Strategiegipfel Cyber Security
2. - 3. Juli 2025

Sprecherinnen & Sprecher

Über 20 Case Studies - u.a. von

Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Richard Huber, Jahrgang 1965, Dipl.-Ing. (FH); Themen Mensch-Maschine-Interaktion, Systemanalyse, Industrielle-Cybersicherheit, Wissenstransfer, Awareness, Datenschutz. Seit Februar 2017 als Sicherheitsforscher am Fraunhofer FOKUS. Davor CIO der Europa Universität Viadrina (2011-2017); IT-Projektleiter am FIZ CHEMIE Berlin (1999-2011); Oberflächenentwickler bei der TELES AG (1995-1999); Spieleprogrammierer in Kanada (1994-1995); Co-Editor der Rubrik „Digitalization & Integrity“ in der Zeitschrift comply. Autor im Bundesanzeiger-Verlag, Beck-Verlag, Boorberg-Verlag; Lehraufträge, Schulungen, Trainings zu IT-Security, Mitarbeiter-Awareness und IT-Sicherheitslösungen.

Eleni Richter Chief Architect Identity and Organizational Data Management

Ausbildung: Wirtschaftsingenieur (Universität Karlsruhe TH)
Seit mehr als 19 Jahren in unterschiedlichen Positionen bei EnBW: IT-Sicherheitsmanagerin, IT-Beraterin, IT-System-Designerin, Projektleiterin und Architektin
Aktuell: Chief Architect des Identity and Organizational Data Management der EnBW. Verantwortlich für Design und Architektur des IAM-Systems und Dozent für IAM in der Luzern University of Applied Sciences and Arts.


Fatma Geisler Geschäftsführerin

Dörthe Pult Head of IT Security
Larisa Goll ISB

Parallel zu ihrem Beruf als IT Systemingenieurin absolviert sie im 2005 MBA General Management, um zusätzliche Kompetenzen im Leadership, strategischer Planung und Entwicklung und den Change-Prozesse aufzubauen.
Sie verfügt über fundiertes Wissen in der revisionssicheren Ausrichtung der Unternehmer nach marktgängigen Standards und Best Practises wie ISO 20000 / 27001 / 9001, ISO 37500, ITIL und COBT 5.
Ihre Rollen und Verantwortlichkeiten in und mit namhaften regulierten Unternehmen in den vergangenen 20 Jahren tragen zur breiten, internationalen Erfahrung in den Gebieten IT Governance, Risk & Compliance, Outsourcing Management, integrierte Managementsysteme wie Information Security Management System (ISMS), IT-Service Management System (ITSMS), Datenschutzmanagementsystem (DSMS), Qualitätsmanagementsystem (QMS).


Janine Rauch CISO | Head of Corporate Security

Caroline Krohn Fachbereichsleiterin
Arijo Nazari Azari Group CISO

Arijo Nazari Azari, ist seit 2016 Leiter des Bereiches Group Cyber Security Governance | Vice President Information Security (CISO) für den Evonik Konzern. Mit seiner weltweit aufgestellten Organisation verantwortet er ganzheitlich und integriert die Cybersecurity-Governance für die IT & OT-Sicherheit für den Spezialchemie-Konzern. Seine Erfahrungen liegen sowohl im konzeptionellen Aufbau und in der Ausgestaltung der gängigen ISMS-Standards wie ISO/IEC 2700 &, CMMC sowie NIST 800, als auch im operativen Aufbau und etablieren von Cybersicherheitsorganisationsstrukturen.
Der studierte Wirtschaftsinformatiker engagiert sich darüber hinaus in relevanten Fachverbänden wie dem Verband der Chemischen Industrie (VCI) sowie bei VOICE – Bundesverband der IT-Anwender e.V.

Dirk Lieser CISO

Dirk Lieser ist seit 2012 beim Gerichtshof der EU tätig. In seiner Verantwortung für die Sicherheit der Informationssysteme leitet er ein Team von Cybersicherheitsspezialisten. Dirk Lieser ist Diplom-Informatiker und verfügt über mehr als 20 Jahre Berufserfahrung in der IT-Branche, davon 15 Jahre als IT-Sicherheitsverantwortlicher. Bevor er zum Gerichstshof kam, arbeitete er im Generalsekretariat des Rates der EU und in internationalen Unternehmen des Finanzsektors.


Oliver C. Fein CSO

Horst Moll CISO

Matthias Muhlert Group CISO / Cyber Chef Cook
Erik Dinkel CSO/CISO

Erik Dinkel ist seit Anfang Juni 2018 Chief Information Security Officer am Universitätsspital Zürich. Zuvor leitete er während mehreren Jahren als Mitglied der Direktion das Access Governance Center der Credit Suisse und war verantwortlich für die Datensicherheit innerhalb der Systeme und Applikationen sowie das entsprechende Risikomanagement. Er verfügt über einen Masterabschluss der Universität Zürich (M.A. UZH) sowie über einschlägige Weiterbildungen in den Bereichen Unternehmensführung, Risikomanagement und Informationssicherheit (CAS UZH, CAS FHNW, BSI). Zudem ist er Lehrbeauftragter für Informationssicherheit an der Hochschule Luzern (HSLU).

Dr. Jochen Dinger Head of Information Security

Herr Dinger ist seit 2010 für die Fiducia&GAD IT / Atruvia AG (Namensänderung 2021) tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Atruvia AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.

Oliver Wyler Group CISO

Oliver Wyler ist Group CISO bei Vontobel, einem weltweit tätigen Finanzexperten mit Schweizer Wurzeln. In dieser «2nd Line of Defense»-Rolle managt er die Informations-, IT- und Cybersicherheit für die gesamte Vontobel-Gruppe. Er verfügt über eine langjährige Expertise in den Bereichen IT-Governance, Risk & Compliance mit mehr als 25 Jahren Erfahrung im Finanzwesen und anderen Branchen.


Christian Kaltenhofer Head of IT Governance & Steering
Thomas Galley ISB

Magister in französischer Philologie

- 1999 - 2015 in versch. Funktionen bei der Pironet NDH, von 2012 bis 2015 als CISO

- Seit 2015 verantwortlich für Informationssicherheit bei der Aktion Mensch

- Durchführung mehrerer Zertifizierungs- und Überwachungsaudits für ISMS nach ISO 27001


Nils Lamb Director Digital Security Engineering
Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.


Olaf Borries ZAC - Zentrale Ansprechstelle Cybercrime

Paul Sester CISO

Dennis Weiss Head International Security & Governance
Dr. Christian Reinhardt Director Human Risk Management

Dr. Christian Reinhardt ist Sportpsychologe, Autor, Speaker und ehemaliger Geschäftsführer des Fußballverbandes Sachsen-Anhalt. Als Experte für menschliches Verhalten analysiert er in seiner Rolle als Director Human Risk Management bei SoSafe, wie Cyberkriminelle psychologische Mechanismen nutzen, um uns zu manipulieren und wie wir wiederum Psychologie nutzen können, um sicheres Verhalten zu fördern.


Stev Gödecke Solution Manager Cybersecurity
Guido Grillenmeier Principal Technologist, EMEA

Guido mit Sitz in Deutschland ist seit 12 Jahren ein Microsoft MVP für Verzeichnisdienste. Er war über 20 Jahre bei HP/HPE als Chefingenieur tätig. Er ist ein häufiger Referent auf Technologiekonferenzen und Verfasser von Beiträgen in Fachzeitschriften und ist Mitautor von Microsoft Windows Security Fundamentals. Er hat zahlreiche Kunden dabei unterstützt, ihre Active Directory (AD)-Umgebungen zu sichern und auf Windows 10/Microsoft 365 und Azure Cloud Services umzustellen.


Nils Abeling Senior Consultant
Sebastian Mehle Account Executive DACH

Ich bringe rund 20 Jahre Vertriebserfahrung in der IT- und Cybersecurity-Branche mit – vom klassischen Systemhaus bis hin zu internationalen Softwareunternehmen. In dieser Zeit habe ich gelernt, wie wichtig es ist, technische Herausforderungen mit strategischem Denken zu verbinden und Kunden nicht nur Produkte, sondern echte Lösungen zu bieten.

Durch meine Stationen in unterschiedlichen IT-Umfeldern kenne ich die Anforderungen beider Seiten: den technischen Alltag im Security-Betrieb ebenso wie die Perspektive der Entscheider auf Management- und Strategieebene. Ich verstehe, wie Security-Teams ticken – und wie sich ihre Herausforderungen in Business-Ziele übersetzen lassen.

