22sep(sep 22)08:0023(sep 23)16:00StrategyDays IT Security 2025Germany Volume 2
Time
Monday (22. September 2025) 08:00 - Tuesday (23. September 2025) 16:00(GMT+02:00)
Althoff Grandhotel Schloss Bensberg
Speakers for this event
-
Wilfried Mindermann
Teamleiter Vorfallmanagement
BMW Group
-
Marius Hess
Sales Engineer Ontinue
Ontinue
-
Jürgen Körner
Founder & CEO
GAPWORXX Consulting GmbH
-
Muneeb Zafar
Solutions Architect
Hadrian
-
Mathias Beck
IT-Referent ISMS, Informationssicherheitsbeauftragter
Aktion Mensch e.V.
-
Rafael Konietzko
Leiter IT-Betrieb
Technische Werke Ludwigshafen am Rhein AG
-
Dr.-Ing. Katja Siegemund
Lead Quality & Information Security Management
Plusnet GmbH
-
Hans Honi
CSO
heroal – Johann Henkenjohann GmbH & Co. KG
-
Prof. Dr. Dr. Christian Reuter
Lehrstuhlinhaber Wissenschaft und Technik für Frieden und Sicherheit (PEASEC), Dekan des Fachbereichs Informatik
TU Darmstadt
-
Wolfgang Witerzens
CISO
Condor Flugdienst GmbH
-
Florian Zapf
Leiter Cyber-Risikomanagement Lieferantennetzwerk
BMW Group
-
Dr. Detlef Houdeau
Senior Director Business Development
Infineon Technologies AG
-
Evgeny Valtsev
Account Executive
KnowBe4
-
Daniel Kemmerling
Account Executive
Rubrik
-
Frank Limberger
Data & Insider Threat Specialist
Forcepoint Deutschland GmbH
-
Christoph Schacher
CISO
Wienerberger AG
-
Arne Vodegel
Head of SOC & CTEM Services
Cyber Samurai GmbH
-
Sven Lurz
Head of Business Development
Cyber Samurai GmbH
-
Frank Dröge
Leiter IT-Governance
Signal Iduna Asset Management GmbH
-
David Kreft
CISO
WAGO GmbH & Co. KG
-
Jörg Peine-Paulsen
Wirtschaftsschutz, Spionageabwehr, Observation, Geheimschutz
Niedersachsisches Ministerium für Inneres und Sport
Schedule
- Day 1
- Day 2
- Monday (22. September 2025)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der StrategieTage9:00 - 9:10Begrüßung und Eröffnung
- 9:10KEYNOTE-VORTRAG: Securing AI Tool Implementation9:10 - 9:50
- Creating a Cross-Functional AI Network
- Establishing an AI Demand Process
- Developing an Awareness Concept
WAGO GmbH & Co. KG
SpeakersDavid Kreft - Creating a Cross-Functional AI Network
- 9:50Kaffee- und Teepause9:50 - 10:00
- 10:00OPEN MIND SPACE10:00 - 12:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
- IAM & PAM
- NETWORK & CLOUD SECURITY
- SERVICES & CONSULTING
- ENDPOINT & APPLICATION SECURITY
Moderiert von:
SpeakersChristoph Graf von der SchulenburgChristoph Schacher - IAM & PAM
- 12:10SOC, CTEM und Security Awareness: Die Basis einer modernen Cyber Defense Strategie12:10 - 12:40
- Schnell & transparent: Kürzere Vorbereitungszeit als andere Anbieter dank klarer Kalkulation, Planung und deutschem Vertragswerk.
- Flexibel & modular: SIEM & SOAR, XDR und Incident Response – mit klar definierten Leistungsscheinen individuell kombinierbar.
- CTEM für Risikominimierung: Bedrohungen gezielt identifizieren, priorisieren und proaktiv absichern.
- Security Awareness mit Phishing-Simulation: Bedarfsorientierte Kampagnen zur Stärkung der „menschlichen Firewall“.
- Maßgeschneidert, nahtlos integriert, innovativ: Ein Cyber Defense Ansatz, der Sicherheit ganzheitlich denkt.
Cyber Samurai GmbH
SpeakersArne VodegelSven Lurz - Schnell & transparent: Kürzere Vorbereitungszeit als andere Anbieter dank klarer Kalkulation, Planung und deutschem Vertragswerk.
