Current Month

22sep(sep 22)08:0023(sep 23)16:00StrategyDays IT Security 2025Germany Volume 2

22sep(sep 22)08:0023(sep 23)16:00StrategyDays IT Security 2025Germany Volume 2

Time

Monday (22. September 2025) 08:00 - Tuesday (23. September 2025) 16:00(GMT+02:00)

Althoff Grandhotel Schloss Bensberg

Speakers for this event

  • Dr. Detlef Houdeau

    Senior Director Business Development

    Infineon Technologies AG

  • Jörg Peine-Paulsen

    Wirtschaftsschutz, Spionageabwehr, Observation, Geheimschutz

    Niedersachsisches Ministerium für Inneres und Sport

  • David Kreft

    CISO

    WAGO GmbH & Co. KG

  • Frank Dröge

    Leiter IT-Governance | Signal Iduna Asset Management GmbH

    Signal Iduna Asset Management GmbH

  • Sven Lurz

    Head of Business Development

    Cyber Samurai GmbH

  • Arne Vodegel

    Head of SOC & CTEM Services

    Cyber Samurai GmbH

  • Christoph Schacher

    CISO

    Wienerberger AG

  • Evgeny Valtsev

    Account Executive

    KnowBe4

  • Wilfried Mindermann

    Teamleiter Vorfallmanagement

    BMW Group

  • Florian Zapf

    Leiter Cyber-Risikomanagement Lieferantennetzwerk

    BMW Group

  • Wolfgang Witerzens

    CISO

    Condor Flugdienst GmbH

  • Prof. Dr. Dr. Christian Reuter

    Lehrstuhlinhaber Wissenschaft und Technik für Frieden und Sicherheit (PEASEC), Dekan des Fachbereichs Informatik

    TU Darmstadt

  • Hans Honi

    IT-Sicherheitsbeauftragter

    heroal – Johann Henkenjohann GmbH & Co. KG

  • Dr.-Ing. Katja Siegemund

    Lead Quality & Information Security Management

    Plusnet GmbH

  • Rafael Konietzko

    Leiter IT-Betrieb

    Technische Werke Ludwigshafen am Rhein AG

  • Mathias Beck

    IT-Referent ISMS, Informationssicherheitsbeauftragter

    Aktion Mensch e.V.

Schedule

    • Day 1
    • Day 2
    • Monday (22. September 2025)
    • 8:00Registrierung8:00 - 9:00

      Die Registrierung erfolgt am Check-In

    • 9:00Eröffnung der StrategieTage9:00 - 9:10
      Begrüßung und Eröffnung
    • 9:10KEYNOTE-VORTRAG: Securing AI Tool Implementation9:10 - 9:50

      • Creating a Cross-Functional AI Network
      • Establishing an AI Demand Process
      • Developing an Awareness Concept


      WAGO GmbH & Co. KG
      Speakers
      David Kreft
    • 9:50Kaffee- und Teepause9:50 - 10:00
    • 10:00OPEN MIND SPACE10:00 - 12:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas
      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING
      • ENDPOINT & APPLICATION SECURITY


      Moderiert von:
      Speakers
      Christoph Graf von der SchulenburgChristoph Schacher
    • 12:10SOC, CTEM und Security Awareness: Die Basis einer modernen Cyber Defense Strategie12:10 - 12:40

      • Schnell & transparent: Kürzere Vorbereitungszeit als andere Anbieter dank klarer Kalkulation, Planung und deutschem Vertragswerk.
      • Flexibel & modular: SIEM & SOAR, XDR und Incident Response – mit klar definierten Leistungsscheinen individuell kombinierbar.
      • CTEM für Risikominimierung: Bedrohungen gezielt identifizieren, priorisieren und proaktiv absichern.
      • Security Awareness mit Phishing-Simulation: Bedarfsorientierte Kampagnen zur Stärkung der „menschlichen Firewall“.
      • Maßgeschneidert, nahtlos integriert, innovativ: Ein Cyber Defense Ansatz, der Sicherheit ganzheitlich denkt.


      Cyber Samurai GmbH

      Speakers
      Arne VodegelSven Lurz
    • 12:10Thema folgt12:10 - 12:40

      • Details folgen


    • 12:45Metriken, auf die es ankommt - Effektives Management menschlicher Risiken in der Cybersicherheit12:45 - 13:15

      Fachleute für Cybersicherheit wissen, dass Angreifer nur eine einzige Schwachstelle benötigen, um in ein Unternehmen einzudringen. Doch trotz intensiver Verteidigungsmaßnahmen werden viele Unternehmen immer noch Opfer von Cyberangriffen - oft, weil sie sich auf die falschen Bedrohungen konzentrieren.


