29apr(apr 29)08:0030(apr 30)16:00:IT Security minds 2026Germany Volume 1
Time
Althoff Grandhotel Schloss Bensberg
Speakers for this event
-
Christian Ernst
Sales Engineer CyberSecurity| Telonic GmbH
Telonic GmbH
-
Christoph Pontau
Senior Solutions Engineer | BeyondTrust
BeyondTrust
-
Ugur Simsek
Security Expert in the fashion industry
-
Dr. Dennis Tatang
Head of IT-Security | Barmenia Krankenversicherung AG
Barmenia Krankenversicherung AG
-
Prof. Dr. Alexander Lawall
Professor für Cyber Security | IU International University of Applied Science
IU International University of Applied Science
-
Laurent Strauss
Chief Cyber Security Strategist | OpenText Cybersecurity
OpenText Cybersecurity
-
Christoph Schacher
CISO
Wienerberger AG
-
Dr. Stefan Grotehans
Director Solutions Architecture | Elasticsearch GmbH
Elasticsearch GmbH
-
Dr. Andreas Lang
Global Head of Information Security | Staffbase GmbH
Staffbase GmbH
-
David Sänger
Vice President Data Protection, Information Technology and Digitalization Group Legal | GEA AG
GEA AG
-
Sascha Mitzinger
Senior Enterprise Account Executive | Sophos Technology GmbH
Sophos Technology GmbH
-
Antonio Barresi
Gründer und CEO | xorlab AG
xorlab AG
-
Dominik Erdle
Senior Solution Architect and Cybersecurity Advisor, NTT DATA Inc. | NTT DATA
NTT DATA
-
Michael Seele
Mitgründer, Geschäftsführer und Leiter der Technik | Protea Networks GmbH
Protea Networks GmbH
-
Maximilian Fresner
Global Capability Lead - IRM/GRC (ServiceNow) | Plat4mation
Plat4mation
-
Reinhard Frumm
Senior Sales Engineer
Arctic Wolf Networks Germany GmbH
-
Thomas Schmidt
CISO | Director Business Unit PCG x CaaS | Public Cloud Group GmbH
Public Cloud Group GmbH
-
Christian Schramm
Enterprise Sales Engineer | CrowdStrike
CrowdStrike
-
Frank Limberger
Data & Insider Threat Specialist
Forcepoint Deutschland GmbH
-
Anandh Palanisamy
Senior Technical Evangelist | ManageEngine
ManageEngine
-
Armin Simon
Regional Director Germany, Data and Application Security
Thales
-
Florian Jörgens
CISO
Vorwerk SE & Co. KG
-
Boris Awdejew
CISO in der Telekommunikation
-
René Jacobi
Head of Customer Operations DACH | diabolocom GmbH
diabolocom GmbH
-
Peter Klein
Solution Consultant | WithSecure
WithSecure
-
Dr. Shahriar Daneshjoo
VP Sales EMEA Central - Certified IT Security Auditor (TÜV) | Silverfort
Silverfort
-
David Berger
Regional Manager | Pentera
Pentera
-
Sascha Jooss
Head of Sales DACH | United Security Providers AG
United Security Providers AG
-
Dr. Martin J. Krämer
Security Awareness Advocate
KnowBe4
-
Dr. Detlef Houdeau
Senior Director Business Development
Infineon Technologies AG
-
Sven Launspach
Founder & SASE Enthusiast | KAEMI GmbH
KAEMI GmbH
-
Sebastian Scherl
Senior Product Specialist SASE | Cloudflare
Cloudflare
-
Sven Lurz
Head of Business Development
Cyber Samurai GmbH
-
Dr. Timo Wandhöfer
CISO | Klöckner & Co SE
Klöckner & Co SE
-
Yang-Giun Ro
Senior Sales Engineer | Zimperium
Zimperium
-
Sascha Fröhlich
Chief Information Security Officer (CISO) | Sana Kliniken AG
Sana Kliniken AG
-
Arne Vodegel
Head of SOC & CTEM Services
Cyber Samurai GmbH
-
Andreas Galauner
Lead Security Researcher | Rapid7 Germany GmbH
Rapid7 Germany GmbH
Schedule
- Day 1
- Day 2
- Tuesday (23. September 2025)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der StrategieTage IT Security9:00 - 9:10Begrüßung und Eröffnung
- 9:10KEYNOTE-VORTRAG: Aufbau und Strukturierung ein Cyber Security Organisation innerhalb eines globalen Konzerns9:10 - 9:50
• Details folgen
Rakuten SymphonySpeakersBoris Awdejew - 9:50Kaffee- und Teepause9:50 - 10:00
- 10:00OPEN MIND SPACE10:00 - 12:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SpeakersChristoph Graf von der SchulenburgChristoph SchacherDr. Dennis TatangProf. Dr. Alexander LawallSascha Fröhlich - 12:10IT-Sicherheit versus Alltagsrisiken: Schutzmaßnahmen im digitalen und realen Leben12:10 - 12:40
• Details folgen
TelonicGmbHSpeakersChristian Ernst - 12:10Managed SOC für jedermann: Kostengünstige 24/7 Überwachung & Reaktion für alle Branchen und Unternehmensgrößen12:10 - 12:40
• Herausforderungen und klassische Methoden im Cyberangriffsschutz
• Gesetzliche Vorgaben: Ursachen und Haftungsverantwortung
• Beispiele erfolgreicher Cyberangriffe und frühzeitige Erkennungsmethoden
• Zuverlässiger Schutz der Infrastruktur und Verbesserung der Cyberresilienz ohne zusätzliche Ressourcen
WithSecureSpeakersPeter Klein - 12:45Mit der KI im Wandel: Change Management für eine robuste Sicherheitskultur12:45 - 13:15
Erfolgreiche Organisationen passen sich schnell an Veränderungen an und wissen fortschrittliche Entwicklungen auszunutzen wie zum Beispiel Künstliche Intelligenz (KI) zur Innovation und Effizienzsteigerung. Damit gehen auch Risiken einher. Der Anstieg der Cyberkriminalität erfordert, dass Organisationen einen ganzheitlichen und umfassenden Ansatz zum Management von Cyber-Sicherheitsrisiken verfolgen.
Lernen Sie mehr über:
• Die Rolle einer robusten Sicherheitskultur im Management menschlicher Risiken.
• Strategien zur Bewältigung organisatorischer Veränderungen am Beispiel der KI-Adoption.
• Methoden zur Aufrechterhaltung einer starken Sicherheitskultur durch Mitarbeiterschulung und -befähigung.
KnowBe4SpeakersDr. Martin J. Krämer - 12:45Mit GenAI schneller Cyber Security Angriffe Erkennen und Abwehren12:45 - 13:15
Schneller Bedrohungen erkennen und Alarm Müdigkeit im Security Operations Center (SOC) verhindern.
Klassisches Dilemma eines SOC-Leiters: Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.
