Sprecherinnen & Sprecher
Über 20 Case Studies - u.a. von
30 Sprecherinnen & Sprecher

Maike Scholz Senior Expert Group Compliance

Prof. Dr. Katja Andresen Professur für Betriebliche Informations- & Kommunikationssysteme mit Schwerpunkt IT-Sicherheit

Katja Winkler Informationssicherheits-beauftragte/CISO

Velizara Großhennig Juristin | LLM in „Unternehmensrecht im internationalen Kontext“

Lars Kukuk Bereichsleiter Informationssicherheit, CISO & Stv. Geheimschutzbeauftragter IT

Daniel Gisler CISO

Julian Rupp Referat W 25 - Cybersicherheit bei KMU

Peter Neuhauser Bereichsleiter IT Sicherheit

Tareq Ahmadi CISO

Carsten Elshoff CISO

Andreas Robbert CISO

Alexander Odenthal Group Information Security Officer

Rainer Giedat Cybersecurity Officer

Evgen Blohm Senior Cyber Defense Consultant
Vorwort
Cyber Crime-as-a-service, der gezielte Einsatz von AI und das Verschmelzen von organisierter Kriminalität mit „staatlichen Interessen“ können ganze Unternehmen an den Rand der Existenzgrundlage treiben und machen die Herausforderung das Unternehmen zu schützen zu einer sehr wichtigen aber auch teuren Angelegenheit. Wollten wir alle Schutzmöglichkeiten ausschöpfen wäre das tatsächlich nicht zu finanzieren. Zu groß ist das Angebot an externer Unterstützung. Die Frage, welcher Mitteleinsatz die größten Erfolge bringt – und was nur sehr begrenzten Nutzen, muss also gestellt werden. Gleichzeitig lassen viele EU-Vorgaben wenig Spielraum bei der eigenen Entscheidungsfindung. Daher wird es immer wichtiger, sich darüber auszutauschen, was sinnvoll ist und gleichzeitig von den Behörden akzeptiert wird. Wie schützen Sie sich vor den qualitativ und quantitativ zunehmenden Angriffen?
Auf dem Strategiegipfel Cyber Security werden wir aktuelle Strategien, Entwicklungen, Projekte, Herausforderungen sowie innovative Technologien & Trends in den Bereichen IT- & Cyber Security näher beleuchten und diskutieren. Seien Sie dabei!
Kernthemen
- Industrielle Sicherheit
- Sichere KI-Anwendungen
- Security: Was kann man sich sparen
- Zero Trust
- NIS 2.0
- Mitarbeiter-Awareness
- Krisenmanagement
- Messbarkeit von Securitymaßnahmen
- Security by Design
- Cloud Security
- Cyber Resilience Governance
- Cyber Incident & Emergency Management
- Strategie 2030
Teilnehmerkreis
- CIO / CISO / Head of IT Security
- Leitende IT Security Manager mit Budgetverantwortung
Dieses Angebot richtet sich exklusiv an leitende Führungskräfte aus gehobenem Mittelstand und Konzernen.
Kurz erklärt: Unser Strategiegipfelformat
Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.
weiterlesen
Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.
Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird.
#Strategiegipfel
Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten. Wir informieren Sie dazu auch »gern persönlich per E-Mail.
Kontakt
Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.
Ihr Ansprechpartner

Justus Habigsberg
- Director Business Relations
- Telefon: +49 30 6098 509 45
- E-Mail: justus.habigsberg@project-networks.de
Agenda
Registrierung
08:00 - 08:30
Eröffnung der Veranstaltung durch die Vorsitzenden
08:30
PODIUMSDISKUSSION: Welches sind die wichtigsten Security-Features und was kann weg?
08:40 - 09:40
In welchen Grenzen können wir noch über unser Vorgehen und die Unternehmenssicherheit selber entscheiden und wo wird uns dies durch Verordnungen wie NIS2 schon komplett abgenommen? Wo sind wir schon gut und wo müssen wir dringend besser werden?
STREAM 1 | Vergleichen lohnt sich: Auswahl von Security-Software und -Services
09:45 - 10:15
- Unpopuläre Fakten in der Security-Community & Investitionsschwerpunkte der Anbieter
- Als Security-Verantwortlicher den Beitrag des Security-Teams zum Unternehmenserfolg aufzeigen – ohne Panikmache
- Durchführen eines strukturierten Vergleichs von Angeboten: Einsparpotenziale, Nutzen & warum sich das in der Security besonders lohnt
STREAM 2 | Unsere Reaktion auf den Cyberangriff und die Lehren daraus
09:45 - 10:15
In seinem Vortrag gibt Tareq Ahmadi, CISO und Head of Cybersecurity & Resilience Management bei BITMARCK, exklusive Einblicke in einen erlebten Cyberangriff auf das Unternehmen. Er erläutert dabei die umgesetzten Sofortmaßnahmen zur Schadensbegrenzung sowie die langfristigen technischen und organisatorischen Schritte zur Verbesserung der Sicherheitslage. Besonders wertvoll sind die Lessons Learned, die aus diesem Vorfall gezogen wurden und die Resilienz des Unternehmens entscheidend gestärkt haben. Die Teilnehmer dürfen praxisnahe und strategische Erkenntnisse aus erster Hand erwarten, die zugleich wichtige Impulse für den Umgang mit zukünftigen Cyberbedrohungen liefern.

KAFFEE- & TEEPAUSE
10:15
STREAM 1 | Cyber Incident & Emergency Management - Wie sind wir für den Ernstfall gewappnet?
10:35 - 11:05
- Vorgaben vom Business
- Ableitung und Organisation im Krisenfall

STREAM 2 | The Role of DNS in Zero Trust
10:35 - 11:05
- DNS als Sicherheitswall: Blockiert Eindringlinge, bevor sie zuschlagen.
- Zero Trust mit DNS: Nur vertrauenswürdige Anfragen passieren – alles andere bleibt draußen.
- Intelligente Bedrohungsabwehr: DNS spürt Gefahren auf und schaltet sie aus, schneller als je zuvor.
STREAM 1 | Der Schutz von Service Accounts
11:10 - 11:40
Ist der Schutz von Non-Human-Identities mit derart hohen Privilegien eher ein Luxus oder eine dringende Notwendigkeit?
STREAM 2 | NIS2 & CER: Cyber & Physical Security for Critical Entity Resilience
11:10 - 11:40
- Getting Ready –> muss ich handeln?
- ISO 27001: Ein großer Schritt in Richtung NIS2 & CER
- Verbesserung der Cybersicherheit von der NIS- zur NIS2-Richtlinie
- Die wichtigsten Auswirkungen der NIS2-Richtlinie
- Zugriffsbezogene Maßnahmen zur Einhaltung von NIS2 & CER –> Ihre Checkliste

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
11:45 - 12:45
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | Good AI vs Bad AI: Das zweischneidige Schwert der KI in der Cybersicherheit
11:50 - 12:40
- Der Einsatz von guter KI für mehr Resilienz und besseren Schutz vor Bad AI und Bad Actors.
- Wie kann KI dazu beitragen, regulatorischen Anforderungen an die IT-Sicherheit gerecht zu werden.
- Betrachtung unterschiedlicher Uses Cases von KI in der IT Security.
MITTAGESSEN
12:45 - 13:40
PODIUMSDISKUSSION: Compliance Digital: Von AI zur aktuellen Gefährdungslage im Cyber-Bereich bis hin zur Umsetzung der NIS2-Richtlinie
13:40 - 14:30
Aktuelle Bedrohungen und Compliance-Herausforderungen für Unternehmen im virtuellen Raum



NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern
14:35 - 16:05
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | IAM als Herzstück Ihrer Sicherheitsstrategie
14:40 - 15:30
STREAM 1 | The Art of War for Talents - How to attract, develop and keep the best security employees
16:05 - 16:35
Im Krieg der Talente wird es immer schwieriger geeignete Fachkräfte zu finden. Dabei wird Informationssicherheit maßgeblich von Menschen gemacht. Weltweit fehlen aber Millionen Experten, in Deutschland Hunderttausende. Wer für Sicherheit in seinem Unternehmen verantwortlich ist, muss deshalb Antworten auf drei zentrale Fragen finden:
- Wie gewinne ich qualifizierte und motivierte Mitarbeiter und Mitarbeiterinnen?
- Wie kann ich sie fördern und zu einem schlagkräftigen Team machen?
- Wie kann ich sie langfristig binden und vor Überlastung schützen?
STREAM 2 | Worst Case Cyberangriff – Ausmaß schnell und effizient feststellen
16:05 - 16:35
- Einführung in Incident Response Prozesse
- Vergleich aktueller Technologien zum erkennen des Ausmaßes
- Vorstellung IOC-Scanner
- Suche nach Unternehmensdaten im Darkweb

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
16:40 - 18:10
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | Gefahr erkannt: Nordkoreanischer Hacker beim Onboarding enttarnt
16:45 - 17:35
Ein kürzlicher Vorfall bei KnowBe4: Ein nordkoreanischer Agent versucht sich, als IT-Experte anstellen zu lassen. Das vermutliche Ziel: Ausländische Devisen für Nordkorea und Zugang zu Daten. Gerade noch rechtzeitig entlarvten wir den Hacker während des Onboardingprozesses. Er erlangt keinen Zugriff auf unsere Systeme. Diese Masche der Nordkoreaner ist bekannt und weitverbreitet, lernen wir in der Zusammenarbeit mit dem FBI und unseren Kollegen von Mandiant.
Die Cybersicherheit lebt bekanntlich vom Austausch. Erfahren Sie, welche Strategien und Werkzeuge von diesen Agenten verwendet werden; wie wir entdeckten, dass etwas nicht stimmte, und wie wir schnell eingriffen, um es zu stoppen; wie Sie Mitarbeiter mit zweifelhafter Absicht im Einstellungsprozess und am Arbeitsplatz erkennen können; und erhalten Sie praktische Ratschläge für die Implementierung robuster Überprüfungsprozesse und Sicherheitsprotokolle.
STREAM 1 | Zukunftsorientierte Informationssicherheit: Die Strategie 2030 für Europas größter Sozialbehörde
18:10 - 18:40
- Regulatorische Rahmenbedingungen wie Kritis, BSI-Grundschutz und NIS2
- Resilienz und Informationssicherheit als Erfolgsfaktor für Digitalisierung, Automatisierung und ganze Organisationen
- Ambitionierte Ziele und innovative Ansätze der Bundesagentur für Arbeit
- Strategische Schwerpunkte 2030 in der aktiven Umsetzung u.a. Cloud, KI & Zero Trust

Cyber Resilience Governance in der Praxis – was, wenn die Sicherheit versagt
18:45 - 19:15
- Die Gefährdungslage für Unternehmen ist massiv gestiegen;
- 100-prozentiger Schutz ist in der Praxis nicht mehr erreichbar;
- Es geht um einen Paradigmenwechsel „allzeit bereit zu sein“;
- CEOs rechnen selbst mit der eigenen Betroffenheit eines Cyberangriffs;
- Wie hilft unser Governance-Ansatz konkret eine Resilience-Kultur aufzubauen?
Abfahrt zum Networking Dinner
19:30
Eröffnung des zweiten Veranstaltungstages
08:15
STREAM 1 | Cybersecurity zum Mitmachen: Awareness durch Gamification
08:30 - 09:00
- Erläuterung der Awareness Strategie am Hamburg Airport
- Erfahrungen zum Einsatz von Gamification als effektive Awareness-Methode
- Praxiserfahrungen aus dem Cyber Escape Game sowie Hands-on Training für Administratoren

STREAM 2 | Der EU AI Act aus Compliance Sicht: Von Hashtags zu Handlungen
08:30 - 09:00

STREAM 1 | Umsetzung des Cybersecurity Culture Frameworks bei Alstom
09:05 - 09:35
STREAM 2 | Cybersecurity Innovationen und innovative Unternehmen
09:05 - 09:35
- Innovationen und Resillienz
- Cybersicherheit und Trends
- Bewertung von Innovationen nicht nur in der Cybersicherheit
- Interne Innovationen und Cybersecurity Alignment

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
09:40 - 10:40
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | Ab in die Sauna: Kommunikation sicherer gestalten!
09:45 - 10:35
Schon in der analogen Welt wusste man, dass besser nicht alles am Stammtisch besprochen wird. Wie sieht es heute, in der digitalen Welt aus? Zwischen Secure Messenger, Fallback-Kommunikation und etablierten Kollaborationsplattformen – Wire, der Pionier der europäischen Kommunikationslandschaft, lüftet (teilweise) den Vorhang und gibt exklusive Einblicke in strategische, europäische Lösungen für sichere, digitale Kommunikation. Diese Lösungen stehen nun vermehrt auch dem breiteren Markt zur Verfügung und bieten spannende Perspektiven für Unternehmen, die den Schutz ihrer digitalen Kommunikation stärken wollen.
STREAM 1 | Industriellen Sicherheit vor dem Hintergrund der diese einfordernden NIS2 Richtlinie
10:40 - 11:10
STREAM 2 | Sonderprüfungen der BaFin nach §44 KWG: Wenn die Aufsicht vor der Tür steht…
10:40 - 11:10
- Sonderprüfungen der BaFin nach §44 KWG, insbesondere mit Fokus auf MaRisk, BAIT und künftig auch DORA sind von großer Bedeutung für die Finanzaufsicht. Diese Prüfungen basieren auf klaren Definitionen und Rechtsgrundlagen und unterscheiden sich deutlich von regulären Prüfungen der internen Revision oder der Jahresabschlussprüfer.
- Die Auswirkungen solcher Prüfungen, insbesondere auf CISOs und Informationssicherheitsbeauftragte sind enorm mit Hinblick auf Vorbereitung, Durchführung und Abarbeitung der resultierenden Feststellungen.
- In meinem Vortrag möchte ich alle Teilnehmer auf eine Reise mitnehmen, um über Erfahrungen mit Sonderprüfungen zu sprechen und einen offenen Austausch zu fördern.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
11:15 - 12:45
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
STREAM 1 | Operative Umsetzung der Zero-Trust-Strategie bei der Bundesagentur für Arbeit
12:45 - 13:15
Auf der Grundlage sich stetig verändernder Bedrohungen, Veränderungen der Geschäftsmodelle, der fachlichen und technischen Architekturen ist es erforderlich, eine zukunftsweisende Cyber-Security-Strategie aufzusetzen.
Zero Trust ist ein bedeutender Mosaikstein in der Strategie 2030 für Europas größte Sozialbehörde.
In diesem Vortrag wird aufgezeigt, welche Anstrengungen in Form von Großprojekten und flankierenden Maßnahmen unternommen werden, um diese Strategie mit Leben zu füllen und zu operationalisieren.

STREAM 2 | Sichere KI-Anwendungen durch robustes maschinelles Lernen
12:45 - 13:15
Künstliche Intelligenz und maschinelles Lernen dominieren die Technologielandschaft, bringen aber auch neue Bedrohungen wie verbesserte Phishing-E-Mails und Cyber-Angriffe mit sich. Auch KI-Systeme können leicht angegriffen und ihre Daten und Ergebnisse manipuliert werden. Ein neues Projekt der Cyberagentur befasst sich mit den Schwachstellen von KI-Systemen und maschinellem Lernen. Der Fokus der Aktivitäten liegt auf der Erforschung, Entwicklung und Anwendung neuartiger Ansätze zur Erhöhung der Robustheit und Sicherheit neuronaler KI/ML-Methoden.
MITTAGESSEN
13:15 - 14:05
Crisis Collaboration out of band as “SaaS”: operational set-up in 6 weeks
14:05 - 14:35

Serverless in der Cloud - Umdenken mit Sicherheit nötig
14:35 - 15:05
- Ist Infrastruktur in der Cloud unsicher?
- Ist sie vielleicht sogar sicherer?
- Was sind die großen Unterschiede von Cloud zu on-Prem?
- Welche Strategien helfen beim sicheren Betrieb?

KAFFEE- & TEEPAUSE
15:05
Security Awareness in Zeiten von KI – wie sensibilisiert man seine Mitarbeiter?
15:15 - 15:45
- Welche Bedrohungen erwachsen aus dem zunehmenden Einsatz von KI?
- Was ist aktuell schon bekannt?
- Der Versuch eines Ausblicks

Messbarkeit von IT-Sicherheit – Warum wir das brauchen
15:45 - 16:15
- Wie entstehen IT-Sicherheitsvorfälle?
- Wie sehen aktuelle IT-Sicherheitsmaßnahmen aus?
- Von kurativ-reaktiven Maßnahmen zu proaktiven-präventiven Maßnahmen.
- Messbarkeit von Sicherheit statt gefühlter Sicherheit
WRAP-UP
16:15
Event Location
Hotel Palace Berlin
Hotel Palace, Budapester Str. 45, Berlin
Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.
2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.
Networking Dinner
Auf geht's zum...
Schmelzwerk in den Sarotti-Höfen, Mehringdamm 55, 10961 Berlin
Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen in entspannter Atmosphäre den Tag ausklingen.
Details zur Location