Strategiegipfel Cyber Security
26. - 27. November 2025

Sprecherinnen & Sprecher

Über 20 Case Studies - u.a. von

Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Richard Huber, Jahrgang 1965, Dipl.-Ing. (FH); Themen Mensch-Maschine-Interaktion, Systemanalyse, Industrielle-Cybersicherheit, Wissenstransfer, Awareness, Datenschutz. Seit Februar 2017 als Sicherheitsforscher am Fraunhofer FOKUS. Davor CIO der Europa Universität Viadrina (2011-2017); IT-Projektleiter am FIZ CHEMIE Berlin (1999-2011); Oberflächenentwickler bei der TELES AG (1995-1999); Spieleprogrammierer in Kanada (1994-1995); Co-Editor der Rubrik „Digitalization & Integrity“ in der Zeitschrift comply. Autor im Bundesanzeiger-Verlag, Beck-Verlag, Boorberg-Verlag; Lehraufträge, Schulungen, Trainings zu IT-Security, Mitarbeiter-Awareness und IT-Sicherheitslösungen.


Janine Rauch CISO | Head of Corporate Security

Dr. Aleksandra Sowa IT-Compliance Manager | Buchautor | Gründer Horst Görtz Institut
Steffen Siguda CISO - CISSP Datenschutzbeauftragter - CIPP/E

Mr. Siguda is globally responsible for Information Security in the OSRAM group since the spin-off of OSRAM from Siemens Group in July 2013. In this role, he maintains governance and leads a global organization with InfoSec contact persons at all OSRAM locations, also oversees all technical security operations of the company (firewall, virus protection, application security). OSRAM addresses Information Security threats not only in the technical area, so great emphasis is placed on training and awareness for years. In particular, with global awareness tests significant success has been achieved that pay off in the regular defense of partially highly complex social engineering attacks. Since OSRAM is following a "Cloud first" approach, current focus is on cloud security, zero trust concepts and document centric approaches, e.g. Digital Rights Management based protection. For optimal integration of Information Security into the application landscape of the company Mr. Siguda also works as a Data Protection Officer of OSRAM GmbH on one hand and as security responsible on the other hand. Before the commitment in Information Security / Privacy, after studying computer science at the TU Munich Mr. Siguda was involved in several IT topics like building an enterprise-wide network or establishing a customer Extranet based on SAP CRM.


Dr. Dennis Tatang Director IT Security

Prof. Dr. Stefan Sütterlin Professor für Cyberpsychologie

Stefan Schellberg Geschäftsführer Unternehmenssteuerung/ CDO
Dr. Hubert Feyrer Cyber Security Experte

Dr. Hubert Feyrer studierte technische Informatik an der FH Regensburg. Dem folgten Tätigkeiten als Systembetreuer Unix/Solaris/NetBSD und Informatik-Dozent an FH Regensburg und am Stevens Institute of Technology in Hoboken, NJ, USA. Nach Promotion im Fach Informationswissenschaft an der Universität Regensburg Tätigkeit als Entwickler von Hard- und Software sowie Netzwerk- und Security-Lösungen mit Aufstieg zum IT-Leiter. Dabei auch Aufbau Security Consulting nach ISO 27001, gefolgt vom Wechsel als Chief Information Security Officer (CISO) in den Automotive Bereich. Zuletzt tätig als CISO für einen der größten Prozess- und Personaldienstleister Deutschlands und einen großen deutschen Automobilbauer, aktuell Verantwortung als Cyber Security Experte für einen Zulieferer der Energie-Branche.


Lukas Ruf Group CISO

Norman Wenk Head of Cyber & Information Security (Director)

Boris Schröder CISO
Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.

Dieter Schröter Product Owner Internet-Security

Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2022 ist er PO für Internet-Security und für Internet-Security Screening mit den Disziplinen Domain Screening, Darknet Screening, Drop Zone Screening Credential Leak Screening und Mail Screening zuständig.


Roger Klose CISO

Christian Schmidt-Janssen CISO
Torsten Gast Director Competence Center Services

Seit 1997 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG - Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security -Mitarbeit in den Arbeitskreisen: - TA "Sicherheitssysteme in der Automation" des ZVEI - Instandhaltung von Windenergieanlagen des VDI - Arbeitssicherheit des VDMA - Service-Marketing des ZVEI - Herausgeber und Mitautor für das Praxishandbuch Maschinensicherheit des Bundesanzeiger Verlags - Mitautor des Buchs Betreiberpflichten für Alt- und Gebrauchtmaschinen - Mitautor des Werkes "Services Management und digitale Transformation vom Springer-Gabler Verlag - It-Security Berater (TÜV Rheinland) seit 2020. Leitung des Competence Center Services seit 2010, indem sich auch der Technical Customer Support befindet.


Hauke Kästing Industrial Security Consultant

Chuks Ojeme CISO
Prof. Dr. Tobias Eggendorfer Professor für Cyber Security

Tobias Eggendorfer ist aktuell Professor für Cybersicherheit in vernetzten Anwendungen an der TH Ingolstadt, außerdem freiberuflicher IT-Berater mit den Schwerpunkten IT-Sicherheit, IT-Forensik und Datenschutz. Er publiziert umfangreich im Bereich IT-Sicherheit, IT-Forensik und IT-Recht. Zuletzt hat er zusammen mit Dr. Deusch ein Buch für Informations- und IT-Sicherheitsbeauftragte veröffentlicht.
Vor seinem Ruf an die TH Ingolstadt war er Leiter der Abteilung "Sichere Systeme" bei der Agentur für Innovation in der Cybersicherheit des Bundes, davor Professor für IT-Sicherheit in Ravensburg und Professor für IT-Forensik.


