Skip to main content

29apr(apr 29)08:0030(apr 30)16:00:IT Security minds 2026Germany Volume 1

16sep(sep 16)08:0017(sep 17)16:00:IT Security minds 2026Germany Volume 2

22sep(sep 22)08:0023(sep 23)16:00StrategyDays IT Security 2025Germany Volume 2

Time

Monday (22. September 2025) 08:00 - Tuesday (23. September 2025) 16:00(GMT+02:00)

Althoff Grandhotel Schloss Bensberg

Speakers for this event

  • Mathias Beck

    IT-Referent ISMS, Informationssicherheitsbeauftragter

    Aktion Mensch e.V.

  • Mihael Zadro

    Head of Consulting

    SonicBee GmbH

  • Dan Dickinson

    Technical Solutions Architect

    BlueVoyant Ltd

  • Vincent Hönicke

    Security Solutions Architect

    NTT DATA Deutschland

  • Christian Taube

    Vice President Cyber Services International

    Beazley Security

  • Timo Copp

    Co-Owner & Managing Director DACH

    SonicBee GmbH

  • Teresa Behr

    AI Architect

    HiddenLayer

  • Nico Richters

    Account Director

    Recorded Future GmbH

  • Kay Ernst

    Regional Sales Manager DACH

    Zero Networks

  • Richard Huber

    IT-Sicherheitsexperte & -Compliancespezialist

    Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)

  • Katrin Rabe

    OT-Expert & Sales Team Leader

    WALLIX

  • Frank Lange

    Technical Director

    Anomali, Inc.

  • Marius Hess

    Sales Engineer Ontinue

    Ontinue

  • Jürgen Körner

    Founder & CEO

    GAPWORXX Consulting GmbH

  • Muneeb Zafar

    Solutions Architect

    Hadrian

  • Dr. Detlef Houdeau

    Senior Director Business Development

    Infineon Technologies AG

  • Hans Honi

    CSO

    heroal – Johann Henkenjohann GmbH & Co. KG

  • Prof. Dr. Dr. Christian Reuter

    Lehrstuhlinhaber PEASEC, FB Informatik, TU Darmstadt

    TU Darmstadt

  • Wolfgang Witerzens

    CISO

    Condor Flugdienst GmbH

  • Lino Gambella

    CTO

    Arturai GmbH, BV TECH & Akamai Technologies GmbH

  • Gerd Boving

    SVP Sales

    Cyber Samurai GmbH

  • Daniel Kemmerling

    Account Executive

    Rubrik

  • Frank Limberger

    Data & Insider Threat Specialist

    Forcepoint Deutschland GmbH

  • Christoph Schacher

    CISO

    Wienerberger AG

  • Arne Vodegel

    Head of SOC & CTEM Services

    Cyber Samurai GmbH

  • Dr. Martin J. Krämer

    Security Awareness Advocate

    KnowBe4

  • David Kreft

    CISO

    WAGO GmbH & Co. KG

  • Christardt Berger

    Senior Enterprise Account Executive DACH

    BitDefender GmbH

  • Michael Gisevius

    Senior Account Executive DACH

    BitDefender GmbH

  • Jörg Peine-Paulsen

    Wirtschaftsschutz, Spionageabwehr, Observation, Geheimschutz

    Niedersachsisches Ministerium für Inneres und Sport

Schedule

    • Day 1
    • Day 2
    • Tuesday (23. September 2025)
    • 8:00Registrierung8:00 - 9:00

      Die Registrierung erfolgt am Check-In

    • 9:00Eröffnung der StrategieTage9:00 - 9:10
      Begrüßung und Eröffnung
    • 9:10KEYNOTE-VORTRAG: Securing AI Tool Implementation9:10 - 9:50
      • Creating a Cross-Functional AI Network
      • Establishing an AI Demand Process
      • Developing an Awareness Concept

      WAGO GmbH & Co. KG

      Category 1
      Preußische Turnhalle
      Speakers
      David Kreft
    • 9:50Kaffee- und Teepause9:50 - 10:00
      Category 1
      Preußische Turnhalle
    • 10:00OPEN MIND SPACE10:00 - 12:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas

      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING
      • ENDPOINT & APPLICATION SECURITY

      Moderiert von:

      Category 1
      Preußische Turnhalle
      Speakers
      Christoph Graf von der SchulenburgChristoph Schacher
    • 12:10Sind wir nicht alle ein bisschen Troja? Und wie wir das digitale Pferd stoppen12:10 - 12:40

      Wir lassen Fremde ins Unternehmen, weil sie harmlos aussehen. Wir klicken auf Links, weil sie vertraut wirken. Wir geben Zugang, ohne zu prüfen, wer da wirklich vor der Tür steht. Das digitale trojanische Pferd hat viele Formen – und manchmal laden wir es sogar selbst ein. Die gute Nachricht: Wir müssen nicht enden wie Troja.

      • SOC erkennt Bedrohungen, bevor sie gefährlich werden. 
      • Threat Intelligence zeigt, wie Angreifer wirklich vorgehen. 
      • Awareness schult den Blick fürs digitale Trojanerpferd.

      Cyber Samurai GmbH

      Category 1
      Salon Medici
      Speakers
      Arne VodegelGerd Boving
    • 12:10Sicherer Fernzugriff für kritische Infrastrukturen – OT-Sicherheit neu denken12:10 - 12:40

      In Zeiten wachsender Cyberbedrohungen und regulatorischer Anforderungen geraten OT-Systeme immer stärker in den Fokus von Unternehmen, Behörden – und Angreifern. Besonders in kritischen Infrastrukturen wie Energieversorgung, Produktion oder Transport sind Fernzugriffe unverzichtbar – aber gleichzeitig ein hohes Sicherheitsrisiko, wenn sie nicht richtig abgesichert sind.

      Katrin Rabe, Expertin für OT-Sicherheit bei WALLIX, zeigt in ihrem Vortrag, wie Unternehmen sichere Zugriffe in industriellen Umgebungen umsetzen können – ohne Kompromisse bei Bedienbarkeit, Verfügbarkeit oder Compliance. Sie spricht über moderne Ansätze wie agentenloses Privileged Access Management, sicheres Remote Access für Dienstleister, den Schutz veralteter Systeme durch abgesicherte VNC-Sessions und kontrollierte Dateiübertragungen – praxisnah und mit konkreten Use Cases aus KRITIS und Industrie.


      Teilnehmende erfahren:

      • Warum klassische VPNs in OT-Umgebungen nicht mehr ausreichen
      • Wie Zero Trust und das Prinzip minimaler Rechte praktisch umsetzbar sind
      • Wie sichere Fernzugriffe, granulare Zugriffskontrolle und vollständige Nachvollziehbarkeit zusammenspielen 
      • Welche regulatorischen Anforderungen (NIS2, IEC 62443, KRITIS usw.) heute erfüllt werden müssen – und wie WALLIX dabei hilft

      WALLIX

      Category 1
      1. Bel Etage
      Speakers
      Katrin Rabe
    • 12:45Metriken, auf die es ankommt - Effektives Management menschlicher Risiken in der Cybersicherheit12:45 - 13:15

      Fachleute für Cybersicherheit wissen, dass Angreifer nur eine einzige Schwachstelle benötigen, um in ein Unternehmen einzudringen. Doch trotz intensiver Verteidigungsmaßnahmen werden viele Unternehmen immer noch Opfer von Cyberangriffen - oft, weil sie sich auf die falschen Bedrohungen konzentrieren.

      KnowBe4

      Category 1
      Salon Medici
      Speakers
      Dr. Martin J. Krämer
    • 12:45Recruiting der Zukunft: Mit flexiblem Know-how dem Wandel einen Schritt voraus12:45 - 13:15

      SThree GmbH

      Category 1
      1. Bel Etage
    • 13:35Lunch13:35 - 14:25
      Im Restaurant Jan Wellem
    • 14:05Information Security Compliance im Zeitalter der Regulierung – Implementierungshilfen und Beispiele aus der Praxis14:05 - 14:45
      • Regulierung am Beispiel einer Airline
      • Gemeinsamkeiten in der Regulierung
      • Umsetzungsbeispiele

      Condor Flugdienst GmbH

      Category 1
      Salon Medici
      Speakers
      Wolfgang Witerzens
    • 14:05Cyber-War und Cyber-Peace: Schnittmengen der Informatik mit Friedens- und Sicherheitsforschung14:05 - 14:45
      • Desinformationen
      • Cybersicherheit
      • Cyberwar
      • Cyberabrüstung

      TU Darmstadt

      Category 1
      1. Bel Etage
      Speakers
      Prof. Dr. Dr. Christian Reuter
    • 14:50Defending AI Systems: A Practical Introduction14:50 - 15:20

      Was sind die Komponenten eines „KI-Systems“ und wie interagieren sie mit den Systemen, die wir bereits heute kennen? Was ist wirklich Neuland – und was nur „alter Wein in neuen Schläuchen“? Und wie lässt sich echte Innovation ermöglichen, ohne gleichzeitig zu große neue Risiken in Kauf zu nehmen? 

      Anhand konkreter Praxisbeispiele diskutiert HiddenLayer: 

      • wie ein KI-System aufgebaut ist, 
      • welche Angriffe möglich sind, 
      • und wie sich Sicherheits-„Best Practices“ nahtlos in solche Systeme integrieren lassen.

      HiddenLayer

      Category 1
      Salon Medici
      Speakers
      Teresa Behr
    • 14:50Trends in den Cyber-Angriffsszenarien – Warum KI im SOC wichtiger ist denn je?14:50 - 15:20
      • Die Evolution der Angreifer: Neue Methoden, Taktiken und Technologien
      • Aktuelle Angriffstrends: Von Ransomware bis KI-gesteuerte Angriffe
      • Reale Bedrohung, reale Reaktion: Einblicke in einen SOC-Einsatz aus der Praxis
      • Agentic AI im SOC: Wie moderne KI dabei unterstützt, aktuelle Bedrohungen proaktiv abzuwehren

      Ontinue

      Category 1
      1. Bel Etage
      Speakers
      Marius Hess
    • 15:25Backup ≠ Cyber-Recovery15:25 - 15:55
      • Drei Kernaspekte auf die Sie im Kontext von Cyberangriffen beim Backup achten sollten 
      • Wie sich Infrastruktur-, Cloud- und Security-Teams hier sinnvoll verbinden können 
      • Wieso Rubrik sich als führender Baustein für Cyber-Resilienz und Cyber-Recovery etabliert hat

      Rubrik

      Category 1
      Salon Medici
      Speakers
      Daniel Kemmerling
    • 15:25Warum das KI-gestützte Erkennen und Klassifizieren von sensiblen Daten das Fundament für eine starke Datensicherheit ist15:25 - 15:55

      Die Kombination aus Data Security Posture Mangement und DLP ermöglicht: 

      • Komplett automatisiert sensible Daten zu erkennen und zu klassifizieren 
      • Risiken durch redundante, overshared und veralterte Daten zu erkennen und proaktiv zu adressieren 
      • Datenabfluss für alle relevanten Kanäle (Cloud, Web, Endpoint, E-Mail, Netzwerk) zu verhindern 
      • Transparenz und Kontrolle über Datenrisiken zu erlangen

      Forcepoint Deutschland GmbH

      Category 1
      1. Bel Etage
      Speakers
      Frank Limberger
    • 16:00Sind Cybersicherheit und physische Sicherheit unter NIS-2 und CER noch trennbar?16:00 - 16:40

      NIS-2 und CER fordern einen ganzheitlichen Schutz kritischer Infrastrukturen. Doch in der Praxis werden physische Sicherheit wie Zugangsschutz, Detektionssysteme und IT-/OT-IIoT-Security von völlig unterschiedlichen „Kompetenzträgern“ im Unternehmen und von unterschiedlichsten Vertriebs-Communities und Messeereignissen in den Märkten betrieben. Ist es Zeit für ein Umdenken hin zu einem integrierten Sicherheitsansatz?


      Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)

      Category 1
      Salon Medici
      Speakers
      Richard Huber
    • 16:00Bewusstsein zur Informationssicherheit bei allen Mitarbeitenden - erzeugen, erhalten, steigern16:00 - 16:40
      • Sicherheitsbewusstsein - Wie starte ich am besten?
      • Wie steigere ich Sensibilität und Sicherheitsdenken kontinuierlich?
      • Warum Awareness alleine nicht reicht.
      • Tipps und Tricks, die sich bewährt haben.

      Aktion Mensch e.V.

      Category 1
      1. Bel Etage
      Speakers
      Mathias Beck
    • 16:40Kaffee- und Teepause16:40 - 16:55
    • 16:55Von Sichtbarkeit zu Validierung: Skalierbare Offensive Security für Unternehmen in der DACH-Region16:55 - 17:25

      Cyberangriffe werden schneller, automatisierter und raffinierter – doch viele Unternehmen verlassen sich noch immer auf punktuelle Penetrationstests und überholte Ratings. In diesem Vortrag zeigt Hadrian, wie Unternehmen ihre externen Angriffsflächen kontinuierlich überwachen, Schwachstellen aus Angreifersicht validieren und Sicherheitsrisiken nach tatsächlichem Geschäftswert priorisieren können. Erfahren Sie, wie Sie wichtige regulatorische Anforderungen wie NIS 2 und DORA zuverlässig erfüllen – und dabei gleichzeitig Ressourcen und personelle Kapazitäten effizient einsetzen.


      Hadrian IO

      Category 1
      Salon Medici
      Speakers
      Muneeb Zafar
    • 16:55Forget Theory, This is Real: Watch Me Microsegment with Guardicore16:55 - 17:25
      • Why Microsegmentation Matters: How isolating workloads prevents and controls lateral movement.
      • Real-World Defense Setup: Implementing Guardicore microsegmentation to simulate and secure a live data center environment.

      Arturai | BV Tech & Akamai Technologies GmbH

      Category 1
      1. Bel Etage
      Speakers
      Lino Gambella
    • 17:30Die wachsende Rolle von Künstlicher Intelligenz für Automatisierung und Leistungssteigerung im SOC17:30 - 18:00
      • Welchen kritischen Zeitvorteil KI beim Erkennen von relevanten Bedrohungen auf Verteidigerseite schafft
      • SecOps-Automatisierung – wie KI die Effizienz steigern, die Mitarbeiter unterstützen und den Gesamtbetrieb des SOC verbessern kann
      • Wie KI den Wirkungsgrad des bestehenden Security-Stacks wie beispielsweise SIEM verstärken und damit den ROI verbessern kann

      Anomali, Inc.

      Speakers
      Frank Lange
    • 17:30Einführung eines ISMS im internationalen Umfeld – vom Kickoff zur Zertifizierung in 8 Monaten17:30 - 18:00

      Eine gemeinsame Erfolgsgeschichte in 3 Akten und was Sie daraus lernen können.

      • 1. Akt – Herausforderungen - Zehn Standorte, verschiedene Kulturen und Zeitzonen – ein ISO 27001-Projekt unter Hochdruck.
      • 2. Akt – Umsetzung - Nutzen von Synergien, fokussieren auf den Scope und das erfolgreiche Zusammenspiel zwischen Kunde und Berater.
      • 3. Akt – Ausblick - „Nach dem Audit ist vor dem Audit“ - wie die kontinuierliche Verbesserung und Erweiterung des ISMS zum Erfolg führen kann.
      • Resümee - Klare Ziele, straffe Führung und enge Zusammenarbeit bringen selbst komplexe ISMS-Projekte zum Erfolg. Wir teilen mit Ihnen unsre TOP-5 Handlungsfelder für ein lebendiges ISMS.

      Gapworxx Consulting GmbH

      Speakers
      Jürgen Körner
    • 18:05Next Generation Security-Architektur: Zero Trust Ready, Skalierbar, Managed18:05 - 18:35

      Digitale Transformation braucht Vertrauen – Vertrauen entsteht durch Sicherheit, die Schritt hält mit wachsenden Anforderungen. „Next Generation Security-Architektur” steht für einen ganzheitlichen Ansatz, der Sicherheit nicht als Kostenfaktor, sondern als Enabler versteht. Mit einer vollständig gemanagten Security Plattform, die Access-Management, Identitätsschutz und Zero Trust-Prinzipien vereint, schaffen Unternehmen die Grundlage für nachhaltige Resilienz. Skalierbarkeit und Automatisierung sorgen dafür, dass Sicherheit nicht bremst, sondern beschleunigt: vom Schutz sensibler Daten bis zur Unterstützung neuer Geschäftsmodelle. Das Ergebnis ist eine Sicherheitsarchitektur, die flexibel, zukunftssicher, innovationsfördernd und kompromisslos vertrauenswürdig ist.


      NTT DATA Deutschland

      Cisco Systems GmbH


      Category 1
      Salon Medici
      Speakers
      Vincent Hönicke
    • 18:05Mikrosegmentierung für alle – eine neue Lösung für ein altes Problem!18:05 - 18:35
      • Was ist neu? (Spoiler: Kein Agent auf den Clients, automatisierte Regel-Erzeugung, und temporäre Ausnahmen werden per MFA gemacht). 
      • Wie funktioniert es? (Kein Marketing, sondern nackte Technik!) 
      • Was hat es mit dem „für alle“ auf sich?

      Zero Networks

      Category 1
      1. Bel Etage
      Speakers
      Kay Ernst
    • 18:40Schluss mit den Ausreden in der IT-Security - Handeln statt Dashboards!18:40 - 19:20
      • Aktuelle Lage
      • Was tun? 
      • Roadmap für die 80%

      heroal – Johann Henkenjohann GmbH & Co. KG

      Category 1
      Salon Medici
      Speakers
      Hans Honi
    • 18:40Cybersecurity trifft Marketing: Wie Sie mit gezielter Kommunikation Ihre Informationssicherheit stärken18:40 - 19:20
      • Warum laufen traditionelle Ansätze oft ins Leere?
      • Gezielte Marketingstrategien heben Sicherheitsmaßnahmen im Unternehmen auf ein neues Niveau
      • Zielgruppen identifizieren und zielgruppengerecht kommunizieren
      • Kommunikationsziele und Strategien um sie umzusetzen

      Plusnet GmbH

      Category 1
      1. Bel Etage
      Speakers
      Dr.-Ing. Katja Siegemund
    • 19:30GALA-DINNER19:30 - 21:30
    • 21:30CASINO-ABEND21:30 - 0:00
    • Wednesday (24. September 2025)
    • 9:00OPEN MIND SPACE9:00 - 11:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas

      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING 
      • ENDPOINT & APPLICATION SECURITY

      Moderiert von:

      Category 1
      Preußische Turnhalle
      Speakers
      Christoph Graf von der SchulenburgChristoph Schacher
    • 11:00Kaffee- und Teepause11:00 - 11:20
    • 11:20Cyberangriff live: Ihre Reaktion entscheidet!11:20 - 12:25

      Tauchen Sie in eine spannende Live-Simulation ein, bei der ein Cyberangriff Ihre Entscheidungsfähigkeit und Führungsstärke auf die Probe stellt. Spüren Sie den Druck, treffen Sie wichtige Entscheidungen – und lernen Sie, wie Sie Ihr Unternehmen besser vorbereiten können.

      Sie nehmen mit:

      • Realistische Übung in der Bewältigung eines Cybervorfalls 
      • Wertvolle Einblicke in Entscheidungen auf Führungsebene unter Stress 
      • Konkrete Ansätze zur Stärkung der Cyber-Resilienz Ihrer Organi- sation

      Beazley Security

      Category 1
      Salon Medici
      Speakers
      Christian Taube
    • 11:20Proaktive Cybersicherheit durch globale Threat Intelligence - Handeln mit Weitsicht11:20 - 11:50
      • Nutzung weltweiter Bedrohungsdaten zur Früherkennung neuer Angriffsvektoren 
      • Proaktive Absicherung kritischer Geschäftsprozesse und Infrstrukturen 
      • Integration von Threat Intelligence in strategische Entscheidungsprozesse

      Recorded Future GmbH

      Category 1
      1. Bel Etage
      Speakers
      Nico Richters
    • 11:55Blinden Flecken auf der Spur – Vorbeugen ist besser als heilen!11:55 - 12:25

      Wirksame Cybersicherheit entsteht nicht durch gelegentliche Einzelmaßnahmen, sondern nur durch einen kontinuierlichen 360-Grad Ansatz. Im Vortrag wird gezeigt, wie Unternehmen Security als Prozess gestalten können: Angriffsfläche verstehen, Risiken gezielt reduzieren und gleichzeitig die Reaktionsfähigkeit in Krisen sichern. Mittels einer KI-basierten Plattformen können Teams massiv entlastet, Aufgaben automatisiert und das Sicherheitsniveau deutlich erhöht werden – um im Ernstfall handlungsfähig zu bleiben.


      BitDefender GmbH

      Category 1
      1. Bel Etage
      Speakers
      Christardt BergerMichael Gisevius
    • 12:30The Evolution of the Security Operations Center (SOC) in Today’s Dynamic Landscape of AI and Security Tooling12:30 - 13:00
      • Envisioning the Future of SOCs: Explore how the Security Operations Center is poised to evolve in the coming years amidst technological innovation. 
      • Harnessing AI in Managed Detection and Response :Learn how MDR providers are strategically integrating AI to enhance threat detection and response capabilities. 
      • The Role of AI in Threat Detection: Delve into the debate on whether AI can replace human analysts or if it will serve as a powerful tool to augment their expertise. 
      • Effective Log Management Strategies: Discover innovative approaches to log management that ensure efficiency, accuracy, and scalability in data-driven security environments.
      • Charting a Roadmap for the Future: Outline actionable steps and strategies to prepare for and capitalise on future developments in SOC technologies.

      BlueVoyant Germany GmbH

      Category 1
      Salon Medici
      Speakers
      Dan Dickinson
    • 13:05Identity Visibility & Intelligence Platforms13:05 - 13:35
      • Historische Anforderungsentwicklung im IAM
      • Marktentwicklung
      • Gründe für IVIP und Abgrenzung
      • So kannst du mit IVIP starten

      SonicBee GmbH

      Category 1
      1. Bel Etage
      Speakers
      Mihael ZadroTimo Copp
    • 13:35Lunch13:35 - 14:25
      Im Restaurant Jan Wellem
    • 14:25Zero Trust Network Architekturen (ZTNA) für neue Geschäftsmodelle. Welche Rolle kann darin die KI haben?14:25 - 15:05
      • Neue Geschäftsmodelle in Industrie 4.0 
      • Digitale Identitäten kommen in den Shop Floor 
      • ZTNA ersetzt Perimeterschutz 
      • Chancen & Risiken von KI in ZTNA

      Infineon Technologies AG

      Category 1
      Salon Medici
      Speakers
      Dr. Detlef Houdeau
    • 15:10KI & Desinformationen15:10 - 15:50
      • Social Engineering
      • Kognitive Verzerrungen
      • Informationssicherheit

      Niedersächsisches Ministerium für Inneres und Sport

      Category 1
      Salon Medici
      Speakers
      Jörg Peine-Paulsen
    • 16:00Abschiedsumtrunk16:00
      In der Hotellobby

Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.


Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.

Privacy Overview

We use cookies to personalize content and ads, to provide social media features and to analyze traffic on our site. We also share information about your use of our website with our social media, advertising and analytics partners. Our Affiliates may aggregate this information with other information that you have provided to them or that you have collected as part of your use of the Services.

Since we respect your right to privacy, you can not allow some types of cookies. Click on the different category headings to learn more and change our default settings. However, blocking some types of cookies may affect your website experience and the services we offer.

You have read and accepted our Privacy Policy.