- 12:10Thema folgt12:10 - 12:40
- Details folgen
WALLIX
- Details folgen
- 12:45Metriken, auf die es ankommt - Effektives Management menschlicher Risiken in der Cybersicherheit12:45 - 13:15
Fachleute für Cybersicherheit wissen, dass Angreifer nur eine einzige Schwachstelle benötigen, um in ein Unternehmen einzudringen. Doch trotz intensiver Verteidigungsmaßnahmen werden viele Unternehmen immer noch Opfer von Cyberangriffen - oft, weil sie sich auf die falschen Bedrohungen konzentrieren.
KnowBe4
SpeakersEvgeny Valtsev - 12:45Information Security 2025: So schlagen Sie die Brücke zwischen Policies und Praxis12:45 - 13:15
Die Anforderungen an Security-Verantwortliche werden immer komplexer, wir beleuchten in unserem Vortrag folgende Schwerpunkte:
- Die veränderte Gefährdungslage in Deutschland
- Diskussion der gesetzlichen Rahmenbedingungen (DORA, NIS2)und ihren neuen Anforderungen
- Die veränderte Gefährdungslage in Deutschland
- 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:05Information Security Compliance im Zeitalter der Regulierung – Implementierungshilfen und Beispiele aus der Praxis14:05 - 14:45
- Regulierung am Beispiel einer Airline
- Gemeinsamkeiten in der Regulierung
- Umsetzungs Beispiele
Condor Flugdienst GmbH
SpeakersWolfgang Witerzens - Regulierung am Beispiel einer Airline
- 14:05Cyber-War und Cyber-Peace: Schnittmengen der Informatik mit Friedens- und Sicherheitsforschung14:05 - 14:45
- Desinformationen
- Cybersicherheit
- Cyberwar
- Cyberabrüstung
TU Darmstadt
SpeakersProf. Dr. Dr. Christian Reuter - Desinformationen
- 14:50Defending AI Systems: A Practical Introduction14:50 - 15:20
- Details folgen
HiddenLayer
- Details folgen
- 14:50Trends in den Cyber-Angriffszenarien – Warum KI im SOC wichtiger ist denn je?14:50 - 15:20
- Die Evolution der Angreifer: Neue Methoden, Taktiken und Technologien
- Aktuelle Angriffstrends: Von Ransomware bis KI-gesteuerte Angriffe
- Reale Bedrohung, reale Reaktion: Einblicke in einen SOC-Einsatz aus der Praxis
- Agentic AI im SOC: Wie moderne KI dabei unterstützt, aktuelle Bedrohungen proaktiv abzuwehren
Ontinue
SpeakersMarius Hess - 15:25Thema folgt15:25 - 15:55
- Details folgen
Rubrik
SpeakersDaniel Kemmerling - Details folgen
- 15:25Warum das KI-gestützte Erkennen und Klassifizieren von sensiblen Daten das Fundament für eine starke Daten- sicherheit ist15:25 - 15:55
Die Kombination aus Data Security Posture Mangement und DLP ermöglicht:
- Komplett automatisiert sensible Daten zu erkennen und zu klassifizieren
- Risiken durch redundante, overshared und veralterte Daten zu erkennen und proaktiv zu adressieren
- Datenabfluss für alle relevanten Kanäle (Cloud, Web, Endpoint, E-Mail, Netzwerk) zu verhindern
- Transparenz und Kontrolle über Datenrisiken zu erlangen
Forcepoint Deutschland GmbH
SpeakersFrank Limberger - 16:00Eine ganz einfache Frage: Funktioniert Ihr ISMS eigentlich?16:00 - 16:40
- Grundlagen
- Die ISO 27004 als Ausgangspunkt
- Von der Theorie zur Kennzahl
SIGNAL IDUNA Asset Management GmbH
SpeakersFrank Dröge - Grundlagen
- 16:00IT-Security Strategie im Lieferantenmanagement16:00 - 16:40
- Prävention - mehr als das Einfordern von Zertifikaten
- Reaktion - aktives Vorfallmanagement
BMW Group
SpeakersFlorian ZapfWilfried Mindermann - Prävention - mehr als das Einfordern von Zertifikaten
- 16:40Kaffee- und Teepause16:40 - 16:55
- 16:55Von Sichtbarkeit zu Validierung: Skalierbare Offensive Security für Unternehmen in der DACH-Region16:55 - 17:25
Cyberangriffe werden schneller, automatisierter und raffinierter – doch viele Unternehmen verlassen sich noch immer auf punktuelle Penetrationstests und überholte Ratings. In diesem Vortrag zeigt Hadrian, wie Unternehmen ihre externen Angriffsflächen kontinuierlich überwachen, Schwachstellen aus Angreifersicht validieren und Sicherheitsrisiken nach tatsächlichem Geschäftswert priorisieren können. Erfahren Sie, wie Sie wichtige regulatorische Anforderungen wie NIS 2 und DORA zuverlässig erfüllen – und dabei gleichzeitig Ressourcen und personelle Kapazitäten effizient einsetzen.