Axel Allerkamp CISO im Einzelhandel

Matthias Canisius Head of Sales

Boris Friedrich CEO

Aris Koios Principal Field Tech Strategist, CEUR
Evgenij Smirnov Principal Solutions Architect

Evgenij arbeitet seit er fünf ist mit Computern und liefert seit über 25 Jahren IT-Lösungen. Sein Hintergrund in Active Directory und Exchange führte ihn natürlich zu PowerShell, die er seit der ersten Version begeistert nutzt und promotet.

Evgenij ist aktiver Community-Lead in seiner Heimatstadt Berlin und ein gefragter Sprecher auf User Groups und Konferenzen. Seit 2020 ist er MVP für Cloud- und Datacenter-Management/PowerShell. Er ist Autor des Buches „Building Modern Active Directory“, das 2024 bei Apress erschienen ist.

Fabian Guter Country Manager - DACH

Fabian Guter hat über 20 Jahre praktische Cybersecurity-Erfahrung aus Tätigkeiten in R&D, Produktmanagement und Vertrieb. Er unterstützt Unternehmen dabei, Sicherheitsstrategien zu stärken, Risiken frühzeitig zu erkennen und nachhaltige Schutzmaßnahmen umzusetzen.


Arnd Linnenlueke Risk Specialist, CIPP/E, CIPM, GRCP, GRCA

Zur Konferenz

Cyber Crime-as-a-service, der gezielte Einsatz von AI und das Verschmelzen von organisierter Kriminalität mit „staatlicher Interessen“ können ganze Unternehmen an den Rand der Existenzgrundlage treiben und macht die Herausforderung das Unternehmen zu schützen zu einer sehr wichtigen aber auch teuren Angelegenheit. Wollten wir alle Schutzmöglichkeiten ausschöpfen wäre das tatsächlich nicht zu finanzieren. Zu groß ist das Angebot an externer Unterstützung. Die Frage, welcher Mitteleinsatz die größten Erfolge bringt – und was nur sehr begrenzten Nutzen bringt, muss also gestellt werden. Gleichzeitig lassen viele EU-Vorgaben wenig Spielraum bei der eigenen Entscheidungsfindung. Daher wird es immer wichtiger, sich darüber auszutauschen, was sinnvoll ist und gleichzeitig von den Behörden akzeptiert wird. Wie schützen Sie sich vor denn qualitativ und quantitativ zunehmenden Angriffen?
Auf dem Strategiegipfel Cyber Security werden wir aktuelle Strategien, Entwicklungen, Projekte, Herausforderungen sowie innovative Technologien & Trends in den Bereichen IT- & Cyber Security näher beleuchten und diskutieren. Seien Sie dabei!

Kernthemen

  • OT-Security
  • Security KPIs
  • Security und KI
  • Security in agilen Prozessen
  • Technische Abwehr
  • Politische Lage
  • Mitarbeiter-Awareness
  • Krisenmanagement
  • SIEM | ISMS | SOC | CSIRT | CERT
  • Zero Trust | NIS 2.0 | IAM
  • Security by Design
  • Cloud Security

Teilnehmerkreis

  • CIO / CISO / Head of IT Security
  • Leitende IT Security Manager mit Budgetverantwortung

Dieses Angebot richtet sich exklusiv an leitende Führungskräfte aus gehobenem Mittelstand und Konzernen.

Kurz erklärt: Unser Strategiegipfelformat

Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.

weiterlesen

Wie das funktioniert: Infolge Ihrer Anmeldung erhalten Sie Zugang zu unserem Portal. Dort können Sie Ihre bevorzugten Gesprächsthemen anwählen und Präferenzen zu möglichen Gesprächspartnern abgeben. Unser Eventservice-Team stellt auf Basis dieser Angaben jedem Teilnehmer und Partner einen ganz persönlichen „Dating“-Plan für die Networking-Sessions zusammen.

Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.

Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird. 

Dabei steht Ihnen unser Service-Team vor Ort jederzeit bei der Orientierung, bei Fragen oder Wünschen zur Seite.
Wie Sie erhält auch Ihr Gegenüber einen festen Terminplan für das Event und weiß wann es sich wo mit Ihnen treffen wird. Die aktive Teilnahme vor allem an unseren Networking-Sessions, aber auch im Rahmen unseres Vortrags- und Workshop-Programms sind der elementarste Baustein unserer Strategiegipfel. Unser Ziel ist, Ihnen ein einzigartiges, unvergessliches Eventerlebnis und zwei maximal produktive Tage zu bereiten. Das kann nur gelingen, wenn Sie aktiv mitmachen. Jeder Teilnehmer, Partner oder Referent wird so zum Mitgestalter und hat einen erheblichen Anteil am Erfolg des Events.
 
Wenn Sie Fragen zum Format, zu einer Teilnahme oder Beteiligung an unseren Gipfeln haben, sprechen Sie uns gern an oder schreiben Sie uns einfach eine Nachricht über unser Kontaktformular.

#Strategiegipfel

Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.

 

Kontakt

Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.

Ihr Ansprechpartner
Justus Habigsberg
Justus Habigsberg

Agenda

Registrierung

08:00 - 08:30

Eröffnung der Veranstaltung durch die Vorsitzenden

08:30

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit
Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Richard Huber, Jahrgang 1965, Dipl.-Ing. (FH); Themen Mensch-Maschine-Interaktion, Systemanalyse, Industrielle-Cybersicherheit, Wissenstransfer, Awareness, Datenschutz. Seit Februar 2017 als Sicherheitsforscher am Fraunhofer FOKUS. Davor CIO der Europa Universität Viadrina (2011-2017); IT-Projektleiter am FIZ CHEMIE Berlin (1999-2011); Oberflächenentwickler bei der TELES AG (1995-1999); Spieleprogrammierer in Kanada (1994-1995); Co-Editor der Rubrik „Digitalization & Integrity“ in der Zeitschrift comply. Autor im Bundesanzeiger-Verlag, Beck-Verlag, Boorberg-Verlag; Lehraufträge, Schulungen, Trainings zu IT-Security, Mitarbeiter-Awareness und IT-Sicherheitslösungen.