Elasticsearch GmbHSpeakersDr. Stefan Grotehans - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:05Security Operations Center & Cyber Defense Operations14:05 - 14:45
• Details folgen
HUGO BOSSSpeakersUgur Simsek - 14:05Ein bedrohungsorientierter Ansatz zur Eindämmung von Ransomware-Angriffen: Erkenntnisse aus einer umfassenden Analyse des Ransomware-Ökosystems14:05 - 14:45
• Identifikation der dominierenden Ransomware-Gruppen anhand ihrer Opferzahlen
• Verwendete Taktiken, Techniken und Verfahren (TTPs) von Ransomware- Gruppen und die Quantifizierung anhand u. a. der Verbreitung und Variation
• Priorisierung und Wirkungsgrad von Maßnahmen für die Resilienz gegen Ransomware-Angriffe anhand der identifizierten und quantifizierten TTPs
IU International University of Applied ScienceSpeakersProf. Dr. Alexander Lawall - 14:50Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen14:50 - 15:20
• Gezielte Identifikation von Risiken durch Threat Actors
• Personalisierte Security Awareness dank Threat Intelligence
• Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung
Cyber Samurai GmbHSpeakersArne VodegelSven Lurz - 14:50Modernizing threat detection and incident response in your SOC14:50 - 15:20
Topics that will be covered:
• How you can use network traffic to support threat detection and response
• Technologies available for network traffic analysis
• Understanding the concepts of User Behavior Analysis
ManageEngineSpeakersAnandh Palanisamy - 15:258 Dinge, die Ihr NG SIEM können muss15:25 - 15:55
Viele herkömmliche SIEM- und Protokolierungstools wurden vor mehr als einem Jahrzehnt entwickelt und können die heutigen Datenmengen nicht mehr angemessen verarbeiten.
Da der Umfang der Protokolldaten schneller wächst als die IT-Budgets, benötigen SecOps-Teams eine Lösung, die mit den Anforderungen an Geschwindigkeit, Skalierbarkeit und Effizienz Schritt halten kann, um die wachsenden Datenmengen zu unterstützen.
Modernes Log-Management kann hohe Leistung und Latenzen von weniger als einer Sekunde bei geringen Kosten bieten.
Erfahren Sie:
• Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
• Wie sich ändernde Sicherheitsanforderungen den SIEM-Markt auf den Kopf gestellt haben
• Acht wichtige Funktionen, auf die Sie bei der Evaluierung Ihres nächsten SIEM-Systems achten sollten
CrowdStrikeSpeakersChristian Schramm - 15:25Warum digitale Sicherheit auf Smartphones Chefsache ist15:25 - 15:55
• Die aktuelle Gefahrenlage für mobile Anwender
• Einordnung von Angriffsvektoren, Techniken und Taktiken
• Strategien zur Gefahrenabwehr
ZimperiumSpeakersYang-Giun Ro - 16:00Herausforderungen für die Information Security in einem Klinikkonzern16:00 - 16:40
• Details folgen
Sana Kliniken AGSpeakersSascha Fröhlich - 16:00Die Cyber Resilience Strategie von Klöckner16:00 - 16:40
• Entwicklung & Implementierung der Strategie
• Kulturelle & organisatorische Herausforderungen
• Synergien von ISM & BCM nutzen
Klöckner & Co SESpeakersDr. Timo Wandhöfer - 16:40Kaffee- und Teepause16:40 - 16:55
- 16:55EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen16:55 - 17:25
• NIS2
• DORA
• Business Continuity Management
Public Cloud Group GmbHSpeakersThomas Schmidt - 16:55Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern16:55 - 17:25
• Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
• Zentraler Überblick über Identitäten und deren Berechtigungen
• Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
• Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise
BeyondTrustSpeakersChristoph Pontau - 17:3024/7 Schutz vor Cyberangriffen – mit Ihrem persönlichen MDR-Service17:30 - 18:00
Bei einem Cyberangriff zählt jede Sekunde. Den meisten Unternehmen fehlen jedoch intern entsprechende Werkzeuge und Experten, um Warnzeichen rechtzeitig erkennen, interpretieren und zeitnahe reagieren zu können. Hilfe bieten kann ein MDR-Service, bei dem sich ein externes Expertenteam rund um die Uhr um die Sicherheit Ihrer Netzwerkumgebung kümmert.
Hier stellen sich natürlich einige Fragen:
• Was sollte ein solcher Service beinhalten?
• Inwiefern müssen eigene Ressourcen mit einbezogen werden?
• Kann ich bereits vorhandene Sicherheitslösungen integrieren oder weiter nutzen?
• Wie weit kann so ein externer MDR Dienst aktive Bedrohungen eindämmen oder eliminieren?
• Funktioniert so ein MDR-Service Ansatz für kleine wie auch größere Unternehmen?
Sophos Technology GmbHSpeakersSascha Mitzinger - 17:30Sicherheitslücken im Visier: Cloud-Risiken entdecken17:30 - 18:00
Mit zunehmender Nutzung der Cloud für kritische Operationen steigt die Notwendigkeit, Cyber-Risiken zu verwalten. Cloud-Sicherheitsexperten haben Schwierigkeiten, die wichtigsten Sicherheitslücken zu erkennen und zu beheben, insbesondere in hybriden Umgebungen.
PenteraSpeakersDavid Berger - 18:05Strategische Partnerschaften in der IT- Security Branche: Wie Integratoren und Hersteller gemeinsam daran arbeiten die Welt sicherer zu machen18:05 - 18:35
• Details folgen
NTT DATA & SecuritySpeakersDominik Erdle - 18:05Protecting Service Accounts and Other Identity Security ‘Blind Spots’18:05 - 18:35
• Why are service accounts often the blind spots in enterprise security.
• How to secure service accounts.
• MFA for the on Prem world.
Protea Networks GmbH | SilverfortSpeakersDr. Shahriar DaneshjooMichael Seele - 18:40Wirtschaftsschutz mit KI, Wirtschaftsschutz von KI, Wirtschaftsschutz gegen KI18:40 - 19:20
Infineon TechnologiesSpeakersDr. Detlef Houdeau - Wednesday (18. September 2024)
- 8:15BREAKFAST TABLE: So lösen Sie 25 Herausforderungen beim Datenzugriff mit nur einer Lösung8:15 - 8:45
• One Access
• One Login
• One Policy
United Security Providers AG - 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SpeakersChristoph Graf von der SchulenburgChristoph SchacherDr. Dennis TatangProf. Dr. Alexander LawallSascha Fröhlich - 11:00Kaffee- und Teepause11:00 - 11:20
- 11:20Good AI vs Bad AI: Das zweischneidige Schwert der KI in der Cybersicherheit11:20 - 11:50
• Der Einsatz von guter KI für mehr Resilienz und besseren Schutz vor Bad AI und Bad Actors.
• Wie kann KI dazu beitragen, regulatorischen Anforderungen an die IT-Sicherheit gerecht zu werden.
• Betrachtung unterschiedlicher Uses Cases von KI in der IT Security.
OpenText CybersecuritySpeakersLaurent Strauss - 11:20Mensch im Visier: Schlüsselerkenntnisse aus der weltweit größten Phishing-Simulation und ihre Bedeutung für die Zukunft der Security Awareness11:20 - 11:50
• Wie verhalten sich 14'000 Mitarbeitende eines großen Logistik-Unternehmens, wenn sie über 15 Monate hinweg im regulären Arbeitsumfeld Phishing ausgesetzt sind?
• Welche Maßnahmen stärken die Widerstandsfähigkeit von Organisationen gegen Phishing-Angriffe?