      KnowBe4

      Speakers
      Evgeny Valtsev
    • 12:45Information Security 2025: So schlagen Sie die Brücke zwischen Policies und Praxis12:45 - 13:15

      Die Anforderungen an Security-Verantwortliche werden immer komplexer, wir beleuchten in unserem Vortrag folgende Schwerpunkte:

      • Die veränderte Gefährdungslage in Deutschland
      • Diskussion der gesetzlichen Rahmenbedingungen (DORA, NIS2) und ihren neuen Anforderungen


    • 13:35Lunch13:35 - 14:25
      Im Restaurant Jan Wellem
    • 14:05Information Security Compliance im Zeitalter der Regulierung – Implementierungshilfen und Beispiele aus der Praxis14:05 - 14:45

      • Details folgen


      Condor Flugdienst GmbH
      Speakers
      Wolfgang Witerzens
    • 14:05Cyber-War und Cyber-Peace: Schnittmengen der Informatik mit Friedens- und Sicherheitsforschung14:05 - 14:45

      • Desinformationen
      • Cybersicherheit
      • Cyberwar
      • Cyberabrüstung


      TU Darmstadt
      Speakers
      Prof. Dr. Dr. Christian Reuter
    • 14:50Spotlight on Data Security Posture Management (DSPM) – Automatisiertes erkennen, klassifizieren und schützen von Daten14:50 - 15:20

      • Automatische Datenerkennung - Das Ende von Schatten-Daten
      • KI-gestützte Datenklassifizierung - Wie KI und Machine Learning die Klassifizierung revolutionieren


    • 14:50SOC als strategischer Partner14:50 - 15:20

      • Die Notwendigkeit zur Überwachung aller Angriffsvektoren
      • Security Journey oder wie erhöhen wir die Sicherheit eines Unternehmens
      • SOC as a Service oder Do it yourself


    • 15:25„Künstlich generierte“ Angriffe - Wie ist die Bedrohungslage?15:25 - 15:55

      • Wie verwenden Angreifer generative KI?
      • Welche Entwicklungen werden in näherer Zukunft zur Bedrohung?
      • Was für Gegenmaßnahmen gibt es bzw. müssen entwickelt werden
      • Exkurs: Sicherheit von KI-Systemen


    • 15:25IT-Sicherheit versus Alltagsrisiken: Schutzmaßnahmen im digitalen und realen Leben15:25 - 15:55

      • Umgang mit Risiken
      • Herausforderungen im Ernstfall: Informationsgrad, operative und technische Entscheidungen treffen
      • Strategische Maßnahmen


    • 16:00Eine ganz einfache Frage: Funktioniert Ihr ISMS eigentlich?16:00 - 16:40

      • Grundlagen
      • Die ISO 27004 als Ausgangspunkt
      • Von der Theorie zur Kennzahl


      SIGNAL IDUNA Asset Management GmbH
      Speakers
      Frank Dröge
    • 16:00IT-Security Strategie im Lieferantenmanagement16:00 - 16:40

      • Prävention - mehr als das Einfordern von Zertifikaten
      • Reaktion - aktives Vorfallmanagement


      BMW Group
      Speakers
      Florian ZapfWilfried Mindermann
    • 16:40Kaffee- und Teepause16:40 - 16:55
    • 16:55Den modernen Arbeitsplatz sichern: Jeder Benutzer. Jedes Gerät. Jede App.16:55 - 17:25

      Unternehmen auf der ganzen Welt sind auf hybride Arbeitsmodelle umgestiegen. Dabei ist die Cybersicherheit zur wahren Herkulesaufgabe geworden: Privatgeräte werden für geschäftliche Zwecke genutzt, anfällige Webbrowser und komplexe Cloud-Umgebungen.


    • 16:55SOC-Evaluierung leicht gemacht: Ein praxisnaher Workshop16:55 - 17:25

      • Was sind die wichtigsten Punkte einer SOC-Evaluierung?
      • Wie erkennen Sie die SOC-Effizienz schon bei der Beurteilung?
      • Wie kann ein SOC nicht nur Ihre Cyberabwehr, sondern auch Ihr Budget optimieren?


    • 17:30Digitales Vertrauen aufbauen - IAM Strategien für Unternehmen17:30 - 18:00

      • Identity Governance & Administration (IGA)
      • IAM-Modernisierung
      • Digitales Vertrauen


    • 17:30Warum digitale Sicherheit auf Smartphones Chefsache ist17:30 - 18:00

      • Die aktuelle Gefahrenlage für mobile Anwender
      • Einordnung von Angriffsvektoren, Techniken und Taktiken
      • Strategien zur Gefahrenabwehr


    • 18:05Attack und Defense Trends - AI in der Security18:05 - 18:35

      • Wie wird AI als Angriffswerkzeug genutzt?
      • Wie können Verteidiger von AI profitieren?
      • Beispiele aus der Praxis


    • 18:05Bewältigung der Regulatorikwelle durch übergreifendes Compliance Management18:05 - 18:35

      • EU AI Act
      • NIS-2
      • DORA


    • 18:40Thema folgt18:40 - 19:20

      • Details folgen


      heroal – Johann Henkenjohann GmbH & Co. KG
      Speakers
      Hans Honi
    • 18:40Cybersecurity trifft Marketing: Wie Sie mit gezielter Kommunikation Ihre Informationssicherheit stärken18:40 - 19:20