PODIUMSDISKUSSION: Risiken, Chancen & Grenzen der KI im Bereich der Cybersecurity

08:40 - 09:40

  • Potenzielle Angriffsszenarien
  • Strategien und Technologien, die zur Verteidigung gegen KI-basierte Angriffe eingesetzt werden können
  • Die Bedeutung von Prävention und Früherkennung
  • Die Notwendigkeit einer Zusammenarbeit zwischen Industrie, Forschungseinrichtungen und Regierungen, um die Sicherheit im Zeitalter der KI zu gewährleisten
  • Die Rolle von Innovationen bei der Entwicklung robuster Verteidigungslösungen

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Stefan Schellberg Geschäftsführer Unternehmenssteuerung/ CDO
Steffen Siguda CISO - CISSP Datenschutzbeauftragter - CIPP/E
Steffen Siguda CISO - CISSP Datenschutzbeauftragter - CIPP/E

Mr. Siguda is globally responsible for Information Security in the OSRAM group since the spin-off of OSRAM from Siemens Group in July 2013. In this role, he maintains governance and leads a global organization with InfoSec contact persons at all OSRAM locations, also oversees all technical security operations of the company (firewall, virus protection, application security). OSRAM addresses Information Security threats not only in the technical area, so great emphasis is placed on training and awareness for years. In particular, with global awareness tests significant success has been achieved that pay off in the regular defense of partially highly complex social engineering attacks. Since OSRAM is following a "Cloud first" approach, current focus is on cloud security, zero trust concepts and document centric approaches, e.g. Digital Rights Management based protection. For optimal integration of Information Security into the application landscape of the company Mr. Siguda also works as a Data Protection Officer of OSRAM GmbH on one hand and as security responsible on the other hand. Before the commitment in Information Security / Privacy, after studying computer science at the TU Munich Mr. Siguda was involved in several IT topics like building an enterprise-wide network or establishing a customer Extranet based on SAP CRM.

Christian Schmidt-Janssen CISO

STREAM 1 | Privacy-Enhancing-Technologies als Wettbewerbsvorteil: Lektionen aus den USA

09:45 - 10:15

Technischer Respekt: wie Privacy-Enhancing Technologies (PETs) in den USA den Datenschutz und
Cybersicherheit neu definieren – und was Europa davon lernen kann.

Most of the current public scientific expertise in algorithm design, cryptanalysis, and other areas of applied cryptography is outside the United States”, bemerkten die Autorinnen und Autoren der US-Strategie National Strategy to Advance Privacy-Preserving Data Sharing and Analytics süffisant. Während die USA Forschung und internationale Kooperation fördern, beruft sich Deutschland in seinen Standards zunächst auf den „Stand der Forschung“. Setzt Europa auf Datenschutz, während die USA für die ungezügelte Macht von Big Tech stehen?
Der Vortrag zeigt, warum es wirtschaftlich und politisch von Vorteil ist, Privacy-Enhancing Technologies (PETs) nicht nur zu fordern, sondern gezielt zu fördern.

Dr. Aleksandra Sowa IT-Compliance Manager | Buchautor | Gründer Horst Görtz Institut

STREAM 2 | Business unter Beschuss: Warum Identität Chefsache ist

09:45 - 10:15

Identitätssysteme sind meist wichtiger Teil der Angriffskette und spielen gleichzeitig eine wichtige Rolle bei der Reaktion und Wiederherstellung.

  • Authentifizierung im Wandel: Wenn Cloud und On-Premises zur gemeinsamen Angriffsfläche werden
  • Von der Technik zur Strategie: Wie Identity Security zur Grundlage moderner Cyber-Resilienz wird
  • Resilienz beginnt bei der Identität: Warum Führungskräfte Verantwortung übernehmen müssen

Evgenij Smirnov Principal Solutions Architect
Evgenij Smirnov Principal Solutions Architect

Evgenij arbeitet seit er fünf ist mit Computern und liefert seit über 25 Jahren IT-Lösungen. Sein Hintergrund in Active Directory und Exchange führte ihn natürlich zu PowerShell, die er seit der ersten Version begeistert nutzt und promotet.

Evgenij ist aktiver Community-Lead in seiner Heimatstadt Berlin und ein gefragter Sprecher auf User Groups und Konferenzen. Seit 2020 ist er MVP für Cloud- und Datacenter-Management/PowerShell. Er ist Autor des Buches „Building Modern Active Directory“, das 2024 bei Apress erschienen ist.

KAFFEE- & TEEPAUSE

10:15 - 10:35

STREAM 1 | Der Weg von der bewährten IT-Notfallplanung hin zur Cyber Resilienz und Notfallvorsorge

10:35 - 11:05

Stefan Schellberg Geschäftsführer Unternehmenssteuerung/ CDO

STREAM 2 | Move the Needle - oder: Der Weg aus dem "Alert-Albtraum"

10:35 - 11:05

  • Wie Agentic Vulnerability Management Ihnen dabei hilft, sich auf das wirklich Wesentliche zu konzentrieren
  • Warum es nicht reicht, Probleme zu finden und darauf hinzuweisen – automatisierte Behebung macht den Unterschied
  • Kann Compliance automatisiert werden?> Wieviel Zeit lässt sich durch geführte, bzw. automatisierte   Fehlerbehebung einsparen?

Matthias Canisius Head of Sales

STREAM 1 | KI und Security: Zwischen Gamechanger und Risiko – was heute schon möglich ist

11:10 - 11:40

Künstliche Intelligenz verändert die IT-Security – aber nicht so, wie viele glauben. Während der Hype über Superkräfte spricht, kämpfen Unternehmen in der Praxis mit völlig anderen Fragen: Welche Use Cases lohnen sich wirklich? Wo birgt KI neue Risiken? Und wie setze ich das Ganze um, ohne mein Team zu überfordern?
In diesem Vortrag teilen wir Erfahrungen aus zahlreichen Kundenprojekten – vom Mittelstand bis zum Großkonzern. Sie erfahren, welche KI-gestützten Security-Use Cases sich in der Praxis bewährt haben, wo Unternehmen regelmäßig scheitern und wie Sie KI heute schon konkret und messbar für Ihre Sicherheit nutzen können.
Ehrlich, praxisnah und direkt aus der Umsetzung.

Boris Friedrich CEO

STREAM 2 | External Attack Surface Management in der Praxis – Erkenntnisse aus Darknet, Domain- und Credential-Screenings bis hin zum Schutz vor Rechnungsbetrug

11:10 - 11:40

Wie helfen uns die Ergebnisse weiter? Was sagt das Internet über unsere Firma? Die wichtigsten EASM-Funde abgebildet auf die Internet Security Disziplinen

  • DarkNet Screening & Domain Screening
  • Credentential Leak Screening & Drop Zone Screening
  • Erfahrungen aus dem Abuse Postfach zum Thema Betrug mit Rechnungen

Dieter Schröter Product Owner Internet-Security
Dieter Schröter Product Owner Internet-Security

Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2022 ist er PO für Internet-Security und für Internet-Security Screening mit den Disziplinen Domain Screening, Darknet Screening, Drop Zone Screening Credential Leak Screening und Mail Screening zuständig.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:45 - 12:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Cyber Simulation zum Mitgestalten – Ihr Einsatz entscheidet

11:50 - 12:40

Erleben Sie eine realitätsnahe Cyber-Simulation, bei der Ihre Entscheidungen den Ausgang bestimmen. Gemeinsam mit Aris Koios, Principal Field Tech Strategist, CEUR, tauchen Sie in die Welt moderner Angreifer ein und analysieren deren Vorgehensweisen. Schritt für Schritt entscheiden Sie, welche Maßnahmen das Incident Response-Team ergreift – und spüren unmittelbar die Folgen: von Geschäftsausfällen bis hin zur erfolgreichen Eindämmung des Angriffs. Dieses interaktive Format macht deutlich, welche Konsequenzen taktische und strategische Entscheidungen in echten Bedrohungsszenarien haben.

Aris Koios Principal Field Tech Strategist, CEUR

MITTAGESSEN

12:45 - 13:40

STREAM 1 | Cyber Security als Treiber der unternehmerischen Resilienz zur Sicherung der Business Continuity

13:40 - 14:10

Cyber Security ist eine der wesentlichsten Schutzmassnahmen bei Migros. Im Vortrag wird aufgezeigt, wie die Organisation und die Einbettung der Cyber Security im Rahmen des IT Service Continuity Managements funktioniert.

In diesem Vortrag erfahren Sie:

  • Welche Mechanismen die Migros nutzt, um sich vor Angriffen aus dem Cyber-Space zu schützt
  • Die Rolle von IT Security und IT Service Continuity im Aufbau anpassungsfähiger Strukturen
  • Auf welche Entwicklungen sich die Cyber Security den nächsten 5 Jahren einstellen muss

Lukas Ruf Group CISO

STREAM 2 | Compliance vereinfachen und Risiken effektiv managen

13:40 - 14:10

Arnd Linnenlueke Risk Specialist, CIPP/E, CIPM, GRCP, GRCA

NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern

14:15 - 15:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | „Vermutungen töten“ – Disaster Recovery und BCM realistisch betrachtet

14:20 - 15:10

Jeder Disaster Recovery-Plan und jedes BCM-Handbuch basiert auf Annahmen, doch nur selten sind diese darin so explizit aufgeführt, dass sich übersehene oder bewusst ignorierte Abhängigkeiten – und damit auch prinzipielle Schwächen der jeweiligen Konzeption – bereits beim oberflächlichen Lesen offenbaren. Wir schauen uns Techniken an, um solche Gaps in der BCM-/SCM-DR-Planung aufzuspüren, bevor das Desaster zuschlägt und die Schwächen sich im Feldeinsatz zu Krisen auswachsen. Spoiler: Analyse mit „KI“ ist nicht dabei, denn das Thema ist zu wichtig, um Maschinen überlassen zu werden.

Evgenij Smirnov Principal Solutions Architect
Evgenij Smirnov Principal Solutions Architect

Evgenij arbeitet seit er fünf ist mit Computern und liefert seit über 25 Jahren IT-Lösungen. Sein Hintergrund in Active Directory und Exchange führte ihn natürlich zu PowerShell, die er seit der ersten Version begeistert nutzt und promotet.

Evgenij ist aktiver Community-Lead in seiner Heimatstadt Berlin und ein gefragter Sprecher auf User Groups und Konferenzen. Seit 2020 ist er MVP für Cloud- und Datacenter-Management/PowerShell. Er ist Autor des Buches „Building Modern Active Directory“, das 2024 bei Apress erschienen ist.

STREAM 1 | CTEM – Wirksamkeit von Abwehr- und Erkennungsmaßnahmen kontinuierlich validieren und optimieren durch automatisierte Angriffssimulation

15:45 - 16:15

Cyberabwehr im Unternehmen ist ein Prozess, dessen Erfolg gemessen werden kann und muss. Pentests und Red Team Exercises sind gut, aber immer nur ein Schnappschuss aus einem Blickwinkel. CTEM ist ein kontinuierlicher Prozess mit kurzen Zyklen und messbaren Ergebnissen.

  • Was ist überhaupt CTEM (Continuous Threat Exposure Management)?
  • Wie erkenne und schließe ich damit Lücken in meinen Regelwerken und Abwehrmechanismen?
  • Wie erfasse und berichte ich Fortschritte und Verbesserungen an meine Stakeholder?