• Wie werden Mitarbeitende zu einer starken «Second Line of Defence?
xorlab AGSpeakersAntonio Barresi - 11:55Klebefallen für Angreifer: Wie moderne Honeypots funktionieren11:55 - 12:25
• Was sind Honeypots? Was tun sie, welche Arten gibt es und wo sind die, teils gravierenden, Designunterschiede?
• Wie sehen unsere aktuellen Honeypots aus und was für Daten liefern sie uns?
• Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser?
Rapid7 Germany GmbHSpeakersAndreas Galauner - 11:55Hallo? Wer sind Sie denn?? - Warum Sie keinem trauen dürfen. ZeroTrust - Einfach, schnell und sicher!11:55 - 12:25
• Wir evaluieren Sicherheitskonzepte mit dem SASE Framework
• Einblicke in den Zeitaufwand einer Implementierung
• Budgetierung leicht gemacht
Einen Schutzengel kann man nicht implementieren. Ein sicheres Netzwerk schon.
KAEMI GmbH | Cloudflare GmbHSpeakersSebastian ScherlSven Launspach - 12:30"You cannot secure what you don't know" Sichere und gesetzeskonforme Abläufe erfordern hochwertige Daten12:30 - 13:00
• Aufbau eines Informationsregisters auf Basis der Nis2 DORA Regularien
• AI Compliance: Aufbau des AI Register in der CMDB
• Das CIO / CISO – Dashboard: Enabler für risikobasierende Entscheidungen im Unternehmen
Plat4mationSpeakersMaximilian Fresner - 12:30Thema folgt12:30 - 13:00
• Details folgen
Cyberint - 13:05Strategische Partnerschaft mit einem Security Operations Center13:05 - 13:35
• Warum Security Tools alleine nicht ausreichend sind
• Aktuelle Herausforderungen für Unternehmen
• Security Journey - Stärkung der Cyber Resilience
Arctic Wolf Networks GmbHSpeakersReinhard Frumm - 13:05Thema folgt13:05 - 13:35
• Details folgen
STIS Deutschland GmbH - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:25100% SaaS: Herausforderungen, Vorteile und Best Practices aus Sicht der Informationssicherheit14:25 - 15:05
• Cloud only strategy
• Clound only and Security pros and cons
Staffbase GmbHSpeakersDr. Andreas Lang - 14:25Thema folgt14:25 - 15:05
• Details fogged
BMW AG (angefragt) - 15:10Fachkräftemangel in der IT-Sicherheit15:10 - 15:50
• Allgemeine Einführung
• Fachkräftemangel in der IT-Sicherheit
Barmenia Krankenversicherung AGSpeakersDr. Dennis Tatang - 15:10Datenschutz und Cybersecurity in der Praxis15:10 - 15:50
• Details folgen
GEA AG (angefragt)SpeakersDavid Sänger - 16:00Abschiedsumtrunk16:00In der Hotellobby
16sep(sep 16)08:0017(sep 17)16:00:IT Security minds 2026Germany Volume 2
Time
Althoff Grandhotel Schloss Bensberg
Speakers for this event
-
Christian Ernst
Sales Engineer CyberSecurity| Telonic GmbH
Telonic GmbH
-
Christoph Pontau
Senior Solutions Engineer | BeyondTrust
BeyondTrust
-
Ugur Simsek
Security Expert in the fashion industry
-
Dr. Dennis Tatang
Head of IT-Security | Barmenia Krankenversicherung AG
Barmenia Krankenversicherung AG
-
Prof. Dr. Alexander Lawall
Professor für Cyber Security | IU International University of Applied Science
IU International University of Applied Science
-
Laurent Strauss
Chief Cyber Security Strategist | OpenText Cybersecurity
OpenText Cybersecurity
-
Christoph Schacher
CISO
Wienerberger AG
-
Dr. Stefan Grotehans
Director Solutions Architecture | Elasticsearch GmbH
Elasticsearch GmbH
-
Dr. Andreas Lang
Global Head of Information Security | Staffbase GmbH
Staffbase GmbH
-
David Sänger
Vice President Data Protection, Information Technology and Digitalization Group Legal | GEA AG
GEA AG
-
Sascha Mitzinger
Senior Enterprise Account Executive | Sophos Technology GmbH
Sophos Technology GmbH
-
Antonio Barresi
Gründer und CEO | xorlab AG
xorlab AG
-
Dominik Erdle
Senior Solution Architect and Cybersecurity Advisor, NTT DATA Inc. | NTT DATA
NTT DATA
-
Michael Seele
Mitgründer, Geschäftsführer und Leiter der Technik | Protea Networks GmbH
Protea Networks GmbH
-
Maximilian Fresner
Global Capability Lead - IRM/GRC (ServiceNow) | Plat4mation
Plat4mation
-
Reinhard Frumm
Senior Sales Engineer
Arctic Wolf Networks Germany GmbH
-
Thomas Schmidt
CISO | Director Business Unit PCG x CaaS | Public Cloud Group GmbH
Public Cloud Group GmbH
-
Christian Schramm
Enterprise Sales Engineer | CrowdStrike
CrowdStrike
-
Frank Limberger
Data & Insider Threat Specialist
Forcepoint Deutschland GmbH
-
Anandh Palanisamy
Senior Technical Evangelist | ManageEngine
ManageEngine
-
Armin Simon
Regional Director Germany, Data and Application Security
Thales
-
Florian Jörgens
CISO
Vorwerk SE & Co. KG
-
Boris Awdejew
CISO in der Telekommunikation
-
René Jacobi
Head of Customer Operations DACH | diabolocom GmbH
diabolocom GmbH
-
Peter Klein
Solution Consultant | WithSecure
WithSecure
-
Dr. Shahriar Daneshjoo
VP Sales EMEA Central - Certified IT Security Auditor (TÜV) | Silverfort
Silverfort
-
David Berger
Regional Manager | Pentera
Pentera
-
Sascha Jooss
Head of Sales DACH | United Security Providers AG
United Security Providers AG
-
Dr. Martin J. Krämer
Security Awareness Advocate
KnowBe4
-
Dr. Detlef Houdeau
Senior Director Business Development
Infineon Technologies AG
-
Sven Launspach
Founder & SASE Enthusiast | KAEMI GmbH
KAEMI GmbH
-
Sebastian Scherl
Senior Product Specialist SASE | Cloudflare
Cloudflare
-
Sven Lurz
Head of Business Development
Cyber Samurai GmbH
-
Dr. Timo Wandhöfer
CISO | Klöckner & Co SE
Klöckner & Co SE
-
Yang-Giun Ro
Senior Sales Engineer | Zimperium
Zimperium
-
Sascha Fröhlich
Chief Information Security Officer (CISO) | Sana Kliniken AG
Sana Kliniken AG
-
Arne Vodegel
Head of SOC & CTEM Services
Cyber Samurai GmbH
-
Andreas Galauner
Lead Security Researcher | Rapid7 Germany GmbH
Rapid7 Germany GmbH
Schedule
- Day 1
- Day 2
- Tuesday (23. September 2025)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der StrategieTage IT Security9:00 - 9:10Begrüßung und Eröffnung
- 9:10KEYNOTE-VORTRAG: Aufbau und Strukturierung ein Cyber Security Organisation innerhalb eines globalen Konzerns9:10 - 9:50
• Details folgen
Rakuten SymphonySpeakersBoris Awdejew - 9:50Kaffee- und Teepause9:50 - 10:00
- 10:00OPEN MIND SPACE10:00 - 12:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SpeakersChristoph Graf von der SchulenburgChristoph SchacherDr. Dennis TatangProf. Dr. Alexander LawallSascha Fröhlich - 12:10IT-Sicherheit versus Alltagsrisiken: Schutzmaßnahmen im digitalen und realen Leben12:10 - 12:40
• Details folgen
TelonicGmbHSpeakersChristian Ernst - 12:10Managed SOC für jedermann: Kostengünstige 24/7 Überwachung & Reaktion für alle Branchen und Unternehmensgrößen12:10 - 12:40
• Herausforderungen und klassische Methoden im Cyberangriffsschutz
• Gesetzliche Vorgaben: Ursachen und Haftungsverantwortung
• Beispiele erfolgreicher Cyberangriffe und frühzeitige Erkennungsmethoden
• Zuverlässiger Schutz der Infrastruktur und Verbesserung der Cyberresilienz ohne zusätzliche Ressourcen
WithSecureSpeakersPeter Klein - 12:45Mit der KI im Wandel: Change Management für eine robuste Sicherheitskultur12:45 - 13:15
Erfolgreiche Organisationen passen sich schnell an Veränderungen an und wissen fortschrittliche Entwicklungen auszunutzen wie zum Beispiel Künstliche Intelligenz (KI) zur Innovation und Effizienzsteigerung. Damit gehen auch Risiken einher. Der Anstieg der Cyberkriminalität erfordert, dass Organisationen einen ganzheitlichen und umfassenden Ansatz zum Management von Cyber-Sicherheitsrisiken verfolgen.