      • Warum laufen traditionelle Ansätze oft ins Leere?
      • Gezielte Marketingstrategien heben Sicherheitsmaßnahmen im Unternehmen auf ein neues Niveau
      • Zielgruppen identifizieren und zielgruppengerecht kommunizieren
      • Kommunikationsziele und Strategien, um sie zu umzusetzen


      Plusnet GmbH
      Speakers
      Dr.-Ing. Katja Siegemund
    • Tuesday (23. September 2025)
    • 9:00OPEN MIND SPACE9:00 - 11:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas
      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING
      • ENDPOINT & APPLICATION SECURITY


      Moderiert von:
      Speakers
      Christoph Graf von der SchulenburgChristoph Schacher
    • 11:00Kaffee- und Teepause11:00 - 11:20
    • 11:20Cyberkrieg 2.0: Warum Ihre IT-Abwehr ohne KI chancenlos ist11:20 - 11:50

      Cyberkriminelle sind Ihnen einen Schritt voraus – sie nutzen künstliche Intelligenz, um Angriffe zu perfektionieren, die Ihre traditionellen Sicherheitssysteme spielend umgehen. Die Frage ist: Wie lange können Sie das Risiko noch ignorieren? Europas erstes KI-Abwehrzentrum gibt Ihnen einen Blick hinter die Kulissen der Cyberabwehr der nächsten Generation. In dieser Masterclass erfahren Sie, warum reaktive Sicherheitsstrategien von gestern sind und wie KI Ihnen dabei hilft, Angriffe zu erkennen, bevor sie real werden. Schließen Sie sich der Elite an, die schon heute proaktive Sicherheitssysteme einsetzt, oder bleiben Sie stehen – bis zum nächsten Angriff. Entscheiden Sie sich: Verteidigen oder verlieren.


    • 11:20Securing the Next Gen Workspace: Lessons from the Enterprise Frontline11:20 - 11:50

      In today's evolving digital workspace, where 80% of cyberattacks now target end user browsers, securing the browser has become a critical imperative. Drawing from extensive enterprise implementations and customer successes, this presentation explores how organisations can effectively secure their modern workplace without sacrificing productivity. Through real life use cases, we'll examine the surge in browser-based threats targeting hybrid workforces and demonstrate how Zero Trust principles and browser isolation technologies are revolutionising workspace security. The session will provide actionable insights on implementation strategies, ROI metrics, and future trends, backed by real-world examples from successful European enterprise deployments, offering CISOs and security leaders a practical roadmap for securing their next-generation workspaces.


    • 11:55Cybersecurity im Wandel - Der traditionelle Ansatz funktioniert nicht. Und jetzt?11:55 - 12:25

      Cyberangriffe sind unvermeidlich - die Frage ist nur, wie gut sind Sie darauf vorbereitet? Während IT-Teams tausende Schwachstellen jagen, bleibt das Wesentliche auf der Strecke: Ihr Business.


    • 11:55KI in der IT-Security: Was der Einsatz wirklich bringt11:55 - 12:25

      • KI-gestützte Angriffe: Deepfakes, Bots, Phishing
      • Cyber-Kriminelle werden effektiver durch KI
      • Unternehmen müssen zurückschlagen mit KI
      • Schutz durch KI-gestützte Abwehrmaßnahmen


    • 12:30Backup != Cyber Recovery12:30 - 13:00

      • Drei Kernaspekte auf die Sie im Kontext von Cyberangriffen beim Backup achten sollten
      • Wie sich Infrastruktur-, Cloud- und Security-Teams hier sinnvoll verbinden können


    • 12:308 Dinge, die Ihr NG SIEM können muss12:30 - 13:00

      • Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
      • Wie sich ändernde Sicherheitsanforderungen den SIEM-Markt auf den Kopf gestellt haben
      • Acht wichtige Funktionen, auf die Sie bei der Evaluierung Ihres nächsten SIEM-Systems achten sollten


    • 13:05EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen13:05 - 13:35

      • NIS2
      • DORA
      • Business Continuity Management


    • 13:05Anschnallen bitte! Cyberresilienter trotz mangelnder Ressourcen und steigender Bedrohungslage13:05 - 13:35

      • Eine optimierte Cyberstrategie sichert Ihren Unternehmenserfolg
      • Manche Risiken sind akzeptabel
      • "Security ist ein Prozess, kein Produkt"


    • 13:35Lunch13:35 - 14:25
      Im Restaurant Jan Wellem
    • 14:25KI in Verbindung mit ZeroTrust Network Architectur Anwendungen14:25 - 15:05

      • Details folgen


      Infineon Technologies AG

      Speakers
      Dr. Detlef Houdeau
    • 14:25KI & Desinformationen14:25 - 15:05

      • Details folgen


      Niedersachsisches Ministerium für Inneres und Sport

      Speakers
      Jörg Peine-Paulsen
    • 15:10Incident Response15:10 - 15:50

      • Details folgen


      Technische Werke Ludwigshafen am Rhein AG
      Speakers
      Rafael Konietzko
    • 15:10Thema folgt15:10 - 15:50

      • Details folgen


      Aktion Mensch e.V.
      Speakers
      Mathias Beck
    • 16:00Abschiedsumtrunk16:00
      In der Hotellobby

Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.


Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.