Fabian Guter Country Manager - DACH
Fabian Guter Country Manager - DACH

Fabian Guter hat über 20 Jahre praktische Cybersecurity-Erfahrung aus Tätigkeiten in R&D, Produktmanagement und Vertrieb. Er unterstützt Unternehmen dabei, Sicherheitsstrategien zu stärken, Risiken frühzeitig zu erkennen und nachhaltige Schutzmaßnahmen umzusetzen.

STREAM 2 | Be prepared – how can we plan for Geopolitical risks?

15:45 - 16:15

The main variants that might affect us:

     – Cyber attack (oh, we know this since late stone age)
     – Physical interruptions (data won’t get from A to B)
     – Legal interruptions (you are fined, if data gets from A to B). 

How can we prepare w/o wasting too much time, money and effort?

Steffen Siguda CISO - CISSP Datenschutzbeauftragter - CIPP/E
Steffen Siguda CISO - CISSP Datenschutzbeauftragter - CIPP/E

Mr. Siguda is globally responsible for Information Security in the OSRAM group since the spin-off of OSRAM from Siemens Group in July 2013. In this role, he maintains governance and leads a global organization with InfoSec contact persons at all OSRAM locations, also oversees all technical security operations of the company (firewall, virus protection, application security). OSRAM addresses Information Security threats not only in the technical area, so great emphasis is placed on training and awareness for years. In particular, with global awareness tests significant success has been achieved that pay off in the regular defense of partially highly complex social engineering attacks. Since OSRAM is following a "Cloud first" approach, current focus is on cloud security, zero trust concepts and document centric approaches, e.g. Digital Rights Management based protection. For optimal integration of Information Security into the application landscape of the company Mr. Siguda also works as a Data Protection Officer of OSRAM GmbH on one hand and as security responsible on the other hand. Before the commitment in Information Security / Privacy, after studying computer science at the TU Munich Mr. Siguda was involved in several IT topics like building an enterprise-wide network or establishing a customer Extranet based on SAP CRM.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

16:20 - 17:50

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

STREAM 1 | KI im Unternehmen: Vom Hype zur sicheren Realität

17:50 - 18:20

  • Aktuelle Trends & Regulatorik
  • Bewertung von KI-Systemen/Services aus Sicht der Informationssicherheit
  • Use Cases unter anderem in dem Bereichen Risikoanalysen und Awareness

Boris Schröder CISO

STREAM 2 | „Sieben Todsünden der KI“ – Hochmut, Gier, Zorn, Neid, Wollust, Völlerei und Trägheit

17:50 - 18:20

Mit der zunehmenden Integration Künstlicher Intelligenz (KI) in alle Bereiche des menschlichen Lebens offenbaren sich nicht nur technologische Fortschritte, sondern auch mögliche tiefgreifende Herausforderungen.

Die drei wesentlichen Punkte, die sie aus diesem Vortrag mitnehmen:

  • Künstliche Intelligenz kann die menschlichen Schwächen wiederspielen – wenn wir es zulassen.
  • Technologischer Fortschritt ohne ethische Kontrolle kann gefährlich sein – doch Kontrolle bedeutet nicht automatisch Cybersicherheit.
  • Die digitale Apokalypse ist kein Schicksal – sondern eine Entscheidung.

Roger Klose CISO

Impulsvorträge und Roundtables

18:25 - 19:15

ROUNDTABLE 1 | Wie sieht unsere Cyber Security Abteilung aus – Wie organisiert sich das Team, um alle Themen der Governance und Regulatorik abzufangen

Christian Schmidt-Janssen CISO

ROUNDTABLE 2 | Zero Trust, NIS2, DORA & Co.: Kann Security zum größten Innovationskiller in deutschen Unternehmen werden?

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

ROUNDTABLE 3 | Hybride Resilienz – der 360° Security Ansatz im Unternehmen

Interdisziplinärer Sicherheitsansatz mit Blick auf Risiken, BCM und Krisenmanagement sowie Strategie

Janine Rauch CISO | Head of Corporate Security

Abfahrt zum Networking Dinner

19:30

Eröffnung des zweiten Veranstaltungstages

08:30

Podiumsdiskussion: Regulierte Resilienz – Wie CISOs zwischen Gesetz und gelebter Praxis navigieren

08:40 - 09:40

  • NIS2, IT-Grundschutz & Cyber Resilience Act: Der neue Dreiklang der Cybergesetzgebung
  • Harmonisierung vs. Überregulierung – wo liegt die Balance?
  • Wie Compliance-Frameworks zur echten Sicherheit beitragen (oder auch nicht)
  • Erfahrungen aus der Praxis: Umsetzung, Stolperfallen, Erfolgsfaktoren
  • Was Gesetzgeber von der Wirtschaft lernen können – und umgekehrt

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit
Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Richard Huber, Jahrgang 1965, Dipl.-Ing. (FH); Themen Mensch-Maschine-Interaktion, Systemanalyse, Industrielle-Cybersicherheit, Wissenstransfer, Awareness, Datenschutz. Seit Februar 2017 als Sicherheitsforscher am Fraunhofer FOKUS. Davor CIO der Europa Universität Viadrina (2011-2017); IT-Projektleiter am FIZ CHEMIE Berlin (1999-2011); Oberflächenentwickler bei der TELES AG (1995-1999); Spieleprogrammierer in Kanada (1994-1995); Co-Editor der Rubrik „Digitalization & Integrity“ in der Zeitschrift comply. Autor im Bundesanzeiger-Verlag, Beck-Verlag, Boorberg-Verlag; Lehraufträge, Schulungen, Trainings zu IT-Security, Mitarbeiter-Awareness und IT-Sicherheitslösungen.

