Sprecherinnen & Sprecher
Über 20 Case Studies - u.a. von
23 Sprecherinnen & Sprecher

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Richard Huber, Jahrgang 1965, Dipl.-Ing. (FH); Themen Mensch-Maschine-Interaktion, Systemanalyse, Industrielle-Cybersicherheit, Wissenstransfer, Awareness, Datenschutz. Seit Februar 2017 als Sicherheitsforscher am Fraunhofer FOKUS. Davor CIO der Europa Universität Viadrina (2011-2017); IT-Projektleiter am FIZ CHEMIE Berlin (1999-2011); Oberflächenentwickler bei der TELES AG (1995-1999); Spieleprogrammierer in Kanada (1994-1995); Co-Editor der Rubrik „Digitalization & Integrity“ in der Zeitschrift comply. Autor im Bundesanzeiger-Verlag, Beck-Verlag, Boorberg-Verlag; Lehraufträge, Schulungen, Trainings zu IT-Security, Mitarbeiter-Awareness und IT-Sicherheitslösungen.

Mr. Siguda is globally responsible for Information Security in the OSRAM group since the spin-off of OSRAM from Siemens Group in July 2013. In this role, he maintains governance and leads a global organization with InfoSec contact persons at all OSRAM locations, also oversees all technical security operations of the company (firewall, virus protection, application security). OSRAM addresses Information Security threats not only in the technical area, so great emphasis is placed on training and awareness for years. In particular, with global awareness tests significant success has been achieved that pay off in the regular defense of partially highly complex social engineering attacks. Since OSRAM is following a "Cloud first" approach, current focus is on cloud security, zero trust concepts and document centric approaches, e.g. Digital Rights Management based protection. For optimal integration of Information Security into the application landscape of the company Mr. Siguda also works as a Data Protection Officer of OSRAM GmbH on one hand and as security responsible on the other hand. Before the commitment in Information Security / Privacy, after studying computer science at the TU Munich Mr. Siguda was involved in several IT topics like building an enterprise-wide network or establishing a customer Extranet based on SAP CRM.

Dr. Dennis Tatang Director IT Security

Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.

Stefan Schellberg Geschäftsführer Unternehmenssteuerung/ CDO

Dr. Hubert Feyrer studierte technische Informatik an der FH Regensburg. Dem folgten Tätigkeiten als Systembetreuer Unix/Solaris/NetBSD und Informatik-Dozent an FH Regensburg und am Stevens Institute of Technology in Hoboken, NJ, USA. Nach Promotion im Fach Informationswissenschaft an der Universität Regensburg Tätigkeit als Entwickler von Hard- und Software sowie Netzwerk- und Security-Lösungen mit Aufstieg zum IT-Leiter. Dabei auch Aufbau Security Consulting nach ISO 27001, gefolgt vom Wechsel als Chief Information Security Officer (CISO) in den Automotive Bereich. Zuletzt tätig als CISO für einen der größten Prozess- und Personaldienstleister Deutschlands und einen großen deutschen Automobilbauer, aktuell Verantwortung als Cyber Security Experte für einen Zulieferer der Energie-Branche.

Lukas Ruf Group CISO

Norman Wenk Head of Cyber & Information Security (Director)

Boris Schröder CISO

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.

Arijo Nazari Azari, ist seit 2016 Leiter des Bereiches Group Cyber Security Governance | Vice President Information Security (CISO) für den Evonik Konzern. Mit seiner weltweit aufgestellten Organisation verantwortet er ganzheitlich und integriert die Cybersecurity-Governance für die IT & OT-Sicherheit für den Spezialchemie-Konzern. Seine Erfahrungen liegen sowohl im konzeptionellen Aufbau und in der Ausgestaltung der gängigen ISMS-Standards wie ISO/IEC 2700 &, CMMC sowie NIST 800, als auch im operativen Aufbau und etablieren von Cybersicherheitsorganisationsstrukturen.
Der studierte Wirtschaftsinformatiker engagiert sich darüber hinaus in relevanten Fachverbänden wie dem Verband der Chemischen Industrie (VCI) sowie bei VOICE – Bundesverband der IT-Anwender e.V.

Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2022 ist er PO für Internet-Security und für Internet-Security Screening mit den Disziplinen Domain Screening, Darknet Screening, Drop Zone Screening Credential Leak Screening und Mail Screening zuständig.

Roger Klose CISO

Christian Schmidt-Janssen CISO

Seit 1997 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG - Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security -Mitarbeit in den Arbeitskreisen: - TA "Sicherheitssysteme in der Automation" des ZVEI - Instandhaltung von Windenergieanlagen des VDI - Arbeitssicherheit des VDMA - Service-Marketing des ZVEI - Herausgeber und Mitautor für das Praxishandbuch Maschinensicherheit des Bundesanzeiger Verlags - Mitautor des Buchs Betreiberpflichten für Alt- und Gebrauchtmaschinen - Mitautor des Werkes "Services Management und digitale Transformation vom Springer-Gabler Verlag - It-Security Berater (TÜV Rheinland) seit 2020. Leitung des Competence Center Services seit 2010, indem sich auch der Technical Customer Support befindet.

Hauke Kästing Industrial Security Consultant

Chuks Ojeme CISO

Tobias Eggendorfer ist aktuell Professor für Cybersicherheit in vernetzten Anwendungen an der TH Ingolstadt, außerdem freiberuflicher IT-Berater mit den Schwerpunkten IT-Sicherheit, IT-Forensik und Datenschutz. Er publiziert umfangreich im Bereich IT-Sicherheit, IT-Forensik und IT-Recht. Zuletzt hat er zusammen mit Dr. Deusch ein Buch für Informations- und IT-Sicherheitsbeauftragte veröffentlicht.
Vor seinem Ruf an die TH Ingolstadt war er Leiter der Abteilung "Sichere Systeme" bei der Agentur für Innovation in der Cybersicherheit des Bundes, davor Professor für IT-Sicherheit in Ravensburg und Professor für IT-Forensik.

Axel Allerkamp CISO im Einzelhandel

Matthias Canisius Head of Sales

Boris Friedrich CEO

Aris Koios Principal Field Tech Strategist, CEUR
Zur Konferenz
Cyber Crime-as-a-service, der gezielte Einsatz von AI und das Verschmelzen von organisierter Kriminalität mit „staatlicher Interessen“ können ganze Unternehmen an den Rand der Existenzgrundlage treiben und macht die Herausforderung das Unternehmen zu schützen zu einer sehr wichtigen aber auch teuren Angelegenheit. Wollten wir alle Schutzmöglichkeiten ausschöpfen wäre das tatsächlich nicht zu finanzieren. Zu groß ist das Angebot an externer Unterstützung. Die Frage, welcher Mitteleinsatz die größten Erfolge bringt – und was nur sehr begrenzten Nutzen bringt, muss also gestellt werden. Gleichzeitig lassen viele EU-Vorgaben wenig Spielraum bei der eigenen Entscheidungsfindung. Daher wird es immer wichtiger, sich darüber auszutauschen, was sinnvoll ist und gleichzeitig von den Behörden akzeptiert wird. Wie schützen Sie sich vor denn qualitativ und quantitativ zunehmenden Angriffen?
Auf dem Strategiegipfel Cyber Security werden wir aktuelle Strategien, Entwicklungen, Projekte, Herausforderungen sowie innovative Technologien & Trends in den Bereichen IT- & Cyber Security näher beleuchten und diskutieren. Seien Sie dabei!
Kernthemen
- OT-Security
- Security KPIs
- Security und KI
- Security in agilen Prozessen
- Technische Abwehr
- Politische Lage
- Mitarbeiter-Awareness
- Krisenmanagement
- SIEM | ISMS | SOC | CSIRT | CERT
- Zero Trust | NIS 2.0 | IAM
- Security by Design
- Cloud Security
Teilnehmerkreis
- CIO / CISO / Head of IT Security
- Leitende IT Security Manager mit Budgetverantwortung
Dieses Angebot richtet sich exklusiv an leitende Führungskräfte aus gehobenem Mittelstand und Konzernen.
Kurz erklärt: Unser Strategiegipfelformat
Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.
weiterlesen
Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.
Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird.
#Strategiegipfel
Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.
Kontakt
Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.
Ihr Ansprechpartner

Justus Habigsberg
- Director Business Relations
- Telefon: +49 30 6098 509 45
- E-Mail: justus.habigsberg@project-networks.de
Agenda
Registrierung
08:00 - 08:30
Eröffnung der Veranstaltung durch die Vorsitzenden
08:30


Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.


Richard Huber, Jahrgang 1965, Dipl.-Ing. (FH); Themen Mensch-Maschine-Interaktion, Systemanalyse, Industrielle-Cybersicherheit, Wissenstransfer, Awareness, Datenschutz. Seit Februar 2017 als Sicherheitsforscher am Fraunhofer FOKUS. Davor CIO der Europa Universität Viadrina (2011-2017); IT-Projektleiter am FIZ CHEMIE Berlin (1999-2011); Oberflächenentwickler bei der TELES AG (1995-1999); Spieleprogrammierer in Kanada (1994-1995); Co-Editor der Rubrik „Digitalization & Integrity“ in der Zeitschrift comply. Autor im Bundesanzeiger-Verlag, Beck-Verlag, Boorberg-Verlag; Lehraufträge, Schulungen, Trainings zu IT-Security, Mitarbeiter-Awareness und IT-Sicherheitslösungen.
PODIUMSDISKUSSION: Risiken, Chancen & Grenzen der KI im Bereich der Cybersecurity
08:40 - 09:40
- Potenzielle Angriffsszenarien
- Strategien und Technologien, die zur Verteidigung gegen KI-basierte Angriffe eingesetzt werden können
- Die Bedeutung von Prävention und Früherkennung
- Die Notwendigkeit einer Zusammenarbeit zwischen Industrie, Forschungseinrichtungen und Regierungen, um die Sicherheit im Zeitalter der KI zu gewährleisten
- Die Rolle von Innovationen bei der Entwicklung robuster Verteidigungslösungen


Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
STREAM 1 | Countering Cybercrime - Die Bedrohung im Wandel der Technologien
09:45 - 10:15


Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.
STREAM 2 | External Attack Surface Management in der Praxis – Erkenntnisse aus Darknet, Domain- und Credential-Screenings bis hin zum Schutz vor Rechnungsbetrug
09:45 - 10:15
Wie helfen uns die Ergebnisse weiter? Was sagt das Internet über unsere Firma? Die wichtigsten EASM-Funde abgebildet auf die Internet Security Disziplinen
- DarkNet Screening & Domain Screening
- Credentential Leak Screening & Drop Zone Screening
- Erfahrungen aus dem Abuse Postfach zum Thema Betrug mit Rechnungen


Dieter Schröter studierte Nachrichtentechnik an der Georg Simon Ohm Hochschule in Nürnberg. Nach dem erfolgreichen Abschluss begann er bei DATEV e.G. (12/1990) im Bereich Produktion, wo er sich mit dem Design und dem Aufbau von Computernetzwerken befasste. Bis 2009 war er zuständig für die Entwicklung von Security Systemen und Sicherheitskonzepten. Der Schwerpunkt wechselte danach auf zentrale sichere Internetdienste und Anti-Malware Strategien. Seit 2022 ist er PO für Internet-Security und für Internet-Security Screening mit den Disziplinen Domain Screening, Darknet Screening, Drop Zone Screening Credential Leak Screening und Mail Screening zuständig.
KAFFEE- & TEEPAUSE
10:15 - 10:35
STREAM 1 | Der Weg von der bewährten IT-Notfallplanung hin zur Cyber Resilienz und Notfallvorsorge
10:35 - 11:05

STREAM 2 | Move the Needle - oder: Der Weg aus dem "Alert-Albtraum"
10:35 - 11:05
- Wie Agentic Vulnerability Management Ihnen dabei hilft, sich auf das wirklich Wesentliche zu konzentrieren
- Warum es nicht reicht, Probleme zu finden und darauf hinzuweisen – automatisierte Behebung macht den Unterschied
- Kann Compliance automatisiert werden?> Wieviel Zeit lässt sich durch geführte, bzw. automatisierte Fehlerbehebung einsparen?

STREAM 1 | Cybersecurity-KPIs: Klare Fakten für die Vorstandsebene – Die Balance finden: Operative KPIs vs. Management-KPIs
11:10 - 11:40
- Den Mehrwert erkennen: Welche Informationen überzeugen das Board?
- Die Kunst der Kommunikation: Cybersecurity greifbar machen
- Lessons Learned: Was funktioniert und was nicht?


Arijo Nazari Azari, ist seit 2016 Leiter des Bereiches Group Cyber Security Governance | Vice President Information Security (CISO) für den Evonik Konzern. Mit seiner weltweit aufgestellten Organisation verantwortet er ganzheitlich und integriert die Cybersecurity-Governance für die IT & OT-Sicherheit für den Spezialchemie-Konzern. Seine Erfahrungen liegen sowohl im konzeptionellen Aufbau und in der Ausgestaltung der gängigen ISMS-Standards wie ISO/IEC 2700 &, CMMC sowie NIST 800, als auch im operativen Aufbau und etablieren von Cybersicherheitsorganisationsstrukturen.
Der studierte Wirtschaftsinformatiker engagiert sich darüber hinaus in relevanten Fachverbänden wie dem Verband der Chemischen Industrie (VCI) sowie bei VOICE – Bundesverband der IT-Anwender e.V.
STREAM 2 | KI und Security: Zwischen Gamechanger und Risiko – was heute schon möglich ist
11:10 - 11:40
Künstliche Intelligenz verändert die IT-Security – aber nicht so, wie viele glauben. Während der Hype über Superkräfte spricht, kämpfen Unternehmen in der Praxis mit völlig anderen Fragen: Welche Use Cases lohnen sich wirklich? Wo birgt KI neue Risiken? Und wie setze ich das Ganze um, ohne mein Team zu überfordern?
In diesem Vortrag teilen wir Erfahrungen aus zahlreichen Kundenprojekten – vom Mittelstand bis zum Großkonzern. Sie erfahren, welche KI-gestützten Security-Use Cases sich in der Praxis bewährt haben, wo Unternehmen regelmäßig scheitern und wie Sie KI heute schon konkret und messbar für Ihre Sicherheit nutzen können.
Ehrlich, praxisnah und direkt aus der Umsetzung.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
11:45 - 12:45
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | Cyber Simulation zum Mitgestalten – Ihr Einsatz entscheidet
11:50 - 12:40
Erleben Sie eine realitätsnahe Cyber-Simulation, bei der Ihre Entscheidungen den Ausgang bestimmen. Gemeinsam mit Aris Koios, Principal Field Tech Strategist, CEUR, tauchen Sie in die Welt moderner Angreifer ein und analysieren deren Vorgehensweisen. Schritt für Schritt entscheiden Sie, welche Maßnahmen das Incident Response-Team ergreift – und spüren unmittelbar die Folgen: von Geschäftsausfällen bis hin zur erfolgreichen Eindämmung des Angriffs. Dieses interaktive Format macht deutlich, welche Konsequenzen taktische und strategische Entscheidungen in echten Bedrohungsszenarien haben.

MITTAGESSEN
12:45 - 13:40
KI im Unternehmen: Vom Hype zur sicheren Realität
13:40 - 14:10
- Aktuelle Trends & Regulatorik
- Bewertung von KI-Systemen/Services aus Sicht der Informationssicherheit
- Use Cases unter anderem in dem Bereichen Risikoanalysen und Awareness

NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern
14:15 - 15:45
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
Be prepared – how can we plan for Geopolitical risks?
15:45 - 16:15
The main variants that might affect us:
– Cyber attack (oh, we know this since late stone age)
– Physical interruptions (data won’t get from A to B)
– Legal interruptions (you are fined, if data gets from A to B).
How can we prepare w/o wasting too much time, money and effort?


Mr. Siguda is globally responsible for Information Security in the OSRAM group since the spin-off of OSRAM from Siemens Group in July 2013. In this role, he maintains governance and leads a global organization with InfoSec contact persons at all OSRAM locations, also oversees all technical security operations of the company (firewall, virus protection, application security). OSRAM addresses Information Security threats not only in the technical area, so great emphasis is placed on training and awareness for years. In particular, with global awareness tests significant success has been achieved that pay off in the regular defense of partially highly complex social engineering attacks. Since OSRAM is following a "Cloud first" approach, current focus is on cloud security, zero trust concepts and document centric approaches, e.g. Digital Rights Management based protection. For optimal integration of Information Security into the application landscape of the company Mr. Siguda also works as a Data Protection Officer of OSRAM GmbH on one hand and as security responsible on the other hand. Before the commitment in Information Security / Privacy, after studying computer science at the TU Munich Mr. Siguda was involved in several IT topics like building an enterprise-wide network or establishing a customer Extranet based on SAP CRM.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
16:20 - 17:50
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
STREAM 1 | In Notfallsituationen – wie reagiert man bei Druck und trifft die richtigen Entscheidungen, ähnlich wie in der Notfallmedizin/Luft- und Raumfahrt
17:50 - 18:20
In Krisen zählt nicht nur der Plan, sondern vor allem das Handeln der Menschen. Also nicht nur was getan wird sondern wie es getan wird – oft unter Zeitdruck und Unsicherheit. Konzepte wie das Crew Resource Management aus der Luftfahrt zeigen, wie strukturierte Kommunikation, gemeinsames Lagebild und klare Entscheidungen auch unter Stress gelingen. Für CISOs und Führungskräfte ist dies kein „Soft Skill“, sondern ein entscheidender Faktor für wirksames Krisenmanagement.

STREAM 2 | „Sieben Todsünden der KI“ – Hochmut, Gier, Zorn, Neid, Wollust, Völlerei und Trägheit
17:50 - 18:20
Mit der zunehmenden Integration Künstlicher Intelligenz (KI) in alle Bereiche des menschlichen Lebens offenbaren sich nicht nur technologische Fortschritte, sondern auch mögliche tiefgreifende Herausforderungen.
Die drei wesentlichen Punkte, die sie aus diesem Vortrag mitnehmen:
- Künstliche Intelligenz kann die menschlichen Schwächen wiederspielen – wenn wir es zulassen.
- Technologischer Fortschritt ohne ethische Kontrolle kann gefährlich sein – doch Kontrolle bedeutet nicht automatisch Cybersicherheit.
- Die digitale Apokalypse ist kein Schicksal – sondern eine Entscheidung.

Podiumsdiskussion: Cybersicherheit und physische Sicherheit – Zwei Welten oder ein Schutzsystem? Perspektiven im Kontext
18:25 - 19:15
- Findet das Thema Security, Cybersecurity, Ausfallpläne, Krisenstäbe etc. genügend Aufmerksamkeit im Business und der Geschäftsführung?
- Inwieweit fehlt hier eine ganzheitliche Denke (über die IT hinaus)?


Richard Huber, Jahrgang 1965, Dipl.-Ing. (FH); Themen Mensch-Maschine-Interaktion, Systemanalyse, Industrielle-Cybersicherheit, Wissenstransfer, Awareness, Datenschutz. Seit Februar 2017 als Sicherheitsforscher am Fraunhofer FOKUS. Davor CIO der Europa Universität Viadrina (2011-2017); IT-Projektleiter am FIZ CHEMIE Berlin (1999-2011); Oberflächenentwickler bei der TELES AG (1995-1999); Spieleprogrammierer in Kanada (1994-1995); Co-Editor der Rubrik „Digitalization & Integrity“ in der Zeitschrift comply. Autor im Bundesanzeiger-Verlag, Beck-Verlag, Boorberg-Verlag; Lehraufträge, Schulungen, Trainings zu IT-Security, Mitarbeiter-Awareness und IT-Sicherheitslösungen.
Abfahrt zum Networking Dinner
19:30
Eröffnung des zweiten Veranstaltungstages
08:30
Impulsvorträge und Roundtables
08:40 - 09:40
ROUNDTABLE 1 | Wie sieht unsere Cyber Security Abteilung aus – Wie organisiert sich das Team, um alle Themen der Governance und Regulatorik abzufangen

ROUNDTABLE 2 | Zero Trust, NIS2, DORA & Co.: Kann Security zum größten Innovationskiller in deutschen Unternehmen werden?


Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
09:50 - 11:20
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
STREAM 1 | Cyber Security als Treiber der unternehmerischen Resilienz zur Sicherung der Business Continuity
11:25 - 11:55
Cyber Security ist eine der wesentlichsten Schutzmassnahmen bei Migros. Im Vortrag wird aufgezeigt, wie die Organisation und die Einbettung der Cyber Security im Rahmen des IT Service Continuity Managements funktioniert.
In diesem Vortrag erfahren Sie:
- Welche Mechanismen die Migros nutzt, um sich vor Angriffen aus dem Cyber-Space zu schützt
- Die Rolle von IT Security und IT Service Continuity im Aufbau anpassungsfähiger Strukturen
- Auf welche Entwicklungen sich die Cyber Security den nächsten 5 Jahren einstellen muss

STREAM 2 | Cyber Resilience Act (CRA): Ein Muss für CISOs und Heads of Security
11:25 - 11:55
- Erfahren Sie, wie Sie Schwachstellen und Sicherheitsvorfälle effizient melden und die neuen EU-Vorgaben zur Cybersicherheit einhalten können.
- Lernen Sie die Rolle und Bedeutung eines PSIRT kennen und wie es Ihnen hilft, auf Sicherheitsvorfälle schnell und effektiv zu reagieren.
- Entdecken Sie die notwendigen technischen und organisatorischen Maßnahmen, um Ihre Sicherheitsstrategie zu stärken und Ihre Systeme zu schützen.
- Verstehen Sie, wie Sie diese Prozesse nahtlos in Ihre bestehenden Abläufe integrieren und Ihr Team entsprechend schulen können, um die Cybersicherheit zu gewährleisten.


Seit 1997 Mitarbeiter der PHOENIX CONTACT GmbH & Co KG - Berater für die Themen Maschinensicherheit, funktionaler Sicherheit, Arbeitssicherheit und OT-Security -Mitarbeit in den Arbeitskreisen: - TA "Sicherheitssysteme in der Automation" des ZVEI - Instandhaltung von Windenergieanlagen des VDI - Arbeitssicherheit des VDMA - Service-Marketing des ZVEI - Herausgeber und Mitautor für das Praxishandbuch Maschinensicherheit des Bundesanzeiger Verlags - Mitautor des Buchs Betreiberpflichten für Alt- und Gebrauchtmaschinen - Mitautor des Werkes "Services Management und digitale Transformation vom Springer-Gabler Verlag - It-Security Berater (TÜV Rheinland) seit 2020. Leitung des Competence Center Services seit 2010, indem sich auch der Technical Customer Support befindet.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
12:00 - 13:00
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
MITTAGESSEN
13:00 - 14:00
STREAM 1 | Navigating Supply Chain Cyber Risks: The Impact of Regulations and Geopolitical Tension
14:00 - 14:30
- Mastering compliance challenges amid geopolitical tensions and escalating cyber threats.
- Proactively mitigating advanced, volatile, and persistent threats to ensure seamless business continuity.
- Developing cost-efficient strategies to overcome global supply chain upheavals in 2025 and beyond.

STREAM 2 | Next Generation Crimeware - die neuesten Bedrohungen aus der Welt des Cybercrime
14:00 - 14:30


Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.
STREAM 1 | Die sichere Lieferkette: und wir sind mittendrin!
14:35 - 15:05
- Im Mittelpunkt der Lieferkette: warum wir Kunde und Lieferant gleichermaßen sind?
- Cyber Risiken in Lieferketten werden immer mehr zur Bedrohung!
- Regulatorik als Treiber oder Bremser?
- Good Practice: graue Theorie oder praxistauglich?
- Supply Chain Cyber Security: welche Anwendungsbereiche und was sind Handlungsfelder?
- Effektive und effiziente Prüfung, Steuerung, Bewertung und Nachweise

STREAM 2 | EU CRA & Security by Design – Best Practice Beispiel der Maschinenfabrik Reinhausen
14:35 - 15:05
Der Vortrag beschreibt, wie die Aspekte Governance, Vorgaben zur Cybersecurity in der Produktentwicklung und Cybersecurity Risk Assessment im Zuge der EU CRA angehen. Was verstehen wir unter Security by Design?


Dr. Hubert Feyrer studierte technische Informatik an der FH Regensburg. Dem folgten Tätigkeiten als Systembetreuer Unix/Solaris/NetBSD und Informatik-Dozent an FH Regensburg und am Stevens Institute of Technology in Hoboken, NJ, USA. Nach Promotion im Fach Informationswissenschaft an der Universität Regensburg Tätigkeit als Entwickler von Hard- und Software sowie Netzwerk- und Security-Lösungen mit Aufstieg zum IT-Leiter. Dabei auch Aufbau Security Consulting nach ISO 27001, gefolgt vom Wechsel als Chief Information Security Officer (CISO) in den Automotive Bereich. Zuletzt tätig als CISO für einen der größten Prozess- und Personaldienstleister Deutschlands und einen großen deutschen Automobilbauer, aktuell Verantwortung als Cyber Security Experte für einen Zulieferer der Energie-Branche.
KAFFEE- & TEEPAUSE
15:05 - 15:15
„IT-Sicherheit bei Unternehmensfusionen: Risiken erkennen, Systeme schützen“ - Ein Jahr Erfahrung mit Einblicken und Herausforderungen aus dem Zusammenschluss von Barmenia und Gothaer
15:15 - 15:45
- Zwei Unternehmen, zwei Sicherheitswelten
- IT-Sicherheit als Bestandteil des Fusionsprozess
- Erfahrungen aus dem ersten Jahr
- Aktuelle Herausforderungen
- Ein Blick nach vorn

Wir schulen die Falschen - wer wirklich Security-Awareness braucht
15:45 - 16:15
Awareness-Training für Anwender, von sicheren Passwörtern bis Probe-Phishing setzt da an, wo es zu spät ist. Tatsächlich muss viel mehr Awareness in die Software-Entwicklung und -Beschaffung gehen sowie bei Datenschützern ankommen (sic!). Der Fokus von CIOs und CISOs weg vom Nutzer hin in die Beschaffung wandern. Denn wir brauchen echte Cyber-Resilience.


Tobias Eggendorfer ist aktuell Professor für Cybersicherheit in vernetzten Anwendungen an der TH Ingolstadt, außerdem freiberuflicher IT-Berater mit den Schwerpunkten IT-Sicherheit, IT-Forensik und Datenschutz. Er publiziert umfangreich im Bereich IT-Sicherheit, IT-Forensik und IT-Recht. Zuletzt hat er zusammen mit Dr. Deusch ein Buch für Informations- und IT-Sicherheitsbeauftragte veröffentlicht.
Vor seinem Ruf an die TH Ingolstadt war er Leiter der Abteilung "Sichere Systeme" bei der Agentur für Innovation in der Cybersicherheit des Bundes, davor Professor für IT-Sicherheit in Ravensburg und Professor für IT-Forensik.
WRAP UP
16:15
Event Location
Hotel ABION Spreebogen Berlin
Hotel ABION Spreebogen Berlin, Alt-Moabit 99, 10559 Berlin
Direkt im Herzen von Berlin, in unmittelbarer Nähe zum Innenministerium und an der Spree gelegen, begrüßt das AMERON Hotel ABION Spreebogen Waterside Berlin seine Gäste. Das politische und metropolitane Zentrum ist schnell und unmittelbar zu erreichen: Reichstag, Kanzleramt und Schloß Bellevue sind ganz nah. Das pulsierende Leben des Potsdamer Platzes mit 120 Geschäften und das benachbarte Kulturforum mit Philharmonie und Neuer Nationalgalerie sind nur 3,5 km entfernt.
Die Zimmer bieten Ihnen einen komfortablen Aufenthalt in ruhiger Lage und sind ausgestattet mit Klimaanlage, Kabel-TV und gratis WLAN.
Weitere Details finden Sie hier – wir freuen uns auf Sie!
Networking Dinner
Auf geht's zum...
Pier 13, Tempelhofer Damm 227
Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.
Über die Location
Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.
Weitere Details finden Sie unter http://www.pier13-eventlocation.com
Partner
Der europäische IT-Sicherheitshersteller ESET mit Hauptsitz in Bratislava (Slowakei) bietet hochmoderne digitale Security-Lösungen, um Angriffe zu verhindern, bevor sie passieren. Ob Endpoint-, Cloud- oder mobiler Schutz – durch die Kombination aus Künstlicher Intelligenz und menschlicher Expertise sichert ESET Unternehmen, kritische Infrastrukturen und Privatpersonen effektiv ab. Die Technologien „Made in EU“ sorgen für zuverlässige Erkennung und Reaktion, extrem sichere Verschlüsselung und Multi-Faktor-Authentifizierung. ESET verfügt über weltweite Forschungs- und Entwicklungszentren und ein starkes internationales Partnernetzwerk in über 200 Ländern und Regionen. Mehr Informationen finden Sie hier
Wir sind ein dynamisch wachsender IT-Dienstleister mit über 250 Mitarbeitenden in Deutschland und Rumänien. Sie möchten Ihre Cyber Security stärken, mit Digitalisierung z. B. Ihren Umsatz verdoppeln oder durch Outsourcing Ihre Kosten senken? Wir entwickeln, implementieren und betreiben die IT-Lösungen für Sie. Mehr Informationen finden Sie hier
CrowdStrike, ein global führendes Unternehmen im Bereich der Cybersicherheit, definiert mit der weltweit fortschrittlichsten Cloud-nativen Plattform zum Schutz von Workloads, Endgeräten, Identitäten und Daten moderne Sicherheit. Dank der CrowdStrike Security Cloud und erstklassiger künstlicher Intelligenz verarbeitet die CrowdStrike Falcon®-Plattform in Echtzeit Angriffsindikatoren, Bedrohungsdaten, sich ständig weiterentwickelnde Methoden der Gegner sowie angereicherte Telemetriedaten aus dem gesamten Unternehmen und ermöglicht hochpräzise Erkennungen, automatisierte Schutz- und Abhilfemaßnahmen, hervorragendes Threat Hunting und eine nach Prioritäten geordnete Beobachtung von Schwachstellen. Die funktionsorientierte Single-Agent Cloud Architektur der Falcon Plattform bietet eine schnelle und skalierbare Anwendung, ausgezeichnete Sicherheit und Leistung, weniger Komplexität und sofortige Wertschöpfung. Mehr Informationen finden Sie hier
Für Sicherheitsteams, die mit der Verteidigung von hybriden und Multi-Cloud-Umgebungen betraut sind, stellt Semperis die Integrität und Verfügbarkeit wichtiger Unternehmensverzeichnisdienste auf jeder Stufe der Cyberangriffskette sicher und verkürzt die Wiederherstellungszeit um 90 %. Die patentierte Technologie von Semperis wurde speziell für die Absicherung hybrider Identitätsumgebungen - insb. Active Directory und Entra ID - entwickelt und schützt über 100 Millionen Identitäten vor Cyberangriffen, Datenverletzungen und Betriebsfehlern. Führende Unternehmen weltweit vertrauen auf Semperis, um Verzeichnis-Schwachstellen frühzeitig zu erkennen, laufende Angriffe zu stoppen und im Krisenfall schnell handlungsfähig zu bleiben. Mehr Informationen finden Sie hier
Cymulate ist ein führender Anbieter von Continuous Security Validation und Breach & Attack Simulation (BAS). Die Plattform ermöglicht Unternehmen, ihre Sicherheitsmaßnahmen kontinuierlich zu testen, Schwachstellen proaktiv zu identifizieren und ihre Cyber-Resilienz zu stärken – ganz ohne Angriffsrisiko. Mit über 1.000 Kunden weltweit und einer Cloud-basierten Lösung bietet Cymulate Sicherheitsteams die Möglichkeit, reale Angriffsvektoren wie Malware, Ransomware, Phishing, Datenexfiltration oder Lateral Movement in kontrollierten Simulationen nachzubilden. Dies erlaubt Unternehmen, ihre Erkennungs- und Reaktionszeiten zu messen, Sicherheitslücken gezielt zu schließen und ihre Investitionen in Cybersecurity messbar zu optimieren. Was Cymulate auszeichnet: Automatisierte Tests: Jederzeit einsatzbereit, rund um die Uhr. Realitätsnahe Simulationen: Basierend auf aktuellen TTPs von Angreifern (MITRE ATT&CK Framework). Cloud-native Plattform: Kein Hardwareaufwand – einfache Integration und sofort einsatzbereit. Ganzheitlicher Sicherheitsansatz: Angriffsflächenmanagement,, Angriffsvektoren-Test, Awareness-Simulationen & mehr. Einsatzgebiet: Continuous Security Validation, Breach & Attack Simulation, Exposure Management Mission: Cymulate befähigt Unternehmen, ihre Sicherheitslage kontinuierlich zu messen und zu verbessern – datenbasiert, transparent und risikofrei. Mehr Informationen finden Sie hier
Airbus Protect ist eine Tochtergesellschaft von Airbus, die auf Risikomanagement in den Bereichen Cybersecurity, Safety und Sustainability spezialisiert ist. Mit über 1.700 Experten bietet das Unternehmen erstklassige Beratungsdienste und Lösungen zur Verbesserung der Vorfallsprävention, der Einhaltung von Vorschriften und Stärkung der Resilienz von Unternehmen auf allen Ebenen. Mehr Informationen finden Sie hier
Kooperationspartner
Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht. Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft. Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg. »Zur Verbandswebsite
E3 ist Information und Bildungsarbeit für die und mit der SAP-Community. Die E3-Kommunikationsplattform bietet betriebswirtschaftliche, organisatorische, technische und lizenzrechtliche Berichterstattung. Über zahlreiche Online- und Offline-Kanäle erreicht die E3-Plattform die Entscheidungsträger bei den SAP-Bestandskunden und Partnern sowie die gesamte SAP-Community inklusive der Mitglieder der deutschsprachigen SAP-Anwendergruppe. E3 ist unabhängig sowie eigenständig und versteht sich als neutrale sowie offene Informationsplattform. Mehr Informationen finden Sie hier