Hadrian
SpeakersMuneeb Zafar - 16:55Thema folgt16:55 - 17:25
- Details folgen
Arturai | BV Tech & Akamai Technologies GmbH
- Details folgen
- 17:30Thema folgt17:30 - 18:00
- Details folgen
Anomali, Inc
- 17:30Thema folgt17:30 - 18:00
- Details folgen
Gapworxx Consulting GmbH
SpeakersJürgen Körner - Details folgen
- 18:05SOC-Evaluierung leicht gemacht: Ein praxisnaher Workshop18:05 - 18:35
- Was sind die wichtigsten Punkte einer SOC-Evaluierung?
- Wie erkennen Sie die SOC-Effizienz schon bei der Beurteilung?
- Wie kann ein SOC nicht nur Ihre Cyberabwehr, sondern auch Ihr Budget optimieren?
- Was sind die wichtigsten Punkte einer SOC-Evaluierung?
- 18:05Bewältigung der Regulatorikwelle durch übergreifendes Compliance Management18:05 - 18:35
- EU AI Act
- NIS-2
- DORA
- EU AI Act
- 18:40Schluss mit den Ausreden in der IT-Security - Handeln statt Dashboards!18:40 - 19:20
- Aktuelle Lage
- Was tun?
- Roadmap für die 80%
heroal – Johann Henkenjohann GmbH & Co. KG
SpeakersHans Honi - Aktuelle Lage
- 18:40Cybersecurity trifft Marketing: Wie Sie mit gezielter Kommunikation Ihre Informationssicherheit stärken18:40 - 19:20
- Warum laufen traditionelle Ansätze oft ins Leere?
- Gezielte Marketingstrategien heben Sicherheitsmaßnahmen im Unternehmen auf ein neues Niveau
- Zielgruppen identifizieren und zielgruppengerecht kommunizieren
- Kommunikationsziele und Strategien, um sie zu umzusetzen
Plusnet GmbH
SpeakersDr.-Ing. Katja Siegemund - Warum laufen traditionelle Ansätze oft ins Leere?
- 19:30GALA-DINNER19:30 - 21:30
- 21:30CASINO-ABEND21:30 - 0:00
- Tuesday (23. September 2025)
- 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
- IAM & PAM
- NETWORK & CLOUD SECURITY
- SERVICES & CONSULTING
- ENDPOINT & APPLICATION SECURITY
Moderiert von:
SpeakersChristoph Graf von der SchulenburgChristoph Schacher - IAM & PAM
- 11:00Kaffee- und Teepause11:00 - 11:20
- 11:20Cyberkrieg 2.0: Warum Ihre IT-Abwehr ohne KI chancenlos ist11:20 - 11:50
Cyberkriminelle sind Ihnen einen Schritt voraus – sie nutzen künstliche Intelligenz, um Angriffe zu perfektionieren, die Ihre traditionellen Sicherheitssysteme spielend umgehen. Die Frage ist: Wie lange können Sie das Risiko noch ignorieren? Europas erstes KI-Abwehrzentrum gibt Ihnen einen Blick hinter die Kulissen der Cyberabwehr der nächsten Generation. In dieser Masterclass erfahren Sie, warum reaktive Sicherheitsstrategien von gestern sind und wie KI Ihnen dabei hilft, Angriffe zu erkennen, bevor sie real werden. Schließen Sie sich der Elite an, die schon heute proaktive Sicherheitssysteme einsetzt, oder bleiben Sie stehen – bis zum nächsten Angriff. Entscheiden Sie sich: Verteidigen oder verlieren.
- 11:20Securing the Next Gen Workspace: Lessons from the Enterprise Frontline11:20 - 11:50
In today's evolving digital workspace, where 80% of cyberattacks now target end user browsers, securing the browser has become a critical imperative. Drawing from extensive enterprise implementations and customer successes, this presentation explores how organisations can effectively secure their modern workplace without sacrificing productivity. Through real life use cases, we'll examine the surge in browser-based threats targeting hybrid workforces and demonstrate how Zero Trust principles and browser isolation technologies are revolutionising workspace security. The session will provide actionable insights on implementation strategies, ROI metrics, and future trends, backed by real-world examples from successful European enterprise deployments, offering CISOs and security leaders a practical roadmap for securing their next-generation workspaces.
- 11:55Cybersecurity im Wandel - Der traditionelle Ansatz funktioniert nicht. Und jetzt?11:55 - 12:25
Cyberangriffe sind unvermeidlich - die Frage ist nur, wie gut sind Sie darauf vorbereitet? Während IT-Teams tausende Schwachstellen jagen, bleibt das Wesentliche auf der Strecke: Ihr Business.
- 11:55KI in der IT-Security: Was der Einsatz wirklich bringt11:55 - 12:25
- KI-gestützte Angriffe: Deepfakes, Bots, Phishing
- Cyber-Kriminelle werden effektiver durch KI
- Unternehmen müssen zurückschlagen mit KI
- Schutz durch KI-gestützte Abwehrmaßnahmen
- KI-gestützte Angriffe: Deepfakes, Bots, Phishing
- 12:30Backup != Cyber Recovery12:30 - 13:00
- Drei Kernaspekte auf die Sie im Kontext von Cyberangriffen beim Backup achten sollten
- Wie sich Infrastruktur-, Cloud- und Security-Teams hier sinnvoll verbinden können
- Drei Kernaspekte auf die Sie im Kontext von Cyberangriffen beim Backup achten sollten
- 12:308 Dinge, die Ihr NG SIEM können muss12:30 - 13:00
- Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
- Wie sich ändernde Sicherheitsanforderungen den SIEM-Markt auf den Kopf gestellt haben
- Acht wichtige Funktionen, auf die Sie bei der Evaluierung Ihres nächsten SIEM-Systems achten sollten
- Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
- 13:05EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen13:05 - 13:35
- NIS2
- DORA
- Business Continuity Management
- NIS2
- 13:05Anschnallen bitte! Cyberresilienter trotz mangelnder Ressourcen und steigender Bedrohungslage13:05 - 13:35
- Eine optimierte Cyberstrategie sichert Ihren Unternehmenserfolg
- Manche Risiken sind akzeptabel
- "Security ist ein Prozess, kein Produkt"
- Eine optimierte Cyberstrategie sichert Ihren Unternehmenserfolg
- 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:25KI in Verbindung mit ZeroTrust Network Architectur Anwendungen14:25 - 15:05
- Details folgen
Infineon Technologies AG
SpeakersDr. Detlef Houdeau - Details folgen
- 14:25KI & Desinformationen14:25 - 15:05
- Details folgen
Niedersachsisches Ministerium für Inneres und Sport
SpeakersJörg Peine-Paulsen - Details folgen
- 15:10Incident Response15:10 - 15:50
- Details folgen
Technische Werke Ludwigshafen am Rhein AG
SpeakersRafael Konietzko - Details folgen
- 15:10Bewusstsein zur Informationssicherheit bei allen Mitarbeitenden - erzeugen, erhalten, steigern15:10 - 15:50
- Sicherheitsbewusstsein - Wie starte ich am besten?
- Wie steigere ich Sensibilität und Sicherheitsdenken kontinuierlich?
- Warum Awareness alleine nicht reicht.
- Tipps und Tricks, die sich bewährt haben.
Aktion Mensch e.V.
SpeakersMathias Beck - Sicherheitsbewusstsein - Wie starte ich am besten?
- 16:00Abschiedsumtrunk16:00In der Hotellobby
22sep(sep 22)08:0023(sep 23)16:00StrategyDays IT Security 2025Germany Volume 2
Time
Monday (22. September 2025) 08:00 - Tuesday (23. September 2025) 16:00(GMT+02:00)
Althoff Grandhotel Schloss Bensberg
Speakers for this event
-
Wilfried Mindermann
Teamleiter Vorfallmanagement
BMW Group
-
Marius Hess
Sales Engineer Ontinue
Ontinue
-
Jürgen Körner
Founder & CEO
GAPWORXX Consulting GmbH
-
Muneeb Zafar
Solutions Architect
Hadrian
-
Mathias Beck
IT-Referent ISMS, Informationssicherheitsbeauftragter
Aktion Mensch e.V.
-
Rafael Konietzko
Leiter IT-Betrieb
Technische Werke Ludwigshafen am Rhein AG
-
Dr.-Ing. Katja Siegemund
Lead Quality & Information Security Management
Plusnet GmbH
-
Hans Honi
CSO
heroal – Johann Henkenjohann GmbH & Co. KG
-
Prof. Dr. Dr. Christian Reuter
Lehrstuhlinhaber Wissenschaft und Technik für Frieden und Sicherheit (PEASEC), Dekan des Fachbereichs Informatik
TU Darmstadt
-
Wolfgang Witerzens
CISO
Condor Flugdienst GmbH
-
Florian Zapf
Leiter Cyber-Risikomanagement Lieferantennetzwerk
BMW Group
-
Dr. Detlef Houdeau
Senior Director Business Development
Infineon Technologies AG
-
Evgeny Valtsev
Account Executive
KnowBe4
-
Daniel Kemmerling
Account Executive
Rubrik
-
Frank Limberger
Data & Insider Threat Specialist
Forcepoint Deutschland GmbH
-
Christoph Schacher
CISO
Wienerberger AG
-
Arne Vodegel
Head of SOC & CTEM Services
Cyber Samurai GmbH
-
Sven Lurz
Head of Business Development
Cyber Samurai GmbH
-
Frank Dröge
Leiter IT-Governance
Signal Iduna Asset Management GmbH
-
David Kreft
CISO
WAGO GmbH & Co. KG
-
Jörg Peine-Paulsen
Wirtschaftsschutz, Spionageabwehr, Observation, Geheimschutz
Niedersachsisches Ministerium für Inneres und Sport
Schedule
- Day 1
- Day 2
- Monday (22. September 2025)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der StrategieTage9:00 - 9:10Begrüßung und Eröffnung
- 9:10KEYNOTE-VORTRAG: Securing AI Tool Implementation9:10 - 9:50
- Creating a Cross-Functional AI Network
- Establishing an AI Demand Process
- Developing an Awareness Concept
WAGO GmbH & Co. KG
SpeakersDavid Kreft - Creating a Cross-Functional AI Network
- 9:50Kaffee- und Teepause9:50 - 10:00
- 10:00OPEN MIND SPACE10:00 - 12:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
- IAM & PAM
- NETWORK & CLOUD SECURITY
- SERVICES & CONSULTING
- ENDPOINT & APPLICATION SECURITY
Moderiert von:
SpeakersChristoph Graf von der SchulenburgChristoph Schacher - IAM & PAM
- 12:10SOC, CTEM und Security Awareness: Die Basis einer modernen Cyber Defense Strategie12:10 - 12:40
- Schnell & transparent: Kürzere Vorbereitungszeit als andere Anbieter dank klarer Kalkulation, Planung und deutschem Vertragswerk.
- Flexibel & modular: SIEM & SOAR, XDR und Incident Response – mit klar definierten Leistungsscheinen individuell kombinierbar.
- CTEM für Risikominimierung: Bedrohungen gezielt identifizieren, priorisieren und proaktiv absichern.
- Security Awareness mit Phishing-Simulation: Bedarfsorientierte Kampagnen zur Stärkung der „menschlichen Firewall“.
- Maßgeschneidert, nahtlos integriert, innovativ: Ein Cyber Defense Ansatz, der Sicherheit ganzheitlich denkt.
Cyber Samurai GmbH
SpeakersArne VodegelSven Lurz - Schnell & transparent: Kürzere Vorbereitungszeit als andere Anbieter dank klarer Kalkulation, Planung und deutschem Vertragswerk.
- 12:10Thema folgt12:10 - 12:40
- Details folgen
WALLIX
- Details folgen
- 12:45Metriken, auf die es ankommt - Effektives Management menschlicher Risiken in der Cybersicherheit12:45 - 13:15
Fachleute für Cybersicherheit wissen, dass Angreifer nur eine einzige Schwachstelle benötigen, um in ein Unternehmen einzudringen. Doch trotz intensiver Verteidigungsmaßnahmen werden viele Unternehmen immer noch Opfer von Cyberangriffen - oft, weil sie sich auf die falschen Bedrohungen konzentrieren.
KnowBe4
SpeakersEvgeny Valtsev - 12:45Information Security 2025: So schlagen Sie die Brücke zwischen Policies und Praxis12:45 - 13:15
Die Anforderungen an Security-Verantwortliche werden immer komplexer, wir beleuchten in unserem Vortrag folgende Schwerpunkte:
- Die veränderte Gefährdungslage in Deutschland
- Diskussion der gesetzlichen Rahmenbedingungen (DORA, NIS2)und ihren neuen Anforderungen
- Die veränderte Gefährdungslage in Deutschland
- 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:05Information Security Compliance im Zeitalter der Regulierung – Implementierungshilfen und Beispiele aus der Praxis14:05 - 14:45
- Regulierung am Beispiel einer Airline
- Gemeinsamkeiten in der Regulierung
- Umsetzungs Beispiele
Condor Flugdienst GmbH
SpeakersWolfgang Witerzens - Regulierung am Beispiel einer Airline
- 14:05Cyber-War und Cyber-Peace: Schnittmengen der Informatik mit Friedens- und Sicherheitsforschung14:05 - 14:45
- Desinformationen
- Cybersicherheit
- Cyberwar
- Cyberabrüstung
TU Darmstadt
SpeakersProf. Dr. Dr. Christian Reuter - Desinformationen
- 14:50Defending AI Systems: A Practical Introduction14:50 - 15:20
- Details folgen
HiddenLayer
- Details folgen
- 14:50Trends in den Cyber-Angriffszenarien – Warum KI im SOC wichtiger ist denn je?14:50 - 15:20
- Die Evolution der Angreifer: Neue Methoden, Taktiken und Technologien
- Aktuelle Angriffstrends: Von Ransomware bis KI-gesteuerte Angriffe
- Reale Bedrohung, reale Reaktion: Einblicke in einen SOC-Einsatz aus der Praxis
- Agentic AI im SOC: Wie moderne KI dabei unterstützt, aktuelle Bedrohungen proaktiv abzuwehren
Ontinue
SpeakersMarius Hess - 15:25Thema folgt15:25 - 15:55
- Details folgen
Rubrik
SpeakersDaniel Kemmerling - Details folgen
- 15:25Warum das KI-gestützte Erkennen und Klassifizieren von sensiblen Daten das Fundament für eine starke Daten- sicherheit ist15:25 - 15:55
Die Kombination aus Data Security Posture Mangement und DLP ermöglicht:
- Komplett automatisiert sensible Daten zu erkennen und zu klassifizieren
- Risiken durch redundante, overshared und veralterte Daten zu erkennen und proaktiv zu adressieren
- Datenabfluss für alle relevanten Kanäle (Cloud, Web, Endpoint, E-Mail, Netzwerk) zu verhindern
- Transparenz und Kontrolle über Datenrisiken zu erlangen
Forcepoint Deutschland GmbH
SpeakersFrank Limberger - 16:00Eine ganz einfache Frage: Funktioniert Ihr ISMS eigentlich?16:00 - 16:40
- Grundlagen
- Die ISO 27004 als Ausgangspunkt
- Von der Theorie zur Kennzahl
SIGNAL IDUNA Asset Management GmbH
SpeakersFrank Dröge - Grundlagen
- 16:00IT-Security Strategie im Lieferantenmanagement16:00 - 16:40
- Prävention - mehr als das Einfordern von Zertifikaten
- Reaktion - aktives Vorfallmanagement
BMW Group
SpeakersFlorian ZapfWilfried Mindermann - Prävention - mehr als das Einfordern von Zertifikaten
- 16:40Kaffee- und Teepause16:40 - 16:55
- 16:55Von Sichtbarkeit zu Validierung: Skalierbare Offensive Security für Unternehmen in der DACH-Region16:55 - 17:25
Cyberangriffe werden schneller, automatisierter und raffinierter – doch viele Unternehmen verlassen sich noch immer auf punktuelle Penetrationstests und überholte Ratings. In diesem Vortrag zeigt Hadrian, wie Unternehmen ihre externen Angriffsflächen kontinuierlich überwachen, Schwachstellen aus Angreifersicht validieren und Sicherheitsrisiken nach tatsächlichem Geschäftswert priorisieren können. Erfahren Sie, wie Sie wichtige regulatorische Anforderungen wie NIS 2 und DORA zuverlässig erfüllen – und dabei gleichzeitig Ressourcen und personelle Kapazitäten effizient einsetzen.
Hadrian
SpeakersMuneeb Zafar - 16:55Thema folgt16:55 - 17:25
- Details folgen
Arturai | BV Tech & Akamai Technologies GmbH
- Details folgen
- 17:30Thema folgt17:30 - 18:00
- Details folgen
Anomali, Inc
- 17:30Thema folgt17:30 - 18:00
- Details folgen
Gapworxx Consulting GmbH
SpeakersJürgen Körner - Details folgen
- 18:05SOC-Evaluierung leicht gemacht: Ein praxisnaher Workshop18:05 - 18:35
- Was sind die wichtigsten Punkte einer SOC-Evaluierung?
- Wie erkennen Sie die SOC-Effizienz schon bei der Beurteilung?
- Wie kann ein SOC nicht nur Ihre Cyberabwehr, sondern auch Ihr Budget optimieren?
- Was sind die wichtigsten Punkte einer SOC-Evaluierung?
- 18:05Bewältigung der Regulatorikwelle durch übergreifendes Compliance Management18:05 - 18:35
- EU AI Act
- NIS-2
- DORA
- EU AI Act
- 18:40Schluss mit den Ausreden in der IT-Security - Handeln statt Dashboards!18:40 - 19:20
- Aktuelle Lage
- Was tun?
- Roadmap für die 80%
heroal – Johann Henkenjohann GmbH & Co. KG
SpeakersHans Honi - Aktuelle Lage
- 18:40Cybersecurity trifft Marketing: Wie Sie mit gezielter Kommunikation Ihre Informationssicherheit stärken18:40 - 19:20
- Warum laufen traditionelle Ansätze oft ins Leere?
- Gezielte Marketingstrategien heben Sicherheitsmaßnahmen im Unternehmen auf ein neues Niveau
- Zielgruppen identifizieren und zielgruppengerecht kommunizieren
- Kommunikationsziele und Strategien, um sie zu umzusetzen
Plusnet GmbH
SpeakersDr.-Ing. Katja Siegemund - Warum laufen traditionelle Ansätze oft ins Leere?
- 19:30GALA-DINNER19:30 - 21:30
- 21:30CASINO-ABEND21:30 - 0:00
- Tuesday (23. September 2025)
- 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
- IAM & PAM
- NETWORK & CLOUD SECURITY
- SERVICES & CONSULTING
- ENDPOINT & APPLICATION SECURITY
Moderiert von:
SpeakersChristoph Graf von der SchulenburgChristoph Schacher - IAM & PAM
- 11:00Kaffee- und Teepause11:00 - 11:20
- 11:20Cyberkrieg 2.0: Warum Ihre IT-Abwehr ohne KI chancenlos ist11:20 - 11:50
Cyberkriminelle sind Ihnen einen Schritt voraus – sie nutzen künstliche Intelligenz, um Angriffe zu perfektionieren, die Ihre traditionellen Sicherheitssysteme spielend umgehen. Die Frage ist: Wie lange können Sie das Risiko noch ignorieren? Europas erstes KI-Abwehrzentrum gibt Ihnen einen Blick hinter die Kulissen der Cyberabwehr der nächsten Generation. In dieser Masterclass erfahren Sie, warum reaktive Sicherheitsstrategien von gestern sind und wie KI Ihnen dabei hilft, Angriffe zu erkennen, bevor sie real werden. Schließen Sie sich der Elite an, die schon heute proaktive Sicherheitssysteme einsetzt, oder bleiben Sie stehen – bis zum nächsten Angriff. Entscheiden Sie sich: Verteidigen oder verlieren.
