Current Month

17mar(mar 17)8:0018(mar 18)16:00StrategyDays IT Security 2025Germany Volume 1

22sep(sep 22)8:0023(sep 23)16:00StrategyDays IT Security 2025Germany Volume 2

17mar(mar 17)8:0018(mar 18)16:00StrategyDays IT Security 2025Germany Volume 1

Time

17. March 2025 8:00 - 18. March 2025 16:00(GMT+01:00)

Althoff Grandhotel Schloss Bensberg

Speakers for this event

  • Armin Simon

    Armin Simon

    Regional Sales Director Germany, Data Protection | Thales

    Thales

    Armin Simon ist seit 2011 bei Thales (ehemals Gemalto) beschäftigt und verantwortet als Regional Sales Director den Bereich Data Protection in Deutschland. Zuvor betreute er als Senior Manager Channel Sales mit seinem Team das Partnergeschäft beim weltweit tätigen Data Security Spezialisten. Der ausgebildete Informatiker startete seine Karriere als Systems Engineer und ist seit 1997 im Management bei unterschiedlichen Unternehmen der IT-Sicherheit. Armin Simon verfügt über einen weit gefächerten Erfahrungsschatz und ist gefragter Redner der IT-Security.

    Regional Sales Director Germany, Data Protection | Thales

  • Florian Jörgens

    Florian Jörgens

    CISO | Vorwerk SE & Co. KG

    Vorwerk SE & Co. KG

    Florian Jörgens wurde 1985 geboren und begann 2002 seinen Einstieg in die Informatik mit einer Ausbildung zum Informationstechnischen Assistent. Nach einer zweiten Ausbildung als Fachinformatiker für Systemintegration bei der Deutschen Telekom AG arbeitete er vier Jahre bei der T-Systems International GmbH in der Anwendungs- und Systembetreuung, wo er parallel seinen Bachelor of Science in Wirtschaftsinformatik an der FOM Düsseldorf erlangte. Nach einem Wechsel in die IT-Beratung von PricewaterhouseCoopers und dem berufsbegleitenden Abschluss des Master of Science in IT-Management arbeitete Florian Jörgens knapp 3 Jahre bei E.ON in Essen als Manager und war dort verantwortlich für die Informationssicherheit des gesamten deutschen Vertriebs. Im Anschluss an diese Tätigkeit übernahm er im März 2019 als Chief Information Security Officer der LANXESS AG in Köln die ganzheitliche Verantwortung für das Thema Informationssicherheit des Konzerns. Seit Juli 2021 ist Florian Jörgens Chief Information Security Officer der Vorwerk Gruppe. Neben dieser Tätigkeit ist er seit seinem Master-Abschluss 2015 unter anderem an diversen Hochschulen als Dozent, Autor und wissenschaftlicher Mitarbeiter tätig. Weiterhin hält er Fachvorträge rund um die Themen Informationssicherheit, Awareness und Cyber-Security. Florian Jörgens wurde im September 2020 vom CIO-Magazin mit dem Digital Leader Award in der Kategorie „Cyber-Security“ ausgezeichnet.

    CISO | Vorwerk SE & Co. KG

  • Dr. Martin J. Krämer

    Dr. Martin J. Krämer

    Security Awareness Advocate | KnowBe4

    KnowBe4

    Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.

    Security Awareness Advocate | KnowBe4

  • Prof. Dr. Dirk Hartel

    Prof. Dr. Dirk Hartel

    ANGEFRAGT | Duale Hochschule Baden- Württemberg Stuttgart

    Duale Hochschule Baden- Württemberg Stuttgart

    Prof. Dr. Dirk H. Hartel, geboren 1972 in Eschwege/Nordhessen, arbeitet seit 2007 als Professor für Logistik und Supply Chain Management an der Dualen Hochschule Baden-Württemberg Stuttgart, wo er den Studiengang BWL-Dienstleistungsmanagement´leitet. Dirk Hartel absolvierte zunächst ein Duales Studium zum Dipl.-Betriebswirt (BA) in Kooperation mit Siemens Nixdorf und studierte BWL parallel zu einer Tätigkeit bei Siemens im regionalen Marketing. Von 1998 bis 2002 war er wissenschaftlicher Mitarbeiter bei Univ.-Prof. Dr. Dr. h.c. mult. Horst Wildemann an der TU München, wo er über “Industrielle Serviceleistungen” zum Dr. oec. promovierte. Danach arbeitete er mehrere Jahre als Consultant für Supply Chain Management, Logistik und Organisation bei einer mittelständischen Unternehmensberatung in München, seit 2006 als Partner. Dr. Hartel übt Lehrtätigkeiten an privaten Universitäten und Hochschulen aus und ist nebenberuflich als Berater, Referent und Trainer tätig. Veröffentlichungen in den Themenfeldern Industrial Services, Logistikmanagement, Outsourcing und Consulting, z. B. Bücher zu „Industrielle Serviceleistungen” (2002), Consulting und Projektmanagement in Industrieunternehmen“ (2009), “Projektmanagement in der Logistik” (2015) sowie “Logistics and Supply Chain Management – A German-Indian Comparison” (2017) und “Projektmanagement in Logistik und Supply Chain Management” (2019).

    ANGEFRAGT | Duale Hochschule Baden- Württemberg Stuttgart

  • Sven Lurz

    Sven Lurz

    Head of Business Development | Cyber Samurai GmbH

    Cyber Samurai GmbH

    Sven Lurz ist seit fast 20 Jahren in der IT tätig. Seine Schwerpunkte liegen in den Bereichen Security Awareness, Network Detection & Response, Deep Web Monitoring und Access Rights Management. Als leidenschaftlicher Evangelist liegt ihm der Faktor Mensch innerhalb einer ganzheitlichen IT-Sicherheitsstrategie besonders am Herzen. Mit seiner Begeisterung für IT-Security bringt er Menschen aus unterschiedlichen Bereichen zusammen und hilft ihnen, Herausforderungen gemeinsam zu meistern und wertvolle Lösungen zu schaffen.

    Head of Business Development | Cyber Samurai GmbH

  • Arne Vodegel

    Arne Vodegel

    Threat Intelligence Senior Advisor | Cyber Samurai GmbH

    Cyber Samurai GmbH

    Arne Vodegel, berät als Threat Intelligence Senior Advisor Kunden im DACH-Raum. Er verfügt über umfangreiche und mehrjährige Erfahrungen aus verschiedenen Tätigkeiten als Produkt- und Salesmanager bei IAM und Cyber Security-Herstellern. Dabei lag der Schwerpunkt in den letzten Jahren auf Identity und Access Management, Kundenzufriedenheit und Threat Intelligence. Hier gehörten neben der Konzeptionierung auch die Realisierung einzelner Projekte insbesondere innerhalb komplexer IT-Umgebungen zu seinen Tätigkeiten. Zu seinen persönlichen Stärken zählen die kompetente Beratung sowie aktives Informations- und Vorschlagswesen.

    Threat Intelligence Senior Advisor | Cyber Samurai GmbH

  • Horst Moll

    Horst Moll

    Chief Information Security Officer | Miltenyi Biotec Group

    Miltenyi Biotec Group

    I am a Digital Life Guard and Digital Trust Enabler, responsible for information security for the entire Miltenyi Biotec Group. My purpose is to enable the society with a trustworthy digital environment as experienced Cyber Security Manager on Senior Executive level. With more than 25 years demonstrated history of working in the telecommunications, manufacturing and high-tech-industries. Skilled in Cyber Security Govenance, Risk and Compliance as well as managing C-level relationships. I’m always willing to learn and to teach. Engaging with the community as APMG Accredited Trainer for CISM, CRISC, CDPSE, CISA; Being part of ISACA Mentorship and speaker at different events.

    Chief Information Security Officer | Miltenyi Biotec Group

  • Ugur Simsek

    Ugur Simsek

    Security Expert in the fashion industry

    Security Expert in the fashion industry

  • Christoph Schacher

    Christoph Schacher

    CISO | Wienerberger AG

    Wienerberger AG

    Christoph Schacher war in mehreren Finanz- und IT-Management-Positionen für die produzierende Industrie tätig und ist seit 2018 weltweit für Cyber Security und Datenschutz beim weltgrößten Ziegelproduzenten Wienerberger verantwortlich. Besonderes Augenmerk legt er dabei auf Cyber-Risikomanagement, Security Performance Ratings und Betriebsfortführung im Notfall. Damit macht er das über 200 Jahre alte Unternehmen resilient für die digitale Zukunft.

    CISO | Wienerberger AG

  • Dr. Matthias Drodt

    Dr. Matthias Drodt

    Systemgutachter Bahn – IT-Security & Safety | DB InfraGO AG

    DB InfraGO AG

    Systemgutachter Bahn – IT-Security & Safety | DB InfraGO AG

  • Christian Ott

    Christian Ott

    Chief Information Security Officer | Banner GmbH

    Banner GmbH

    Chief Information Security Officer | Banner GmbH

  • Andreas Robbert

    Andreas Robbert

    Chief Information Security Officer | dormakaba International Holding AG

    dormakaba International Holding AG

    Chief Information Security Officer | dormakaba International Holding AG

  • Oliver Reif

    Oliver Reif

    Bereichsleiter IT / CIO | Landgard eG

    Landgard eG

    Bereichsleiter IT / CIO | Landgard eG

  • Dr. rer. nat. Dina Truxius

    Dr. rer. nat. Dina Truxius

    Referat C 25 - Industrielle Steuerungs- und Automatisierungssysteme | Bundesamt für Sicherheit in der Informationstechnik (BSI)

    Bundesamt für Sicherheit in der Informationstechnik (BSI)

    Referat C 25 - Industrielle Steuerungs- und Automatisierungssysteme | Bundesamt für Sicherheit in der Informationstechnik (BSI)

Schedule

    • Day 1
    • Day 2
    • 17. March 2025
    • 8:00 Registrierung8:00 - 9:00

      Die Registrierung erfolgt am Check-In

    • 9:00 Eröffnung der StrataegieTage IT Security9:00 - 9:10 | PREUßISCHE TURNHALLE
    • 9:10 KEYNOTE-VORTRAG: The Art of War for Talents9:10 - 9:50 | PREUßISCHE TURNHALLE

      Im Krieg der Talente wird es immer schwieriger geeignete Fachkräfte zu finden. Dabei wird Informationssicherheit maßgeblich von Menschen gemacht. Weltweit fehlen aber Millionen Experten, in Deutschland Hunderttausende. Wer für Sicherheit in seinem Unternehmen verantwortlich ist, muss deshalb Antworten auf drei zentrale Fragen finden:

      • Wie gewinne ich qualifizierte und motivierte Mitarbeiter und Mitarbeiterinnen?
      • Wie kann ich sie fördern und zu einem schlagkräftigen Team machen?
      • Wie kann ich sie langfristig binden und vor Überlastung schützen?


      Vorwerk SE & Co. KG
      Speakers: Florian Jörgens
    • 9:50 Kaffee- und Teepause
    • 10:00 OPEN MIND SPACE10:00 - 12:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas
      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING
      - Security as a service
      - Awareness
      - Compliance & Rights
      • ENDPOINT & APPLICATION SECURITY


      Moderiert von:
      Speakers: Christoph Graf von der Schulenburg, Christoph Schacher
    • 12:10 Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen12:10 - 12:40

      • Gezielte Identifikation von Risiken durch Threat Actors
      • Personalisierte Security Awareness dank Threat Intelligence
      • Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung


      Cyber Samurai GmbH
      Speakers: Arne Vodegel, Sven Lurz
    • 12:10 Managed SOC: Die Lösung aller Security Herausforderungen?12:10 - 12:40

      • Details folgen


      8com GmbH & Co. KG
    • 12:45 Schöne neue digitale Welt. So setzt ein großes deutsches Unternehmen Segregation of Duty erfolgreich um12:45 - 13:15

      Verschlüsselung, Key Management und Secrets Management genutzt wurden, um digitale Souveränität und Datensicherheit zu erreichen.
      • Sie erfahren aus erster Hand, wie ein Unternehmen seine digitale Souveränität gewahrt und gleichzeitig eine robuste zentrale Cloudinfrastruktur aufgebaut hat, um seine dezentralen Produktionsanlagen zu managen und sensible Daten und Unternehmensgeheimnisse zu schützen.
      • Dieses Praxisbeispiel veranschaulicht, wie aktuelle Security-Empfehlungen in der realen Geschäftswelt erfolgreich angewendet werden können.


      Thales
      Speakers: Armin Simon
    • 12:45 Fool me once, fool me twice: Ein Blick hinter die Kulissen von KI-getriebenem Social Engineering12:45 - 13:15

      • In diesem Vortrag werden wir Phishing-E-Mails aus der Zeit vor und nach dem Aufkommen generativer KI als Beispiel für KI-gestütztes Social Engineering analysieren. Dabei identifizieren und untersuchen wir die Veränderungen, die Cyberkriminelle in den letzten fünf Jahren vorgenommen haben, anhand von realen Phishing-E-Mails.
      • Wir gehen der Frage nach, ob diese Veränderungen zu erfolgreicheren Phishing-Versuchen geführt haben oder ob sie hinter den Erwartungen zurückgeblieben sind.


      KnowBe4
      Speakers: Dr. Martin J. Krämer
    • 13:15 Lunch13:15 - 14:05

      Im Restaurant Jan Wellem

    • 14:05 Cyber Security aus Anwendersicht14:05 - 14:45

      • Details folgen


      Landgard eG

      Speakers: Oliver Reif
    • 14:05 Automatisierbares Schwachstellenmanagement: Schwachstellenfund - na und?14:05 - 14:45

      • CSAF (Common Security Advisory Framework)
      • CRA (Cyber Resilience Act)


      Bundesamt für Sicherheit in der Informationstechnik (BSI)

      Speakers: Dr. rer. nat. Dina Truxius
    • 14:50 Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen14:50 - 15:20

      • Gezielte Identifikation von Risiken durch Threat Actors
      • Personalisierte Security Awareness dank Threat Intelligence
      • Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung


    • 14:50 Modernizing threat detection and incident response in your SOC14:50 - 15:20

      Topics that will be covered:

      • How you can use network traffic to support threat detection and response
      • Technologies available for network traffic analysis
      • Understanding the concepts of User Behavior Analysis


    • 15:25 Full-Spectrum Managed Detection & Response: TI, IR & Managed SOC15:25 - 15:55

      • Threat Intel, SOC & Incident Response: Synergien sind alles
      • Threat Intelligence: Kommerzielle Feeds müssen um DACH-spezifische ergänzt werden
      • Managed SOC / MDR: Dedizierte Analysten mit Kunden-Expertise zählen
      • Cyber Incident Response: Für den Fall der Fälle sollten BSI-gelistete Profis ran
      • Lokale MSSPs stärken die Abwehr für Unternehmen & öffentliche Hand in DACH


      DCSO Deutsche Cyber-Sicherheitsorganisation GmbH

    • 15:25 Mobile Threat Trends You Should Be Aware Of:15:25 - 15:55

      • The most critical mobile threats, including phishing and malicious application trends like spyware and ransomware
      • How enterprise apps put data at risk everyday
      • Technical deep dives into real-life mobile attack chains


    • 16:00 Protection by Prevention16:00 - 16:40

      • Eine holistische Sicht auf das Thema Cyber Security
      • Sichtflug statt Blindflug im Cyberrisk


      Banner GmbH

      Speakers: Christian Ott
    • 16:00 Thema folgt16:00 - 16:40

      • Details folgen


      dormakaba International Holding AG

      Speakers: Andreas Robbert
    • 16:40 Kaffee- und Teepause
    • 16:55 EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen16:55 - 17:25

      • NIS2
      • DORA
      • Business Continuity Management


    • 16:55 Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern16:55 - 17:25

      • Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
      • Zentraler Überblick über Identitäten und deren Berechtigungen
      • Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
      • Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise


    • 17:30 24/7 Schutz vor Cyberangriffen – mit Ihrem persönlichen MDR-Service17:30 - 18:00

      • Was sollte ein solcher Service beinhalten?
      • Inwiefern müssen eigene Ressourcen mit einbezogen werden?
      • Kann ich bereits vorhandene Sicherheitslösungen integrieren oder weiter nutzen?
      • Wie weit kann so ein externer MDR Dienst aktive Bedrohungen eindämmen oder eliminieren?
      • Funktioniert so ein MDR-Service Ansatz für kleine wie auch größere Unternehmen?


    • 17:30 Sicherheitslücken im Visier: Cloud-Risiken entdecken17:30 - 18:00

      • Mit zunehmender Nutzung der Cloud für kritische Operationen steigt die Notwendigkeit, Cyber-Risiken zu verwalten. Cloud-Sicherheitsexperten haben Schwierigkeiten, die wichtigsten Sicherheitslücken zu erkennen und zu beheben, insbesondere in hybriden Umgebungen.


    • 18:05 Anschnallen bitte! Cyberresilienter trotz mangelnder Ressourcen und steigender Bedrohungslage18:05 - 18:35

      • Eine optimierte Cyberstrategie sichert Ihren Unternehmenserfolg
      • Manche Risiken sind akzeptabel
      • "Security ist ein Prozess, kein Produkt"


    • 18:05 Protecting Service Accounts and Other Identity Security Blind Spots18:05 - 18:35

      • Why are service accounts often the blind spots in enterprise security
      • How to secure service accounts
      • MFA for the on Prem world


    • 18:40 Cyber Security in der Supply Chain18:40 - 19:20

      • Prävention und Abwehr externer Cyber Attacken und Rolle des Einkaufs
      • Ausgewählte Studienergebnisse
      • Berücksichtigung in Lieferantenverträgen
      • ISO 27001 und IEC 62443 als mögliche Grundlagen
      • Checklisten und Tools


      Duale Hochschule Baden-Württemberg Stuttgart

      Speakers: Prof. Dr. Dirk Hartel
    • 18:40 Security Operations Center & Cyber Defense Operations18:40 - 19:20

      • Details folgen


      Security Expert in the fashion industry

      Speakers: Ugur Simsek
    • 19:30 GALA-DINNER
    • 21:30 CASINO-ABEND
    • 18. March 2025
    • 9:00 OPEN MIND SPACE9:00 - 11:00 | PREUSSISCHE TURNHALLE

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas
      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING
      - Security as a service
      - Awareness
      - Compliance & Rights
      • ENDPOINT & APPLICATION SECURITY


      Moderiert von:
      Speakers: Christoph Graf von der Schulenburg, Christoph Schacher
    • 11:00 Kaffee- und Teepause
    • 11:20 Good AI vs Bad AI:11:20 - 11:50

      Das zweischneidige Schwert der KI in der Cybersicherheit

      • Der Einsatz von guter KI für mehr Resilienz und besseren Schutz vor Bad AI und Bad Actors
      • Wie kann KI dazu beitragen, regulatorischen Anforderungen an die IT-Sicherheit gerecht zu werden
      • Betrachtung unterschiedlicher Uses Cases von KI in der IT Security


    • 11:20 Mensch im Visier11:20 - 11:50

      • Schlüsselerkenntnisse aus der weltweit größten Phishing-Simulation und ihre Bedeutung für die Zukunft der Security Awareness


    • 11:55 Klebefallen für Angreifer: Wie moderne Honeypots funktionieren11:55 - 12:25

      • Was sind Honeypots? Was tun sie, welche Arten gibt es und wo sind die, teils gravierenden, Designunterschiede?
      • Wie sehen unsere aktuellen Honeypots aus und was für Daten liefern sie uns?
      • Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser?


    • 11:55 Hallo? Wer sind Sie denn?? - Warum Sie keinem trauen dürfen. ZeroTrust - Einfach, schnell und sicher!11:55 - 12:25

      • Wir evaluieren Sicherheitskonzepte mit dem SASE Framework
      • Einblicke in den Zeitaufwand einer Implementierung
      • Budgetierung leicht gemacht
      • Einen Schutzengel kann man nicht implementieren. Ein sicheres Netzwerk schon.


    • 12:30 Security im Agile Development Umfeld12:30 - 13:00

      • Braucht es agile DevSecOps?
      • Komplexität und Dynamic adressieren
      • Was man im Unterschied zu Waterfall beachten muss und wie man das Verfahren managen kann


    • 12:30 Kill the Kill Chain. Vollumfängliche IT Security in jeder Phase12:30 - 13:00

      • Mind the gap - Prävention statt Intervention
      • Effektive Maßnahmen entlang der Kill-Chain
      • Cloud als wichtigster Treiber für umfassende Digitalisierung in Deutschland und Europa


    • 13:05 100% SaaS: Herausforderungen, Vorteile und Best Practices aus Sicht der Informationssicherheit13:05 - 13:35

      Cloud only strategy
      • Clound only and Security pros and cons


    • 13:05 Angriffs- und Einbruchserkennung gemäß IT-Sicherheitsgesetz 2.013:05 - 13:35

      • Patentierte Cyber-Security Lösung aus Deutschland
      • Managed Detection & Response
      • Kundenindividualisierte Advanced Deception


    • 13:35 Lunch13:35 - 14:25

      Im Restaurant Jan Wellem

    • 14:25 Demystifying AI14:25 - 15:05

      • What is AI?
      • AI Taxonomy
      • AI is disruptive technologie, but still technology


      Miltenyi Biotec GmbH

      Speakers: Horst Moll
    • 14:25 Cybersecurity in der Eisenbahninfrastruktur14:25 - 15:05

      • Cybersecurity in der Zulassungsbewertung/ Inbetriebnahme von Eisenbahninfrastrukturen
      • Dynamische Prozesse treffen auf statische Abläufe
      • Wechselwirkung Security - Safety
      • Zulassung auf Basis generischer Prozesse anstatt individueller


      DB InfraGO AG

      Speakers: Dr. Matthias Drodt
    • 15:10 AI based ISMS & Compliance Management15:10 - 15:50

      • Details folgen


      Hapag-Lloyd AG

    • 15:10 Warum Sie ISO27001 vor Cyber Angriffen nicht schützt15:10 - 15:50

      • Schwachstellen beim Inhalt uns Struktur der Norm
      • Schwachstellen beim Scope der Norm
      • Schwachstellen beim Auditprozess


      Elisabeth Vinzenz Verbund GmbH

      Speakers: Igor Sokolov
    • 16:00 Abschiedsumtrunk

      In der Hotellobby


Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.


Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.