driven security environments.<\/li>
                                                  • Charting a Roadmap for the Future: Outline actionable steps and strategies to prepare for and capitalise on future developments in SOC technologies. <\/li><\/ul>

                                                    <\/h3>

                                                    BlueVoyant Germany GmbH<\/h3><\/div>
                                                    Raum<\/span>
                                                    Salon Medici<\/div><\/div>
                                                    Sprecher<\/span>
                                                    Dan Dickinson<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                                                  • 13:05<\/em>Identity Visibility & Intelligence Platforms<\/b>13:05 - 13:35<\/i>
                                                    • Historische Anforderungsentwicklung im IAM<\/li>
                                                    • Marktentwicklung<\/li>
                                                    • Gr\u00fcnde f\u00fcr IVIP und Abgrenzung<\/li>
                                                    • So kannst du mit IVIP starten<\/li><\/ul>

                                                      SonicBee GmbH<\/strong><\/h3><\/div>
                                                      Raum<\/span>
                                                      1. Bel Etage<\/div><\/div>
                                                      Sprecher<\/span>
                                                      Mihael Zadro<\/span>Timo Copp<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                                                    • 13:35<\/em>Lunch<\/b>13:35 - 14:25<\/i>
                                                      Im Restaurant Jan Wellem<\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                                                    • 14:25<\/em>Zero Trust Network Architekturen (ZTNA) f\u00fcr neue Gesch\u00e4ftsmodelle. Welche Rolle kann darin die KI haben?<\/b>14:25 - 15:05<\/i>

                                                      <\/p>

                                                      • Neue Gesch\u00e4ftsmodelle in Industrie 4.0 <\/li>
                                                      • Digitale Identit\u00e4ten kommen in den Shop Floor <\/li>
                                                      • ZTNA ersetzt Perimeterschutz <\/li>
                                                      • Chancen & Risiken von KI in ZTNA
                                                        <\/li><\/ul>

                                                        <\/p>

                                                        Infineon Technologies AG<\/strong><\/h3><\/div>
                                                        Raum<\/span>
                                                        Salon Medici<\/div><\/div>
                                                        Sprecher<\/span>
                                                        Dr. Detlef Houdeau<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                                                      • 15:10<\/em>KI & Desinformationen<\/b>15:10 - 15:50<\/i>
                                                        • Social Engineering
                                                          <\/li>
                                                        • Kognitive Verzerrungen
                                                          <\/li>
                                                        • Informationssicherheit
                                                          <\/li><\/ul>\r\n

                                                          Nieders\u00e4chsisches Ministerium f\u00fcr Inneres und Sport<\/strong><\/h3><\/div>
                                                          Raum<\/span>
                                                          Salon Medici<\/div><\/div>
                                                          Sprecher<\/span>
                                                          J\u00f6rg Peine-Paulsen<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
                                                        • 16:00<\/em>Abschiedsumtrunk<\/b>16:00<\/i>
                                                          In der Hotellobby<\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li><\/ul><\/li><\/ul><\/div><\/div><\/div><\/div>