- 11:20Securing the Next Gen Workspace: Lessons from the Enterprise Frontline11:20 - 11:50
In today's evolving digital workspace, where 80% of cyberattacks now target end user browsers, securing the browser has become a critical imperative. Drawing from extensive enterprise implementations and customer successes, this presentation explores how organisations can effectively secure their modern workplace without sacrificing productivity. Through real life use cases, we'll examine the surge in browser-based threats targeting hybrid workforces and demonstrate how Zero Trust principles and browser isolation technologies are revolutionising workspace security. The session will provide actionable insights on implementation strategies, ROI metrics, and future trends, backed by real-world examples from successful European enterprise deployments, offering CISOs and security leaders a practical roadmap for securing their next-generation workspaces.
- 11:55Cybersecurity im Wandel - Der traditionelle Ansatz funktioniert nicht. Und jetzt?11:55 - 12:25
Cyberangriffe sind unvermeidlich - die Frage ist nur, wie gut sind Sie darauf vorbereitet? Während IT-Teams tausende Schwachstellen jagen, bleibt das Wesentliche auf der Strecke: Ihr Business.
- 11:55KI in der IT-Security: Was der Einsatz wirklich bringt11:55 - 12:25
- KI-gestützte Angriffe: Deepfakes, Bots, Phishing
- Cyber-Kriminelle werden effektiver durch KI
- Unternehmen müssen zurückschlagen mit KI
- Schutz durch KI-gestützte Abwehrmaßnahmen
- KI-gestützte Angriffe: Deepfakes, Bots, Phishing
- 12:30Backup != Cyber Recovery12:30 - 13:00
- Drei Kernaspekte auf die Sie im Kontext von Cyberangriffen beim Backup achten sollten
- Wie sich Infrastruktur-, Cloud- und Security-Teams hier sinnvoll verbinden können
- Drei Kernaspekte auf die Sie im Kontext von Cyberangriffen beim Backup achten sollten
- 12:308 Dinge, die Ihr NG SIEM können muss12:30 - 13:00
- Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
- Wie sich ändernde Sicherheitsanforderungen den SIEM-Markt auf den Kopf gestellt haben
- Acht wichtige Funktionen, auf die Sie bei der Evaluierung Ihres nächsten SIEM-Systems achten sollten
- Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
- 13:05EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen13:05 - 13:35
- NIS2
- DORA
- Business Continuity Management
- NIS2
- 13:05Anschnallen bitte! Cyberresilienter trotz mangelnder Ressourcen und steigender Bedrohungslage13:05 - 13:35
- Eine optimierte Cyberstrategie sichert Ihren Unternehmenserfolg
- Manche Risiken sind akzeptabel
- "Security ist ein Prozess, kein Produkt"
- Eine optimierte Cyberstrategie sichert Ihren Unternehmenserfolg
- 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:25KI in Verbindung mit ZeroTrust Network Architectur Anwendungen14:25 - 15:05
- Details folgen
Infineon Technologies AG
SpeakersDr. Detlef Houdeau - Details folgen
- 14:25KI & Desinformationen14:25 - 15:05
- Details folgen
Niedersachsisches Ministerium für Inneres und Sport
SpeakersJörg Peine-Paulsen - Details folgen
- 15:10Incident Response15:10 - 15:50
- Details folgen
Technische Werke Ludwigshafen am Rhein AG
SpeakersRafael Konietzko - Details folgen
- 15:10Bewusstsein zur Informationssicherheit bei allen Mitarbeitenden - erzeugen, erhalten, steigern15:10 - 15:50
- Sicherheitsbewusstsein - Wie starte ich am besten?
- Wie steigere ich Sensibilität und Sicherheitsdenken kontinuierlich?
- Warum Awareness alleine nicht reicht.
- Tipps und Tricks, die sich bewährt haben.
Aktion Mensch e.V.
SpeakersMathias Beck - Sicherheitsbewusstsein - Wie starte ich am besten?
- 16:00Abschiedsumtrunk16:00In der Hotellobby
Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.
Any questions? request@businessfactors.de
Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.