Lernen Sie mehr über:
• Die Rolle einer robusten Sicherheitskultur im Management menschlicher Risiken.
• Strategien zur Bewältigung organisatorischer Veränderungen am Beispiel der KI-Adoption.
• Methoden zur Aufrechterhaltung einer starken Sicherheitskultur durch Mitarbeiterschulung und -befähigung.
KnowBe4SpeakersDr. Martin J. Krämer - 12:45Mit GenAI schneller Cyber Security Angriffe Erkennen und Abwehren12:45 - 13:15
Schneller Bedrohungen erkennen und Alarm Müdigkeit im Security Operations Center (SOC) verhindern.
Klassisches Dilemma eines SOC-Leiters: Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.
Elasticsearch GmbHSpeakersDr. Stefan Grotehans - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:05Security Operations Center & Cyber Defense Operations14:05 - 14:45
• Details folgen
HUGO BOSSSpeakersUgur Simsek - 14:05Ein bedrohungsorientierter Ansatz zur Eindämmung von Ransomware-Angriffen: Erkenntnisse aus einer umfassenden Analyse des Ransomware-Ökosystems14:05 - 14:45
• Identifikation der dominierenden Ransomware-Gruppen anhand ihrer Opferzahlen
• Verwendete Taktiken, Techniken und Verfahren (TTPs) von Ransomware- Gruppen und die Quantifizierung anhand u. a. der Verbreitung und Variation
• Priorisierung und Wirkungsgrad von Maßnahmen für die Resilienz gegen Ransomware-Angriffe anhand der identifizierten und quantifizierten TTPs
IU International University of Applied ScienceSpeakersProf. Dr. Alexander Lawall - 14:50Die Kraft von Threat Intelligence in der Prävention von Cyberbedrohungen14:50 - 15:20
• Gezielte Identifikation von Risiken durch Threat Actors
• Personalisierte Security Awareness dank Threat Intelligence
• Effektive Präventionsstrategien zur frühzeitigen Angriffserkennung
Cyber Samurai GmbHSpeakersArne VodegelSven Lurz - 14:50Modernizing threat detection and incident response in your SOC14:50 - 15:20
Topics that will be covered:
• How you can use network traffic to support threat detection and response
• Technologies available for network traffic analysis
• Understanding the concepts of User Behavior Analysis
ManageEngineSpeakersAnandh Palanisamy - 15:258 Dinge, die Ihr NG SIEM können muss15:25 - 15:55
Viele herkömmliche SIEM- und Protokolierungstools wurden vor mehr als einem Jahrzehnt entwickelt und können die heutigen Datenmengen nicht mehr angemessen verarbeiten.
Da der Umfang der Protokolldaten schneller wächst als die IT-Budgets, benötigen SecOps-Teams eine Lösung, die mit den Anforderungen an Geschwindigkeit, Skalierbarkeit und Effizienz Schritt halten kann, um die wachsenden Datenmengen zu unterstützen.
Modernes Log-Management kann hohe Leistung und Latenzen von weniger als einer Sekunde bei geringen Kosten bieten.
Erfahren Sie:
• Die typischen Nachteile und blinden Flecken älterer SIEM-Systeme
• Wie sich ändernde Sicherheitsanforderungen den SIEM-Markt auf den Kopf gestellt haben
• Acht wichtige Funktionen, auf die Sie bei der Evaluierung Ihres nächsten SIEM-Systems achten sollten
CrowdStrikeSpeakersChristian Schramm - 15:25Warum digitale Sicherheit auf Smartphones Chefsache ist15:25 - 15:55
• Die aktuelle Gefahrenlage für mobile Anwender
• Einordnung von Angriffsvektoren, Techniken und Taktiken
• Strategien zur Gefahrenabwehr
ZimperiumSpeakersYang-Giun Ro - 16:00Herausforderungen für die Information Security in einem Klinikkonzern16:00 - 16:40
• Details folgen
Sana Kliniken AGSpeakersSascha Fröhlich - 16:00Die Cyber Resilience Strategie von Klöckner16:00 - 16:40
• Entwicklung & Implementierung der Strategie
• Kulturelle & organisatorische Herausforderungen
• Synergien von ISM & BCM nutzen
Klöckner & Co SESpeakersDr. Timo Wandhöfer - 16:40Kaffee- und Teepause16:40 - 16:55
- 16:55EU NIS2 und DORA Resilienz Anforderungen durch Cloud erfüllen16:55 - 17:25
• NIS2
• DORA
• Business Continuity Management
Public Cloud Group GmbHSpeakersThomas Schmidt - 16:55Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern16:55 - 17:25
• Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
• Zentraler Überblick über Identitäten und deren Berechtigungen
• Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
• Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise
BeyondTrustSpeakersChristoph Pontau - 17:3024/7 Schutz vor Cyberangriffen – mit Ihrem persönlichen MDR-Service17:30 - 18:00
Bei einem Cyberangriff zählt jede Sekunde. Den meisten Unternehmen fehlen jedoch intern entsprechende Werkzeuge und Experten, um Warnzeichen rechtzeitig erkennen, interpretieren und zeitnahe reagieren zu können. Hilfe bieten kann ein MDR-Service, bei dem sich ein externes Expertenteam rund um die Uhr um die Sicherheit Ihrer Netzwerkumgebung kümmert.
Hier stellen sich natürlich einige Fragen:
• Was sollte ein solcher Service beinhalten?
• Inwiefern müssen eigene Ressourcen mit einbezogen werden?
• Kann ich bereits vorhandene Sicherheitslösungen integrieren oder weiter nutzen?
• Wie weit kann so ein externer MDR Dienst aktive Bedrohungen eindämmen oder eliminieren?
• Funktioniert so ein MDR-Service Ansatz für kleine wie auch größere Unternehmen?
Sophos Technology GmbHSpeakersSascha Mitzinger - 17:30Sicherheitslücken im Visier: Cloud-Risiken entdecken17:30 - 18:00
Mit zunehmender Nutzung der Cloud für kritische Operationen steigt die Notwendigkeit, Cyber-Risiken zu verwalten. Cloud-Sicherheitsexperten haben Schwierigkeiten, die wichtigsten Sicherheitslücken zu erkennen und zu beheben, insbesondere in hybriden Umgebungen.
PenteraSpeakersDavid Berger - 18:05Strategische Partnerschaften in der IT- Security Branche: Wie Integratoren und Hersteller gemeinsam daran arbeiten die Welt sicherer zu machen18:05 - 18:35
• Details folgen
NTT DATA & SecuritySpeakersDominik Erdle - 18:05Protecting Service Accounts and Other Identity Security ‘Blind Spots’18:05 - 18:35
• Why are service accounts often the blind spots in enterprise security.
• How to secure service accounts.
• MFA for the on Prem world.
Protea Networks GmbH | SilverfortSpeakersDr. Shahriar DaneshjooMichael Seele - 18:40Wirtschaftsschutz mit KI, Wirtschaftsschutz von KI, Wirtschaftsschutz gegen KI18:40 - 19:20
Infineon TechnologiesSpeakersDr. Detlef Houdeau - Wednesday (18. September 2024)
- 8:15BREAKFAST TABLE: So lösen Sie 25 Herausforderungen beim Datenzugriff mit nur einer Lösung8:15 - 8:45
• One Access
• One Login
• One Policy
United Security Providers AG - 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
• IAM & PAM
• NETWORK & CLOUD SECURITY
• SERVICES & CONSULTING
- Security as a service
- Awareness
- Compliance & Rights
• ENDPOINT & APPLICATION SECURITY
Moderiert von:SpeakersChristoph Graf von der SchulenburgChristoph SchacherDr. Dennis TatangProf. Dr. Alexander LawallSascha Fröhlich - 11:00Kaffee- und Teepause11:00 - 11:20
- 11:20Good AI vs Bad AI: Das zweischneidige Schwert der KI in der Cybersicherheit11:20 - 11:50
• Der Einsatz von guter KI für mehr Resilienz und besseren Schutz vor Bad AI und Bad Actors.
• Wie kann KI dazu beitragen, regulatorischen Anforderungen an die IT-Sicherheit gerecht zu werden.
• Betrachtung unterschiedlicher Uses Cases von KI in der IT Security.
OpenText CybersecuritySpeakersLaurent Strauss - 11:20Mensch im Visier: Schlüsselerkenntnisse aus der weltweit größten Phishing-Simulation und ihre Bedeutung für die Zukunft der Security Awareness11:20 - 11:50
• Wie verhalten sich 14'000 Mitarbeitende eines großen Logistik-Unternehmens, wenn sie über 15 Monate hinweg im regulären Arbeitsumfeld Phishing ausgesetzt sind?
• Welche Maßnahmen stärken die Widerstandsfähigkeit von Organisationen gegen Phishing-Angriffe?
• Wie werden Mitarbeitende zu einer starken «Second Line of Defence?
xorlab AGSpeakersAntonio Barresi - 11:55Klebefallen für Angreifer: Wie moderne Honeypots funktionieren11:55 - 12:25
• Was sind Honeypots? Was tun sie, welche Arten gibt es und wo sind die, teils gravierenden, Designunterschiede?
• Wie sehen unsere aktuellen Honeypots aus und was für Daten liefern sie uns?
• Was haben wir uns für die neuen Honeypots überlegt und was machen sie besser?
Rapid7 Germany GmbHSpeakersAndreas Galauner - 11:55Hallo? Wer sind Sie denn?? - Warum Sie keinem trauen dürfen. ZeroTrust - Einfach, schnell und sicher!11:55 - 12:25
• Wir evaluieren Sicherheitskonzepte mit dem SASE Framework
• Einblicke in den Zeitaufwand einer Implementierung
• Budgetierung leicht gemacht
Einen Schutzengel kann man nicht implementieren. Ein sicheres Netzwerk schon.
KAEMI GmbH | Cloudflare GmbHSpeakersSebastian ScherlSven Launspach - 12:30"You cannot secure what you don't know" Sichere und gesetzeskonforme Abläufe erfordern hochwertige Daten12:30 - 13:00
• Aufbau eines Informationsregisters auf Basis der Nis2 DORA Regularien
• AI Compliance: Aufbau des AI Register in der CMDB
• Das CIO / CISO – Dashboard: Enabler für risikobasierende Entscheidungen im Unternehmen
Plat4mationSpeakersMaximilian Fresner - 12:30Thema folgt12:30 - 13:00
• Details folgen
Cyberint - 13:05Strategische Partnerschaft mit einem Security Operations Center13:05 - 13:35
• Warum Security Tools alleine nicht ausreichend sind
• Aktuelle Herausforderungen für Unternehmen
• Security Journey - Stärkung der Cyber Resilience
Arctic Wolf Networks GmbHSpeakersReinhard Frumm - 13:05Thema folgt13:05 - 13:35
• Details folgen
STIS Deutschland GmbH - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:25100% SaaS: Herausforderungen, Vorteile und Best Practices aus Sicht der Informationssicherheit14:25 - 15:05
• Cloud only strategy
• Clound only and Security pros and cons
Staffbase GmbHSpeakersDr. Andreas Lang - 14:25Thema folgt14:25 - 15:05
• Details fogged
BMW AG (angefragt) - 15:10Fachkräftemangel in der IT-Sicherheit15:10 - 15:50
• Allgemeine Einführung
• Fachkräftemangel in der IT-Sicherheit
Barmenia Krankenversicherung AGSpeakersDr. Dennis Tatang - 15:10Datenschutz und Cybersecurity in der Praxis15:10 - 15:50
• Details folgen
GEA AG (angefragt)SpeakersDavid Sänger - 16:00Abschiedsumtrunk16:00In der Hotellobby
22sep(sep 22)08:0023(sep 23)16:00StrategyDays IT Security 2025Germany Volume 2
Time
Althoff Grandhotel Schloss Bensberg
Speakers for this event
-
Mathias Beck
IT-Referent ISMS, Informationssicherheitsbeauftragter
Aktion Mensch e.V.
-
Mihael Zadro
Head of Consulting
SonicBee GmbH
-
Dan Dickinson
Technical Solutions Architect
BlueVoyant Ltd
-
Vincent Hönicke
Security Solutions Architect
NTT DATA Deutschland
-
Christian Taube
Vice President Cyber Services International
Beazley Security
-
Timo Copp
Co-Owner & Managing Director DACH
SonicBee GmbH
-
Teresa Behr
AI Architect
HiddenLayer
-
Nico Richters
Account Director
Recorded Future GmbH
-
Kay Ernst
Regional Sales Manager DACH
Zero Networks
-
Richard Huber
IT-Sicherheitsexperte & -Compliancespezialist
Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
-
Katrin Rabe
OT-Expert & Sales Team Leader
WALLIX
-
Frank Lange
Technical Director
Anomali, Inc.
-
Marius Hess
Sales Engineer Ontinue
Ontinue
-
Jürgen Körner
Founder & CEO
GAPWORXX Consulting GmbH
-
Muneeb Zafar
Solutions Architect
Hadrian
-
Dr. Detlef Houdeau
Senior Director Business Development
Infineon Technologies AG
-
Hans Honi
CSO
heroal – Johann Henkenjohann GmbH & Co. KG
-
Prof. Dr. Dr. Christian Reuter
Lehrstuhlinhaber PEASEC, FB Informatik, TU Darmstadt
TU Darmstadt
-
Wolfgang Witerzens
CISO
Condor Flugdienst GmbH
-
Lino Gambella
CTO
Arturai GmbH, BV TECH & Akamai Technologies GmbH
-
Gerd Boving
SVP Sales
Cyber Samurai GmbH
-
Daniel Kemmerling
Account Executive
Rubrik
-
Frank Limberger
Data & Insider Threat Specialist
Forcepoint Deutschland GmbH
-
Christoph Schacher
CISO
Wienerberger AG
-
Arne Vodegel
Head of SOC & CTEM Services
Cyber Samurai GmbH
-
Dr. Martin J. Krämer
Security Awareness Advocate
KnowBe4
-
David Kreft
CISO
WAGO GmbH & Co. KG
-
Christardt Berger
Senior Enterprise Account Executive DACH
BitDefender GmbH
-
Michael Gisevius
Senior Account Executive DACH
BitDefender GmbH
-
Jörg Peine-Paulsen
Wirtschaftsschutz, Spionageabwehr, Observation, Geheimschutz
Niedersachsisches Ministerium für Inneres und Sport
Schedule
- Day 1
- Day 2
- Tuesday (23. September 2025)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der StrategieTage9:00 - 9:10Begrüßung und Eröffnung
- 9:10KEYNOTE-VORTRAG: Securing AI Tool Implementation9:10 - 9:50
- Creating a Cross-Functional AI Network
- Establishing an AI Demand Process
- Developing an Awareness Concept
WAGO GmbH & Co. KG
Category 1Preußische TurnhalleSpeakersDavid Kreft - 9:50Kaffee- und Teepause9:50 - 10:00Category 1Preußische Turnhalle
- 10:00OPEN MIND SPACE10:00 - 12:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
- IAM & PAM
- NETWORK & CLOUD SECURITY
- SERVICES & CONSULTING
- ENDPOINT & APPLICATION SECURITY
Moderiert von:
Category 1Preußische TurnhalleSpeakersChristoph Graf von der SchulenburgChristoph Schacher - IAM & PAM
- 12:10Sind wir nicht alle ein bisschen Troja? Und wie wir das digitale Pferd stoppen12:10 - 12:40
Wir lassen Fremde ins Unternehmen, weil sie harmlos aussehen. Wir klicken auf Links, weil sie vertraut wirken. Wir geben Zugang, ohne zu prüfen, wer da wirklich vor der Tür steht. Das digitale trojanische Pferd hat viele Formen – und manchmal laden wir es sogar selbst ein. Die gute Nachricht: Wir müssen nicht enden wie Troja.
- SOC erkennt Bedrohungen, bevor sie gefährlich werden.
- Threat Intelligence zeigt, wie Angreifer wirklich vorgehen.
- Awareness schult den Blick fürs digitale Trojanerpferd.
Cyber Samurai GmbH
Category 1Salon MediciSpeakersArne VodegelGerd Boving - SOC erkennt Bedrohungen, bevor sie gefährlich werden.
- 12:10Sicherer Fernzugriff für kritische Infrastrukturen – OT-Sicherheit neu denken12:10 - 12:40
In Zeiten wachsender Cyberbedrohungen und regulatorischer Anforderungen geraten OT-Systeme immer stärker in den Fokus von Unternehmen, Behörden – und Angreifern. Besonders in kritischen Infrastrukturen wie Energieversorgung, Produktion oder Transport sind Fernzugriffe unverzichtbar – aber gleichzeitig ein hohes Sicherheitsrisiko, wenn sie nicht richtig abgesichert sind.
Katrin Rabe, Expertin für OT-Sicherheit bei WALLIX, zeigt in ihrem Vortrag, wie Unternehmen sichere Zugriffe in industriellen Umgebungen umsetzen können – ohne Kompromisse bei Bedienbarkeit, Verfügbarkeit oder Compliance. Sie spricht über moderne Ansätze wie agentenloses Privileged Access Management, sicheres Remote Access für Dienstleister, den Schutz veralteter Systeme durch abgesicherte VNC-Sessions und kontrollierte Dateiübertragungen – praxisnah und mit konkreten Use Cases aus KRITIS und Industrie.
Teilnehmende erfahren:
- Warum klassische VPNs in OT-Umgebungen nicht mehr ausreichen
- Wie Zero Trust und das Prinzip minimaler Rechte praktisch umsetzbar sind
- Wie sichere Fernzugriffe, granulare Zugriffskontrolle und vollständige Nachvollziehbarkeit zusammenspielen
- Welche regulatorischen Anforderungen (NIS2, IEC 62443, KRITIS usw.) heute erfüllt werden müssen – und wie WALLIX dabei hilft
WALLIX
Category 11. Bel EtageSpeakersKatrin Rabe - 12:45Metriken, auf die es ankommt - Effektives Management menschlicher Risiken in der Cybersicherheit12:45 - 13:15
Fachleute für Cybersicherheit wissen, dass Angreifer nur eine einzige Schwachstelle benötigen, um in ein Unternehmen einzudringen. Doch trotz intensiver Verteidigungsmaßnahmen werden viele Unternehmen immer noch Opfer von Cyberangriffen - oft, weil sie sich auf die falschen Bedrohungen konzentrieren.
KnowBe4
Category 1Salon MediciSpeakersDr. Martin J. Krämer - 12:45Recruiting der Zukunft: Mit flexiblem Know-how dem Wandel einen Schritt voraus12:45 - 13:15
SThree GmbH
Category 11. Bel Etage - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:05Information Security Compliance im Zeitalter der Regulierung – Implementierungshilfen und Beispiele aus der Praxis14:05 - 14:45
- Regulierung am Beispiel einer Airline
- Gemeinsamkeiten in der Regulierung
- Umsetzungsbeispiele
Condor Flugdienst GmbH
Category 1Salon MediciSpeakersWolfgang Witerzens - Regulierung am Beispiel einer Airline
- 14:05Cyber-War und Cyber-Peace: Schnittmengen der Informatik mit Friedens- und Sicherheitsforschung14:05 - 14:45
- Desinformationen
- Cybersicherheit
- Cyberwar
- Cyberabrüstung
TU Darmstadt
Category 11. Bel EtageSpeakersProf. Dr. Dr. Christian Reuter - Desinformationen
- 14:50Defending AI Systems: A Practical Introduction14:50 - 15:20
Was sind die Komponenten eines „KI-Systems“ und wie interagieren sie mit den Systemen, die wir bereits heute kennen? Was ist wirklich Neuland – und was nur „alter Wein in neuen Schläuchen“? Und wie lässt sich echte Innovation ermöglichen, ohne gleichzeitig zu große neue Risiken in Kauf zu nehmen?
Anhand konkreter Praxisbeispiele diskutiert HiddenLayer:
- wie ein KI-System aufgebaut ist,
- welche Angriffe möglich sind,
- und wie sich Sicherheits-„Best Practices“ nahtlos in solche Systeme integrieren lassen.
HiddenLayer
Category 1Salon MediciSpeakersTeresa Behr - 14:50Trends in den Cyber-Angriffsszenarien – Warum KI im SOC wichtiger ist denn je?14:50 - 15:20
- Die Evolution der Angreifer: Neue Methoden, Taktiken und Technologien
- Aktuelle Angriffstrends: Von Ransomware bis KI-gesteuerte Angriffe
- Reale Bedrohung, reale Reaktion: Einblicke in einen SOC-Einsatz aus der Praxis
- Agentic AI im SOC: Wie moderne KI dabei unterstützt, aktuelle Bedrohungen proaktiv abzuwehren
Ontinue
Category 11. Bel EtageSpeakersMarius Hess - 15:25Backup ≠ Cyber-Recovery15:25 - 15:55
- Drei Kernaspekte auf die Sie im Kontext von Cyberangriffen beim Backup achten sollten
- Wie sich Infrastruktur-, Cloud- und Security-Teams hier sinnvoll verbinden können
- Wieso Rubrik sich als führender Baustein für Cyber-Resilienz und Cyber-Recovery etabliert hat
Rubrik
Category 1Salon MediciSpeakersDaniel Kemmerling - Drei Kernaspekte auf die Sie im Kontext von Cyberangriffen beim Backup achten sollten
- 15:25Warum das KI-gestützte Erkennen und Klassifizieren von sensiblen Daten das Fundament für eine starke Datensicherheit ist15:25 - 15:55
Die Kombination aus Data Security Posture Mangement und DLP ermöglicht:
- Komplett automatisiert sensible Daten zu erkennen und zu klassifizieren
- Risiken durch redundante, overshared und veralterte Daten zu erkennen und proaktiv zu adressieren
- Datenabfluss für alle relevanten Kanäle (Cloud, Web, Endpoint, E-Mail, Netzwerk) zu verhindern
- Transparenz und Kontrolle über Datenrisiken zu erlangen
Forcepoint Deutschland GmbH
Category 11. Bel EtageSpeakersFrank Limberger - 16:00Sind Cybersicherheit und physische Sicherheit unter NIS-2 und CER noch trennbar?16:00 - 16:40
NIS-2 und CER fordern einen ganzheitlichen Schutz kritischer Infrastrukturen. Doch in der Praxis werden physische Sicherheit wie Zugangsschutz, Detektionssysteme und IT-/OT-IIoT-Security von völlig unterschiedlichen „Kompetenzträgern“ im Unternehmen und von unterschiedlichsten Vertriebs-Communities und Messeereignissen in den Märkten betrieben. Ist es Zeit für ein Umdenken hin zu einem integrierten Sicherheitsansatz?
Fraunhofer-Institut für Offene Kommunikationssysteme (FOKUS)
Category 1Salon MediciSpeakersRichard Huber - 16:00Bewusstsein zur Informationssicherheit bei allen Mitarbeitenden - erzeugen, erhalten, steigern16:00 - 16:40
- Sicherheitsbewusstsein - Wie starte ich am besten?
- Wie steigere ich Sensibilität und Sicherheitsdenken kontinuierlich?
- Warum Awareness alleine nicht reicht.
- Tipps und Tricks, die sich bewährt haben.
Aktion Mensch e.V.
Category 11. Bel EtageSpeakersMathias Beck - Sicherheitsbewusstsein - Wie starte ich am besten?
- 16:40Kaffee- und Teepause16:40 - 16:55
- 16:55Von Sichtbarkeit zu Validierung: Skalierbare Offensive Security für Unternehmen in der DACH-Region16:55 - 17:25
Cyberangriffe werden schneller, automatisierter und raffinierter – doch viele Unternehmen verlassen sich noch immer auf punktuelle Penetrationstests und überholte Ratings. In diesem Vortrag zeigt Hadrian, wie Unternehmen ihre externen Angriffsflächen kontinuierlich überwachen, Schwachstellen aus Angreifersicht validieren und Sicherheitsrisiken nach tatsächlichem Geschäftswert priorisieren können. Erfahren Sie, wie Sie wichtige regulatorische Anforderungen wie NIS 2 und DORA zuverlässig erfüllen – und dabei gleichzeitig Ressourcen und personelle Kapazitäten effizient einsetzen.
Hadrian IO
Category 1Salon MediciSpeakersMuneeb Zafar - 16:55Forget Theory, This is Real: Watch Me Microsegment with Guardicore16:55 - 17:25
- Why Microsegmentation Matters: How isolating workloads prevents and controls lateral movement.
- Real-World Defense Setup: Implementing Guardicore
microsegmentation to simulate and secure a live data
center environment.
Arturai | BV Tech & Akamai Technologies GmbH
Category 11. Bel EtageSpeakersLino Gambella - 17:30Die wachsende Rolle von Künstlicher Intelligenz für Automatisierung und Leistungssteigerung im SOC17:30 - 18:00
- Welchen kritischen Zeitvorteil KI beim Erkennen von relevanten Bedrohungen auf Verteidigerseite schafft
- SecOps-Automatisierung – wie KI die Effizienz steigern, die Mitarbeiter unterstützen und den Gesamtbetrieb des SOC verbessern kann
- Wie KI den Wirkungsgrad des bestehenden Security-Stacks wie beispielsweise SIEM verstärken und damit den ROI verbessern kann
Anomali, Inc.
SpeakersFrank Lange - Welchen kritischen Zeitvorteil KI beim Erkennen von relevanten Bedrohungen auf Verteidigerseite schafft
- 17:30Einführung eines ISMS im internationalen Umfeld – vom Kickoff zur Zertifizierung in 8 Monaten17:30 - 18:00
Eine gemeinsame Erfolgsgeschichte in 3 Akten und was Sie daraus lernen können.
- 1. Akt – Herausforderungen - Zehn Standorte, verschiedene Kulturen und Zeitzonen – ein ISO 27001-Projekt unter Hochdruck.
- 2. Akt – Umsetzung - Nutzen von Synergien, fokussieren auf den Scope und das erfolgreiche Zusammenspiel zwischen Kunde und Berater.
- 3. Akt – Ausblick - „Nach dem Audit ist vor dem Audit“ - wie die kontinuierliche Verbesserung und Erweiterung des ISMS zum Erfolg führen kann.
- Resümee - Klare Ziele, straffe Führung und enge Zusammenarbeit bringen selbst komplexe ISMS-Projekte zum Erfolg. Wir teilen mit Ihnen unsre TOP-5 Handlungsfelder für ein lebendiges ISMS.
Gapworxx Consulting GmbH
SpeakersJürgen Körner - 1. Akt – Herausforderungen - Zehn Standorte, verschiedene Kulturen und Zeitzonen – ein ISO 27001-Projekt unter Hochdruck.
- 18:05Next Generation Security-Architektur: Zero Trust Ready, Skalierbar, Managed18:05 - 18:35
Digitale Transformation braucht Vertrauen – Vertrauen entsteht durch Sicherheit, die Schritt hält mit wachsenden Anforderungen. „Next Generation Security-Architektur” steht für einen ganzheitlichen Ansatz, der Sicherheit nicht als Kostenfaktor, sondern als Enabler versteht. Mit einer vollständig gemanagten Security Plattform, die Access-Management, Identitätsschutz und Zero Trust-Prinzipien vereint, schaffen Unternehmen die Grundlage für nachhaltige Resilienz. Skalierbarkeit und Automatisierung sorgen dafür, dass Sicherheit nicht bremst, sondern beschleunigt: vom Schutz sensibler Daten bis zur Unterstützung neuer Geschäftsmodelle. Das Ergebnis ist eine Sicherheitsarchitektur, die flexibel, zukunftssicher, innovationsfördernd und kompromisslos vertrauenswürdig ist.
NTT DATA Deutschland
Cisco Systems GmbH
Category 1Salon MediciSpeakersVincent Hönicke - 18:05Mikrosegmentierung für alle – eine neue Lösung für ein altes Problem!18:05 - 18:35
- Was ist neu? (Spoiler: Kein Agent auf den Clients, automatisierte Regel-Erzeugung, und temporäre Ausnahmen werden per MFA gemacht).
- Wie funktioniert es? (Kein Marketing, sondern nackte Technik!)
- Was hat es mit dem „für alle“ auf sich?
Zero Networks
Category 11. Bel EtageSpeakersKay Ernst - 18:40Schluss mit den Ausreden in der IT-Security - Handeln statt Dashboards!18:40 - 19:20
- Aktuelle Lage
- Was tun?
- Roadmap für die 80%
heroal – Johann Henkenjohann GmbH & Co. KG
Category 1Salon MediciSpeakersHans Honi - Aktuelle Lage
- 18:40Cybersecurity trifft Marketing: Wie Sie mit gezielter Kommunikation Ihre Informationssicherheit stärken18:40 - 19:20
- Warum laufen traditionelle Ansätze oft ins Leere?
- Gezielte Marketingstrategien heben Sicherheitsmaßnahmen im Unternehmen auf ein neues Niveau
- Zielgruppen identifizieren und zielgruppengerecht kommunizieren
- Kommunikationsziele und Strategien um sie umzusetzen
Plusnet GmbH
Category 11. Bel EtageSpeakersDr.-Ing. Katja Siegemund - Warum laufen traditionelle Ansätze oft ins Leere?
- 19:30GALA-DINNER19:30 - 21:30
- 21:30CASINO-ABEND21:30 - 0:00
- Wednesday (24. September 2025)
- 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas
- IAM & PAM
- NETWORK & CLOUD SECURITY
- SERVICES & CONSULTING
- ENDPOINT & APPLICATION SECURITY
Moderiert von:
Category 1Preußische TurnhalleSpeakersChristoph Graf von der SchulenburgChristoph Schacher - IAM & PAM
- 11:00Kaffee- und Teepause11:00 - 11:20
- 11:20Cyberangriff live: Ihre Reaktion entscheidet!11:20 - 12:25
Tauchen Sie in eine spannende Live-Simulation ein, bei der ein Cyberangriff Ihre Entscheidungsfähigkeit und Führungsstärke auf die Probe stellt. Spüren Sie den Druck, treffen Sie wichtige Entscheidungen – und lernen Sie, wie Sie Ihr Unternehmen besser vorbereiten können.
Sie nehmen mit:
- Realistische Übung in der Bewältigung eines Cybervorfalls
- Wertvolle Einblicke in Entscheidungen auf Führungsebene unter Stress
- Konkrete Ansätze zur Stärkung der Cyber-Resilienz Ihrer Organi-
sation
Beazley Security
Category 1Salon MediciSpeakersChristian Taube - 11:20Proaktive Cybersicherheit durch globale Threat Intelligence - Handeln mit Weitsicht11:20 - 11:50
- Nutzung weltweiter Bedrohungsdaten zur Früherkennung neuer Angriffsvektoren
- Proaktive Absicherung kritischer Geschäftsprozesse und Infrstrukturen
- Integration von Threat Intelligence in strategische Entscheidungsprozesse
Recorded Future GmbH
Category 11. Bel EtageSpeakersNico Richters - Nutzung weltweiter Bedrohungsdaten zur Früherkennung neuer Angriffsvektoren
- 11:55Blinden Flecken auf der Spur – Vorbeugen ist besser als heilen!11:55 - 12:25
Wirksame Cybersicherheit entsteht nicht durch gelegentliche Einzelmaßnahmen, sondern nur durch einen kontinuierlichen 360-Grad Ansatz. Im Vortrag wird gezeigt, wie Unternehmen Security als Prozess gestalten können: Angriffsfläche verstehen, Risiken gezielt reduzieren und gleichzeitig die Reaktionsfähigkeit in Krisen sichern. Mittels einer KI-basierten Plattformen können Teams massiv entlastet, Aufgaben automatisiert und das Sicherheitsniveau deutlich erhöht werden – um im Ernstfall handlungsfähig zu bleiben.
BitDefender GmbH
Category 11. Bel EtageSpeakersChristardt BergerMichael Gisevius - 12:30The Evolution of the Security Operations Center (SOC) in Today’s Dynamic Landscape of AI and Security Tooling12:30 - 13:00
- Envisioning the Future of SOCs: Explore how the Security Operations Center is poised to evolve in the coming years amidst technological innovation.
- Harnessing AI in Managed Detection and Response :Learn how MDR providers are strategically integrating AI to enhance threat detection and response capabilities.
- The Role of AI in Threat Detection: Delve into the debate on whether AI can replace human analysts or if it will serve as a powerful tool to augment their expertise.
- Effective Log Management Strategies: Discover innovative approaches to log management that ensure efficiency, accuracy, and scalability in data-driven security environments.
- Charting a Roadmap for the Future: Outline actionable steps and strategies to prepare for and capitalise on future developments in SOC technologies.
BlueVoyant Germany GmbH
Category 1Salon MediciSpeakersDan Dickinson - 13:05Identity Visibility & Intelligence Platforms13:05 - 13:35
- Historische Anforderungsentwicklung im IAM
- Marktentwicklung
- Gründe für IVIP und Abgrenzung
- So kannst du mit IVIP starten
SonicBee GmbH
Category 11. Bel EtageSpeakersMihael ZadroTimo Copp - 13:35Lunch13:35 - 14:25Im Restaurant Jan Wellem
- 14:25Zero Trust Network Architekturen (ZTNA) für neue Geschäftsmodelle. Welche Rolle kann darin die KI haben?14:25 - 15:05
- Neue Geschäftsmodelle in Industrie 4.0
- Digitale Identitäten kommen in den Shop Floor
- ZTNA ersetzt Perimeterschutz
- Chancen & Risiken von KI in ZTNA
Infineon Technologies AG
Category 1Salon MediciSpeakersDr. Detlef Houdeau - 15:10KI & Desinformationen15:10 - 15:50
- Social Engineering
- Kognitive Verzerrungen
- Informationssicherheit
Niedersächsisches Ministerium für Inneres und Sport
Category 1Salon MediciSpeakersJörg Peine-Paulsen - Social Engineering
- 16:00Abschiedsumtrunk16:00In der Hotellobby
Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.
Any questions? request@businessfactors.de
Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.