Norman Wenk Head of Cyber & Information Security (Director)
Torsten Gast Director Competence Center Services
Torsten Gast Director Competence Center Services

Seit 1997 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG - Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security -Mitarbeit in den Arbeitskreisen: - TA "Sicherheitssysteme in der Automation" des ZVEI - Instandhaltung von Windenergieanlagen des VDI - Arbeitssicherheit des VDMA - Service-Marketing des ZVEI - Herausgeber und Mitautor für das Praxishandbuch Maschinensicherheit des Bundesanzeiger Verlags - Mitautor des Buchs Betreiberpflichten für Alt- und Gebrauchtmaschinen - Mitautor des Werkes "Services Management und digitale Transformation vom Springer-Gabler Verlag - It-Security Berater (TÜV Rheinland) seit 2020. Leitung des Competence Center Services seit 2010, indem sich auch der Technical Customer Support befindet.

Dr. Hubert Feyrer Cyber Security Experte
Dr. Hubert Feyrer Cyber Security Experte

Dr. Hubert Feyrer studierte technische Informatik an der FH Regensburg. Dem folgten Tätigkeiten als Systembetreuer Unix/Solaris/NetBSD und Informatik-Dozent an FH Regensburg und am Stevens Institute of Technology in Hoboken, NJ, USA. Nach Promotion im Fach Informationswissenschaft an der Universität Regensburg Tätigkeit als Entwickler von Hard- und Software sowie Netzwerk- und Security-Lösungen mit Aufstieg zum IT-Leiter. Dabei auch Aufbau Security Consulting nach ISO 27001, gefolgt vom Wechsel als Chief Information Security Officer (CISO) in den Automotive Bereich. Zuletzt tätig als CISO für einen der größten Prozess- und Personaldienstleister Deutschlands und einen großen deutschen Automobilbauer, aktuell Verantwortung als Cyber Security Experte für einen Zulieferer der Energie-Branche.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

09:50 - 11:20

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Backup allein reicht nicht: Next-Gen Cyber Recovery mit proaktiver Bedrohungserkennung (Rubrik)

09:55 - 10:45

  • Mehr als traditionelles Backup: Warum herkömmliche Lösungen nicht ausreichen
  • Proaktive Bedrohungserkennung: Kontinuierliche Analyse der Backups auf Schadsoftware
  • Optimierung des Cyber RTO: Minimierung der Wiederherstellungszeit durch intelligente Strategien

STREAM 1 | Hybride Bedrohung mit sehr persönlicher Komponente — wenn Mitarbeitende zum Objekt strategischer Einflussnahme werden

11:25 - 11:55

Wie personalisierte Manipulation und Druck gezielt Vertrauen, Entscheidungsfähigkeit und Einsatzbereitschaft unterminieren.

Prof. Dr. Stefan Sütterlin Professor für Cyberpsychologie

STREAM 2 | Cyber Resilience Act (CRA): Ein Muss für CISOs und Heads of Security

11:25 - 11:55

  • Erfahren Sie, wie Sie Schwachstellen und Sicherheitsvorfälle effizient melden und die neuen EU-Vorgaben zur Cybersicherheit einhalten können.
  • Lernen Sie die Rolle und Bedeutung eines PSIRT kennen und wie es Ihnen hilft, auf Sicherheitsvorfälle schnell und effektiv zu reagieren.
  • Entdecken Sie die notwendigen technischen und organisatorischen Maßnahmen, um Ihre Sicherheitsstrategie zu stärken und Ihre Systeme zu schützen.
  • Verstehen Sie, wie Sie diese Prozesse nahtlos in Ihre bestehenden Abläufe integrieren und Ihr Team entsprechend schulen können, um die Cybersicherheit zu gewährleisten.

Torsten Gast Director Competence Center Services
Torsten Gast Director Competence Center Services

Seit 1997 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG - Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security -Mitarbeit in den Arbeitskreisen: - TA "Sicherheitssysteme in der Automation" des ZVEI - Instandhaltung von Windenergieanlagen des VDI - Arbeitssicherheit des VDMA - Service-Marketing des ZVEI - Herausgeber und Mitautor für das Praxishandbuch Maschinensicherheit des Bundesanzeiger Verlags - Mitautor des Buchs Betreiberpflichten für Alt- und Gebrauchtmaschinen - Mitautor des Werkes "Services Management und digitale Transformation vom Springer-Gabler Verlag - It-Security Berater (TÜV Rheinland) seit 2020. Leitung des Competence Center Services seit 2010, indem sich auch der Technical Customer Support befindet.

Hauke Kästing Industrial Security Consultant

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

12:00 - 13:00

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

MITTAGESSEN

13:00 - 14:00

STREAM 1 | Navigating Supply Chain Cyber Risks: The Impact of Regulations and Geopolitical Tension

14:00 - 14:30

  • Mastering compliance challenges amid geopolitical tensions and escalating cyber threats.
  • Proactively mitigating advanced, volatile, and persistent threats to ensure seamless business continuity.
  • Developing cost-efficient strategies to overcome global supply chain upheavals in 2025 and beyond.

Chuks Ojeme CISO

STREAM 2 | In Notfallsituationen – wie reagiert man bei Druck und trifft die richtigen Entscheidungen, ähnlich wie in der Notfallmedizin/Luft- und Raumfahrt

14:00 - 14:30

In meinem Vortrag zeige ich, wie wir in Notfallsituationen unter hohem Druck Entscheidungen treffen und kommunizieren – und warum unser Gehirn dabei das „Überlebensprogramm“ automatisch abspielt. Dieses ist tief in uns verankert und blockiert rationale Entscheidungen und funktionale Kommunikation. Mit den Lehren und Erfahrungen aus der Notfallmedizin und der Luftfahrt gebe ich Einblicke, um sich mental vorzubereiten und Handreichungen zu  praxiserprobten Methoden zu realisieren.

Axel Allerkamp CISO im Einzelhandel

STREAM 1 | Die sichere Lieferkette: und wir sind mittendrin!