In meiner aktuellen Rolle als Account Executive DACH bei Cymulate helfe ich Unternehmen dabei, ihre Cyberresilienz zu steigern – fundiert, messbar und kontinuierlich. Unsere Plattform ermöglicht es, Sicherheitsmaßnahmen realitätsnah zu testen, Schwachstellen frühzeitig zu erkennen und Angriffssimulationen unter echten Bedingungen durchzuführen. So werden Sicherheitskonzepte überprüfbar – bevor es ein Angreifer tut.

Wenn Sie sich nicht mit theoretischer Sicherheit zufriedengeben wollen, sondern wissen möchten, wie gut Ihre Schutzmaßnahmen im Ernstfall wirklich greifen, bin ich Ihr Ansprechpartner – praxisnah, klar und lösungsorientiert.

Michael Schröder Head of Product Marketing DACH

Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.

Abdullah Ahmad Senior Solutions Architect

Abdullah unterstützt als Senior Solutions Architect seit über fünf Jahren bei One Identity die Umsetzung komplexer IAM-Lösungen für Unternehmen. Spezialisiert auf Identitäts- und Zugriffsmanagement, berät er Organisationen bei der sicheren und effizienten Verwaltung digitaler Identitäten. Abdullah gilt aufgrund langjähriger Erfahrungen in verschiedenen Positionen bei SAP, darunter zuletzt als Senior Technology Consultant, mit Schwerpunkt auf Systemintegration, Security und Enterprise-IT, als ausgewiesener Experte im Bereich SAP. Fundierte Erfahrung aus Projekten in unterschiedlichsten Branchen ergänzen sein technologisches Profil.


Ulrich Hustert VP Sales & Alliances
Kai Hackbarth Head of Products & Solutions Europe

Kai Hackbarth ist Head of Products and Solutions Europe bei Bosch Software and Digital Solutions. Zuvor war Kai Hackbarth Business Owner Industrial bei Bosch.IO. Er verfügt über mehr als 23 Jahre Erfahrung als Evangelist und Produktmanager mit Schwerpunkt auf IoT-Middleware und Gerätemanagement in vielen verschiedenen Bereichen, wie Smart Home, Industrial IoT und Automotive.
Kai war in verschiedenen Standardisierungsinitiativen aktiv. Er war Mitglied des Board of Directors und Vorsitzender der Residential Expert Group der OSGi Alliance sowie Vorsitzender der Over-the-Air Special Interest Group des Industrial Internet Consortium.
Kai gehörte zu den Onalytica „Top 100 IIoT Influencers“ im Jahr 2020 sowie zu Onalytica's Who is Who im IoT Report 2022 in der Kategorie "Brand Employees".

Zur Konferenz

Cybersecurity-Leader: Strategien für die Zukunft der Cybersicherheit

In einer Welt, die von digitaler Transformation geprägt ist, stehen Unternehmen aller Branchen vor einer zunehmend komplexen Bedrohungslandschaft. Cyberkriminalität ist längst kein Randphänomen mehr, sondern eine strategische Herausforderung, die den Erfolg und die Stabilität von Organisationen direkt beeinflusst. In dieser dynamischen Umgebung ist Ihre Rolle als Chief Information Security Officer (CISO) entscheidend. Sie tragen die Verantwortung, nicht nur die heutige Sicherheit Ihrer Systeme und Daten zu gewährleisten, sondern auch die Weichen für eine widerstandsfähige, sichere Zukunft zu stellen.

Genau hier setzt unser Cybersecurity-Summit an. Diese Veranstaltung wurde speziell für CISOs und Heads of 
Cybersecurity konzipiert – für Entscheiderinnen und Entscheider, die tagtäglich vor der Herausforderung stehen, innovative Lösungen zu implementieren, Risiken zu minimieren und gleichzeitig den geschäftlichen Anforderungen gerecht zu werden.

Praxisnähe, strategischer Fokus und Networking stehen im Mittelpunkt unseres Events. Ziel ist es, Ihnen konkrete Handlungsansätze, Best Practices und zukunftsweisende Perspektiven zu bieten, die Sie unmittelbar in Ihre Organisation einbringen können.

Diese Konferenz ist die ideale Plattform, um sich mit führenden Expert:innen und Gleichgesinnten auszutauschen, die  nicht nur ähnliche Herausforderungen, sondern auch ähnliche Verantwortungen tragen. Sie erhalten die Gelegenheit, von den Besten der Branche zu hören und gleichzeitig Ihr Netzwerk in einer vertrauensvollen, exklusiven Umgebung zu erweitern.

Kernthemen

  • Industrielle Sicherheit
  • Sichere KI-Anwendungen
  • Security: Was kann man sich sparen
  • Zero Trust
  • NIS 2.0
  • Mitarbeiter-Awareness
  • Krisenmanagement
  • Messbarkeit von Securitymaßnahmen
  • Security by Design
  • Cloud Security
  • Cyber Resilience Governance
  • Cyber Incident & Emergency Management
  • Strategie 2030

Teilnehmerkreis

  • CIO / CISO / Head of IT Security
  • Leitende IT Security Manager mit Budgetverantwortung

Dieses Angebot richtet sich exklusiv an leitende Führungskräfte aus gehobenem Mittelstand und Konzernen.

Kurz erklärt: Unser Strategiegipfelformat

Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.

weiterlesen

Wie das funktioniert: Infolge Ihrer Anmeldung erhalten Sie Zugang zu unserem Portal. Dort können Sie Ihre bevorzugten Gesprächsthemen anwählen und Präferenzen zu möglichen Gesprächspartnern abgeben. Unser Eventservice-Team stellt auf Basis dieser Angaben jedem Teilnehmer und Partner einen ganz persönlichen „Dating“-Plan für die Networking-Sessions zusammen.

Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.

Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird. 

Dabei steht Ihnen unser Service-Team vor Ort jederzeit bei der Orientierung, bei Fragen oder Wünschen zur Seite.
Wie Sie erhält auch Ihr Gegenüber einen festen Terminplan für das Event und weiß wann es sich wo mit Ihnen treffen wird. Die aktive Teilnahme vor allem an unseren Networking-Sessions, aber auch im Rahmen unseres Vortrags- und Workshop-Programms sind der elementarste Baustein unserer Strategiegipfel. Unser Ziel ist, Ihnen ein einzigartiges, unvergessliches Eventerlebnis und zwei maximal produktive Tage zu bereiten. Das kann nur gelingen, wenn Sie aktiv mitmachen. Jeder Teilnehmer, Partner oder Referent wird so zum Mitgestalter und hat einen erheblichen Anteil am Erfolg des Events.
 
Wenn Sie Fragen zum Format, zu einer Teilnahme oder Beteiligung an unseren Gipfeln haben, sprechen Sie uns gern an oder schreiben Sie uns einfach eine Nachricht über unser Kontaktformular.

#Strategiegipfel

Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.

 

Kontakt

Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.

Ihr Ansprechpartner
Justus Habigsberg
Justus Habigsberg

Vorabend-Session – Willkommen im Netzwerk!
1. Juli 2025, 19.00 Uhr

Herausforderung Cyber Intelligence – warum der Mensch die Maschine schlägt….

Volker Kozok, Gründer & 1. Präsident, Netzwerk für Cyber intelligence e.V.

Ein entspannter Auftakt mit Impulsen und Austausch: Starten Sie mit uns in angenehmer Atmosphäre in den Abend. Freuen Sie sich auf eine inspirierende Keynote zum Einstieg – und nutzen Sie im Anschluss die Gelegenheit, bei einem kühlen Getränk von der Bar ins Gespräch zu kommen, neue Kontakte zu knüpfen und optimal ins Event zu starten.

Agenda

Registrierung

08:00 - 08:30

Eröffnung der Veranstaltung durch die Vorsitzenden

08:30

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit
Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Richard Huber, Jahrgang 1965, Dipl.-Ing. (FH); Themen Mensch-Maschine-Interaktion, Systemanalyse, Industrielle-Cybersicherheit, Wissenstransfer, Awareness, Datenschutz. Seit Februar 2017 als Sicherheitsforscher am Fraunhofer FOKUS. Davor CIO der Europa Universität Viadrina (2011-2017); IT-Projektleiter am FIZ CHEMIE Berlin (1999-2011); Oberflächenentwickler bei der TELES AG (1995-1999); Spieleprogrammierer in Kanada (1994-1995); Co-Editor der Rubrik „Digitalization & Integrity“ in der Zeitschrift comply. Autor im Bundesanzeiger-Verlag, Beck-Verlag, Boorberg-Verlag; Lehraufträge, Schulungen, Trainings zu IT-Security, Mitarbeiter-Awareness und IT-Sicherheitslösungen.

PODIUMSDISKUSSION: Cybersicherheitsagenda für Deutschland

08:40 - 09:40

Aktuelle Bedrohungslage und Herausforderungen

  • Angriffe auf kritische Infrastrukturen (z. B. Energie, Gesundheitswesen)
  • Herausforderungen durch Künstliche Intelligenz in der Cybersicherheit

Schutz von Unternehmen und kritischen Infrastrukturen

  • Cybersicherheit als Teil der Unternehmensstrategie
  • Cyber-Resilienz und Incident Response-Strategien
  • Public-Private-Partnerships zur Stärkung der Sicherheit

Digitale Souveränität und technologische Unabhängigkeit

  • Abhängigkeit von ausländischer IT-Infrastruktur (Cloud, Chips, Software)
  • Open-Source-Sicherheit und Vertrauenswürdigkeit von Software

Potenzial und Risiken von KI in der Cyberabwehr

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Janine Rauch CISO | Head of Corporate Security
Oliver C. Fein CSO
Paul Sester CISO

STREAM 1 | Cybersecurity-KPIs: Klare Fakten für die Vorstandsebene – Die Balance finden: Operative KPIs vs. Management-KPIs

09:45 - 10:15

  • Den Mehrwert erkennen: Welche Informationen überzeugen das Board?
  • Die Kunst der Kommunikation: Cybersecurity greifbar machen
  • Lessons Learned: Was funktioniert und was nicht?

Arijo Nazari Azari Group CISO
Arijo Nazari Azari Group CISO

Arijo Nazari Azari, ist seit 2016 Leiter des Bereiches Group Cyber Security Governance | Vice President Information Security (CISO) für den Evonik Konzern. Mit seiner weltweit aufgestellten Organisation verantwortet er ganzheitlich und integriert die Cybersecurity-Governance für die IT & OT-Sicherheit für den Spezialchemie-Konzern. Seine Erfahrungen liegen sowohl im konzeptionellen Aufbau und in der Ausgestaltung der gängigen ISMS-Standards wie ISO/IEC 2700 &, CMMC sowie NIST 800, als auch im operativen Aufbau und etablieren von Cybersicherheitsorganisationsstrukturen.
Der studierte Wirtschaftsinformatiker engagiert sich darüber hinaus in relevanten Fachverbänden wie dem Verband der Chemischen Industrie (VCI) sowie bei VOICE – Bundesverband der IT-Anwender e.V.

STREAM 2 | DO’s and DONT’s – Learnings aus unseren Security Projekten?

09:45 - 10:15

  • Integration vs. isolierte Sicherheitsansätze
  • Die menschliche Komponente
  • Fachlicher Austausch
  • Anpassungsfähigkeit

Stev Gödecke Solution Manager Cybersecurity

KAFFEE- & TEEPAUSE

10:15

STREAM 1 | Angewandte Cyber Security Architektur: Building Cyber Resilience – Einführung eines praxisnahen Modells

10:35 - 11:05

Große und komplexe Cybersysteme, die oft von Legacy- bis hin zu Cloud-Systemen reichen, sind schwierig zu warten und zu betreiben, was auch alle Fragen zur Cybersicherheit einschließt. Investitionen in die Cyber-Resilienz helfen nicht nur bei der Cybersicherheit, sondern auch bei Aufbau, Wartung und Betrieb dieser Systeme.
Anhand eines praxisnahen Topologie-Modells werden einige grundlegende Muster für den Aufbau robuster und widerstandsfähiger Cyber-Systeme untersuchen und sie anhand einiger praktischer Anwendungsfälle in typischen On-Premises/Cloud-Szenarien reflektieren.

  • Topologie- Modell für praxisnahe Cyber Resilience
  • Komplexitäts-Reduktion
  • Usecases, Entwurfmuster
  • Kosten und Nutzen Betrachtung zu Cyber Resilience

Eleni Richter Chief Architect Identity and Organizational Data Management
Eleni Richter Chief Architect Identity and Organizational Data Management

Ausbildung: Wirtschaftsingenieur (Universität Karlsruhe TH)
Seit mehr als 19 Jahren in unterschiedlichen Positionen bei EnBW: IT-Sicherheitsmanagerin, IT-Beraterin, IT-System-Designerin, Projektleiterin und Architektin
Aktuell: Chief Architect des Identity and Organizational Data Management der EnBW. Verantwortlich für Design und Architektur des IAM-Systems und Dozent für IAM in der Luzern University of Applied Sciences and Arts.

STREAM 2 | Menschen, Maschinen, Mindset: Cybersecurity strategisch neu denken

10:35 - 11:05

Angesichts der rasant wachsenden Bedrohungslage müssen wir unser Mindset auf allen Ebenen verändern – sowohl strategisch als auch individuell – um eine nachhaltige Sicherheitskultur zu etablieren. Dieser Vortrag beleuchtet die entscheidende Rolle der menschlichen Komponente, die Bedeutung der Automatisierung und die Notwendigkeit, auf psychologischen Prinzipien basierend eine resiliente, sich selbst stärkende Sicherheitskultur zu schaffen, die langfristig mit den dynamischen Bedrohungen Schritt hält und kontinuierlich angepasst wird.

     1. Mindset Change – Warum eine nachhaltige Sicherheitskultur strategisch und individuell verankert werden
         muss.
     2. Psychologie als Schlüssel – Wie psychologische Prinzipien helfen, eine resiliente und selbst-stärkende
         Sicherheitskultur aufzubauen.
     3. Automatisierung & Mensch – Die richtige Balance zwischen Technologie und menschlichem Verhalten finden.

Dr. Christian Reinhardt Director Human Risk Management
Dr. Christian Reinhardt Director Human Risk Management

Dr. Christian Reinhardt ist Sportpsychologe, Autor, Speaker und ehemaliger Geschäftsführer des Fußballverbandes Sachsen-Anhalt. Als Experte für menschliches Verhalten analysiert er in seiner Rolle als Director Human Risk Management bei SoSafe, wie Cyberkriminelle psychologische Mechanismen nutzen, um uns zu manipulieren und wie wir wiederum Psychologie nutzen können, um sicheres Verhalten zu fördern.

STREAM 1 | Die Lage der Informationssicherheit in deutschen Unternehmen, im Zeichen von Wirtschaftsschutz, Zeitenwende und Kriegstüchtigkeit

11:10 - 11:40

     1. In welcher Lage leben wir.
     2. Welche Aufgaben/Verantwortlichkeiten kommen auf die Unternehmen zu.
     3. Der schmale Grat zwischen Herausforderungen und Machbarkeit.
     4. Welche Unterstützung und Ansprechpartner gibt es dafür.
     5. Informationssicherheit als Führungsaufgabe.

Oliver C. Fein CSO

STREAM 2 | Ausfallsicherheit des eigenen Unternehmens durch Identity-First-Ansatz verbessern!

11:10 - 11:40

In einer zunehmend digitalen Welt ist die Sicherstellung der Ausfallsicherheit eines Unternehmens von entscheidender Bedeutung. Der Identity-First-Ansatz bietet eine wichtige Methode, um die Sicherheit zu stärken und gleichzeitig die Widerstandsfähigkeit gegen Bedrohungen zu erhöhen. Durch die Priorisierung der Identitätsverwaltung und insbesondere den Schutz sensibler Identitäten können Unternehmen ihre Sicherheitsstrategien optimieren und sich besser gegen Cyberangriffe wappnen. Dieser Vortrag untersucht die Vorteile und Implementierungsstrategien des Identity-First-Ansatzes und zeigt auf, wie Unternehmen ihre Ausfallsicherheit nachhaltig verbessern können.

Guido Grillenmeier Principal Technologist, EMEA
Guido Grillenmeier Principal Technologist, EMEA

Guido mit Sitz in Deutschland ist seit 12 Jahren ein Microsoft MVP für Verzeichnisdienste. Er war über 20 Jahre bei HP/HPE als Chefingenieur tätig. Er ist ein häufiger Referent auf Technologiekonferenzen und Verfasser von Beiträgen in Fachzeitschriften und ist Mitautor von Microsoft Windows Security Fundamentals. Er hat zahlreiche Kunden dabei unterstützt, ihre Active Directory (AD)-Umgebungen zu sichern und auf Windows 10/Microsoft 365 und Azure Cloud Services umzustellen.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:45 - 12:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Zero Trust: Prevent and Defend.

11:50 - 12:40

  • 🔐 72% of organizations were hit by ransomware in 2023—learn how Zero Trust can protect your business from becoming the next statistic.
  • 🚨 Attackers are already inside your network—discover why assuming breach is the smartest security mindset today.
  • 🧠 From passwords to biometrics to behavior-based access—see how modern authentication can stop threats traditional tools miss.
  • 🛡️ Stop trusting your devices blindly—find out how continuous monitoring and micro-segmentation keep rogue access in check.
  • 🚀 7 practical steps to implement Zero Trust now—plus how Quest KACE and NetVault Plus make it achievable, not overwhelming.

Ulrich Hustert VP Sales & Alliances

MITTAGESSEN

12:45 - 13:40

STREAM 1 | Die gefährlichste Lücke ist die, die Sie nicht sehen: Exposure Validation erklärt – der blinde Fleck im Cyber-Risikomanagement

13:40 - 14:10

Sebastian Mehle Account Executive DACH
Sebastian Mehle Account Executive DACH

Ich bringe rund 20 Jahre Vertriebserfahrung in der IT- und Cybersecurity-Branche mit – vom klassischen Systemhaus bis hin zu internationalen Softwareunternehmen. In dieser Zeit habe ich gelernt, wie wichtig es ist, technische Herausforderungen mit strategischem Denken zu verbinden und Kunden nicht nur Produkte, sondern echte Lösungen zu bieten.

Durch meine Stationen in unterschiedlichen IT-Umfeldern kenne ich die Anforderungen beider Seiten: den technischen Alltag im Security-Betrieb ebenso wie die Perspektive der Entscheider auf Management- und Strategieebene. Ich verstehe, wie Security-Teams ticken – und wie sich ihre Herausforderungen in Business-Ziele übersetzen lassen.

In meiner aktuellen Rolle als Account Executive DACH bei Cymulate helfe ich Unternehmen dabei, ihre Cyberresilienz zu steigern – fundiert, messbar und kontinuierlich. Unsere Plattform ermöglicht es, Sicherheitsmaßnahmen realitätsnah zu testen, Schwachstellen frühzeitig zu erkennen und Angriffssimulationen unter echten Bedingungen durchzuführen. So werden Sicherheitskonzepte überprüfbar – bevor es ein Angreifer tut.

Wenn Sie sich nicht mit theoretischer Sicherheit zufriedengeben wollen, sondern wissen möchten, wie gut Ihre Schutzmaßnahmen im Ernstfall wirklich greifen, bin ich Ihr Ansprechpartner – praxisnah, klar und lösungsorientiert.

STREAM 2 | Automatisierung im Security Incident Management - SOAR

13:40 - 14:10

  • Warum ist Automatisierung notwendig?
  • Welche Grundlagen für eine Automatisierung sind notwendig?
  • Wie kann eine Automatisierung aufgebaut werden.
  • Praxisbeispiel

Horst Moll CISO

NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern

14:15 - 15:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Die kritische Rolle der Identitätssicherheit in der Unternehmens-Resilienz: Mythos oder Realität?

14:20 - 15:10

Wie abhängig sind Unternehmen von gut gesicherten Corporate Identities? Könnten sie weiter arbeiten, wenn diese Identitäten kompromittiert würden? Gibt es Notfallwiederherstellungspläne, die solche Szenarien abdecken? In diesem Workshop gehen wir diesen Fragen offen nach und diskutieren Strategien, um sich besser auf solche kritischen Situationen vorzubereiten.

Guido Grillenmeier Principal Technologist, EMEA
Guido Grillenmeier Principal Technologist, EMEA

Guido mit Sitz in Deutschland ist seit 12 Jahren ein Microsoft MVP für Verzeichnisdienste. Er war über 20 Jahre bei HP/HPE als Chefingenieur tätig. Er ist ein häufiger Referent auf Technologiekonferenzen und Verfasser von Beiträgen in Fachzeitschriften und ist Mitautor von Microsoft Windows Security Fundamentals. Er hat zahlreiche Kunden dabei unterstützt, ihre Active Directory (AD)-Umgebungen zu sichern und auf Windows 10/Microsoft 365 und Azure Cloud Services umzustellen.

Cyberfantastic: A Proactive Paradigm for the Future of Cybersecurity

15:45 - 16:15

  • Cybersecurity’s transformative perspective
  • Embracing disruptions for strength / Systems growing stronger from attack
  • Judo principles in cybersecurity

Matthias Muhlert Group CISO / Cyber Chef Cook

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

16:20 - 17:50

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | How to secure PKIs in a Post-Quantum World

16:25 - 17:15

Die Bedrohung durch Quantencomputer ist nicht mehr hypothetisch – sie ist absehbar real. Mit der fortschreitenden Entwicklung der Quantum Computing-Technologie vergrößert sich die Gefahr für die derzeit weitverbreitet eingesetzten asymmetrischen Algorithmen. Als Gegenmaßnahme werden bereits heute neue kryptographische Algorithmen, die auch Quantencomputern standhalten, entwickelt. Doch es reicht nicht nur die Algorithmen zu ändern – die ganze Public-Key-Infrastruktur ist betroffen.
Dieser Workshop beleuchtet die Herausforderungen und Lösungsansätze für Public-Key-Infrastrukturen (PKIs) in einer Post-Quantum-Welt. Wir zeigen die vielversprechendsten Ansätze zur quantenresistenten Ausgestaltung von Public Key Infrastrukturen (PKIs), um deren zukünftige Sicherheit zu gewährleisten.
Ob Sie bereits eine PKI betreiben oder vor dem Aufbau einer neuen Infrastruktur stehen – spätestens im Kontext regulatorischer Anforderungen wie dem CRA wird das Thema auch Sie betreffen. Wir zeigen auf:
– welche Algorithmen sind quantensicher
– welche Migrationsstrategien sind heute schon sinnvoll
– wie erleichtern hybride Modelle den Übergang
Diskutieren Sie mit uns praktische Szenarien, lernen Sie neue Zertifikatsformate kennen und nehmen Sie konkrete Impulse mit, wie Sie Ihre PKI zukunftssicher gestalten. Beschäftigen Sie sich heute mit den Fragen von morgen – und starten Sie vorbereitet in die Zukunft kryptographischer Sicherheit.

Nils Abeling Senior Consultant

WORKSHOP | AI under Attack: Wie sicher ist künstliche Intelligenz wirklich?

16:55 - 17:45

Schneller, smarter, riskanter? In dieser Panel-Diskussion beleuchten wir das Spannungsfeld zwischen technologischem Fortschritt und Cybersicherheit. Wie lässt sich Vertrauen in KI aufbauen? Welche Standards braucht es? Und welche Rolle spielt KI selbst künftig in der Verteidigung gegen Cyberbedrohungen?

Kai Hackbarth Head of Products & Solutions Europe
Kai Hackbarth Head of Products & Solutions Europe

Kai Hackbarth ist Head of Products and Solutions Europe bei Bosch Software and Digital Solutions. Zuvor war Kai Hackbarth Business Owner Industrial bei Bosch.IO. Er verfügt über mehr als 23 Jahre Erfahrung als Evangelist und Produktmanager mit Schwerpunkt auf IoT-Middleware und Gerätemanagement in vielen verschiedenen Bereichen, wie Smart Home, Industrial IoT und Automotive.
Kai war in verschiedenen Standardisierungsinitiativen aktiv. Er war Mitglied des Board of Directors und Vorsitzender der Residential Expert Group der OSGi Alliance sowie Vorsitzender der Over-the-Air Special Interest Group des Industrial Internet Consortium.
Kai gehörte zu den Onalytica „Top 100 IIoT Influencers“ im Jahr 2020 sowie zu Onalytica's Who is Who im IoT Report 2022 in der Kategorie "Brand Employees".

Cyber Incident 2022 – was kommt danach?

17:50 - 18:20

  • Herausforderungen der IT-Sicherheit
  • Ausbau einer robusten IT-Sicherheitsstrategie
  • Krisenmanagement und Reaktion auf Sicherheitsvorfälle

Am Beispiel der ista SE, die im Sommer 2022 Opfer einer Ransomware Attacke geworden ist.

Dörthe Pult Head of IT Security

PODIUMSDISKUSSION | Digitale (Partnerschafts-)Gewalt: Ein unsichtbares Risiko – auch für Unternehmen

18:25 - 19:15

Digitale Gewalt nimmt zu – und betrifft nicht nur Privatpersonen, sondern auch Unternehmen. Das BSI betont: Digitale Gewalt fordert unser bisheriges Verständnis von Angriffen in der IT-Sicherheit heraus. Beziehungstäter:innen nutzen Insiderwissen und physischen Zugang, was neue Herausforderungen für die IT-Sicherheit schafft. In dieser Paneldiskussion diskutieren Expert:innen von thefuturepast, BSI und ZAC Berlin, welche Risiken digitale Gewalt für Unternehmen birgt und welche Schutzmaßnahmen notwendig sind.

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit
Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Richard Huber, Jahrgang 1965, Dipl.-Ing. (FH); Themen Mensch-Maschine-Interaktion, Systemanalyse, Industrielle-Cybersicherheit, Wissenstransfer, Awareness, Datenschutz. Seit Februar 2017 als Sicherheitsforscher am Fraunhofer FOKUS. Davor CIO der Europa Universität Viadrina (2011-2017); IT-Projektleiter am FIZ CHEMIE Berlin (1999-2011); Oberflächenentwickler bei der TELES AG (1995-1999); Spieleprogrammierer in Kanada (1994-1995); Co-Editor der Rubrik „Digitalization & Integrity“ in der Zeitschrift comply. Autor im Bundesanzeiger-Verlag, Beck-Verlag, Boorberg-Verlag; Lehraufträge, Schulungen, Trainings zu IT-Security, Mitarbeiter-Awareness und IT-Sicherheitslösungen.

Fatma Geisler Geschäftsführerin
Olaf Borries ZAC - Zentrale Ansprechstelle Cybercrime
Caroline Krohn Fachbereichsleiterin

Abfahrt zum Networking Dinner

19:30

Eröffnung des zweiten Veranstaltungstages

08:15

STREAM 1 | Die (Un)Möglichkeiten der unbegrenzten Möglichkeiten - Cyber & KI

08:30 - 09:00

Ein kleiner Ausflug in die Welt der KI – machen statt regeln sollte das Motto sein – welchen Herausforderungen muss ich mich stellen, wenn ich KI-basierte Tools oder KI-Systeme einsetze und wo liegen die Bedrohungen und Risiken.

  • KI und Cyber Security
  • KI-basierte Angriffswerkzeuge
  • KI-basierte Analysen
  • Generative KI und die Risiken für Unternehmen
  • AI-Act und andere Überregulierungen

Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.
Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.

Oberstleutnant Kozok arbeitete als technischer Referent bis 2022 im Bundesministerium der Verteidigung bei der Beauftragten für den Datenschutz in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Er arbeitet seit mehr als 20 Jahren in dem Bereich der IT-Sicherheit und hat die ersten Lehrgänge für Ethical Hacking und für IT-Forensik gemeinsam mit dem Landeskriminalamt Niedersachsen durchgeführt. Seit 2002 leitet er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen. Seit dem 26. Mai 2021 ist er 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.

STREAM 2 | Post-Quantenkryptographie (PQC): Risiken, Stand der Forschung und Handlungsempfehlung

08:30 - 09:00

  • Quantencomputer werden aktuell sichere kryptographische Verfahren brechen.
  • Wie groß ist das Risiko? Wann ist eine Migration nötig?
  • Herausforderungen und Handlungsempfehlungen zu Post-Quantenkryptographie-Migration

Dr. Jochen Dinger Head of Information Security
Dr. Jochen Dinger Head of Information Security

Herr Dinger ist seit 2010 für die Fiducia&GAD IT / Atruvia AG (Namensänderung 2021) tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Atruvia AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.

STREAM 1 | Stand der Gesetzgebung, NIS2, KRITIS-Dachgesetz, Cyber Resilience Act

09:05 - 09:35

  • Bedeutung der Cybersicherheit in der heutigen Zeit
  • Überblick über aktuelle gesetzliche Entwicklungen in der EU und Deutschland
  • Notwendigkeit eines einheitlichen Regelwerks für kritische Infrastrukturen
  • Ziele des Cyber Resilience Act
  • Geltungsbereich: Welche Produkte und Unternehmen sind betroffen?
  • Sanktionen und Haftungsfragen
  • Auswirkungen auf Unternehmen
  • Anforderungen an Compliance und Cybersecurity-Strategien
  • Praktische Herausforderungen bei der Umsetzung

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

STREAM 2 | Mehr Resilienz durch integrale Sicherheit – über das Zusammenspiel von Cybersicherheit, BCM, Krisenmanagement und physischer Sicherheit

09:05 - 09:35

  • Warum der CISO zusammen mit anderen Sicherheitsdisziplinen in der zweiten Linie sein muss
  • Warum Risiko- und Sicherheitsmanagement integral betrieben werden müssen
  • Warum dies unabdingbar ist, um künftige Bedrohungen meistern zu können

Erik Dinkel CSO/CISO
Erik Dinkel CSO/CISO

Erik Dinkel ist seit Anfang Juni 2018 Chief Information Security Officer am Universitätsspital Zürich. Zuvor leitete er während mehreren Jahren als Mitglied der Direktion das Access Governance Center der Credit Suisse und war verantwortlich für die Datensicherheit innerhalb der Systeme und Applikationen sowie das entsprechende Risikomanagement. Er verfügt über einen Masterabschluss der Universität Zürich (M.A. UZH) sowie über einschlägige Weiterbildungen in den Bereichen Unternehmensführung, Risikomanagement und Informationssicherheit (CAS UZH, CAS FHNW, BSI). Zudem ist er Lehrbeauftragter für Informationssicherheit an der Hochschule Luzern (HSLU).

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

09:40 - 10:40

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Identity Manager-Integrationen mit SAP

09:45 - 10:35

In diesem Workshop werden die Integrationsmöglichkeiten innerhalb einer SAP-Landschaft untersucht, wobei On-Prem-SAP-Zielsysteme, SAP-Cloud-Systeme, SAP-HR-Systeme und Separation of Duties für SAP-Systeme behandelt werden.

Abdullah Ahmad Senior Solutions Architect
Abdullah Ahmad Senior Solutions Architect

Abdullah unterstützt als Senior Solutions Architect seit über fünf Jahren bei One Identity die Umsetzung komplexer IAM-Lösungen für Unternehmen. Spezialisiert auf Identitäts- und Zugriffsmanagement, berät er Organisationen bei der sicheren und effizienten Verwaltung digitaler Identitäten. Abdullah gilt aufgrund langjähriger Erfahrungen in verschiedenen Positionen bei SAP, darunter zuletzt als Senior Technology Consultant, mit Schwerpunkt auf Systemintegration, Security und Enterprise-IT, als ausgewiesener Experte im Bereich SAP. Fundierte Erfahrung aus Projekten in unterschiedlichsten Branchen ergänzen sein technologisches Profil.

STREAM 1 | Cyberangriff – was nun? Gut vorbereitet in die Krise!

10:40 - 11:10

Cyberangriffe sind eine wachsende Bedrohung für Unternehmen aller Branchen. Ein effektives Krisenmanagement ist entscheidend, um handlungsfähig zu bleiben und Schäden zu minimieren. Der Vortrag zeigt, wie Sie ein robustes Cyber-Krisenmanagement aufbauen – von der Analyse über Playbooks bis hin zu praxisnahen Testszenarien. Zudem erfahren Sie, wie strategische Entscheidungsprozesse und gezielte Krisenkommunikation helfen, Vertrauen zu bewahren, Reputationsschäden begrenzen und die Geschäftskontinuität sicherstellen.

Oliver Wyler Group CISO
Oliver Wyler Group CISO

Oliver Wyler ist Group CISO bei Vontobel, einem weltweit tätigen Finanzexperten mit Schweizer Wurzeln. In dieser «2nd Line of Defense»-Rolle managt er die Informations-, IT- und Cybersicherheit für die gesamte Vontobel-Gruppe. Er verfügt über eine langjährige Expertise in den Bereichen IT-Governance, Risk & Compliance mit mehr als 25 Jahren Erfahrung im Finanzwesen und anderen Branchen.

STREAM 2 | Von kritischen Infrastrukturen zu fliegenden OT-Geräten: Cyber Security als Brücke zur Integration von Safety und Security

10:40 - 11:10

  • Cyber Risiken und Bedrohungen in der zivilen Luftfahrt.
  • Wie Cyber Security dazu beitragen kann, Sicherheitsstandards zu wahren und gleichzeitig Effizienz zu gewährleisten.
  • Lessions Learned bei der gemeinsamen Auditierung von ISO27001 und BSIG §8a

Christian Kaltenhofer Head of IT Governance & Steering

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:15 - 12:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Ein Quantum Trost? - Moderne Cybersecurity und die Grenze zwischen Eigenverantwortung und Kontrollverlust

11:20 - 12:10

CISOs, IT-Manager stehen heute vor der Herausforderung die eigene Organisation gegen immer raffiniertere Cyberbedrohungen absichern, ohne dabei Innovation und Agilität zu behindern. Gleichzeitig wächst der Druck durch neue regulatorische Vorgaben wie NIS2, DORA oder den AI Act. Doch IT-Sicherheit darf nicht zur reinen Pflichterfüllung verkommen, bei der Maßnahmen lediglich eingeführt werden, um gesetzliche Haken zu setzen oder Haftungsrisiken zu minimieren. Die entscheidende Frage lautet eher: Wie viel Kontrolle haben Sie tatsächlich über Ihre IT-Sicherheitsstrategie?

Während Ressourcen knapp sind und Fachkräfte fehlen, wird es immer schwieriger, fundierte Entscheidungen zu treffen. Wann lohnt es sich, in Sicherheit zu investieren, und wann handelt es sich um reinen Aktionismus? Wo endet der eigene Einflussbereich und welche Prozesse kann ich wirklich kontrollieren?

Dieser Vortrag zeigt unter geopolitischen Aspekten, welche Technologien und Services wirklich helfen, um Cyberrisiken intelligent zu managen – und warum wir alle gemeinsam hoffen, dass KI in naher Zukunft kein Mindestlohn zusteht.

Michael Schröder Head of Product Marketing DACH
Michael Schröder Head of Product Marketing DACH

Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.

STREAM 1 | Informationssicherheit in der Logistik – zwischen knappen Margen und hoher Verfügbarkeit

12:45 - 13:15

  • Regulatorik – Unterstützung oder doch eher Bürokratie?
  • Herausforderungen vor Ort – Logistik und Informationssicherheit in der Fläche
  • Die Antwort auf vieles und ein guter Start – ISMS nach ISO 27001

Thomas Galley ISB
Thomas Galley ISB

Magister in französischer Philologie

- 1999 - 2015 in versch. Funktionen bei der Pironet NDH, von 2012 bis 2015 als CISO

- Seit 2015 verantwortlich für Informationssicherheit bei der Aktion Mensch

- Durchführung mehrerer Zertifizierungs- und Überwachungsaudits für ISMS nach ISO 27001

STREAM 2 | Kann man die Themen Cybersicherheit und physische Sicherheit vor dem Hintergrund NIS-2 und CER noch gesondert betrachten?

12:45 - 13:15

Die EU-Regulierungen NIS-2 und CER fordern einen ganzheitlichen Schutz kritischer Infrastrukturen. Doch in der Praxis werden physische Sicherheit (z. B. Zugangsschutz, Detektionssysteme) und IT-/OT-IIoT-Security von völlig unterschiedlichen „Kompetenzträgern“ im Unternehmen und von unterschiedlichsten Vertriebs-Communities und Messeereignissen in den Märkten betrieben. Ist es Zeit für ein Umdenken hin zu einem integrierten
Sicherheitsansatz?

Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit
Richard Huber Strategische Entwicklung, Geschäftsbereich Vernetzte Sicherheit

Richard Huber, Jahrgang 1965, Dipl.-Ing. (FH); Themen Mensch-Maschine-Interaktion, Systemanalyse, Industrielle-Cybersicherheit, Wissenstransfer, Awareness, Datenschutz. Seit Februar 2017 als Sicherheitsforscher am Fraunhofer FOKUS. Davor CIO der Europa Universität Viadrina (2011-2017); IT-Projektleiter am FIZ CHEMIE Berlin (1999-2011); Oberflächenentwickler bei der TELES AG (1995-1999); Spieleprogrammierer in Kanada (1994-1995); Co-Editor der Rubrik „Digitalization & Integrity“ in der Zeitschrift comply. Autor im Bundesanzeiger-Verlag, Beck-Verlag, Boorberg-Verlag; Lehraufträge, Schulungen, Trainings zu IT-Security, Mitarbeiter-Awareness und IT-Sicherheitslösungen.

MITTAGESSEN

13:15 - 14:15

Cyber-Strategie als proaktiver Schritt, um die nachhaltige Resilienz einer Organisation zu gewährleisten

14:15 - 14:45

  • Proaktivität und Widerstandsfähigkeit vereinen
  • Compliance und gesetzliche Anforderungen
  • Risikoorientierte Gestaltung der Organisation
  • Die größten Handlungsfelder
  • Cyber-Resilienz ist gemeinsame Aufgabe

Larisa Goll ISB
Larisa Goll ISB

Parallel zu ihrem Beruf als IT Systemingenieurin absolviert sie im 2005 MBA General Management, um zusätzliche Kompetenzen im Leadership, strategischer Planung und Entwicklung und den Change-Prozesse aufzubauen.
Sie verfügt über fundiertes Wissen in der revisionssicheren Ausrichtung der Unternehmer nach marktgängigen Standards und Best Practises wie ISO 20000 / 27001 / 9001, ISO 37500, ITIL und COBT 5.
Ihre Rollen und Verantwortlichkeiten in und mit namhaften regulierten Unternehmen in den vergangenen 20 Jahren tragen zur breiten, internationalen Erfahrung in den Gebieten IT Governance, Risk & Compliance, Outsourcing Management, integrierte Managementsysteme wie Information Security Management System (ISMS), IT-Service Management System (ITSMS), Datenschutzmanagementsystem (DSMS), Qualitätsmanagementsystem (QMS).

Effektive Sicherheits-Governance und Berichterstattung in internationalen Unternehmensstrukturen

14:45 - 15:15

  • Strategien für die Zusammenarbeit und Überwachung globaler Standorte
  • Reifegrad-Entwicklung und Harmonisierung internationaler Sicherheitsstandards
  • Integration und Sicherheitsmanagement neu erworbener Unternehmen
  • Kontinuierliche Überwachung, Berichterstattung und Weiterentwicklung von Akquisitionen

Dennis Weiss Head International Security & Governance

KAFFEE- & TEEPAUSE

15:15 - 15:30

Rahmen für Risikomanagement, Governance und Kontrolle nach Vorgaben der Cybersicherheitsverordnung

15:30 - 16:00

Die Umsetzung der NIS-2-Richtlinie von 2022 in die jeweiligen nationalen Rechtsordnungen der EU-Mitgliedstaaten ist noch nicht abgeschlossen. Für die EU-Institutionen hingegen gilt seit dem 07. Januar 2025 die Verordnung EU 2023/2841, die verbindliche Maßnahmen zur Cybersicherheit für Organe, Einrichtungen und sonstige Stellen der Union festlegt.

  • Von NIS-2 zu EU 2023/2841
  • Verpflichtungen der EU Institutionen in Bezug auf Governance, Riskmanagement und Cybersicherheitsüberprüfungen
  • Beispiele, die die Umsetzung der Verordnung am Gerichtshof der EU skizziert
  • Zeitliche Vorgaben und Herausforderungen
  • Praktische Umsetzung und Hürden

Dirk Lieser CISO
Dirk Lieser CISO

Dirk Lieser ist seit 2012 beim Gerichtshof der EU tätig. In seiner Verantwortung für die Sicherheit der Informationssysteme leitet er ein Team von Cybersicherheitsspezialisten. Dirk Lieser ist Diplom-Informatiker und verfügt über mehr als 20 Jahre Berufserfahrung in der IT-Branche, davon 15 Jahre als IT-Sicherheitsverantwortlicher. Bevor er zum Gerichstshof kam, arbeitete er im Generalsekretariat des Rates der EU und in internationalen Unternehmen des Finanzsektors.

Nachhaltige Sicherheit durch KPIs: So geht’s

16:00 - 16:30

Entdecken Sie die Geheimnisse, wie Sie Sicherheit nicht nur zu einer Priorität, sondern zu einer nachhaltigen Praxis in Ihrer Organisation machen. In dieser Session erfahren Sie, welche Key Performance Indicators (KPIs) über bloße Compliance Anforderungen hinausgehen und Ihnen helfen, eine widerstands fähige Sicherheitskultur aufzubauen. Erfahren Sie, wie Sie Metriken nutzen können, um kontinuierliche Verbesserungen voranzutreiben, die Zustimmung der Führungsebene zu gewinnen und dauerhafte Veränderungen zu schaffen. Diese Session bietet Ihnen umsetzbare Erkenntnisse, um Ihre Sicherheitsmaßnahmen zu messen, zu steuern und zu vervielfachen.

Nils Lamb Director Digital Security Engineering

WRAP UP

16:30

Event Location

Hotel Palace Berlin

Hotel Palace, Budapester Str. 45, Berlin

Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.

2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.

Networking Dinner

Auf geht's zum...

Pier 13, Tempelhofer Damm 227

Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.

Über die Location

Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.

Weitere Details finden Sie unter http://www.pier13-eventlocation.com

Partner

Exeon Analytics AG ist ein Schweizer Cybersecurity-Unternehmen, das sich auf den Schutz von IT- und OT-Infrastrukturen durch KI-gesteuerte Sicherheitsanalysen spezialisiert hat. Die Network Detection & Response (NDR)-Plattform «ExeonTrace» bietet Unternehmen die Möglichkeit, Netzwerke zu überwachen, Cyber-Bedrohungen sofort zu erkennen und somit die IT-Landschaft des eigenen Unternehmens effektiv zu schützen – schnell, zuverlässig und komplett Hardware-frei. Die selbstlernenden Algorithmen zur Erkennung von Anomalien bei Netzwerkaktivitäten wurden an der ETH Zürich entwickelt und basieren auf mehr als zehn Jahren akademischer Forschung. Exeon wurde mehrfach ausgezeichnet, ist international aktiv und zählt namhafte Firmen wie PostFinance, SWISS Airlines, 3 Banken IT, WIN GD, Universität Bern und den Logistikkonzern Planzer zu seinen Kunden.

Bei der EnBW Cyber Security schützen wir Unternehmen, Organisationen und Behörden vor den Risiken einer zunehmend vernetzten Welt. Ob Cyberangriffe, Wirtschaftsspionage oder Schwachstellen in IT- und OT-Systemen – wir helfen dabei, Resilienz aufzubauen und Sicherheit nicht nur kurzfristig umzusetzen, sondern strategisch und nachhaltig zu denken. Unsere Teams beraten KRITIS- und Non-KRITIS-Unternehmen, analysieren Schwachstellen, führen Penetrationstests durch – und gewährleisten mit einem eigenen Managed Security Service kontinuierliche Sicherheit im laufenden Betrieb. Mit Mut zur Innovation gestalten wir die digitale Sicherheit von morgen – verlässlich, wirkungsvoll, wirtschaftlich.

Mehr Informationen finden Sie hier

One Identity verhilft Unternehmen zum perfekten Einsatz ihres Identitäts- und Zugriffsmanagements (IAM). Mit seinem einzigartigen Portfolios, darunter Identity Governance, Access Management und Privileged Management sowie Identity as a Service, unterstützt One Identity Unternehmen dabei, ihr volles Potenzial auszuschöpfen – ohne Beeinträchtigung der Sicherheit und geschützt vor Bedrohungen. One Identity setzt sich für den langfristigen IAM-Erfolg seiner Kunden ein. Mehr als 7.500 Unternehmen weltweit vertrauen den Lösungen von One Identity zur Verwaltung von mehr als 125 Millionen Identitäten, zur Steigerung ihrer Agilität und Effizienz und sichern gleichzeitig den Zugriff auf ihre Daten.

Mehr Informationen finden Sie hier

Wir helfen Ihnen, das Beste aus Ihrem Sicherheitsbudget und Ihren Ressourcen herauszuholen: Durch den Vergleich von Angeboten von Lösungsanbietern und Dienstleistern. Wir übernehmen Projektverantwortung von Strategie über Anbieterauswahl bis Betriebsübergabe.

Mehr Informationen finden Sie hier

SoSafe ist das weltweit am schnellsten wachsende Scale-up im Bereich Security Awareness. Der ganzheitlicher Ansatz zur Risikominimierung geht über reine Compliance hinaus: Mithilfe von psychologisch fundierten und gamifizierten Lernerfahrungen fördert SoSafe nachhaltiges Sicherheitsverhalten. Das Expertenteam aus Psychologie, Verhaltenswissenschaft und Cyber Security sorgt dafür, dass Mitarbeitende in einem positiven, motivierenden Umfeld lernen – für eine starke Sicherheitskultur, die menschliche Risiken effektiv reduziert.

Mehr Informationen finden Sie hier

Bosch Software and Digital Solutions ist ein weltweit führender Partner für digitale Technologie und Dienstleistungen und bietet umfassende technische, IT- und Geschäftslösungen. Als technologisches Powerhouse von Bosch ist das Unternehmen weltweit präsent, mit Niederlassungen in den USA, Europa, dem Nahen Osten und dem asiatisch-pazifischen Raum. Bosch SDS wurde über Jahrzehnte hinweg mit dem Ziel aufgebaut, globale Organisationen dabei zu unterstützen, die besten fortschrittlichen Technologien zu nutzen und ein robustes, langfristiges und nachhaltiges Geschäftswachstum zu erzielen.

Mehr Informationen finden Sie hier

secunet – Schutz für digitale Infrastrukturen
secunet ist Deutschlands führendes Cybersecurity-Unternehmen. In einer zunehmend vernetzten Welt sorgt das Unternehmen mit der Kombination aus Produkten und Beratung für widerstandsfähige, digitale Infrastrukturen und den höchstmöglichen Schutz für Daten, Anwendungen und digitale Identitäten. secunet ist dabei spezialisiert auf Bereiche, in denen es besondere Anforderungen an die Sicherheit gibt – wie z. B. Cloud, IIoT, eGovernment und eHealth. Mit den Sicherheitslösungen von secunet können Unternehmen höchste Sicherheitsstandards in Digitalisierungsprojekten einhalten und damit ihre digitale Transformation vorantreiben.
Über 1000 Expert*innen stärken die digitale Souveränität von Regierungen, Unternehmen und der Gesellschaft. Zu den Kunden zählen die Bundesministerien, mehr als 20 DAX-Konzerne sowie weitere nationale und internationale Organisationen. Das Unternehmen wurde 1997 gegründet. Es ist an der Deutschen Börse gelistet und erzielte 2024 einen Umsatz von rund 406 Mio. Euro.
secunet ist IT-Sicherheitspartner der Bundesrepublik Deutschland und Partner der Allianz für Cyber-Sicherheit.

Mehr Informationen finden Sie hier

Der europäische IT-Sicherheitshersteller ESET mit Hauptsitz in Bratislava (Slowakei) bietet hochmoderne digitale Security-Lösungen, um Angriffe zu verhindern, bevor sie passieren. Ob Endpoint-, Cloud- oder mobiler Schutz – durch die Kombination aus Künstlicher Intelligenz und menschlicher Expertise sichert ESET Unternehmen, kritische Infrastrukturen und Privatpersonen effektiv ab.

Die Technologien „Made in EU“ sorgen für zuverlässige Erkennung und Reaktion, extrem sichere Verschlüsselung und Multi-Faktor-Authentifizierung. ESET verfügt über weltweite Forschungs- und Entwicklungszentren und ein starkes internationales Partnernetzwerk in über 200 Ländern und Regionen.

Mehr Informationen finden Sie hier

Wir sind ein dynamisch wachsender IT-Dienstleister mit über 250 Mitarbeitern in Deutschland und in Cluj, Rumänien.

Wenn Sie Ihre Cyber Security stärken, mit Digitalisierung z.B. Ihren Umsatz verdoppeln oder durch Outsourcing Ihre Kosten senken möchten, entwickeln, implementieren und betreiben wir die IT-Lösungen für Sie.

Wir machen das z.B. für die BASF, für Finanzvertriebe, Versicherungen und Industrieunternehmen.

Mehr Informationen finden Sie hier

KI-gestützte Sicherheit. KI-fähige Daten.
Verwalten, transformieren und sichern Sie Ihr Unternehmen.
Sichern Sie den Betrieb, verwalten Sie Ihre Daten und migrieren Sie Ihre Plattformen im Zeitalter von KI.

Erfahren Sie, wie Quest Ihnen zu mehr IT-Leistung und Resilience verhelfen kann.

Mehr Informationen finden Sie hier

Cymulate ist ein führender Anbieter von Continuous Security Validation und Breach & Attack Simulation (BAS). Die Plattform ermöglicht Unternehmen, ihre Sicherheitsmaßnahmen kontinuierlich zu testen, Schwachstellen proaktiv zu identifizieren und ihre Cyber-Resilienz zu stärken – ganz ohne Angriffsrisiko.
Mit über 1.000 Kunden weltweit und einer Cloud-basierten Lösung bietet Cymulate Sicherheitsteams die Möglichkeit, reale Angriffsvektoren wie Malware, Ransomware, Phishing, Datenexfiltration oder Lateral Movement in kontrollierten Simulationen nachzubilden. Dies erlaubt Unternehmen, ihre Erkennungs- und Reaktionszeiten zu messen, Sicherheitslücken gezielt zu schließen und ihre Investitionen in Cybersecurity messbar zu optimieren.

Was Cymulate auszeichnet:
Automatisierte Tests: Jederzeit einsatzbereit, rund um die Uhr.
Realitätsnahe Simulationen: Basierend auf aktuellen TTPs von Angreifern (MITRE ATT&CK Framework).
Cloud-native Plattform: Kein Hardwareaufwand – einfache Integration und sofort einsatzbereit.
Ganzheitlicher Sicherheitsansatz: Angriffsflächenmanagement,, Angriffsvektoren-Test, Awareness-Simulationen & mehr.

Einsatzgebiet:
Continuous Security Validation, Breach & Attack Simulation, Exposure Management

Mission:
Cymulate befähigt Unternehmen, ihre Sicherheitslage kontinuierlich zu messen und zu verbessern – datenbasiert, transparent und risikofrei.

Mehr Informationen finden Sie hier

Für Sicherheitsteams, die mit der Verteidigung von hybriden und Multi-Cloud-Umgebungen betraut sind, stellt Semperis die Integrität und Verfügbarkeit wichtiger Unternehmensverzeichnisdienste auf jeder Stufe der Cyberangriffskette sicher und verkürzt die Wiederherstellungszeit um 90 %. Die patentierte Technologie von Semperis wurde speziell für die Absicherung hybrider Identitätsumgebungen - insb. Active Directory und Entra ID - entwickelt und schützt über 100 Millionen Identitäten vor Cyberangriffen, Datenverletzungen und Betriebsfehlern. Führende Unternehmen weltweit vertrauen auf Semperis, um Verzeichnis-Schwachstellen frühzeitig zu erkennen, laufende Angriffe zu stoppen und im Krisenfall schnell handlungsfähig zu bleiben.

Mehr Informationen finden Sie hier

Wer wir sind

Bitsight ist der weltweit führende Anbieter für Cyber-Risiko-Intelligenz und revolutioniert die Art und Weise, wie Organisationen ihre Risiken, ihre Performance und ihre Gefährdung – intern sowie entlang ihrer digitalen Lieferketten – managen. Im Jahr 2011 hat Bitsight die Kategorie der Sicherheitsratings begründet und führt den Markt weiterhin an – mit über 3.300 Kunden und 65.000 Organisationen auf der Plattform, darunter Regierungen, Fortune-500-Unternehmen und Anbieter kritischer Infrastrukturen. Zu unseren Kunden zählen unter anderem die NASA, Moody’s, Schneider Electric, AIG und vier der fünf größten Investmentbanken.

Was wir tun
Bitsight bietet eine umfassende Plattform für das Management von Cyberrisiken, die Sicherheits- und Risikoverantwortliche dabei unterstützt:

- Cyberrisiken über die gesamte erweiterte Angriffsfläche hinweg zu erkennen und zu quantifizieren
- Risiken von Dritt- und Viertparteien kontinuierlich zu überwachen
- Bedrohungen und Schwachstellen in Echtzeit zu erkennen
- Risikominderungsmaßnahmen nach geschäftlicher Relevanz zu priorisieren
- Lieferantenbewertungen zu automatisieren und das Onboarding zu vereinfachen
- Die Sicherheitslage gegenüber Führungskräften und dem Vorstand klar zu kommunizieren

Unsere Plattform bietet Funktionen in den Bereichen Exposure Management, Cyber Threat Intelligence, Third-Party Risk Management sowie Governance & Analytics.

Der Mehrwert, den wir liefern

Bitsight versetzt Organisationen in die Lage, von einer reaktiven Cybersicherheitsstrategie zu einem proaktiven Risikomanagement überzugehen. Durch kontinuierliche, datengestützte Transparenz über interne und externe Risiken ermöglichen wir Sicherheits- und Risikoverantwortlichen: Bedrohungen frühzeitig zu erkennen und zu entschärfen, bevor sie Betriebsabläufe oder den Ruf gefährden
- Schnellere Entscheidungen zu treffen – basierend auf kontextualisierten Erkenntnissen zu Schwachstellen, Risiken und Bedrohungsakteuren
- Risiken im gesamten Ökosystem – einschließlich Lieferanten, Partnern und Dienstleistern – zu reduzieren
- Die operative Effizienz durch Automatisierung von Lieferantenbewertungen und Exposure-Monitoring zu steigern
- Konformität und Resilienz in einem zunehmend regulierten Umfeld nachzuweisen

Was uns auszeichnet

Kategorie-Erfinder und Marktführer: Wir haben die Kategorie der Sicherheitsratings geschaffen und genießen branchenübergreifend unvergleichliches Vertrauen und breite Akzeptanz.

Unübertroffene Datenbasis und Analytik: Unsere Plattform verarbeitet täglich über 400 Milliarden Sicherheitsereignisse und überwacht aktiv mehr als 40 Millionen Entitäten – unterstützt durch KI-gestützte Tools wie den Bitsight Graph of Internet Assets und Bitsight IQ.

Nachweisbare Wirkung: Organisationen, die Bitsight nutzen, verzeichnen eine 6,4-fache Reduktion der Ransomware-Wahrscheinlichkeit, eine 75-prozentige Verringerung der Wahrscheinlichkeit von Drittparteien-Verstößen und einen ROI von 297 % in weniger als sechs Monaten.

Von Analysten bestätigt: Bitsight ist ein anerkannter Marktführer im Forrester Wave 2024 sowie im Frost & Sullivan Radar für Cybersecurity Risk Ratings und Attack Surface Management.

Flexible Integrationen: Mit vorgefertigten Integrationen in Tools wie ServiceNow, Archer und Splunk ermöglichen wir eine reibungslose Implementierung.

Mehr Informationen finden Sie hier

Silverfort ist die erste Unified-Identity-Protection-Plattform, die alle erforderlichen Funktionen zur Verhinderung und Erkennung von Identitätsbedrohungen in einer einzigen Lösung bietet. Mit seiner nativen Integration in alle führenden IAM-Lösungen bietet Silverfort umfassende MFA, Schutz von Service Accounts, Erkennung und Reaktion auf Identitätsbedrohungen (ITDR), Identitätssegmentierung und Identity Security Posture Management (ISPM) in der gesamten hybriden Umgebung.

Silverfort erweitert den modernen Identitätsschutz auf jeden Benutzer, der auf eine beliebige Ressource zugreift, einschließlich solcher, die bisher nicht geschützt werden konnten, wie z. B. Legacy-Anwendungen, Befehlszeilenzugriff, Service Accounts und vieles mehr. Mit diesen Funktionen ermöglicht Silverfort Unternehmen einen Echtzeitschutz gegen die Verwendung kompromittierter Anmeldeinformationen, sowohl on-prem als auch in der Cloud.

Mehr Informationen finden Sie hier

Rubrik ist ein globaler Cybersecurity-Anbieter und Pionier der Zero Trust Data Security™. Unternehmen auf der ganzen Welt verlassen sich auf Rubrik, wenn es um die Sicherung ihrer Business Continuity und den Schutz vor Cyberangriffen und böswilligen Insidern geht. Die Lösung „Rubrik Security Cloud“ sichert die Daten unabhängig davon, wo sie sich tatsächlich befinden: On-Premises, in der Cloud oder einer SaaS-Anwendung. Unterstützt durch maschinelles Lernen, überwacht Rubrik kontinuierlich Datenrisiken, schützt die Daten automatisiert vor Cyberangriffen und sorgt im Fall der Fälle für schnelle Wiederherstellung von Daten und Anwendungen.

Mehr Informationen finden Sie hier

Open Systems ist führender Anbieter von integrierten Managed SASE-Lösungen, die es Unternehmen ermöglichen, hybride Umgebungen einfach zu verbinden und zu sichern, um ihre Geschäftsziele zu erreichen. SASE Experience von Open Systems hilft, Risiken zu reduzieren, die Effizienz zu steigern und Innovationen zu beschleunigen, indem es eine umfassende, einfach zu implementierende und zu verwendende Kombination aus SD-WAN und Security Service Edge als Service mit einem hervorragenden Benutzererlebnis bereitstellt. SASE Experience kombiniert SD-WAN, Firewall, SWG, CASB und ZTNA in einem Framework, das sichere Konnektivität über Cloud- und Hybrid-Umgebungen und Standorte hinweg unterstützt. Es bietet eine umfassende SASE-Lösung über ein praktisches Kundenportal, untermauert mit einer einheitlichen Datenplattform, um zukünftige Innovationen voranzutreiben, und das alles als 24×7 Managed Service.

Mehr Informationen finden Sie hier

Kooperationspartner


Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht.
Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft.
Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg.
»Zur Verbandswebsite

E3 ist Information und Bildungsarbeit für die und mit der SAP-Community. Die E3-Kommunikationsplattform bietet betriebswirtschaftliche, organisatorische, technische und lizenzrechtliche Berichterstattung. Über zahlreiche Online- und Offline-Kanäle erreicht die E3-Plattform die Entscheidungsträger bei den SAP-Bestandskunden und Partnern sowie die gesamte SAP-Community inklusive der Mitglieder der deutschsprachigen SAP-Anwendergruppe. E3 ist unabhängig sowie eigenständig und versteht sich als neutrale sowie offene Informationsplattform.

Mehr Informationen finden Sie hier

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent