17mar(mar 17)8:0018(mar 18)16:00StrategyDays IT Security 2025Germany Volume 1
Time
17. March 2025 8:00 - 18. March 2025 16:00(GMT+01:00)
Althoff Grandhotel Schloss Bensberg
Speakers for this event
-
Armin Simon
Armin Simon
Regional Sales Director Germany, Data Protection | Thales
Thales
Armin Simon ist seit 2011 bei Thales (ehemals Gemalto) beschäftigt und verantwortet als Regional Sales Director den Bereich Data Protection in Deutschland. Zuvor betreute er als Senior Manager Channel Sales mit seinem Team das Partnergeschäft beim weltweit tätigen Data Security Spezialisten. Der ausgebildete Informatiker startete seine Karriere als Systems Engineer und ist seit 1997 im Management bei unterschiedlichen Unternehmen der IT-Sicherheit. Armin Simon verfügt über einen weit gefächerten Erfahrungsschatz und ist gefragter Redner der IT-Security.
Regional Sales Director Germany, Data Protection | Thales
-
Florian Jörgens
Florian Jörgens
CISO | Vorwerk SE & Co. KG
Vorwerk SE & Co. KG
Florian Jörgens wurde 1985 geboren und begann 2002 seinen Einstieg in die Informatik mit einer Ausbildung zum Informationstechnischen Assistent. Nach einer zweiten Ausbildung als Fachinformatiker für Systemintegration bei der Deutschen Telekom AG arbeitete er vier Jahre bei der T-Systems International GmbH in der Anwendungs- und Systembetreuung, wo er parallel seinen Bachelor of Science in Wirtschaftsinformatik an der FOM Düsseldorf erlangte. Nach einem Wechsel in die IT-Beratung von PricewaterhouseCoopers und dem berufsbegleitenden Abschluss des Master of Science in IT-Management arbeitete Florian Jörgens knapp 3 Jahre bei E.ON in Essen als Manager und war dort verantwortlich für die Informationssicherheit des gesamten deutschen Vertriebs. Im Anschluss an diese Tätigkeit übernahm er im März 2019 als Chief Information Security Officer der LANXESS AG in Köln die ganzheitliche Verantwortung für das Thema Informationssicherheit des Konzerns. Seit Juli 2021 ist Florian Jörgens Chief Information Security Officer der Vorwerk Gruppe. Neben dieser Tätigkeit ist er seit seinem Master-Abschluss 2015 unter anderem an diversen Hochschulen als Dozent, Autor und wissenschaftlicher Mitarbeiter tätig. Weiterhin hält er Fachvorträge rund um die Themen Informationssicherheit, Awareness und Cyber-Security. Florian Jörgens wurde im September 2020 vom CIO-Magazin mit dem Digital Leader Award in der Kategorie „Cyber-Security“ ausgezeichnet.
CISO | Vorwerk SE & Co. KG
-
Dr. Martin J. Krämer
Dr. Martin J. Krämer
Security Awareness Advocate | KnowBe4
KnowBe4
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
Security Awareness Advocate | KnowBe4
-
Prof. Dr. Dirk Hartel
Prof. Dr. Dirk Hartel
ANGEFRAGT | Duale Hochschule Baden- Württemberg Stuttgart
Duale Hochschule Baden- Württemberg Stuttgart
Prof. Dr. Dirk H. Hartel, geboren 1972 in Eschwege/Nordhessen, arbeitet seit 2007 als Professor für Logistik und Supply Chain Management an der Dualen Hochschule Baden-Württemberg Stuttgart, wo er den Studiengang BWL-Dienstleistungsmanagement´leitet. Dirk Hartel absolvierte zunächst ein Duales Studium zum Dipl.-Betriebswirt (BA) in Kooperation mit Siemens Nixdorf und studierte BWL parallel zu einer Tätigkeit bei Siemens im regionalen Marketing. Von 1998 bis 2002 war er wissenschaftlicher Mitarbeiter bei Univ.-Prof. Dr. Dr. h.c. mult. Horst Wildemann an der TU München, wo er über “Industrielle Serviceleistungen” zum Dr. oec. promovierte. Danach arbeitete er mehrere Jahre als Consultant für Supply Chain Management, Logistik und Organisation bei einer mittelständischen Unternehmensberatung in München, seit 2006 als Partner. Dr. Hartel übt Lehrtätigkeiten an privaten Universitäten und Hochschulen aus und ist nebenberuflich als Berater, Referent und Trainer tätig. Veröffentlichungen in den Themenfeldern Industrial Services, Logistikmanagement, Outsourcing und Consulting, z. B. Bücher zu „Industrielle Serviceleistungen” (2002), Consulting und Projektmanagement in Industrieunternehmen“ (2009), “Projektmanagement in der Logistik” (2015) sowie “Logistics and Supply Chain Management – A German-Indian Comparison” (2017) und “Projektmanagement in Logistik und Supply Chain Management” (2019).
ANGEFRAGT | Duale Hochschule Baden- Württemberg Stuttgart
-
Sven Lurz
Sven Lurz
Head of Business Development | Cyber Samurai GmbH
Cyber Samurai GmbH
Sven Lurz ist seit fast 20 Jahren in der IT tätig. Seine Schwerpunkte liegen in den Bereichen Security Awareness, Network Detection & Response, Deep Web Monitoring und Access Rights Management. Als leidenschaftlicher Evangelist liegt ihm der Faktor Mensch innerhalb einer ganzheitlichen IT-Sicherheitsstrategie besonders am Herzen. Mit seiner Begeisterung für IT-Security bringt er Menschen aus unterschiedlichen Bereichen zusammen und hilft ihnen, Herausforderungen gemeinsam zu meistern und wertvolle Lösungen zu schaffen.
Head of Business Development | Cyber Samurai GmbH
-
Arne Vodegel
Arne Vodegel
Threat Intelligence Senior Advisor | Cyber Samurai GmbH
Cyber Samurai GmbH
Arne Vodegel, berät als Threat Intelligence Senior Advisor Kunden im DACH-Raum. Er verfügt über umfangreiche und mehrjährige Erfahrungen aus verschiedenen Tätigkeiten als Produkt- und Salesmanager bei IAM und Cyber Security-Herstellern. Dabei lag der Schwerpunkt in den letzten Jahren auf Identity und Access Management, Kundenzufriedenheit und Threat Intelligence. Hier gehörten neben der Konzeptionierung auch die Realisierung einzelner Projekte insbesondere innerhalb komplexer IT-Umgebungen zu seinen Tätigkeiten. Zu seinen persönlichen Stärken zählen die kompetente Beratung sowie aktives Informations- und Vorschlagswesen.
Threat Intelligence Senior Advisor | Cyber Samurai GmbH
-
Horst Moll
Horst Moll
Chief Information Security Officer | Miltenyi Biotec Group
Miltenyi Biotec Group
I am a Digital Life Guard and Digital Trust Enabler, responsible for information security for the entire Miltenyi Biotec Group. My purpose is to enable the society with a trustworthy digital environment as experienced Cyber Security Manager on Senior Executive level. With more than 25 years demonstrated history of working in the telecommunications, manufacturing and high-tech-industries. Skilled in Cyber Security Govenance, Risk and Compliance as well as managing C-level relationships. I’m always willing to learn and to teach. Engaging with the community as APMG Accredited Trainer for CISM, CRISC, CDPSE, CISA; Being part of ISACA Mentorship and speaker at different events.
Chief Information Security Officer | Miltenyi Biotec Group
-
Ugur Simsek
Ugur Simsek
Security Expert in the fashion industry
Security Expert in the fashion industry
-
Christoph Schacher
Christoph Schacher
CISO | Wienerberger AG
Wienerberger AG
Christoph Schacher war in mehreren Finanz- und IT-Management-Positionen für die produzierende Industrie tätig und ist seit 2018 weltweit für Cyber Security und Datenschutz beim weltgrößten Ziegelproduzenten Wienerberger verantwortlich. Besonderes Augenmerk legt er dabei auf Cyber-Risikomanagement, Security Performance Ratings und Betriebsfortführung im Notfall. Damit macht er das über 200 Jahre alte Unternehmen resilient für die digitale Zukunft.
CISO | Wienerberger AG
-
Dr. Matthias Drodt
Dr. Matthias Drodt
Systemgutachter Bahn – IT-Security & Safety | DB InfraGO AG
DB InfraGO AG
Systemgutachter Bahn – IT-Security & Safety | DB InfraGO AG
-
Christian Ott
Christian Ott
Chief Information Security Officer | Banner GmbH
Banner GmbH
Chief Information Security Officer | Banner GmbH
-
Andreas Robbert
Andreas Robbert
Chief Information Security Officer | dormakaba International Holding AG
dormakaba International Holding AG
Chief Information Security Officer | dormakaba International Holding AG
-
Oliver Reif
Oliver Reif
Bereichsleiter IT / CIO | Landgard eG
Landgard eG
Bereichsleiter IT / CIO | Landgard eG
-
Dr. rer. nat. Dina Truxius
Dr. rer. nat. Dina Truxius
Referat C 25 - Industrielle Steuerungs- und Automatisierungssysteme | Bundesamt für Sicherheit in der Informationstechnik (BSI)
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Referat C 25 - Industrielle Steuerungs- und Automatisierungssysteme | Bundesamt für Sicherheit in der Informationstechnik (BSI)
Schedule
- Day 1
- Day 2
- 17. March 2025
- 8:00 Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00 Eröffnung der StrataegieTage IT Security9:00 - 9:10 | PREUßISCHE TURNHALLE
- 9:10 KEYNOTE-VORTRAG: The Art of War for Talents9:10 - 9:50 | PREUßISCHE TURNHALLESpeakers: Florian Jörgens
Im Krieg der Talente wird es immer schwieriger geeignete Fachkräfte zu finden. Dabei wird Informationssicherheit maßgeblich von Menschen gemacht. Weltweit fehlen aber Millionen Experten, in Deutschland Hunderttausende. Wer für Sicherheit in seinem Unternehmen verantwortlich ist, muss deshalb Antworten auf drei zentrale Fragen finden:
• Wie gewinne ich qualifizierte und motivierte Mitarbeiter und Mitarbeiterinnen?
• Wie kann ich sie fördern und zu einem schlagkräftigen Team machen?
• Wie kann ich sie langfristig binden und vor Überlastung schützen?
Vorwerk SE & Co. KG - 9:50 Kaffee- und Teepause
- 10:00 OPEN MIND SPACE10:00 - 12:00Speakers: Christoph Graf von der Schulenburg, Christoph Schacher
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von: - 12:10 Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen12:10 - 12:40Speakers: Arne Vodegel, Sven Lurz
• Gezielte Identifikation von Risiken durch Threat Actors
• Personalisierte Security Awareness dank Threat Intelligence
• Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung
Cyber Samurai GmbH - 12:10 Managed SOC: Die Lösung aller Security Herausforderungen?12:10 - 12:40
• Details folgen
8com GmbH & Co. KG - 12:45 Schöne neue digitale Welt. So setzt ein großes deutsches Unternehmen Segregation of Duty erfolgreich um12:45 - 13:15Speakers: Armin Simon
Verschlüsselung, Key Management und Secrets Management genutzt wurden, um digitale Souveränität und Datensicherheit zu erreichen.
• Sie erfahren aus erster Hand, wie ein Unternehmen seine digitale Souveränität gewahrt und gleichzeitig eine robuste zentrale Cloudinfrastruktur aufgebaut hat, um seine dezentralen Produktionsanlagen zu managen und sensible Daten und Unternehmensgeheimnisse zu schützen.
• Dieses Praxisbeispiel veranschaulicht, wie aktuelle Security-Empfehlungen in der realen Geschäftswelt erfolgreich angewendet werden können.
Thales - 12:45 Fool me once, fool me twice: Ein Blick hinter die Kulissen von KI-getriebenem Social Engineering12:45 - 13:15Speakers: Dr. Martin J. Krämer
• In diesem Vortrag werden wir Phishing-E-Mails aus der Zeit vor und nach dem Aufkommen generativer KI als Beispiel für KI-gestütztes Social Engineering analysieren. Dabei identifizieren und untersuchen wir die Veränderungen, die Cyberkriminelle in den letzten fünf Jahren vorgenommen haben, anhand von realen Phishing-E-Mails.
• Wir gehen der Frage nach, ob diese Veränderungen zu erfolgreicheren Phishing-Versuchen geführt haben oder ob sie hinter den Erwartungen zurückgeblieben sind.
KnowBe4 - 13:15 Lunch13:15 - 14:05
Im Restaurant Jan Wellem
- 14:05 Cyber Security aus Anwendersicht14:05 - 14:45Speakers: Oliver Reif
• Details folgen
Landgard eG - 14:05 Automatisierbares Schwachstellenmanagement: Schwachstellenfund - na und?14:05 - 14:45Speakers: Dr. rer. nat. Dina Truxius
• CSAF (Common Security Advisory Framework)
• CRA (Cyber Resilience Act)
Bundesamt für Sicherheit in der Informationstechnik (BSI) - 14:50 Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen14:50 - 15:20
• Gezielte Identifikation von Risiken durch Threat Actors
• Personalisierte Security Awareness dank Threat Intelligence
• Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung - 14:50 Modernizing threat detection and incident response in your SOC14:50 - 15:20
Topics that will be covered:
• How you can use network traffic to support threat detection and response
• Technologies available for network traffic analysis
• Understanding the concepts of User Behavior Analysis - 15:25 Full-Spectrum Managed Detection & Response: TI, IR & Managed SOC15:25 - 15:55
• Threat Intel, SOC & Incident Response: Synergien sind alles
• Threat Intelligence: Kommerzielle Feeds müssen um DACH-spezifische ergänzt werden
• Managed SOC / MDR: Dedizierte Analysten mit Kunden-Expertise zählen
• Cyber Incident Response: Für den Fall der Fälle sollten BSI-gelistete Profis ran
• Lokale MSSPs stärken die Abwehr für Unternehmen & öffentliche Hand in DACH
DCSO Deutsche Cyber-Sicherheitsorganisation GmbH - 15:25 Mobile Threat Trends You Should Be Aware Of:15:25 - 15:55
• The most critical mobile threats, including phishing and malicious application trends like spyware and ransomware
• How enterprise apps put data at risk everyday
• Technical deep dives into real-life mobile attack chains - 16:00 Protection by Prevention16:00 - 16:40Speakers: Christian Ott
• Eine holistische Sicht auf das Thema Cyber Security
• Sichtflug statt Blindflug im Cyberrisk
Banner GmbH - 16:00 Thema folgt16:00 - 16:40Speakers: Andreas Robbert
• Details folgen
dormakaba International Holding AG - 16:40 Kaffee- und Teepause
- 16:55 EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen16:55 - 17:25
• NIS2
• DORA
• Business Continuity Management - 16:55 Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern16:55 - 17:25
• Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
• Zentraler Überblick über Identitäten und deren Berechtigungen
• Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
• Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise - 17:30 24/7 Schutz vor Cyberangriffen – mit Ihrem persönlichen MDR-Service17:30 - 18:00
• Was sollte ein solcher Service beinhalten?
• Inwiefern müssen eigene Ressourcen mit einbezogen werden?
• Kann ich bereits vorhandene Sicherheitslösungen integrieren oder weiter nutzen?
• Wie weit kann so ein externer MDR Dienst aktive Bedrohungen eindämmen oder eliminieren?
• Funktioniert so ein MDR-Service Ansatz für kleine wie auch größere Unternehmen? - 17:30 Sicherheitslücken im Visier: Cloud-Risiken entdecken17:30 - 18:00
• Mit zunehmender Nutzung der Cloud für kritische Operationen steigt die Notwendigkeit, Cyber-Risiken zu verwalten. Cloud-Sicherheitsexperten haben Schwierigkeiten, die wichtigsten Sicherheitslücken zu erkennen und zu beheben, insbesondere in hybriden Umgebungen.
- 18:05 Anschnallen bitte! Cyberresilienter trotz mangelnder Ressourcen und steigender Bedrohungslage18:05 - 18:35
• Eine optimierte Cyberstrategie sichert Ihren Unternehmenserfolg
• Manche Risiken sind akzeptabel
• "Security ist ein Prozess, kein Produkt" - 18:05 Protecting Service Accounts and Other Identity Security Blind Spots18:05 - 18:35
• Why are service accounts often the blind spots in enterprise security
• How to secure service accounts
• MFA for the on Prem world - 18:40 Cyber Security in der Supply Chain18:40 - 19:20Speakers: Prof. Dr. Dirk Hartel
• Prävention und Abwehr externer Cyber Attacken und Rolle des Einkaufs
• Ausgewählte Studienergebnisse
• Berücksichtigung in Lieferantenverträgen
• ISO 27001 und IEC 62443 als mögliche Grundlagen
• Checklisten und Tools
Duale Hochschule Baden-Württemberg Stuttgart - 18:40 Security Operations Center & Cyber Defense Operations18:40 - 19:20Speakers: Ugur Simsek
• Details folgen
Security Expert in the fashion industry - 19:30 GALA-DINNER
- 21:30 CASINO-ABEND
- 18. March 2025
- 9:00 OPEN MIND SPACE9:00 - 11:00 | PREUSSISCHE TURNHALLESpeakers: Christoph Graf von der Schulenburg, Christoph Schacher
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von: - 11:00 Kaffee- und Teepause
- 11:20 Good AI vs Bad AI:11:20 - 11:50
Das zweischneidige Schwert der KI in der Cybersicherheit
• Der Einsatz von guter KI für mehr Resilienz und besseren Schutz vor Bad AI und Bad Actors
• Wie kann KI dazu beitragen, regulatorischen Anforderungen an die IT-Sicherheit gerecht zu werden
• Betrachtung unterschiedlicher Uses Cases von KI in der IT Security - 11:20 Mensch im Visier11:20 - 11:50
• Schlüsselerkenntnisse aus der weltweit größten Phishing-Simulation und ihre Bedeutung für die Zukunft der Security Awareness
- 11:55 Klebefallen für Angreifer: Wie moderne Honeypots funktionieren11:55 - 12:25
• Was sind Honeypots? Was tun sie, welche Arten gibt es und wo sind die, teils gravierenden, Designunterschiede?
• Wie sehen unsere aktuellen Honeypots aus und was für Daten liefern sie uns?
• Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser? - 11:55 Hallo? Wer sind Sie denn?? - Warum Sie keinem trauen dürfen. ZeroTrust - Einfach, schnell und sicher!11:55 - 12:25
• Wir evaluieren Sicherheitskonzepte mit dem SASE Framework
• Einblicke in den Zeitaufwand einer Implementierung
• Budgetierung leicht gemacht
• Einen Schutzengel kann man nicht implementieren. Ein sicheres Netzwerk schon. - 12:30 Security im Agile Development Umfeld12:30 - 13:00
• Braucht es agile DevSecOps?
• Komplexität und Dynamic adressieren
• Was man im Unterschied zu Waterfall beachten muss und wie man das Verfahren managen kann - 12:30 Kill the Kill Chain. Vollumfängliche IT Security in jeder Phase12:30 - 13:00
• Mind the gap - Prävention statt Intervention
• Effektive Maßnahmen entlang der Kill-Chain
• Cloud als wichtigster Treiber für umfassende Digitalisierung in Deutschland und Europa - 13:05 100% SaaS: Herausforderungen, Vorteile und Best Practices aus Sicht der Informationssicherheit13:05 - 13:35
Cloud only strategy
• Clound only and Security pros and cons - 13:05 Angriffs- und Einbruchserkennung gemäß IT-Sicherheitsgesetz 2.013:05 - 13:35
• Patentierte Cyber-Security Lösung aus Deutschland
• Managed Detection & Response
• Kundenindividualisierte Advanced Deception - 13:35 Lunch13:35 - 14:25
Im Restaurant Jan Wellem
- 14:25 Demystifying AI14:25 - 15:05Speakers: Horst Moll
• What is AI?
• AI Taxonomy
• AI is disruptive technologie, but still technology
Miltenyi Biotec GmbH - 14:25 Cybersecurity in der Eisenbahninfrastruktur14:25 - 15:05Speakers: Dr. Matthias Drodt
• Cybersecurity in der Zulassungsbewertung/ Inbetriebnahme von Eisenbahninfrastrukturen
• Dynamische Prozesse treffen auf statische Abläufe
• Wechselwirkung Security - Safety
• Zulassung auf Basis generischer Prozesse anstatt individueller
DB InfraGO AG - 15:10 AI based ISMS & Compliance Management15:10 - 15:50
• Details folgen
Hapag-Lloyd AG - 15:10 Warum Sie ISO27001 vor Cyber Angriffen nicht schützt15:10 - 15:50Speakers: Igor Sokolov
• Schwachstellen beim Inhalt uns Struktur der Norm
• Schwachstellen beim Scope der Norm
• Schwachstellen beim Auditprozess
Elisabeth Vinzenz Verbund GmbH - 16:00 Abschiedsumtrunk
In der Hotellobby
22sep(sep 22)8:0023(sep 23)16:00StrategyDays IT Security 2025Germany Volume 2
Time
22. September 2025 8:00 - 23. September 2025 16:00(GMT+01:00)
Althoff Grandhotel Schloss Bensberg
Speakers for this event
-
David Sänger
David Sänger
Vice President Data Protection, Information Technology and Digitalization Group Legal | GEA AG
GEA AG
David Sänger, Vice President Data Protection, IT & Digitalization, Konzerndatenschutzbeauftragter
Arbeitsbereich: Konzerndatenschutz, IT-Recht, technische Mitbestimmung, digitale Regulierung
Seit 2012 bei GEA Group, zuvor internationale Großkanzlei Frankfurt und DaimlerChrysler
Seit 2011 Lehrbeauftragter in der Wirtschaftsinformatik, Vorlesung “Legal and Compliance Requirements for IT Goverance”
Studium in Augsburg, Madrid, Freiburg
Vice President Data Protection, Information Technology and Digitalization Group Legal | GEA AG
-
Christoph Pontau
Christoph Pontau
Senior Solutions Engineer | BeyondTrust
BeyondTrust
Christoph Pontau ist als Senior Solutions Engineer bei BeyondTrust tätig und unterstützt als zuverlässiger Berater für Kunden und Partner das Wachstum in der DACH-Region. Er betreut dabei das gesamte BeyondTrust-Produktportfolio. Seit mehr als 15 Jahren arbeitet Christoph Pontau in der IT und war bereits in verschiedenen Branchen tätig. Seit 10 Jahren liegt der Fokus dabei auf Aufgaben im technischen Presales. Die technische Beratung sowie die Durchführung von Proof of Concepts sind hierbei besonders hervorzuheben.
Senior Solutions Engineer | BeyondTrust
-
Ugur Simsek
Ugur Simsek
Security Expert in the fashion industry
Security Expert in the fashion industry
-
Dr. Dennis Tatang
Dr. Dennis Tatang
Head of IT-Security | Barmenia Krankenversicherung AG
Barmenia Krankenversicherung AG
Head of IT-Security | Barmenia Krankenversicherung AG
-
Prof. Dr. Alexander Lawall
Prof. Dr. Alexander Lawall
Professor für Cyber Security | IU International University of Applied Science
IU International University of Applied Science
Prof. Dr. Alexander Lawall ist Studiengangleiter für die Bachelor- und Masterstudiengänge Cyber Security und Cyber Security Management der IU Internationale Hochschule und Professor für Cyber Security in Fern- und Präsenzlehre. Seine Schwerpunkte liegen dabei in der System- und Netzwerksicherheit, der Sicherheit von Webanwendungen und der Cloud, der Sicherheit in Bezug auf Internet of Things und die industrielle Informationstechnologie. Zudem ist er unter anderem im Leitungsgremium der Fachgruppe „Management von Informationssicherheit“ der Gesellschaft für Informatik (GI), fachliche Leitung für Security & GRC in der IT der Software Foren Leipzig, Mitglied in der Association of Cyber Forensics and Threat Investigators und dem Zentrum Digitalisierung Bayern (ZD.B). Aus der Forschung in den Bereichen Informationssicherheit und Cyber Security entstanden nationale und internationale wissenschaftliche Veröffentlichungen in Fachzeitschriften und Tagungsbänden wissenschaftlicher Konferenzen. Die Forschungsergebnisse und Themenbereiche sind dabei unter anderem der Industrie 4.0, dem Internet of Things und der Rechteverwaltung zuzuordnen. Zusätzlich werden die Forschungsergebnisse durch Vorträge der Forschungscommunity und Allgemeinheit vorgestellt. Er folgt wiederkehrend Einladungen als Keynote-Speaker für verschiedene Formate. Nach der erfolgreichen Promotion an der Technischen Universität Dresden war Prof. Dr. Lawall mehrere Jahre als Information Security Specialist/Architect tätig sowie anschließend in leitender Funktion global als Head of Information Security Management bei der REHAU Gruppe verantwortlich.
Professor für Cyber Security | IU International University of Applied Science
-
Laurent Strauss
Laurent Strauss
Chief Cyber Security Strategist | OpenText Cybersecurity
OpenText Cybersecurity
Laurent Strauss ist Chief Cyber Security Strategist bei OpenText Cybersecurity. Mit einer großen Leidenschaft für neue Trends und Technologien beschäftigt er sich seit mehr als 20 Jahre mit verschiedenen Bereichen der IT-Branche, darunter Archivierung, Backup, Virtualisierung, Cloud und Cyber Security. Laurent Strauss ist auch als Dozent für das Thema Blockchain-Sicherheit aktiv tätig und ist Gründungsmitglied der Global Blockchain-Initiative.
Chief Cyber Security Strategist | OpenText Cybersecurity
-
Christoph Schacher
Christoph Schacher
CISO | Wienerberger AG
Wienerberger AG
Christoph Schacher war in mehreren Finanz- und IT-Management-Positionen für die produzierende Industrie tätig und ist seit 2018 weltweit für Cyber Security und Datenschutz beim weltgrößten Ziegelproduzenten Wienerberger verantwortlich. Besonderes Augenmerk legt er dabei auf Cyber-Risikomanagement, Security Performance Ratings und Betriebsfortführung im Notfall. Damit macht er das über 200 Jahre alte Unternehmen resilient für die digitale Zukunft.
CISO | Wienerberger AG
-
Dr. Stefan Grotehans
Dr. Stefan Grotehans
Director Solutions Architecture | Elasticsearch GmbH
Elasticsearch GmbH
Stefan Grotehans berät mit seinem Team aus Solution Architects Interessenten und Kunden in ihren Projekten. Dabei werden Anwendungsfälle in Hinblick auf Lösungsmöglichkeiten mitHilfe von Elasticsearch zusammen mit den Kunden evaluiert. Typische Aufgaben sind dabei die allgemeine Beantwortung von Produkt Fragen in einem RfX Prozess, Demonstrationen und Entwickeln von Anwendungsarchitekturen. Neue, für Interessenten relevante, Technologienwerden vorgestellt, in Hinblick auf GenAI werden neue Möglichkeiten und Ihre Einsetzbarkeitim Rahmen einer Advisory vermittelt. Die Anwendung von GenAI im Bereich Cyber Security ist dabei eine Schwerpunkttätigkeit seines Team.
Director Solutions Architecture | Elasticsearch GmbH
-
Dr. Andreas Lang
Dr. Andreas Lang
Global Head of Information Security | Staffbase GmbH
Staffbase GmbH
Seit 2022 ist Andreas bei Staffbase als Global Head of Information Security tätig. Neben seinen täglichen Sicherheitsaufgaben verantwortet er alle Belange der Informationssicherheit. Dazu gehören die Erlangung und Pflege der Sicherheitszertifikate, die Staffbase hält, das Vulnerability Management, sämtliche Risiko- und Compliance-Themen sowie die Awareness für Sicherheit in der gesamten Organisation, um nur einige zu nennen.
Global Head of Information Security | Staffbase GmbH
-
Sascha Mitzinger
Sascha Mitzinger
Senior Enterprise Account Executive | Sophos Technology GmbH
Sophos Technology GmbH
Sascha Mitzinger ist als Senior Enterprise Account Executive bei Sophos beschäftigt. Vor seiner Zeit bei Sophos war er bei SoftwareONE als Account Manager im SMB-Segment tätig und davor als SDR im Auftrag der Microsoft Deutschland ebefalls für SMB aktiv.
Senior Enterprise Account Executive | Sophos Technology GmbH
-
Christian Ernst
Christian Ernst
Sales Engineer CyberSecurity| Telonic GmbH
Telonic GmbH
Christian Ernst ist als Sales Engineer CyberSecurity bei der Telonic GmbH aktiv. Er trat 2014 in die Firma ICS Intelligent Communication Software ein, einem Spezialisten für maßgeschneiderte IT-Management- und Monitoring-Lösungen für komplexe Netzwerke und Systeme. Er war dort als IT-Consultant Analytics tätig.
Als die ICS 2021 von Telonic übernommen wurde, wechselte Christian Ernst mit. Seine Fachgebiete sind vor allem IT Service Management, Fault & Performance Monitoring (from Network to Application / User), Big Data Analytics mit Splunk, Business Activity Monitoring und Security Monitoring. Damit spielt er eine maßgebliche Rolle bei der Spezialisierung von Telonic auf NSA: Network, Security und Analytics. Dies sind die entscheidenden Bereiche einer IT-Infrastruktur, die performant aufgebaut und höchstmöglich abgesichert sein sollten.
Sales Engineer CyberSecurity| Telonic GmbH
-
Antonio Barresi
Antonio Barresi
Gründer und CEO | xorlab AG
xorlab AG
Fakt: Die allermeisten E-Mail-Angriffe passen zu keinem bekannten Muster. Antonio gründete xorlab mit dem Ziel, eine Lösung für dieses Problem zu finden. Unter seiner Führung entwickelte xorlab eine KI-gestützte E-Mail-Sicherheitsplattform, die neuartige E-Mail-Angriffe sofort stoppt und einen Großteil der E-Mail-bezogenen Arbeit im Sicherheitsteam automatisiert.
Davor forschte Antonio mehrere Jahre im Bereich IT Security an der weltweit führenden ETH Zürich. Seine Arbeit konzentrierte sich auf den Bereich “Software Hardening” und die Erkennung sowie das Absichern von Sicherheitslücken zur Laufzeit.Gründer und CEO | xorlab AG
-
Dominik Erdle
Dominik Erdle
Senior Solution Architect and Cybersecurity Advisor, NTT DATA Inc. | NTT DATA
NTT DATA
Seit 2023 ist er Senior Solution Architect Cybersecurity bei NTT DATA, spezialisiert auf Zero Trust, SASE und Firewall. Zuvor war er in verschiedenen IT-Security-Rollen tätig, unter anderem bei einem Elektronikhersteller und einem Private-Cloud-Anbieter. Seine Karriere begann 2012 nach Abschluss seiner Ausbildung zum Fachinformatiker für Systemintegration.
Senior Solution Architect and Cybersecurity Advisor, NTT DATA Inc. | NTT DATA
-
Michael Seele
Michael Seele
Mitgründer, Geschäftsführer und Leiter der Technik | Protea Networks GmbH
Protea Networks GmbH
Michael Seele ist Mitgründer und seit über 20 Jahren geschäftsführender Gesellschafter der Protea Networks GmbH, einem renommierten Beratungshaus für Informationssicherheit. Mit einer über 25-jährigen Berufserfahrung in IT- und Informationssicherheit, bestätigt durch den Titel eines CISSP, liegt sein Fokus auf der umfassenden Beratung mittelständischer Unternehmen und der projektbezogenen Zusammenarbeit mit Großunternehmen.
Mitgründer, Geschäftsführer und Leiter der Technik | Protea Networks GmbH
-
Maximilian Fresner
Maximilian Fresner
Global Capability Lead - IRM/GRC (ServiceNow) | Plat4mation
Plat4mation
Maximilian Fresner ist Global Capability Lead for IRM/GRC bei Plat4mation, wo er sich auf die Implementierung von Risiko- und Compliance-Management-Prozessen spezialisiert hat. Mit mehreren Jahren Erfahrung in der Softwareimplementierung und GRC-Projekten hat Maximilian umfassende Expertise in Enterprise, IT- und Operational Risk Management, internen Kontrollen und Informationssicherheit gesammelt. Er hat in verschiedenen internationalen Städten wie Moskau, Stockholm, Brüssel, Wien und jetzt Bern gelebt und gearbeitet. Maximilian hält einen MSc in International & Strategic Management mit Schwerpunkt auf dem slawischen Raum, insbesondere Russland, und bringt Erfahrung in der Leitung multikultureller Teams sowie in EU-Projektmanagement und ICT mit.
Global Capability Lead - IRM/GRC (ServiceNow) | Plat4mation
-
Reinhard Frumm
Reinhard Frumm
Senior Sales Engineer | Arctic Wolf Networks GmbH
Arctic Wolf Networks GmbH
Reinhard Frumm ist seit 2008 im Bereich Presales bei verschiedenen Herstellern beschäftigt. Vorher übte er verschiedene Tätigkeiten in der IT von der Entwicklung bis hin zum kompletten Datacenter-Betrieb aus. Seit 2022 ist Reinhard Frumm als Senior Sales Engineer bei Arctic Wolf Networks beschäftigt.
Senior Sales Engineer | Arctic Wolf Networks GmbH
-
Thomas Schmidt
Thomas Schmidt
CISO | Director Business Unit PCG x CaaS | Public Cloud Group GmbH
Public Cloud Group GmbH
Thomas Schmidt verantwortet die Informationssicherheit der PCG als CISO auf Gruppenebene. Zudem ist er als Head of CyberSecurity ebenfalls für das Portfolio und die Services für unsere Kunden. Durch seine vorherigen Erfahrungen als Consultant und später als Manager kennt er sowohl die regulatorischen Anforderungen als auch die praktikable Umsetzung.
CISO | Director Business Unit PCG x CaaS | Public Cloud Group GmbH
-
Christian Schramm
Christian Schramm
Enterprise Sales Engineer | CrowdStrike
CrowdStrike
Christian Schramm ist Enterprise Sales Engineer bei CrowdStrike und zuständig für das Gebiet Süddeutschland. Er verfügt über mehr als 20 Jahre Erfahrung in der IT in verschiedenen Bereichen und arbeitete zuletzt intensiv im Bereich Cloud und Executive Briefings. Bevor er im Jahre 2022 zu CrowdStrike kam, war Christian bei Dell und Nutanix angestellt.
Enterprise Sales Engineer | CrowdStrike
-
Sven Launspach
Sven Launspach
Founder & SASE Enthusiast | KAEMI GmbH
KAEMI GmbH
Sven Launspach ist von effizienten Technologien fasziniert. Jede Technologie, die neu auf den Markt kommt, prüft er auf die Anwendbarkeit hin: Welches Problem löst sie genau? Kann der Kunde damit pragmatisch umgehen? Als Gründer und Geschäftsführer der KAEMI GmbH aus Berlin, einem ganzheitlichen IT/OT-Infrastruktur- & Managed Serviceanbieter, stellt er nun die Antworten auf diese Fragen in Form von End-to-End Managed Services auch mittelständischen und große Unternehmen zu Verfügung. Besonders gefragt ist seine Expertise zu den Themen SASE (Secure Access Service Edge), Zero Trust, SD-WAN und Multi-Cloud-Anbindungen.
Founder & SASE Enthusiast | KAEMI GmbH
-
Boris Awdejew
Boris Awdejew
CISO in der Telekommunikation
Boris Awdejew ist seit dem August 2020 Head of Information Security und Global CISO der FIEGE Gruppe. Stationen nach dem Informatikstudium waren Tätigkeiten als Berater in verschiedenen Unternehmen, u.a. bei secunet Security Networks AG in Essen. Die erste Erfahrung auf dem Gebiet des IT Risk Managements sammelte Awdejew als External Security Analyst bei einem führenden Telekommunikationsanbieter in Düsseldorf. Vor seiner Anstellung bei der FIEGE Gruppewar er seit 2017 Chief Information Security Officer (CISO) der Lekkerland AG & Co. KG.
CISO in der Telekommunikation
-
René Jacobi
René Jacobi
Head of Customer Operations DACH | diabolocom GmbH
diabolocom GmbH
Mit 20 Jahren Berufserfahrung im Kundenservice, angefangen als Agent, anschließend tätig im Projektmanagement und als Berater. Seit 2020 bei Diabolocom verantwortlich für umfassende Themen rund um Kunden, Infrastruktur, Recht und Compliance.
Head of Customer Operations DACH | diabolocom GmbH
-
Peter Klein
Peter Klein
Solution Consultant | WithSecure
WithSecure
Als technischer Berater baut er die sprachliche Brücke zwischen technischen Fakten und den organisatorischen Anforderungen der Unternehmen. Aufgrund langjähriger Tätigkeit in der Netzwerk- und Endgerätesicherheit verfügt er über fundierte Erfahrungswerte.
Jahrgang 66, seit meiner Jugend neugierig wie technische Dinge funktionieren, sehr zum Leidwesen meiner Eltern. Assembler auf Z80 / C64, Pascal auf IBM, in den 80ern Kommunikationselektroniker bei der Luftwaffe, Richtfunk Digitale Telekommunikation. Seit 2002 berate ich unseren Kunden bei der Absicherung Ihrer IT-Infrastruktur.Solution Consultant | WithSecure
-
Dr. Shahriar Daneshjoo
Dr. Shahriar Daneshjoo
VP Sales EMEA Central - Certified IT Security Auditor (TÜV) | Silverfort
Silverfort
Dr. Shahriar Daneshjoo trat im Februar 2024 als „VP Sales – EMEA Central“ bei Silverfort ein. In dieser Rolle ist er verantwortlich für den Vertrieb und die Markteinführungsstrategie von Silverfort in der DACH-Region sowie in Frankreich und Italien. Dr. Daneshjoo bringt mehr als 25 Jahre Erfahrung im IT-Vertrieb und in der Vertriebsleitung mit. Vor seiner Tätigkeit bei Silverfort arbeitete er in verschiedenen Führungspositionen bei CrowdStrike, F5 Networks, Hitachi, StorageTek und Dell Computers. Er ist außerdem zertifizierter IT-Sicherheitsauditor (TÜV).
VP Sales EMEA Central - Certified IT Security Auditor (TÜV) | Silverfort
-
David Berger
David Berger
Regional Manager | Pentera
Pentera
Seit März 2022 ist David Berger teil des Vertriebsteams von Pentera. In den letzten 10 Jahren hat Herr Berger Enterprise Kunden in ganz Europa betreut. Vor der Karriere im Vertrieb hat Herr Berger noch 10 Jahre technische Rollen unter anderem als Netzwerktechniker bekleidet.
Regional Manager | Pentera
-
Sascha Jooss
Sascha Jooss
Head of Sales DACH | United Security Providers AG
United Security Providers AG
Sascha Jooss leitet bei United Security Providers AG das Sales Team DACH. Er ist seit vielen Jahren in verschiedenen Sales Management und Business Development Funktionen tätig, sowohl für nationale als auch internationale Unternehmen. Als ausgewiesener Web Access Management und Identity & Access Management Experte berät und unterstützt er Unternehmen auf ihrem Digitalisierungsweg.
Head of Sales DACH | United Security Providers AG
-
Dr. Martin J. Krämer
Dr. Martin J. Krämer
Security Awareness Advocate | KnowBe4
KnowBe4
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
Security Awareness Advocate | KnowBe4
-
Anandh Palanisamy
Anandh Palanisamy
Senior Technical Evangelist | ManageEngine
ManageEngine
Senior Technical Evangelist | ManageEngine
-
Dr. Detlef Houdeau
Dr. Detlef Houdeau
Senior Director | INFINEON TECHOLOGIES AG
Dr. Dipl.-Ing. Detlef Houdeau, ist beschäftigt bei INFINEON TECHOLOGIES AG in der Abteilung Connected Security Solution, in Neubiberg bei München. Diplom an der TU-Berlin 1985. Doktorarbeit bei der SIEMENS 1993 im Bereich Halbleiterprozesse. Mehr als 200 Veröffentlichungen. Heute Mitglied bei BDI, BITKOM, ZVEI, Plattform Industrie 4.0, Plattform lernende Systeme, EUROSMART und Charter of Trust.
Senior Director | INFINEON TECHOLOGIES AG
-
Sebastian Scherl
Sebastian Scherl
Senior Product Specialist SASE | Cloudflare
Cloudflare
Sebastian Scherl ist SASE Expert (Secure-Access-Service-Edge) bei Cloudflare – dem führenden Performance- und Sicherheitsunternehmen, das dabei hilft, ein besseres Internet zu schaffen. Mit über 15+ Jahren Erfahrung im Bereich IP Connectivity, Transit Networks und Corporate Security hilft er Kunden bei der Transformation von bestehenden Lösungen hin zu neuen Sicherheitskonzepten mit Zukunftssicherheit und einfacher Skalierung.
Kunden schätzen seine Expertise aus der Branche und fühlen sich bei der Beratung rund um die Themen Zero Trust Network Architecture, Corporate Security, Roaming Agents, WAN Access Technologie und DDOS Sicherheitsschutz für bestehende Infrastrukturen bestens betreut. Neben seiner Affinität zur Cyber Security setzt sich Sebastian für Tierwohl und Menschenrechte ein.Senior Product Specialist SASE | Cloudflare
-
Sven Lurz
Sven Lurz
Head of Business Development | Cyber Samurai GmbH
Cyber Samurai GmbH
Sven Lurz ist seit fast 20 Jahren in der IT tätig. Seine Schwerpunkte liegen in den Bereichen Security Awareness, Network Detection & Response, Deep Web Monitoring und Access Rights Management. Als leidenschaftlicher Evangelist liegt ihm der Faktor Mensch innerhalb einer ganzheitlichen IT-Sicherheitsstrategie besonders am Herzen. Mit seiner Begeisterung für IT-Security bringt er Menschen aus unterschiedlichen Bereichen zusammen und hilft ihnen, Herausforderungen gemeinsam zu meistern und wertvolle Lösungen zu schaffen.
Head of Business Development | Cyber Samurai GmbH
-
Dr. Timo Wandhöfer
Dr. Timo Wandhöfer
CISO | Klöckner & Co SE
Klöckner & Co SE
Dr. Timo Wandhöfer ist als Group CISO bei Klöckner & Co für die unternehmensweite Informationssicherheit verantwortlich. Mit acht Jahren Erfahrung als CISO und einem tiefgreifenden Verständnis für verschiedene Sektoren, von öffentlichem Sektor und Staat über Bankwesen bis hin zur Industrie, hat er sich als Experte für den Aufbau zielgerichteter und effizienter Governance-Strukturen etabliert. Seine akademische Laufbahn im Bereich der Computer Visualistik und seine Promotion, die er mit Forschungen zu maschinellem Lernen und Datenaggregation für politische Entscheidungsprozesse innerhalb des EU-Forschungsprogramms verband, runden sein Profil ab.
CISO | Klöckner & Co SE
-
Yang-Giun Ro
Yang-Giun Ro
Senior Sales Engineer | Zimperium
Zimperium
Yang-Giun Ro hat über die letzten 10 Jahre im Enterprise Mobility Umfeld bei Samsung, Soti, Google und Zimperium hauptsächlich als Sales Engineer gearbeitet und hat daher umfangreiche Erfahrungen mit mobilen Endgeräten, Mobile Device Management und Mobile Endpoint Security Lösungen.
Senior Sales Engineer | Zimperium
-
Sascha Fröhlich
Sascha Fröhlich
Chief Information Security Officer (CISO) | Sana Kliniken AG
Sana Kliniken AG
seit 2022 – Chief Information Security Officer (CISO) der Sana Kliniken
2021-2022 – Berater für Informationssicherheit bei TTS
2019-2022 – Senior Security Consultant GRC bei Atos
2016-2019 – Senior Consultant bei HiScout
2015-2016 – IT Project Manager bei CMS
2013-2015 – IT Projektleiter bei Deutsche BahnChief Information Security Officer (CISO) | Sana Kliniken AG
-
Arne Vodegel
Arne Vodegel
Threat Intelligence Senior Advisor | Cyber Samurai GmbH
Cyber Samurai GmbH
Arne Vodegel, berät als Threat Intelligence Senior Advisor Kunden im DACH-Raum. Er verfügt über umfangreiche und mehrjährige Erfahrungen aus verschiedenen Tätigkeiten als Produkt- und Salesmanager bei IAM und Cyber Security-Herstellern. Dabei lag der Schwerpunkt in den letzten Jahren auf Identity und Access Management, Kundenzufriedenheit und Threat Intelligence. Hier gehörten neben der Konzeptionierung auch die Realisierung einzelner Projekte insbesondere innerhalb komplexer IT-Umgebungen zu seinen Tätigkeiten. Zu seinen persönlichen Stärken zählen die kompetente Beratung sowie aktives Informations- und Vorschlagswesen.
Threat Intelligence Senior Advisor | Cyber Samurai GmbH
-
Andreas Galauner
Andreas Galauner
Lead Security Researcher | Rapid7 Germany GmbH
Rapid7 Germany GmbH
Andreas Galauner ist Lead Security Researcher bei Rapid7. Nachdem er mit der Entwicklung und Management von Honeypots bei Rapid7 angefangen hat, verschoben sich seine Projekte in Richtung IoT- und OT-Security, wobei er nun schlussendlich doch wieder zurück beim Design von neuen Honeypots angelangt ist. In seiner Freizeit mag er alles, was mit Computern zu tun hat, vollkommen egal ob es Komponenten seines Hauses oder Autos sind, solange da Software drauf läuft wird reingeguckt, reverse engineered und manchmal auch kaputtgespielt.
Lead Security Researcher | Rapid7 Germany GmbH
Schedule
- Day 1
- Day 2
- 16. September 2024
- 8:00 Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00 Eröffnung der StrategieTage IT Security9:00 - 9:10Begrüßung und Eröffnung
- 9:10 KEYNOTE-VORTRAG: Aufbau und Strukturierung ein Cyber Security Organisation innerhalb eines globalen Konzerns9:10 - 9:50Speakers: Boris Awdejew
• Details folgen
Rakuten Symphony - 9:50 Kaffee- und Teepause9:50 - 10:00
- 10:00 OPEN MIND SPACE10:00 - 12:00Speakers: Christoph Graf von der Schulenburg, Christoph Schacher, Dr. Dennis Tatang, Prof. Dr. Alexander Lawall, Sascha Fröhlich
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von: - 12:10 IT-Sicherheit versus Alltagsrisiken: Schutzmaßnahmen im digitalen und realen Leben12:10 - 12:40Speakers: Christian Ernst
• Details folgen
TelonicGmbH - 12:10 Managed SOC für jedermann: Kostengünstige 24/7 Überwachung & Reaktion für alle Branchen und Unternehmensgrößen12:10 - 12:40Speakers: Peter Klein
• Herausforderungen und klassische Methoden im Cyberangriffsschutz
• Gesetzliche Vorgaben: Ursachen und Haftungsverantwortung
• Beispiele erfolgreicher Cyberangriffe und frühzeitige Erkennungsmethoden
• Zuverlässiger Schutz der Infrastruktur und Verbesserung der Cyberresilienz ohne zusätzliche Ressourcen
WithSecure - 12:45 Mit der KI im Wandel: Change Management für eine robuste Sicherheitskultur12:45 - 13:15Speakers: Dr. Martin J. Krämer
Erfolgreiche Organisationen passen sich schnell an Veränderungen an und wissen fortschrittliche Entwicklungen auszunutzen wie zum Beispiel Künstliche Intelligenz (KI) zur Innovation und Effizienzsteigerung. Damit gehen auch Risiken einher. Der Anstieg der Cyberkriminalität erfordert, dass Organisationen einen ganzheitlichen und umfassenden Ansatz zum Management von Cyber-Sicherheitsrisiken verfolgen.
Lernen Sie mehr über:
• Die Rolle einer robusten Sicherheitskultur im Management menschlicher Risiken.
• Strategien zur Bewältigung organisatorischer Veränderungen am Beispiel der KI-Adoption.
• Methoden zur Aufrechterhaltung einer starken Sicherheitskultur durch Mitarbeiterschulung und -befähigung.
KnowBe4 - 12:45 Mit GenAI schneller Cyber Security Angriffe Erkennen und Abwehren12:45 - 13:15Speakers: Dr. Stefan Grotehans
Schneller Bedrohungen erkennen und Alarm Müdigkeit im Security Operations Center (SOC) verhindern.
Klassisches Dilemma eines SOC-Leiters: Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.
Elasticsearch GmbH - 13:35 Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:05 Security Operations Center & Cyber Defense Operations14:05 - 14:45Speakers: Ugur Simsek
• Details folgen
HUGO BOSS - 14:05 Ein bedrohungsorientierter Ansatz zur Eindämmung von Ransomware-Angriffen: Erkenntnisse aus einer umfassenden Analyse des Ransomware-Ökosystems14:05 - 14:45Speakers: Prof. Dr. Alexander Lawall
• Identifikation der dominierenden Ransomware-Gruppen anhand ihrer Opferzahlen
• Verwendete Taktiken, Techniken und Verfahren (TTPs) von Ransomware- Gruppen und die Quantifizierung anhand u. a. der Verbreitung und Variation
• Priorisierung und Wirkungsgrad von Maßnahmen für die Resilienz gegen Ransomware-Angriffe anhand der identifizierten und quantifizierten TTPs
IU International University of Applied Science - 14:50 Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen14:50 - 15:20Speakers: Arne Vodegel, Sven Lurz
• Gezielte Identifikation von Risiken durch Threat Actors
• Personalisierte Security Awareness dank Threat Intelligence
• Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung
Cyber Samurai GmbH - 14:50 Modernizing threat detection and incident response in your SOC14:50 - 15:20Speakers: Anandh Palanisamy
Topics that will be covered:
• How you can use network traffic to support threat detection and response
• Technologies available for network traffic analysis
• Understanding the concepts of User Behavior Analysis
ManageEngine - 15:25 8 Dinge, die Ihr NG SIEM können muss15:25 - 15:55Speakers: Christian Schramm
Viele herkömmliche SIEM- und Protokolierungstools wurden vor mehr als einem Jahrzehnt entwickelt und können die heutigen Datenmengen nicht mehr angemessen verarbeiten.
Da der Umfang der Protokolldaten schneller wächst als die IT-Budgets, benötigen SecOps-Teams eine Lösung, die mit den Anforderungen an Geschwindigkeit, Skalierbarkeit und Effizienz Schritt halten kann, um die wachsenden Datenmengen zu unterstützen.
Modernes Log-Management kann hohe Leistung und Latenzen von weniger als einer Sekunde bei geringen Kosten bieten.
Erfahren Sie:
• Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
• Wie sich ändernde Sicherheitsanforderungen den SIEM-Markt auf den Kopf gestellt haben
• Acht wichtige Funktionen, auf die Sie bei der Evaluierung Ihres nächsten SIEM-Systems achten sollten
CrowdStrike - 15:25 Warum digitale Sicherheit auf Smartphones Chefsache ist15:25 - 15:55Speakers: Yang-Giun Ro
• Die aktuelle Gefahrenlage für mobile Anwender
• Einordnung von Angriffsvektoren, Techniken und Taktiken
• Strategien zur Gefahrenabwehr
Zimperium - 16:00 Herausforderungen für die Information Security in einem Klinikkonzern16:00 - 16:40Speakers: Sascha Fröhlich
• Details folgen
Sana Kliniken AG - 16:00 Die Cyber Resilience Strategie von Klöckner16:00 - 16:40Speakers: Dr. Timo Wandhöfer
• Entwicklung & Implementierung der Strategie
• Kulturelle & organisatorische Herausforderungen
• Synergien von ISM & BCM nutzen
Klöckner & Co SE - 16:40 Kaffee- und Teepause16:40 - 16:55
- 16:55 EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen16:55 - 17:25Speakers: Thomas Schmidt
• NIS2
• DORA
• Business Continuity Management
Public Cloud Group GmbH - 16:55 Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern16:55 - 17:25Speakers: Christoph Pontau
• Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
• Zentraler Überblick über Identitäten und deren Berechtigungen
• Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
• Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise
BeyondTrust - 17:30 24/7 Schutz vor Cyberangriffen – mit Ihrem persönlichen MDR-Service17:30 - 18:00Speakers: Sascha Mitzinger
Bei einem Cyberangriff zählt jede Sekunde. Den meisten Unternehmen fehlen jedoch intern entsprechende Werkzeuge und Experten, um Warnzeichen rechtzeitig erkennen, interpretieren und zeitnahe reagieren zu können. Hilfe bieten kann ein MDR-Service, bei dem sich ein externes Expertenteam rund um die Uhr um die Sicherheit Ihrer Netzwerkumgebung kümmert.
Hier stellen sich natürlich einige Fragen:
• Was sollte ein solcher Service beinhalten?
• Inwiefern müssen eigene Ressourcen mit einbezogen werden?
• Kann ich bereits vorhandene Sicherheitslösungen integrieren oder weiter nutzen?
• Wie weit kann so ein externer MDR Dienst aktive Bedrohungen eindämmen oder eliminieren?
• Funktioniert so ein MDR-Service Ansatz für kleine wie auch größere Unternehmen?
Sophos Technology GmbH - 17:30 Sicherheitslücken im Visier: Cloud-Risiken entdecken17:30 - 18:00Speakers: David Berger
Mit zunehmender Nutzung der Cloud für kritische Operationen steigt die Notwendigkeit, Cyber-Risiken zu verwalten. Cloud-Sicherheitsexperten haben Schwierigkeiten, die wichtigsten Sicherheitslücken zu erkennen und zu beheben, insbesondere in hybriden Umgebungen.
Pentera - 18:05 Strategische Partnerschaften in der IT- Security Branche: Wie Integratoren und Hersteller gemeinsam daran arbeiten die Welt sicherer zu machen18:05 - 18:35Speakers: Dominik Erdle
• Details folgen
NTT DATA & Security - 18:05 Protecting Service Accounts and Other Identity Security ‘Blind Spots’18:05 - 18:35Speakers: Dr. Shahriar Daneshjoo, Michael Seele
• Why are service accounts often the blind spots in enterprise security.
• How to secure service accounts.
• MFA for the on Prem world.
Protea Networks GmbH | Silverfort - 18:40 Wirtschaftsschutz mit KI, Wirtschaftsschutz von KI, Wirtschaftsschutz gegen KI18:40 - 19:20
Infineon Technologies - 17. September 2024
- 08:15 BREAKFAST TABLE: So lösen Sie 25 Herausforderungen beim Datenzugriff mit nur einer Lösung08:15 - 8:45
• One Access
• One Login
• One Policy
United Security Providers AG - 09:00 OPEN MIND SPACE09:00 - 11:00Speakers: Christoph Graf von der Schulenburg, Christoph Schacher, Dr. Dennis Tatang, Prof. Dr. Alexander Lawall, Sascha Fröhlich
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von: - 11:00 Kaffee- und Teepause11:00 - 11:20
- 11:20 Good AI vs Bad AI: Das zweischneidige Schwert der KI in der Cybersicherheit11:20 - 11:50Speakers: Laurent Strauss
• Der Einsatz von guter KI für mehr Resilienz und besseren Schutz vor Bad AI und Bad Actors.
• Wie kann KI dazu beitragen, regulatorischen Anforderungen an die IT-Sicherheit gerecht zu werden.
• Betrachtung unterschiedlicher Uses Cases von KI in der IT Security.
OpenText Cybersecurity - 11:20 Mensch im Visier: Schlüsselerkenntnisse aus der weltweit größten Phishing-Simulation und ihre Bedeutung für die Zukunft der Security Awareness11:20 - 11:50Speakers: Antonio Barresi
• Wie verhalten sich 14'000 Mitarbeitende eines großen Logistik-Unternehmens, wenn sie über 15 Monate hinweg im regulären Arbeitsumfeld Phishing ausgesetzt sind?
• Welche Maßnahmen stärken die Widerstandsfähigkeit von Organisationen gegen Phishing-Angriffe?
• Wie werden Mitarbeitende zu einer starken «Second Line of Defence?
xorlab AG - 11:55 Klebefallen für Angreifer: Wie moderne Honeypots funktionieren11:55 - 12:25Speakers: Andreas Galauner
• Was sind Honeypots? Was tun sie, welche Arten gibt es und wo sind die, teils gravierenden, Designunterschiede?
• Wie sehen unsere aktuellen Honeypots aus und was für Daten liefern sie uns?
• Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser?
Rapid7 Germany GmbH - 11:55 Hallo? Wer sind Sie denn?? - Warum Sie keinem trauen dürfen. ZeroTrust - Einfach, schnell und sicher!11:55 - 12:25Speakers: Sebastian Scherl, Sven Launspach
• Wir evaluieren Sicherheitskonzepte mit dem SASE Framework
• Einblicke in den Zeitaufwand einer Implementierung
• Budgetierung leicht gemacht
Einen Schutzengel kann man nicht implementieren. Ein sicheres Netzwerk schon.
KAEMI GmbH | Cloudflare GmbH - 12:30 "You cannot secure what you don't know" Sichere und gesetzeskonforme Abläufe erfordern hochwertige Daten12:30 - 13:00Speakers: Maximilian Fresner
• Aufbau eines Informationsregisters auf Basis der Nis2 DORA Regularien
• AI Compliance: Aufbau des AI Register in der CMDB
• Das CIO / CISO – Dashboard: Enabler für risikobasierende Entscheidungen im Unternehmen
Plat4mation - 12:30 Thema folgt12:30 - 13:00
• Details folgen
Cyberint - 13:05 Strategische Partnerschaft mit einem Security Operations Center13:05 - 13:35Speakers: Reinhard Frumm
• Warum Security Tools alleine nicht ausreichend sind
• Aktuelle Herausforderungen für Unternehmen
• Security Journey - Stärkung der Cyber Resilience
Arctic Wolf Networks GmbH - 13:05 Thema folgt13:05 - 13:35
• Details folgen
STIS Deutschland GmbH - 13:35 Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:25 100% SaaS: Herausforderungen, Vorteile und Best Practices aus Sicht der Informationssicherheit14:25 - 15:05Speakers: Dr. Andreas Lang
• Cloud only strategy
• Clound only and Security pros and cons
Staffbase GmbH - 14:25 Thema folgt14:25 - 15:05
• Details fogged
BMW AG (angefragt) - 15:10 Fachkräftemangel in der IT-Sicherheit15:10 - 15:50Speakers: Dr. Dennis Tatang
• Allgemeine Einführung
• Fachkräftemangel in der IT-Sicherheit
Barmenia Krankenversicherung AG - 15:10 Datenschutz und Cybersecurity in der Praxis15:10 - 15:50Speakers: David Sänger
• Details folgen
GEA AG (angefragt) - 16:00 AbschiedsumtrunkIn der Hotellobby
17mar(mar 17)8:0018(mar 18)16:00StrategyDays IT Security 2025Germany Volume 1
Time
17. March 2025 8:00 - 18. March 2025 16:00(GMT+01:00)
Althoff Grandhotel Schloss Bensberg
Speakers for this event
-
Armin Simon
Armin Simon
Regional Sales Director Germany, Data Protection | Thales
Thales
Armin Simon ist seit 2011 bei Thales (ehemals Gemalto) beschäftigt und verantwortet als Regional Sales Director den Bereich Data Protection in Deutschland. Zuvor betreute er als Senior Manager Channel Sales mit seinem Team das Partnergeschäft beim weltweit tätigen Data Security Spezialisten. Der ausgebildete Informatiker startete seine Karriere als Systems Engineer und ist seit 1997 im Management bei unterschiedlichen Unternehmen der IT-Sicherheit. Armin Simon verfügt über einen weit gefächerten Erfahrungsschatz und ist gefragter Redner der IT-Security.
Regional Sales Director Germany, Data Protection | Thales
-
Florian Jörgens
Florian Jörgens
CISO | Vorwerk SE & Co. KG
Vorwerk SE & Co. KG
Florian Jörgens wurde 1985 geboren und begann 2002 seinen Einstieg in die Informatik mit einer Ausbildung zum Informationstechnischen Assistent. Nach einer zweiten Ausbildung als Fachinformatiker für Systemintegration bei der Deutschen Telekom AG arbeitete er vier Jahre bei der T-Systems International GmbH in der Anwendungs- und Systembetreuung, wo er parallel seinen Bachelor of Science in Wirtschaftsinformatik an der FOM Düsseldorf erlangte. Nach einem Wechsel in die IT-Beratung von PricewaterhouseCoopers und dem berufsbegleitenden Abschluss des Master of Science in IT-Management arbeitete Florian Jörgens knapp 3 Jahre bei E.ON in Essen als Manager und war dort verantwortlich für die Informationssicherheit des gesamten deutschen Vertriebs. Im Anschluss an diese Tätigkeit übernahm er im März 2019 als Chief Information Security Officer der LANXESS AG in Köln die ganzheitliche Verantwortung für das Thema Informationssicherheit des Konzerns. Seit Juli 2021 ist Florian Jörgens Chief Information Security Officer der Vorwerk Gruppe. Neben dieser Tätigkeit ist er seit seinem Master-Abschluss 2015 unter anderem an diversen Hochschulen als Dozent, Autor und wissenschaftlicher Mitarbeiter tätig. Weiterhin hält er Fachvorträge rund um die Themen Informationssicherheit, Awareness und Cyber-Security. Florian Jörgens wurde im September 2020 vom CIO-Magazin mit dem Digital Leader Award in der Kategorie „Cyber-Security“ ausgezeichnet.
CISO | Vorwerk SE & Co. KG
-
Dr. Martin J. Krämer
Dr. Martin J. Krämer
Security Awareness Advocate | KnowBe4
KnowBe4
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
Security Awareness Advocate | KnowBe4
-
Prof. Dr. Dirk Hartel
Prof. Dr. Dirk Hartel
ANGEFRAGT | Duale Hochschule Baden- Württemberg Stuttgart
Duale Hochschule Baden- Württemberg Stuttgart
Prof. Dr. Dirk H. Hartel, geboren 1972 in Eschwege/Nordhessen, arbeitet seit 2007 als Professor für Logistik und Supply Chain Management an der Dualen Hochschule Baden-Württemberg Stuttgart, wo er den Studiengang BWL-Dienstleistungsmanagement´leitet. Dirk Hartel absolvierte zunächst ein Duales Studium zum Dipl.-Betriebswirt (BA) in Kooperation mit Siemens Nixdorf und studierte BWL parallel zu einer Tätigkeit bei Siemens im regionalen Marketing. Von 1998 bis 2002 war er wissenschaftlicher Mitarbeiter bei Univ.-Prof. Dr. Dr. h.c. mult. Horst Wildemann an der TU München, wo er über “Industrielle Serviceleistungen” zum Dr. oec. promovierte. Danach arbeitete er mehrere Jahre als Consultant für Supply Chain Management, Logistik und Organisation bei einer mittelständischen Unternehmensberatung in München, seit 2006 als Partner. Dr. Hartel übt Lehrtätigkeiten an privaten Universitäten und Hochschulen aus und ist nebenberuflich als Berater, Referent und Trainer tätig. Veröffentlichungen in den Themenfeldern Industrial Services, Logistikmanagement, Outsourcing und Consulting, z. B. Bücher zu „Industrielle Serviceleistungen” (2002), Consulting und Projektmanagement in Industrieunternehmen“ (2009), “Projektmanagement in der Logistik” (2015) sowie “Logistics and Supply Chain Management – A German-Indian Comparison” (2017) und “Projektmanagement in Logistik und Supply Chain Management” (2019).
ANGEFRAGT | Duale Hochschule Baden- Württemberg Stuttgart
-
Sven Lurz
Sven Lurz
Head of Business Development | Cyber Samurai GmbH
Cyber Samurai GmbH
Sven Lurz ist seit fast 20 Jahren in der IT tätig. Seine Schwerpunkte liegen in den Bereichen Security Awareness, Network Detection & Response, Deep Web Monitoring und Access Rights Management. Als leidenschaftlicher Evangelist liegt ihm der Faktor Mensch innerhalb einer ganzheitlichen IT-Sicherheitsstrategie besonders am Herzen. Mit seiner Begeisterung für IT-Security bringt er Menschen aus unterschiedlichen Bereichen zusammen und hilft ihnen, Herausforderungen gemeinsam zu meistern und wertvolle Lösungen zu schaffen.
Head of Business Development | Cyber Samurai GmbH
-
Arne Vodegel
Arne Vodegel
Threat Intelligence Senior Advisor | Cyber Samurai GmbH
Cyber Samurai GmbH
Arne Vodegel, berät als Threat Intelligence Senior Advisor Kunden im DACH-Raum. Er verfügt über umfangreiche und mehrjährige Erfahrungen aus verschiedenen Tätigkeiten als Produkt- und Salesmanager bei IAM und Cyber Security-Herstellern. Dabei lag der Schwerpunkt in den letzten Jahren auf Identity und Access Management, Kundenzufriedenheit und Threat Intelligence. Hier gehörten neben der Konzeptionierung auch die Realisierung einzelner Projekte insbesondere innerhalb komplexer IT-Umgebungen zu seinen Tätigkeiten. Zu seinen persönlichen Stärken zählen die kompetente Beratung sowie aktives Informations- und Vorschlagswesen.
Threat Intelligence Senior Advisor | Cyber Samurai GmbH
-
Horst Moll
Horst Moll
Chief Information Security Officer | Miltenyi Biotec Group
Miltenyi Biotec Group
I am a Digital Life Guard and Digital Trust Enabler, responsible for information security for the entire Miltenyi Biotec Group. My purpose is to enable the society with a trustworthy digital environment as experienced Cyber Security Manager on Senior Executive level. With more than 25 years demonstrated history of working in the telecommunications, manufacturing and high-tech-industries. Skilled in Cyber Security Govenance, Risk and Compliance as well as managing C-level relationships. I’m always willing to learn and to teach. Engaging with the community as APMG Accredited Trainer for CISM, CRISC, CDPSE, CISA; Being part of ISACA Mentorship and speaker at different events.
Chief Information Security Officer | Miltenyi Biotec Group
-
Ugur Simsek
Ugur Simsek
Security Expert in the fashion industry
Security Expert in the fashion industry
-
Christoph Schacher
Christoph Schacher
CISO | Wienerberger AG
Wienerberger AG
Christoph Schacher war in mehreren Finanz- und IT-Management-Positionen für die produzierende Industrie tätig und ist seit 2018 weltweit für Cyber Security und Datenschutz beim weltgrößten Ziegelproduzenten Wienerberger verantwortlich. Besonderes Augenmerk legt er dabei auf Cyber-Risikomanagement, Security Performance Ratings und Betriebsfortführung im Notfall. Damit macht er das über 200 Jahre alte Unternehmen resilient für die digitale Zukunft.
CISO | Wienerberger AG
-
Dr. Matthias Drodt
Dr. Matthias Drodt
Systemgutachter Bahn – IT-Security & Safety | DB InfraGO AG
DB InfraGO AG
Systemgutachter Bahn – IT-Security & Safety | DB InfraGO AG
-
Christian Ott
Christian Ott
Chief Information Security Officer | Banner GmbH
Banner GmbH
Chief Information Security Officer | Banner GmbH
-
Andreas Robbert
Andreas Robbert
Chief Information Security Officer | dormakaba International Holding AG
dormakaba International Holding AG
Chief Information Security Officer | dormakaba International Holding AG
-
Oliver Reif
Oliver Reif
Bereichsleiter IT / CIO | Landgard eG
Landgard eG
Bereichsleiter IT / CIO | Landgard eG
-
Dr. rer. nat. Dina Truxius
Dr. rer. nat. Dina Truxius
Referat C 25 - Industrielle Steuerungs- und Automatisierungssysteme | Bundesamt für Sicherheit in der Informationstechnik (BSI)
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Referat C 25 - Industrielle Steuerungs- und Automatisierungssysteme | Bundesamt für Sicherheit in der Informationstechnik (BSI)
Schedule
- Day 1
- Day 2
- 17. March 2025
- 8:00 Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00 Eröffnung der StrataegieTage IT Security9:00 - 9:10 | PREUßISCHE TURNHALLE
- 9:10 KEYNOTE-VORTRAG: The Art of War for Talents9:10 - 9:50 | PREUßISCHE TURNHALLESpeakers: Florian Jörgens
Im Krieg der Talente wird es immer schwieriger geeignete Fachkräfte zu finden. Dabei wird Informationssicherheit maßgeblich von Menschen gemacht. Weltweit fehlen aber Millionen Experten, in Deutschland Hunderttausende. Wer für Sicherheit in seinem Unternehmen verantwortlich ist, muss deshalb Antworten auf drei zentrale Fragen finden:
• Wie gewinne ich qualifizierte und motivierte Mitarbeiter und Mitarbeiterinnen?
• Wie kann ich sie fördern und zu einem schlagkräftigen Team machen?
• Wie kann ich sie langfristig binden und vor Überlastung schützen?
Vorwerk SE & Co. KG - 9:50 Kaffee- und Teepause
- 10:00 OPEN MIND SPACE10:00 - 12:00Speakers: Christoph Graf von der Schulenburg, Christoph Schacher
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von: - 12:10 Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen12:10 - 12:40Speakers: Arne Vodegel, Sven Lurz
• Gezielte Identifikation von Risiken durch Threat Actors
• Personalisierte Security Awareness dank Threat Intelligence
• Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung
Cyber Samurai GmbH - 12:10 Managed SOC: Die Lösung aller Security Herausforderungen?12:10 - 12:40
• Details folgen
8com GmbH & Co. KG - 12:45 Schöne neue digitale Welt. So setzt ein großes deutsches Unternehmen Segregation of Duty erfolgreich um12:45 - 13:15Speakers: Armin Simon
Verschlüsselung, Key Management und Secrets Management genutzt wurden, um digitale Souveränität und Datensicherheit zu erreichen.
• Sie erfahren aus erster Hand, wie ein Unternehmen seine digitale Souveränität gewahrt und gleichzeitig eine robuste zentrale Cloudinfrastruktur aufgebaut hat, um seine dezentralen Produktionsanlagen zu managen und sensible Daten und Unternehmensgeheimnisse zu schützen.
• Dieses Praxisbeispiel veranschaulicht, wie aktuelle Security-Empfehlungen in der realen Geschäftswelt erfolgreich angewendet werden können.
Thales - 12:45 Fool me once, fool me twice: Ein Blick hinter die Kulissen von KI-getriebenem Social Engineering12:45 - 13:15Speakers: Dr. Martin J. Krämer
• In diesem Vortrag werden wir Phishing-E-Mails aus der Zeit vor und nach dem Aufkommen generativer KI als Beispiel für KI-gestütztes Social Engineering analysieren. Dabei identifizieren und untersuchen wir die Veränderungen, die Cyberkriminelle in den letzten fünf Jahren vorgenommen haben, anhand von realen Phishing-E-Mails.
• Wir gehen der Frage nach, ob diese Veränderungen zu erfolgreicheren Phishing-Versuchen geführt haben oder ob sie hinter den Erwartungen zurückgeblieben sind.
KnowBe4 - 13:15 Lunch13:15 - 14:05
Im Restaurant Jan Wellem
- 14:05 Cyber Security aus Anwendersicht14:05 - 14:45Speakers: Oliver Reif
• Details folgen
Landgard eG - 14:05 Automatisierbares Schwachstellenmanagement: Schwachstellenfund - na und?14:05 - 14:45Speakers: Dr. rer. nat. Dina Truxius
• CSAF (Common Security Advisory Framework)
• CRA (Cyber Resilience Act)
Bundesamt für Sicherheit in der Informationstechnik (BSI) - 14:50 Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen14:50 - 15:20
• Gezielte Identifikation von Risiken durch Threat Actors
• Personalisierte Security Awareness dank Threat Intelligence
• Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung - 14:50 Modernizing threat detection and incident response in your SOC14:50 - 15:20
Topics that will be covered:
• How you can use network traffic to support threat detection and response
• Technologies available for network traffic analysis
• Understanding the concepts of User Behavior Analysis - 15:25 Full-Spectrum Managed Detection & Response: TI, IR & Managed SOC15:25 - 15:55
• Threat Intel, SOC & Incident Response: Synergien sind alles
• Threat Intelligence: Kommerzielle Feeds müssen um DACH-spezifische ergänzt werden
• Managed SOC / MDR: Dedizierte Analysten mit Kunden-Expertise zählen
• Cyber Incident Response: Für den Fall der Fälle sollten BSI-gelistete Profis ran
• Lokale MSSPs stärken die Abwehr für Unternehmen & öffentliche Hand in DACH
DCSO Deutsche Cyber-Sicherheitsorganisation GmbH - 15:25 Mobile Threat Trends You Should Be Aware Of:15:25 - 15:55
• The most critical mobile threats, including phishing and malicious application trends like spyware and ransomware
• How enterprise apps put data at risk everyday
• Technical deep dives into real-life mobile attack chains - 16:00 Protection by Prevention16:00 - 16:40Speakers: Christian Ott
• Eine holistische Sicht auf das Thema Cyber Security
• Sichtflug statt Blindflug im Cyberrisk
Banner GmbH - 16:00 Thema folgt16:00 - 16:40Speakers: Andreas Robbert
• Details folgen
dormakaba International Holding AG - 16:40 Kaffee- und Teepause
- 16:55 EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen16:55 - 17:25
• NIS2
• DORA
• Business Continuity Management - 16:55 Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern16:55 - 17:25
• Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
• Zentraler Überblick über Identitäten und deren Berechtigungen
• Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
• Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise - 17:30 24/7 Schutz vor Cyberangriffen – mit Ihrem persönlichen MDR-Service17:30 - 18:00
• Was sollte ein solcher Service beinhalten?
• Inwiefern müssen eigene Ressourcen mit einbezogen werden?
• Kann ich bereits vorhandene Sicherheitslösungen integrieren oder weiter nutzen?
• Wie weit kann so ein externer MDR Dienst aktive Bedrohungen eindämmen oder eliminieren?
• Funktioniert so ein MDR-Service Ansatz für kleine wie auch größere Unternehmen? - 17:30 Sicherheitslücken im Visier: Cloud-Risiken entdecken17:30 - 18:00
• Mit zunehmender Nutzung der Cloud für kritische Operationen steigt die Notwendigkeit, Cyber-Risiken zu verwalten. Cloud-Sicherheitsexperten haben Schwierigkeiten, die wichtigsten Sicherheitslücken zu erkennen und zu beheben, insbesondere in hybriden Umgebungen.
- 18:05 Anschnallen bitte! Cyberresilienter trotz mangelnder Ressourcen und steigender Bedrohungslage18:05 - 18:35
• Eine optimierte Cyberstrategie sichert Ihren Unternehmenserfolg
• Manche Risiken sind akzeptabel
• "Security ist ein Prozess, kein Produkt" - 18:05 Protecting Service Accounts and Other Identity Security Blind Spots18:05 - 18:35
• Why are service accounts often the blind spots in enterprise security
• How to secure service accounts
• MFA for the on Prem world - 18:40 Cyber Security in der Supply Chain18:40 - 19:20Speakers: Prof. Dr. Dirk Hartel
• Prävention und Abwehr externer Cyber Attacken und Rolle des Einkaufs
• Ausgewählte Studienergebnisse
• Berücksichtigung in Lieferantenverträgen
• ISO 27001 und IEC 62443 als mögliche Grundlagen
• Checklisten und Tools
Duale Hochschule Baden-Württemberg Stuttgart - 18:40 Security Operations Center & Cyber Defense Operations18:40 - 19:20Speakers: Ugur Simsek
• Details folgen
Security Expert in the fashion industry - 19:30 GALA-DINNER
- 21:30 CASINO-ABEND
- 18. March 2025
- 9:00 OPEN MIND SPACE9:00 - 11:00 | PREUSSISCHE TURNHALLESpeakers: Christoph Graf von der Schulenburg, Christoph Schacher
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von: - 11:00 Kaffee- und Teepause
- 11:20 Good AI vs Bad AI:11:20 - 11:50
Das zweischneidige Schwert der KI in der Cybersicherheit
• Der Einsatz von guter KI für mehr Resilienz und besseren Schutz vor Bad AI und Bad Actors
• Wie kann KI dazu beitragen, regulatorischen Anforderungen an die IT-Sicherheit gerecht zu werden
• Betrachtung unterschiedlicher Uses Cases von KI in der IT Security - 11:20 Mensch im Visier11:20 - 11:50
• Schlüsselerkenntnisse aus der weltweit größten Phishing-Simulation und ihre Bedeutung für die Zukunft der Security Awareness
- 11:55 Klebefallen für Angreifer: Wie moderne Honeypots funktionieren11:55 - 12:25
• Was sind Honeypots? Was tun sie, welche Arten gibt es und wo sind die, teils gravierenden, Designunterschiede?
• Wie sehen unsere aktuellen Honeypots aus und was für Daten liefern sie uns?
• Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser? - 11:55 Hallo? Wer sind Sie denn?? - Warum Sie keinem trauen dürfen. ZeroTrust - Einfach, schnell und sicher!11:55 - 12:25
• Wir evaluieren Sicherheitskonzepte mit dem SASE Framework
• Einblicke in den Zeitaufwand einer Implementierung
• Budgetierung leicht gemacht
• Einen Schutzengel kann man nicht implementieren. Ein sicheres Netzwerk schon. - 12:30 Security im Agile Development Umfeld12:30 - 13:00
• Braucht es agile DevSecOps?
• Komplexität und Dynamic adressieren
• Was man im Unterschied zu Waterfall beachten muss und wie man das Verfahren managen kann - 12:30 Kill the Kill Chain. Vollumfängliche IT Security in jeder Phase12:30 - 13:00
• Mind the gap - Prävention statt Intervention
• Effektive Maßnahmen entlang der Kill-Chain
• Cloud als wichtigster Treiber für umfassende Digitalisierung in Deutschland und Europa - 13:05 100% SaaS: Herausforderungen, Vorteile und Best Practices aus Sicht der Informationssicherheit13:05 - 13:35
Cloud only strategy
• Clound only and Security pros and cons - 13:05 Angriffs- und Einbruchserkennung gemäß IT-Sicherheitsgesetz 2.013:05 - 13:35
• Patentierte Cyber-Security Lösung aus Deutschland
• Managed Detection & Response
• Kundenindividualisierte Advanced Deception - 13:35 Lunch13:35 - 14:25
Im Restaurant Jan Wellem
- 14:25 Demystifying AI14:25 - 15:05Speakers: Horst Moll
• What is AI?
• AI Taxonomy
• AI is disruptive technologie, but still technology
Miltenyi Biotec GmbH - 14:25 Cybersecurity in der Eisenbahninfrastruktur14:25 - 15:05Speakers: Dr. Matthias Drodt
• Cybersecurity in der Zulassungsbewertung/ Inbetriebnahme von Eisenbahninfrastrukturen
• Dynamische Prozesse treffen auf statische Abläufe
• Wechselwirkung Security - Safety
• Zulassung auf Basis generischer Prozesse anstatt individueller
DB InfraGO AG - 15:10 AI based ISMS & Compliance Management15:10 - 15:50
• Details folgen
Hapag-Lloyd AG - 15:10 Warum Sie ISO27001 vor Cyber Angriffen nicht schützt15:10 - 15:50Speakers: Igor Sokolov
• Schwachstellen beim Inhalt uns Struktur der Norm
• Schwachstellen beim Scope der Norm
• Schwachstellen beim Auditprozess
Elisabeth Vinzenz Verbund GmbH - 16:00 Abschiedsumtrunk
In der Hotellobby
Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.
Any questions? request@businessfactors.de
Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.