14:35 - 15:05

  • Im Mittelpunkt der Lieferkette: warum wir Kunde und Lieferant gleichermaßen sind?
  • Cyber Risiken in Lieferketten werden immer mehr zur Bedrohung!
  • Regulatorik als Treiber oder Bremser?
  • Good Practice: graue Theorie oder praxistauglich?
  • Supply Chain Cyber Security: welche Anwendungsbereiche und was sind Handlungsfelder?
  • Effektive und effiziente Prüfung, Steuerung, Bewertung und Nachweise

Norman Wenk Head of Cyber & Information Security (Director)

STREAM 2 | Next Generation Crimeware - die neuesten Bedrohungen aus der Welt des Cybercrime

14:35 - 15:05

Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.
Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.

KAFFEE- & TEEPAUSE

15:05 - 15:15

STREAM 1 | EU CRA & Security by Design – Best Practice Beispiel der Maschinenfabrik Reinhausen

15:15 - 15:45

Der Vortrag beschreibt, wie die Aspekte Governance, Vorgaben zur Cybersecurity in der Produktentwicklung und Cybersecurity Risk Assessment im Zuge der EU CRA angehen. Was verstehen wir unter Security by Design?

Dr. Hubert Feyrer Cyber Security Experte
Dr. Hubert Feyrer Cyber Security Experte

Dr. Hubert Feyrer studierte technische Informatik an der FH Regensburg. Dem folgten Tätigkeiten als Systembetreuer Unix/Solaris/NetBSD und Informatik-Dozent an FH Regensburg und am Stevens Institute of Technology in Hoboken, NJ, USA. Nach Promotion im Fach Informationswissenschaft an der Universität Regensburg Tätigkeit als Entwickler von Hard- und Software sowie Netzwerk- und Security-Lösungen mit Aufstieg zum IT-Leiter. Dabei auch Aufbau Security Consulting nach ISO 27001, gefolgt vom Wechsel als Chief Information Security Officer (CISO) in den Automotive Bereich. Zuletzt tätig als CISO für einen der größten Prozess- und Personaldienstleister Deutschlands und einen großen deutschen Automobilbauer, aktuell Verantwortung als Cyber Security Experte für einen Zulieferer der Energie-Branche.

STREAM 2 | „IT-Sicherheit bei Unternehmensfusionen: Risiken erkennen, Systeme schützen“ - Ein Jahr Erfahrung mit Einblicken und Herausforderungen aus dem Zusammenschluss von Barmenia und Gothaer

15:15 - 15:45

  • Zwei Unternehmen, zwei Sicherheitswelten
  • IT-Sicherheit als Bestandteil des Fusionsprozess
  • Erfahrungen aus dem ersten Jahr
  • Aktuelle Herausforderungen
  • Ein Blick nach vorn

Dr. Dennis Tatang Director IT Security

Wir schulen die Falschen - wer wirklich Security-Awareness braucht

15:45 - 16:15

Awareness-Training für Anwender, von sicheren Passwörtern bis Probe-Phishing setzt da an, wo es zu spät ist. Tatsächlich muss viel mehr Awareness in die Software-Entwicklung und -Beschaffung gehen sowie bei Datenschützern ankommen (sic!). Der Fokus von CIOs und CISOs weg vom Nutzer hin in die Beschaffung wandern. Denn wir brauchen echte Cyber-Resilience.

Prof. Dr. Tobias Eggendorfer Professor für Cyber Security
Prof. Dr. Tobias Eggendorfer Professor für Cyber Security

Tobias Eggendorfer ist aktuell Professor für Cybersicherheit in vernetzten Anwendungen an der TH Ingolstadt, außerdem freiberuflicher IT-Berater mit den Schwerpunkten IT-Sicherheit, IT-Forensik und Datenschutz. Er publiziert umfangreich im Bereich IT-Sicherheit, IT-Forensik und IT-Recht. Zuletzt hat er zusammen mit Dr. Deusch ein Buch für Informations- und IT-Sicherheitsbeauftragte veröffentlicht.
Vor seinem Ruf an die TH Ingolstadt war er Leiter der Abteilung "Sichere Systeme" bei der Agentur für Innovation in der Cybersicherheit des Bundes, davor Professor für IT-Sicherheit in Ravensburg und Professor für IT-Forensik.

WRAP UP

16:15

Event Location

Hotel ABION Spreebogen Berlin

Hotel ABION Spreebogen Berlin, Alt-Moabit 99, 10559 Berlin

Direkt im Herzen von Berlin, in unmittelbarer Nähe zum Innenministerium und an der Spree gelegen, begrüßt das AMERON Hotel ABION Spreebogen Waterside Berlin seine Gäste. Das politische und metropolitane Zentrum ist schnell und unmittelbar zu erreichen: Reichstag, Kanzleramt und Schloß Bellevue sind ganz nah. Das pulsierende Leben des Potsdamer Platzes mit 120 Geschäften und das benachbarte Kulturforum mit Philharmonie und Neuer Nationalgalerie sind nur 3,5 km entfernt.
Die Zimmer bieten Ihnen einen komfortablen Aufenthalt in ruhiger Lage und sind ausgestattet mit Klimaanlage, Kabel-TV und gratis WLAN.

Weitere Details finden Sie hier – wir freuen uns auf Sie!

Networking Dinner

Auf geht's zum...

Pier 13, Tempelhofer Damm 227

Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.

Über die Location

Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.

Weitere Details finden Sie unter http://www.pier13-eventlocation.com

Partner

Der europäische IT-Sicherheitshersteller ESET mit Hauptsitz in Bratislava (Slowakei) bietet hochmoderne digitale Security-Lösungen, um Angriffe zu verhindern, bevor sie passieren. Ob Endpoint-, Cloud- oder mobiler Schutz – durch die Kombination aus Künstlicher Intelligenz und menschlicher Expertise sichert ESET Unternehmen, kritische Infrastrukturen und Privatpersonen effektiv ab.

Die Technologien „Made in EU“ sorgen für zuverlässige Erkennung und Reaktion, extrem sichere Verschlüsselung und Multi-Faktor-Authentifizierung. ESET verfügt über weltweite Forschungs- und Entwicklungszentren und ein starkes internationales Partnernetzwerk in über 200 Ländern und Regionen.

Mehr Informationen finden Sie hier

Wir sind ein dynamisch wachsender IT-Dienstleister mit über 250 Mitarbeitenden in Deutschland und Rumänien. Sie möchten Ihre Cyber Security stärken, mit Digitalisierung z. B. Ihren Umsatz verdoppeln oder durch Outsourcing Ihre Kosten senken? Wir entwickeln, implementieren und betreiben die IT-Lösungen für Sie.

Mehr Informationen finden Sie hier

CrowdStrike, ein global führendes Unternehmen im Bereich der Cybersicherheit, definiert mit der weltweit fortschrittlichsten Cloud-nativen Plattform zum Schutz von Workloads, Endgeräten, Identitäten und Daten moderne Sicherheit. Dank der CrowdStrike Security Cloud und erstklassiger künstlicher Intelligenz verarbeitet die CrowdStrike Falcon®-Plattform in Echtzeit Angriffsindikatoren, Bedrohungsdaten, sich ständig weiterentwickelnde Methoden der Gegner sowie angereicherte Telemetriedaten aus dem gesamten Unternehmen und ermöglicht hochpräzise Erkennungen, automatisierte Schutz- und Abhilfemaßnahmen, hervorragendes Threat Hunting und eine nach Prioritäten geordnete Beobachtung von Schwachstellen. Die funktionsorientierte Single-Agent Cloud Architektur der Falcon Plattform bietet eine schnelle und skalierbare Anwendung, ausgezeichnete Sicherheit und Leistung, weniger Komplexität und sofortige Wertschöpfung.

Mehr Informationen finden Sie hier

9 von 10 Angriffen richten sich gegen Active Directory, das zentrale Identitätssystem der meisten Unternehmen. Semperis bietet die branchenweit umfassendste KI-gestützte Verteidigung für On-Prem-AD und Entra ID – ohne Ausnahme. Modernisieren Sie Ihr AD und erhalten Sie einen lebenslangen Schutz vor identitätsbasierten Angriffen - vor, während und nach einem Angriff, unterstützt von einem engagierten Incident Response Team.

Mehr Informationen finden Sie hier

Cymulate, the leader in security and exposure validation, provides the single source of truth for threat exposure and the actions required to close security gaps before attackers can exploit them. More than 1,000 customers worldwide rely on the Cymulate platform to baseline their security posture and strengthen cyber resilience with continuous discovery, validation, prioritization, and guided remediation of security weaknesses. Cymulate automates advanced offensive security testing to validate controls, threats, and attack paths. As an open platform, Cymulate integrates with existing security and IT infrastructure and drives the workflows of the exposure management process.

Mehr Informationen finden Sie hier

Airbus Protect ist eine Tochtergesellschaft von Airbus, die auf Risikomanagement in den Bereichen Cybersecurity, Safety und Sustainability spezialisiert ist. Mit über 1.700 Experten bietet das Unternehmen erstklassige Beratungsdienste und Lösungen zur Verbesserung der Vorfallsprävention, der Einhaltung von Vorschriften und Stärkung der Resilienz von Unternehmen auf allen Ebenen.

Mehr Informationen finden Sie hier

ADVISORI FTC ist eine IT-Beratung, die Unternehmen in hochregulierten Branchen wie Finanzen, Versicherungen und Industrie, aber auch im Mittelstand und öffentlichen Bereich unterstützt.

Informationssicherheit, Digitale Transformation, Risikomanagement, Meldewesen und Regulatorik stehen dabei im Fokus unserer Arbeit.

In Unternehmen fehlen oft personelle und finanzielle Ressourcen, um komplexe Sicherheitsanforderungen zu erfüllen, während regulatorische Vorgaben und ein starker Wettbewerbsdruck permanent zunehmen.

ADVISORI konzipiert Lösungen, die sich schnell und flexibel an die Bedürfnisse unserer Kunden anpassen lassen.

Wir kombinieren das Potenzial moderner KI-Technologien mit klassischem Beratungs-Know-how. So lassen sich mit überschaubaren Budgets wirkungsvolle Schutzmaßnahmen etablieren und gleichzeitig regulatorische Anforderungen zuverlässig einhalten.

Das verschafft unseren Kunden einen klaren Vorteil in puncto Compliance und Wettbewerbsfähigkeit.

Mehr Informationen finden Sie hier

Rubrik ist ein globaler Cybersecurity-Anbieter und Pionier der Zero Trust Data Security™. Unternehmen auf der ganzen Welt verlassen sich auf Rubrik, wenn es um die Sicherung ihrer Business Continuity und den Schutz vor Cyberangriffen und böswilligen Insidern geht. Die Lösung „Rubrik Security Cloud“ sichert die Daten unabhängig davon, wo sie sich tatsächlich befinden: On-Premises, in der Cloud oder einer SaaS-Anwendung. Unterstützt durch maschinelles Lernen, überwacht Rubrik kontinuierlich Datenrisiken, schützt die Daten automatisiert vor Cyberangriffen und sorgt im Fall der Fälle für schnelle Wiederherstellung von Daten und Anwendungen.

Mehr Informationen finden Sie hier

Kooperationspartner


Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht.
Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft.
Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg.
»Zur Verbandswebsite

E3 ist Information und Bildungsarbeit für die und mit der SAP-Community. Die E3-Kommunikationsplattform bietet betriebswirtschaftliche, organisatorische, technische und lizenzrechtliche Berichterstattung. Über zahlreiche Online- und Offline-Kanäle erreicht die E3-Plattform die Entscheidungsträger bei den SAP-Bestandskunden und Partnern sowie die gesamte SAP-Community inklusive der Mitglieder der deutschsprachigen SAP-Anwendergruppe. E3 ist unabhängig sowie eigenständig und versteht sich als neutrale sowie offene Informationsplattform.

Mehr Informationen finden Sie hier

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent