Skip to main content
Current Month

22sep(sep 22)08:0023(sep 23)16:00StrategyDays IT Security 2025Germany Volume 2

22sep(sep 22)08:0023(sep 23)16:00StrategyDays IT Security 2025Germany Volume 2

Time

Monday (22. September 2025) 08:00 - Tuesday (23. September 2025) 16:00(GMT+02:00)

Althoff Grandhotel Schloss Bensberg

Speakers for this event

  • Wilfried Mindermann

    Teamleiter Vorfallmanagement

    BMW Group

  • Marius Hess

    Sales Engineer Ontinue

    Ontinue

  • Jürgen Körner

    Founder & CEO

    GAPWORXX Consulting GmbH

  • Muneeb Zafar

    Solutions Architect

    Hadrian

  • Mathias Beck

    IT-Referent ISMS, Informationssicherheitsbeauftragter

    Aktion Mensch e.V.

  • Rafael Konietzko

    Leiter IT-Betrieb

    Technische Werke Ludwigshafen am Rhein AG

  • Dr.-Ing. Katja Siegemund

    Lead Quality & Information Security Management

    Plusnet GmbH

  • Hans Honi

    CSO

    heroal – Johann Henkenjohann GmbH & Co. KG

  • Prof. Dr. Dr. Christian Reuter

    Lehrstuhlinhaber Wissenschaft und Technik für Frieden und Sicherheit (PEASEC), Dekan des Fachbereichs Informatik

    TU Darmstadt

  • Wolfgang Witerzens

    CISO

    Condor Flugdienst GmbH

  • Florian Zapf

    Leiter Cyber-Risikomanagement Lieferantennetzwerk

    BMW Group

  • Dr. Detlef Houdeau

    Senior Director Business Development

    Infineon Technologies AG

  • Evgeny Valtsev

    Account Executive

    KnowBe4

  • Daniel Kemmerling

    Account Executive

    Rubrik

  • Frank Limberger

    Data & Insider Threat Specialist

    Forcepoint Deutschland GmbH

  • Christoph Schacher

    CISO

    Wienerberger AG

  • Arne Vodegel

    Head of SOC & CTEM Services

    Cyber Samurai GmbH

  • Sven Lurz

    Head of Business Development

    Cyber Samurai GmbH

  • Frank Dröge

    Leiter IT-Governance

    Signal Iduna Asset Management GmbH

  • David Kreft

    CISO

    WAGO GmbH & Co. KG

  • Jörg Peine-Paulsen

    Wirtschaftsschutz, Spionageabwehr, Observation, Geheimschutz

    Niedersachsisches Ministerium für Inneres und Sport

Schedule

    • Day 1
    • Day 2
    • Monday (22. September 2025)
    • 8:00Registrierung8:00 - 9:00

      Die Registrierung erfolgt am Check-In

    • 9:00Eröffnung der StrategieTage9:00 - 9:10
      Begrüßung und Eröffnung
    • 9:10KEYNOTE-VORTRAG: Securing AI Tool Implementation9:10 - 9:50

      • Creating a Cross-Functional AI Network
      • Establishing an AI Demand Process
      • Developing an Awareness Concept

      WAGO GmbH & Co. KG

      Speakers
      David Kreft
    • 9:50Kaffee- und Teepause9:50 - 10:00
    • 10:00OPEN MIND SPACE10:00 - 12:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas

      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING
      • ENDPOINT & APPLICATION SECURITY

      Moderiert von:

      Speakers
      Christoph Graf von der SchulenburgChristoph Schacher
    • 12:10SOC, CTEM und Security Awareness: Die Basis einer modernen Cyber Defense Strategie12:10 - 12:40

      • Schnell & transparent: Kürzere Vorbereitungszeit als andere Anbieter dank klarer Kalkulation, Planung und deutschem Vertragswerk.
      • Flexibel & modular: SIEM & SOAR, XDR und Incident Response – mit klar definierten Leistungsscheinen individuell kombinierbar.
      • CTEM für Risikominimierung: Bedrohungen gezielt identifizieren, priorisieren und proaktiv absichern.
      • Security Awareness mit Phishing-Simulation: Bedarfsorientierte Kampagnen zur Stärkung der „menschlichen Firewall“.
      • Maßgeschneidert, nahtlos integriert, innovativ: Ein Cyber Defense Ansatz, der Sicherheit ganzheitlich denkt.

      Cyber Samurai GmbH

      Speakers
      Arne VodegelSven Lurz
    • 12:10Thema folgt12:10 - 12:40

      • Details folgen

      WALLIX

    • 12:45Metriken, auf die es ankommt - Effektives Management menschlicher Risiken in der Cybersicherheit12:45 - 13:15

      Fachleute für Cybersicherheit wissen, dass Angreifer nur eine einzige Schwachstelle benötigen, um in ein Unternehmen einzudringen. Doch trotz intensiver Verteidigungsmaßnahmen werden viele Unternehmen immer noch Opfer von Cyberangriffen - oft, weil sie sich auf die falschen Bedrohungen konzentrieren.

      KnowBe4

      Speakers
      Evgeny Valtsev
    • 12:45Information Security 2025: So schlagen Sie die Brücke zwischen Policies und Praxis12:45 - 13:15

      Die Anforderungen an Security-Verantwortliche werden immer komplexer, wir beleuchten in unserem Vortrag folgende Schwerpunkte:

      • Die veränderte Gefährdungslage in Deutschland

      • Diskussion der gesetzlichen Rahmenbedingungen (DORA, NIS2)und ihren neuen Anforderungen

    • 13:35Lunch13:35 - 14:25
      Im Restaurant Jan Wellem
    • 14:05Information Security Compliance im Zeitalter der Regulierung – Implementierungshilfen und Beispiele aus der Praxis14:05 - 14:45

      • Regulierung am Beispiel einer Airline
      • Gemeinsamkeiten in der Regulierung
      • Umsetzungs Beispiele

      Condor Flugdienst GmbH

      Speakers
      Wolfgang Witerzens
    • 14:05Cyber-War und Cyber-Peace: Schnittmengen der Informatik mit Friedens- und Sicherheitsforschung14:05 - 14:45

      • Desinformationen
      • Cybersicherheit
      • Cyberwar
      • Cyberabrüstung

      TU Darmstadt

      Speakers
      Prof. Dr. Dr. Christian Reuter
    • 14:50Defending AI Systems: A Practical Introduction14:50 - 15:20

      • Details folgen

      HiddenLayer

    • 14:50Trends in den Cyber-Angriffszenarien – Warum KI im SOC wichtiger ist denn je?14:50 - 15:20
      • Die Evolution der Angreifer: Neue Methoden, Taktiken und Technologien
      • Aktuelle Angriffstrends: Von Ransomware bis KI-gesteuerte Angriffe
      • Reale Bedrohung, reale Reaktion: Einblicke in einen SOC-Einsatz aus der Praxis
      • Agentic AI im SOC: Wie moderne KI dabei unterstützt, aktuelle Bedrohungen proaktiv abzuwehren

      Ontinue

      Speakers
      Marius Hess
    • 15:25Thema folgt15:25 - 15:55
      • Details folgen

      Rubrik

      Speakers
      Daniel Kemmerling
    • 15:25Warum das KI-gestützte Erkennen und Klassifizieren von sensiblen Daten das Fundament für eine starke Daten- sicherheit ist15:25 - 15:55

      Die Kombination aus Data Security Posture Mangement und DLP ermöglicht: 

      • Komplett automatisiert sensible Daten zu erkennen und zu klassifizieren 
      • Risiken durch redundante, overshared und veralterte Daten zu erkennen und proaktiv zu adressieren 
      • Datenabfluss für alle relevanten Kanäle (Cloud, Web, Endpoint, E-Mail, Netzwerk) zu verhindern 
      • Transparenz und Kontrolle über Datenrisiken zu erlangen

      Forcepoint Deutschland GmbH

      Speakers
      Frank Limberger
    • 16:00Eine ganz einfache Frage: Funktioniert Ihr ISMS eigentlich?16:00 - 16:40

      • Grundlagen
      • Die ISO 27004 als Ausgangspunkt
      • Von der Theorie zur Kennzahl

      SIGNAL IDUNA Asset Management GmbH

      Speakers
      Frank Dröge
    • 16:00IT-Security Strategie im Lieferantenmanagement16:00 - 16:40

      • Prävention - mehr als das Einfordern von Zertifikaten
      • Reaktion - aktives Vorfallmanagement

      BMW Group

      Speakers
      Florian ZapfWilfried Mindermann
    • 16:40Kaffee- und Teepause16:40 - 16:55
    • 16:55Von Sichtbarkeit zu Validierung: Skalierbare Offensive Security für Unternehmen in der DACH-Region16:55 - 17:25

      Cyberangriffe werden schneller, automatisierter und raffinierter – doch viele Unternehmen verlassen sich noch immer auf punktuelle Penetrationstests und überholte Ratings. In diesem Vortrag zeigt Hadrian, wie Unternehmen ihre externen Angriffsflächen kontinuierlich überwachen, Schwachstellen aus Angreifersicht validieren und Sicherheitsrisiken nach tatsächlichem Geschäftswert priorisieren können. Erfahren Sie, wie Sie wichtige regulatorische Anforderungen wie NIS 2 und DORA zuverlässig erfüllen – und dabei gleichzeitig Ressourcen und personelle Kapazitäten effizient einsetzen.


      Hadrian

      Speakers
      Muneeb Zafar
    • 16:55Thema folgt16:55 - 17:25
      • Details folgen

      Arturai | BV Tech & Akamai Technologies GmbH

    • 17:30Thema folgt17:30 - 18:00
      • Details folgen

      Anomali, Inc

    • 17:30Thema folgt17:30 - 18:00
      • Details folgen

      Gapworxx Consulting GmbH

      Speakers
      Jürgen Körner
    • 18:05SOC-Evaluierung leicht gemacht: Ein praxisnaher Workshop18:05 - 18:35
      • Was sind die wichtigsten Punkte einer SOC-Evaluierung?
      • Wie erkennen Sie die SOC-Effizienz schon bei der Beurteilung?
      • Wie kann ein SOC nicht nur Ihre Cyberabwehr, sondern auch Ihr Budget optimieren?

    • 18:05Bewältigung der Regulatorikwelle durch übergreifendes Compliance Management18:05 - 18:35

      • EU AI Act
      • NIS-2
      • DORA

    • 18:40Schluss mit den Ausreden in der IT-Security - Handeln statt Dashboards!18:40 - 19:20

      • Aktuelle Lage
      • Was tun?
      • Roadmap für die 80%

      heroal – Johann Henkenjohann GmbH & Co. KG

      Speakers
      Hans Honi
    • 18:40Cybersecurity trifft Marketing: Wie Sie mit gezielter Kommunikation Ihre Informationssicherheit stärken18:40 - 19:20

      • Warum laufen traditionelle Ansätze oft ins Leere?
      • Gezielte Marketingstrategien heben Sicherheitsmaßnahmen im Unternehmen auf ein neues Niveau
      • Zielgruppen identifizieren und zielgruppengerecht kommunizieren
      • Kommunikationsziele und Strategien, um sie zu umzusetzen

      Plusnet GmbH

      Speakers
      Dr.-Ing. Katja Siegemund
    • 19:30GALA-DINNER19:30 - 21:30
    • 21:30CASINO-ABEND21:30 - 0:00
    • Tuesday (23. September 2025)
    • 9:00OPEN MIND SPACE9:00 - 11:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas

      • IAM & PAM
      • NETWORK & CLOUD SECURITY
      • SERVICES & CONSULTING 
      • ENDPOINT & APPLICATION SECURITY

      Moderiert von:

      Speakers
      Christoph Graf von der SchulenburgChristoph Schacher
    • 11:00Kaffee- und Teepause11:00 - 11:20
    • 11:20Cyberkrieg 2.0: Warum Ihre IT-Abwehr ohne KI chancenlos ist11:20 - 11:50

      Cyberkriminelle sind Ihnen einen Schritt voraus – sie nutzen künstliche Intelligenz, um Angriffe zu perfektionieren, die Ihre traditionellen Sicherheitssysteme spielend umgehen. Die Frage ist: Wie lange können Sie das Risiko noch ignorieren? Europas erstes KI-Abwehrzentrum gibt Ihnen einen Blick hinter die Kulissen der Cyberabwehr der nächsten Generation. In dieser Masterclass erfahren Sie, warum reaktive Sicherheitsstrategien von gestern sind und wie KI Ihnen dabei hilft, Angriffe zu erkennen, bevor sie real werden. Schließen Sie sich der Elite an, die schon heute proaktive Sicherheitssysteme einsetzt, oder bleiben Sie stehen – bis zum nächsten Angriff. Entscheiden Sie sich: Verteidigen oder verlieren.

    • 11:20Securing the Next Gen Workspace: Lessons from the Enterprise Frontline11:20 - 11:50

      In today's evolving digital workspace, where 80% of cyberattacks now target end user browsers, securing the browser has become a critical imperative. Drawing from extensive enterprise implementations and customer successes, this presentation explores how organisations can effectively secure their modern workplace without sacrificing productivity. Through real life use cases, we'll examine the surge in browser-based threats targeting hybrid workforces and demonstrate how Zero Trust principles and browser isolation technologies are revolutionising workspace security. The session will provide actionable insights on implementation strategies, ROI metrics, and future trends, backed by real-world examples from successful European enterprise deployments, offering CISOs and security leaders a practical roadmap for securing their next-generation workspaces.

    • 11:55Cybersecurity im Wandel - Der traditionelle Ansatz funktioniert nicht. Und jetzt?11:55 - 12:25

      Cyberangriffe sind unvermeidlich - die Frage ist nur, wie gut sind Sie darauf vorbereitet? Während IT-Teams tausende Schwachstellen jagen, bleibt das Wesentliche auf der Strecke: Ihr Business.

    • 11:55KI in der IT-Security: Was der Einsatz wirklich bringt11:55 - 12:25

      • KI-gestützte Angriffe: Deepfakes, Bots, Phishing
      • Cyber-Kriminelle werden effektiver durch KI
      • Unternehmen müssen zurückschlagen mit KI
      • Schutz durch KI-gestützte Abwehrmaßnahmen

    • 12:30Backup != Cyber Recovery12:30 - 13:00

      • Drei Kernaspekte auf die Sie im Kontext von Cyberangriffen beim Backup achten sollten
      • Wie sich Infrastruktur-, Cloud- und Security-Teams hier sinnvoll verbinden können

    • 12:308 Dinge, die Ihr NG SIEM können muss12:30 - 13:00

      • Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
      • Wie sich ändernde Sicherheitsanforderungen den SIEM-Markt auf den Kopf gestellt haben
      • Acht wichtige Funktionen, auf die Sie bei der Evaluierung Ihres nächsten SIEM-Systems achten sollten

    • 13:05EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen13:05 - 13:35

      • NIS2
      • DORA
      • Business Continuity Management

    • 13:05Anschnallen bitte! Cyberresilienter trotz mangelnder Ressourcen und steigender Bedrohungslage13:05 - 13:35

      • Eine optimierte Cyberstrategie sichert Ihren Unternehmenserfolg
      • Manche Risiken sind akzeptabel
      • "Security ist ein Prozess, kein Produkt"

    • 13:35Lunch13:35 - 14:25
      Im Restaurant Jan Wellem
    • 14:25KI in Verbindung mit ZeroTrust Network Architectur Anwendungen14:25 - 15:05

      • Details folgen

      Infineon Technologies AG

      Speakers
      Dr. Detlef Houdeau
    • 14:25KI & Desinformationen14:25 - 15:05

      • Details folgen

      Niedersachsisches Ministerium für Inneres und Sport

      Speakers
      Jörg Peine-Paulsen
    • 15:10Incident Response15:10 - 15:50

      • Details folgen

      Technische Werke Ludwigshafen am Rhein AG

      Speakers
      Rafael Konietzko
    • 15:10Bewusstsein zur Informationssicherheit bei allen Mitarbeitenden - erzeugen, erhalten, steigern15:10 - 15:50

      • Sicherheitsbewusstsein - Wie starte ich am besten?
      • Wie steigere ich Sensibilität und Sicherheitsdenken kontinuierlich?
      • Warum Awareness alleine nicht reicht.
      • Tipps und Tricks, die sich bewährt haben.

      Aktion Mensch e.V.

      Speakers
      Mathias Beck
    • 16:00Abschiedsumtrunk16:00
      In der Hotellobby

Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.


Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.

toggle icon
Privacy Overview

We use cookies to personalize content and ads, to provide social media features and to analyze traffic on our site. We also share information about your use of our website with our social media, advertising and analytics partners. Our Affiliates may aggregate this information with other information that you have provided to them or that you have collected as part of your use of the Services.

Since we respect your right to privacy, you can not allow some types of cookies. Click on the different category headings to learn more and change our default settings. However, blocking some types of cookies may affect your website experience and the services we offer.

You have read and accepted our Privacy Policy.