Strategiegipfel Cyber Security
1. - 2. Juli 2026

Sprecherinnen & Sprecher

Über 20 Case Studies - u.a. von

Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Prof. Dr. Tobias Eggendorfer Professor für Cyber Security

Tobias Eggendorfer ist aktuell Professor für Cybersicherheit in vernetzten Anwendungen an der TH Ingolstadt, außerdem freiberuflicher IT-Berater mit den Schwerpunkten IT-Sicherheit, IT-Forensik und Datenschutz. Er publiziert umfangreich im Bereich IT-Sicherheit, IT-Forensik und IT-Recht. Zuletzt hat er zusammen mit Dr. Deusch ein Buch für Informations- und IT-Sicherheitsbeauftragte veröffentlicht.
Vor seinem Ruf an die TH Ingolstadt war er Leiter der Abteilung "Sichere Systeme" bei der Agentur für Innovation in der Cybersicherheit des Bundes, davor Professor für IT-Sicherheit in Ravensburg und Professor für IT-Forensik.
Zu seinen aktuellen Forschungsgebieten gehört die Meßbarkeit von IT-Sicherheit sowie Verfahren zur Datenin- und exfiltration durch Firewall-Evasion.


Yana Khrapkovskaya Risk Manager
Carsten Meywirth Director Cybercrime

Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.


Thomas Strieder VP Group IT Security & Operations Services
Eleni Richter Chief Architect IDM

Zuvor als Programmiererin und Administratorin beim Internet-Start-up web.de tätig, ist Eleni Richter jetzt seit mehr als 20 Jahre in verschiedenen Positionen bei der Energie Baden-Württemberg AG (EnBW AG) tätig. Sie arbeitete als IT-Sicherheitsmanagerin, IT-Beraterin, IT-Systemdesignerin, Projektmanagerin und Architektin. Diese breite Wissensbasis führte zu ihrer jetzigen Position als Chefarchitekt für das Identitäts- und Organisationsdatenmanagement bei der EnBW AG. Sie ist verantwortlich für das Design und die Architektur eines Identitätsmanagementsystems der nächsten Generation bei der EnBW AG. Die EnBW AG ist einer der vier größten Energieversorger in Deutschland. Sie hält regelmäßig Vorträge auf Technologiekonferenzen und ihre Leidenschaft für die Entwicklung von Cyber-Architekturen und den Austausch mit anderen spiegelt sich auch in ihrer Tätigkeit als Teilzeit-Dozent für Identity and Access Management und Cyber Security Architecture an der Hochschule Luzern (HSLU), Schweiz, wider. Sie hat einen Abschluss als Wirtschaftsingenieur der Universität Karlsruhe (TH), Deutschland.


Tareq Ahmadi CISO/Head of Cybersecurity & Resilience Management

Dr. Manfred Boudreaux-Dehmer Former CIO | NATO
Matthias Kraft CISO

Matthias Kraft ist seit April 2025 Chief Information Security Officer der Hauck & Aufhäuser Fund Services Group in Luxemburg. Er verfügt über mehr als 20 Jahre Erfahrung in der Informationssicherheit sowie der Prüfung und Governance von Informationssystemen.

Zuvor war er zehn Jahre lang bei einem international führenden Beratungsunternehmen in Luxemburg und Neuseeland tätig, wo er für IT-Audit, Informationssicherheit und Cloud-Themen verantwortlich war. Anschließend übernahm er als Group CISO bei einem führenden Windenergieanlagenhersteller den konzernweiten Aufbau von Informationssicherheit und Datenschutz. Darauf folgten zehn Jahre als Leiter IT-Revision bei einem weltweit führenden Asset Manager in Luxemburg und Deutschland mit Schwerpunkt auf Informationssicherheit, Cybersecurity und Cloud-Risiken.

Seit 2007 engagiert sich Herr Kraft zudem ehrenamtlich bei ISACA in verschiedenen lokalen und internationalen Funktionen. Von 2021 bis 2025 war er Vizepräsident und Vorstand für Fachgruppen des ISACA Germany Chapter.


Jan Boykov Gebietsleiter Informationssicherheit

Astrid Freier Direktorin IT

Dennis Ritter CISO

Steffen Bartsch CISO
Ralf Kimpel Director Corporate Audit, Risk & Insurance

Ralf Kimpel verantwortet bei der Hubert Burda Media-Gruppe mit Sitz in Offenburg und München seit 2008 den globalen Governance-Bereich Corporate Audit, Risk & Information Security. Als ehemaliger Wirtschaftsprüfer war er zuvor für Big-4-Prüfungs- und Beratungsunternehmen schwerpunktmäßig in Industrie- und Handelsunternehmen tätig. Er ist Mitglied im Institut der Wirtschaftsprüfer (IDW), im Deutschen Institut für Interne Revision (DIIR) und Vorsitzender des Vorstands der RMA Risk Management & Rating Association e.V. (RMA).


Marcus Beyer Security Awareness Officer

Steffen Frankl CISO

Dr. Konstantinos Tsetsos Head of Foresight | Metis Institute - Bundeswehr University Munich

Daniel Sauder Head of Offensive Security & Security Enablement

Ingmar Petereins Head of Information Security / CISO
Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.

Volker Kozok ist seit dem 26. Mai 2021 der 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.. Er arbeitete über 30 Jahre in verschiedenen IT-Sicherheitsverwendungen in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Von 2002 bis 2019 leitete er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen.

Horst Moll CISO

I am a Digital Life Guard and Digital Trust Enabler, responsible for information security for the entire Miltenyi Biotec Group.

My purpose is to enable the society with a trustworthy digital environment as experienced Cyber Security Manager on Senior Executive level.
With more than 25 years demonstrated history of working in the telecommunications, manufacturing and high-tech-industries. Skilled in Cyber Security Govenance, Risk and Compliance as well as managing C-level relationships.
I'm always willing to learn and to teach.
Engaging with the community as APMG Accredited Trainer for CISM, CRISC, CDPSE, CISA; Being part of ISACA Mentorship and speaker at different events.
Further certificates: cCISO, CISSP, CSP, MBCI, Lead Auditor ISO 27001

Thomas Galley ISB

Nach zahlreichen Tätigkeiten in der IT (Netzwerke, Datenbanken, Programmierung, Administration) seit 2012 in der Informationssicherheit, zunächst als interner Auditor, dann als CISO bei einem Rechenzentrumsbetreiber, anschließend fünf Jahre in derselben Funktion bei einer Soziallotterie, seit Sommer 2020 zuständig für InfoSec bei der Lekkerland.


René Koch CISO
Dr. Jochen Dinger CISO

Herr Dinger ist seit 2010 für die Fiducia&GAD IT / Atruvia AG (Namensänderung 2021) tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Atruvia AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.

Nico Schönfeld Leiter Konzernsicherheit / CSO

Der Diplom Betriebswirt und Hauptmann a.D. besitzt militärische Erfahrung als Kompaniechef einer Feldjägerkompanie ("Fast Reaction Force") sowie, durch seine Beteiligung an mehreren Auslandseinsätzen, so zum Beispiel eine mehrmonatige Teilnahme an der ISAF Mission 2003 in Kabul, als "Leader Special Operation & Investigation". Von 2008 bis 2010 arbeitete er als Protection Head America (Vice President/New York, Wall Street) bei der Deutsche Bank AG. Von 2010 bis 2016 war er als Head of Security Projects (Senior Expert/Düsseldorf) bei der METRO AG tätig. Seit 2016 leitet er die Sicherheitsabteilung der R + V AG in Wiesbaden. Als Leiter Konzernsicherheit (CSO) ist er gemeinsam mit seinem Team verantwortlich für alle Fragen der Sicherheit, des Krisenmanagements und des Business Continuity Management (BCM) im gesamten Konzern. Seit 2013 ist Schönfeld Lehrkraft am Institut für Kriminalistik. Seine Themenschwerpunkte umfassen u.a. Sicherheit, Prävention und Cyber Security.


Götz Schartner CEO
Michael Schröder Head of Product Marketing

Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.


Andy Schneider Chief Security Officer

Zur Konferenz

Cyber Security Leader: Strategien für die Zukunft der Cybersicherheit

Die Digitalisierung, die Vernetzung industrieller Systeme und der explosionsartige Einsatz von KI-Technologien haben die Bedrohungslandschaft in wenigen Jahren grundlegend verändert. Cyberkriminalität ist nicht mehr nur technisches Risiko, sondern ein direktes Geschäftsrisiko, das strategische Entscheidungen beeinflusst.

Als CISO oder Head of Cyber Security tragen Sie heute die Verantwortung, eine immer komplexere IT-, Cloud- und OT-Umgebung nicht nur zu schützen, sondern resilient und zukunftsfähig aufzubauen. KI-Angriffe, Ransomware-as-a-Service, geopolitische Risiken, Compliance-Anforderungen und generative Social-Engineering-Methoden verlangen neue Strategien – und neue Führung.

Genau hier setzt unser Strategiegipfel Cyber Security 2026 an.

Diese Veranstaltung richtet sich gezielt an CISOs, Head of Cyber-/OT-Security, CSOs und strategische Entscheider, die täglich den Spagat zwischen Risiko, Innovation, Compliance und Business-Anforderungen meistern müssen.

Im Fokus stehen Praxisnähe, Führungsanspruch und ein realer Mehrwert für Ihre Organisation.

Unser Ziel: Ihnen konkrete Strategien, Best Practices und praxiserprobte Methoden an die Hand zu geben, die sofort im Unternehmen Wirkung entfalten – technisch, organisatorisch und kulturell.

Kernthemen

  • Cyber Security Strategie 2030
  • Industrielle Sicherheit
  • Threat Intelligence
  • Sichere KI-Anwendungen
  • Cyber Resilience Governance
  • Zero Trust
  • Digital Sovereignity
  • Security Awareness
  • Cloud Security
  • NIS 2.0
  • Messbarkeit von Securitymaßnahmen
  • Cyber Incident & Emergency Management

Teilnehmerkreis

  • CIO / CISO / Head of IT Security
  • Leitende IT Security Manager mit Budgetverantwortung

Dieses Angebot richtet sich exklusiv an leitende Führungskräfte aus gehobenem Mittelstand und Konzernen.

Kurz erklärt: Unser Strategiegipfelformat

Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.

weiterlesen

Wie das funktioniert: Infolge Ihrer Anmeldung erhalten Sie Zugang zu unserem Portal. Dort können Sie Ihre bevorzugten Gesprächsthemen anwählen und Präferenzen zu möglichen Gesprächspartnern abgeben. Unser Eventservice-Team stellt auf Basis dieser Angaben jedem Teilnehmer und Partner einen ganz persönlichen „Dating“-Plan für die Networking-Sessions zusammen.

Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.

Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird. 

Dabei steht Ihnen unser Service-Team vor Ort jederzeit bei der Orientierung, bei Fragen oder Wünschen zur Seite.
Wie Sie erhält auch Ihr Gegenüber einen festen Terminplan für das Event und weiß wann es sich wo mit Ihnen treffen wird. Die aktive Teilnahme vor allem an unseren Networking-Sessions, aber auch im Rahmen unseres Vortrags- und Workshop-Programms sind der elementarste Baustein unserer Strategiegipfel. Unser Ziel ist, Ihnen ein einzigartiges, unvergessliches Eventerlebnis und zwei maximal produktive Tage zu bereiten. Das kann nur gelingen, wenn Sie aktiv mitmachen. Jeder Teilnehmer, Partner oder Referent wird so zum Mitgestalter und hat einen erheblichen Anteil am Erfolg des Events.
 
Wenn Sie Fragen zum Format, zu einer Teilnahme oder Beteiligung an unseren Gipfeln haben, sprechen Sie uns gern an oder schreiben Sie uns einfach eine Nachricht über unser Kontaktformular.

#Strategiegipfel

Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten.

 

Kontakt

Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.

Ihr Ansprechpartner
Justus Habigsberg
Justus Habigsberg

Agenda

Registrierung

08:00 - 08:30

Eröffnung der Veranstaltung durch die Vorsitzenden

08:30 - 08:40

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Prof. Dr. Tobias Eggendorfer Professor für Cyber Security
Prof. Dr. Tobias Eggendorfer Professor für Cyber Security

Tobias Eggendorfer ist aktuell Professor für Cybersicherheit in vernetzten Anwendungen an der TH Ingolstadt, außerdem freiberuflicher IT-Berater mit den Schwerpunkten IT-Sicherheit, IT-Forensik und Datenschutz. Er publiziert umfangreich im Bereich IT-Sicherheit, IT-Forensik und IT-Recht. Zuletzt hat er zusammen mit Dr. Deusch ein Buch für Informations- und IT-Sicherheitsbeauftragte veröffentlicht.
Vor seinem Ruf an die TH Ingolstadt war er Leiter der Abteilung "Sichere Systeme" bei der Agentur für Innovation in der Cybersicherheit des Bundes, davor Professor für IT-Sicherheit in Ravensburg und Professor für IT-Forensik.
Zu seinen aktuellen Forschungsgebieten gehört die Meßbarkeit von IT-Sicherheit sowie Verfahren zur Datenin- und exfiltration durch Firewall-Evasion.

PODIUMSDISKUSSION: Die stille Macht der Orientierungslosigkeit: Wenn Regulierung und KI das Mandat des CISOs neu schreiben

08:40 - 09:40

  • AI, GenAI, Cloud-Souveränität, geopolitische Abhängigkeiten – wo CISOs faktisch keine Entscheidungshoheit mehr haben
  • DORA und NIS2 als Druckmittel oder Fassade: Wann Compliance zur persönlichen Haftungsfalle wird
  • Machtfragen im Vorstand: Warum Security Governance oft nur solange funktioniert, bis das Geschäft leidet
  • Der CISO als Blitzableiter zwischen Aufsichtsräten, Hackern und interner Politik
  • Strategische Ehrlichkeit: Was wir intern versprechen, aber extern nie halten könnten
  • Das Jahr 2026 als Wendepunkt: Von Kontrolle zu Vertrauen – und von Gewissheit zu Verantwortung

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

Thomas Strieder VP Group IT Security & Operations Services
Dr. Manfred Boudreaux-Dehmer Former CIO | NATO
Andy Schneider Chief Security Officer

STREAM 1 | From hunter to hunted - Wie wir Cyberkriminellen die Grundlagen entziehen

09:45 - 10:15

     1) Aktuelle Lage/Trends mit aktuellem Beispiel      
     2) Gefahren    
     3) Botschaften  
     4) Bekämpfungsmaßnahmen
     5) Zusammenarbeit

Carsten Meywirth Director Cybercrime
Carsten Meywirth Director Cybercrime

Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.

STREAM 2 | Von Cybercrime bis staatliche Hacker: Die aktuelle Bedrohungslage für Unternehmen

09:45 - 10:15

  • Wer greift an – und warum? Organisierte Cybercrime-Ökosysteme vs. staatliche Akteure (Spionage, Sabotage, Druckmittel)
  • Typische Einstiegspfade: Identitäten/Accounts, Lieferkette/Dienstleister, Schwachstellen, Social Engineering
  • Ziele/Impact: Geschäftsprozesse stören, Datenabfluss, Erpressung/Verhandlungsdruck (wirtschaftlicher Schaden statt „Spektakel“)
  • Was heißt das für Entscheider? Prioritäten: kritische Prozesse, Abhängigkeiten, Notfallfähigkeit
  • Maßnahmen, die wirken: Identity-Härtung, klare Krisen-Entscheidungswege, 24/7 Erkennung & Reaktion, Übungen

Götz Schartner CEO

KAFFEE- & TEEPAUSE

10:15 - 10:35

Analoge Bedrohungen, neue Technologien und die digitalen Antworten

10:35 - 11:05

  • Was sehen wir als Betreiber Kritischer Infrastruktur an neuen und intensivierten Bedrohungen?
  • Und welche spannenden technologische Entwicklungen stecken dahinter?
  • Wenn das die Fragen sind, wie sehen dazu die Antworten aus?

Steffen Frankl CISO

STREAM 1 | CISO heute: Informationssicherheit als Führungsaufgabe

11:10 - 11:40

  • Vom Operativen zur Strategie: Evolution der CISO-Rolle vom technischen Experten zum strategischen Partner der Unternehmensführung
  • Risikoorientierung und Governance: Wie regulatorische und organisatorische Treiber die CISO-Funktion neu definiert haben
  • Der CISO als Trusted Advisor: Informationssicherheit als Teil von Innovation, Resilienz und nachhaltigem Wachstum
  • Ausblick 2030: Kompetenzen, Leadership-Skills und Rahmenbedingungen für den CISO der nächsten Generation

Matthias Kraft CISO
Matthias Kraft CISO

Matthias Kraft ist seit April 2025 Chief Information Security Officer der Hauck & Aufhäuser Fund Services Group in Luxemburg. Er verfügt über mehr als 20 Jahre Erfahrung in der Informationssicherheit sowie der Prüfung und Governance von Informationssystemen.

Zuvor war er zehn Jahre lang bei einem international führenden Beratungsunternehmen in Luxemburg und Neuseeland tätig, wo er für IT-Audit, Informationssicherheit und Cloud-Themen verantwortlich war. Anschließend übernahm er als Group CISO bei einem führenden Windenergieanlagenhersteller den konzernweiten Aufbau von Informationssicherheit und Datenschutz. Darauf folgten zehn Jahre als Leiter IT-Revision bei einem weltweit führenden Asset Manager in Luxemburg und Deutschland mit Schwerpunkt auf Informationssicherheit, Cybersecurity und Cloud-Risiken.

Seit 2007 engagiert sich Herr Kraft zudem ehrenamtlich bei ISACA in verschiedenen lokalen und internationalen Funktionen. Von 2021 bis 2025 war er Vizepräsident und Vorstand für Fachgruppen des ISACA Germany Chapter.

STREAM 2 | Vertrauen in KI: Ein flexibles Audit-Framework für verantwortbare Entscheidungen

11:10 - 11:40

„Vertrauen ist die Annahme erwartungskonformen Handelns trotz Unsicherheit“ – diese Definition wird mit KI-Systemen zur Führungsaufgabe. Der Vortrag zeigt, wie CISOs ein flexibles KI-Audit-Framework etablieren, das regulatorische Anforderungen (u.a. EU AI Act), interne Richtlinien und Business-Ziele integriert. Im Fokus steht nicht die Technik, sondern Governance: Wie lassen sich rechtliche, operative und strategische Kontrollfelder strukturieren, priorisieren und in bestehende Compliance- und Risk-Frameworks einbetten, um Innovation zu ermöglichen, ohne Haftungsrisiken und Unternehmensvertrauen zu gefährden.

Kern-Learnings:

  • Praktische Anwendbarkeit des EU AI Act
  • Struktur eines KI-Audit-Frameworks
  • Priorisierung von Kontrollen für sichere KI-Adoption

Horst Moll CISO
Horst Moll CISO

I am a Digital Life Guard and Digital Trust Enabler, responsible for information security for the entire Miltenyi Biotec Group.

My purpose is to enable the society with a trustworthy digital environment as experienced Cyber Security Manager on Senior Executive level.
With more than 25 years demonstrated history of working in the telecommunications, manufacturing and high-tech-industries. Skilled in Cyber Security Govenance, Risk and Compliance as well as managing C-level relationships.
I'm always willing to learn and to teach.
Engaging with the community as APMG Accredited Trainer for CISM, CRISC, CDPSE, CISA; Being part of ISACA Mentorship and speaker at different events.
Further certificates: cCISO, CISSP, CSP, MBCI, Lead Auditor ISO 27001

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:45 - 12:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

WORKSHOP | Die Domestizierung der Cybersicherheit durch KI – Werbeversprechen "KI" oder echter Nutzwert für alle?

Der Begriff „KI“ wird in der Branche beinahe schon inflationär verwendet, doch wer versteht schon auf den ersten Blick welchen Nutzwert die Technologie im Alltag erzeugt?
Machine Learning und Künstliche Intelligenz sind keineswegs neue Konzepte, doch der aktuelle Reifegrad von KI bringt die nächste Evolutionsstufe der Cybersicherheit – und das für alle!
Erkunden wir gemeinsam – ganz ohne „mystische Marketing-Magie“ – wie/wo KI-Technologien zum Einsatz kommen und warum auch Sie unabhängig von Ihren Anforderungen in jedem Fall davon profitieren.

Michael Schröder Head of Product Marketing
Michael Schröder Head of Product Marketing

Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.

MITTAGESSEN

12:45 - 13:40

IMPULSVORTRÄGE & ROUNDTABLES

13:40 - 14:30

Roundtable 1 | CISO-Evolution 2026+: Führungsverantwortung zwischen Mandat und Realität

Die Rolle der CISOs verändert sich rasant – von der „IT-Sicherheitsinstanz“ zum haftungsnahen Executive mit Verantwortung und Befugnissen in Board, Regulatorik, Business und Technik.
Der Spagat zwischen Anspruch und Mandat, Verantwortung und Befugnissen, Governance und operativer Einbindung wird diskutiert. Welche Skills, Netzwerke und Allianzen sind nötig, um diese Entwicklung aktiv zu steuern – statt ihr nur hinterherzulaufen.

René Koch CISO

Roundtable 2 | NIS2 & DORA in der Organisation verankern – Governance first, Tools later

Die eigentliche Herausforderung liegt nicht in der Umsetzung, sondern in der Zuweisung von Verantwortung.
Welche Organisationsmodelle funktionieren? Wie verschiebt sich Governance zwischen Fachbereichen, IT und Board? Lessons learned aus den ersten Audit-Zyklen 2025/26.

Steffen Bartsch CISO

Roundtable 3 | Wirksame und zielgruppenorientierte Awareness in Konzernen

Wir analysieren Erfahrungen, Herausforderungen und Erfolgsfaktoren für zielgruppenorientierte Awareness in großen Organisationen. Im Mittelpunkt stehen Governance, Skalierbarkeit, Messbarkeit und die Frage, wie Awareness über reine Compliance hinaus echte Risikoreduktion leisten kann.

Ingmar Petereins Head of Information Security / CISO

NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern

14:35 - 16:05

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

STREAM 1 | Von Backup-Jobs zu AI-Agenten – ein praktischer Ansatz für Non-Human-Identities (NHI)

16:10 - 16:40

Die Fragen zu beantworten, welche Non-Human-Identitiy wo und für welchen Zweck eingesetzt wird und wer dafür verantwortlich ist, ist bereits im eigenen Rechenzentrum ein nicht-triviales Problem. Diese Herausforderung wird erst richtig spannend, wenn AI ins Spiel kommt. In dem Vortrag wird ein Modell vorgestellt, welches erlaubt, über die Non-Human-Identities die Kontrolle zu erlangen, und das Anforderungen jenseits der reinen technischen Interoperabilität erfüllt.

  • Praxisnah Begriffsklärung
  • Akteure und Usecases im NHI Umfeld
  • Agentic AI-Hype und Auswirkungen in der Praxis
  • NHI als Cyber Security Bedrohung und Agentic-AI als Brandbeschleuniger
  • Nützliche Bausteine und fehlende Teile für ein modernes NHI-Management

Eleni Richter Chief Architect IDM
Eleni Richter Chief Architect IDM

Zuvor als Programmiererin und Administratorin beim Internet-Start-up web.de tätig, ist Eleni Richter jetzt seit mehr als 20 Jahre in verschiedenen Positionen bei der Energie Baden-Württemberg AG (EnBW AG) tätig. Sie arbeitete als IT-Sicherheitsmanagerin, IT-Beraterin, IT-Systemdesignerin, Projektmanagerin und Architektin. Diese breite Wissensbasis führte zu ihrer jetzigen Position als Chefarchitekt für das Identitäts- und Organisationsdatenmanagement bei der EnBW AG. Sie ist verantwortlich für das Design und die Architektur eines Identitätsmanagementsystems der nächsten Generation bei der EnBW AG. Die EnBW AG ist einer der vier größten Energieversorger in Deutschland. Sie hält regelmäßig Vorträge auf Technologiekonferenzen und ihre Leidenschaft für die Entwicklung von Cyber-Architekturen und den Austausch mit anderen spiegelt sich auch in ihrer Tätigkeit als Teilzeit-Dozent für Identity and Access Management und Cyber Security Architecture an der Hochschule Luzern (HSLU), Schweiz, wider. Sie hat einen Abschluss als Wirtschaftsingenieur der Universität Karlsruhe (TH), Deutschland.

STREAM 2 | Vom Verstehen zur Steuerung: Die CISO-Roadmap der ersten 90–180 Tage

16:10 - 16:40

  • Wie CISOs in den ersten Monaten Klarheit, Vertrauen und Wirkung aufbauen
  • Scope, Verantwortlichkeiten und Schnittstellen der CISO-Organisation
  • Ein praxisnaher Fahrplan für (angehende) CISOs

Dennis Ritter CISO

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

16:40 - 18:10

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

Cyber Intelligence Tools – Hype oder Hilfe

18:15 - 19:15

Wie Analyse- und Auswertetools unsere Arbeit unterstützen, wann OSINT, SIEM & Co. tatsächlich sinnvoll sind und warum die entscheidende Frage nicht ist, was die Tools alles können, sondern ob sie bei der Entscheidungsfindung unterstützen. Wir diskutieren die Frage, wie viele Dashboards, Heatmaps und animierte Oberflächen man braucht, wie wir einen Information-Overkill vermeiden und warum OSINT in der Maschine ohne HUMINT vor der Maschine nicht funktioniert.

Im Vortrag werden verschiedene Cyber Intelligence Tools vorgestellt, die Vor- und Nachteile diskutiert sowie mögliche und vor allem sinnvolle Use Cases erörtert.

Ein wie üblich kritischer Blick auf die Welt der „Lösungsanbieter“.

Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.
Volker Kozok Oberstleutnant a.D. & 1. Vorsitzender im Verein Netzwerk für Cyber Intelligence e.V.

Volker Kozok ist seit dem 26. Mai 2021 der 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.. Er arbeitete über 30 Jahre in verschiedenen IT-Sicherheitsverwendungen in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Von 2002 bis 2019 leitete er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen.

Abfahrt zum Networking Dinner

19:30

Eröffnung des zweiten Veranstaltungstages

08:30

IMPULSVORTRÄGE & ROUNDTABLES

08:40 - 09:35

Roundtable 4 | Zwischen Bubble und Gamechanger – Wie Cyber Security Teams sinnvoll mit KI umgehen

In dieser Runde analysieren wir, wo KI heute schon konkrete Lösungen liefert – und wo sie noch an Grenzen stößt.

Daniel Sauder Head of Offensive Security & Security Enablement

Roundtable 5 | Lieferketten unter Dauerbeschuss – Shared Risk, Shared Liability

Cybersecurity in der Supply Chain ist nicht mehr delegierbar. Wie CISOs Risikotransparenz entlang digitaler Wertschöpfungsketten schaffen, Lieferantenbeziehungen steuern und Haftungsrisiken aus Co-Innovationen beherrschbar machen.

Thomas Galley ISB
Thomas Galley ISB

Nach zahlreichen Tätigkeiten in der IT (Netzwerke, Datenbanken, Programmierung, Administration) seit 2012 in der Informationssicherheit, zunächst als interner Auditor, dann als CISO bei einem Rechenzentrumsbetreiber, anschließend fünf Jahre in derselben Funktion bei einer Soziallotterie, seit Sommer 2020 zuständig für InfoSec bei der Lekkerland.

Roundtable 6 | Der Preis der Priorisierung: Was wir bewusst nicht absichern

Wenn Sicherheit planmäßig unvollständig bleibt: reale Beispiele, rationale Begründungen, politisch schwierige Entscheidungen. Unbequeme Wahrheit: Resilienz heißt, etwas liegenzulassen – konsequent und defensiv.

Holger Berens Vorstandsvorsitzender
Holger Berens Vorstandsvorsitzender

Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

09:40 - 10:40

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

STREAM 1 | NIS2.0 - Der Weg vom 6. Dezember bis 30. Juni 2026 in einem Krankenhaus mit 200 Einheiten wie MVZs und andern

10:40 - 11:10

Jan Boykov Gebietsleiter Informationssicherheit

STREAM 2 | Geopolitischer Rahmen und die Herausforderungen – Wie kann man mit Tools und mit Hilfe von KI Szenarien eine strategische Vorausschau bzw. das Krisenmanagement ableiten?

10:40 - 11:10

Dr. Konstantinos Tsetsos Head of Foresight | Metis Institute - Bundeswehr University Munich

NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern

11:15 - 12:45

Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.

  • Im Vorfeld priorisiert
  • 30 Minuten Gesprächszeit
  • In Ihren individuellen Zeitplan integriert

STREAM 1 | Krieg? Gibts nicht! Und wenn doch…? Hybride Kriegsführung und deren Folgen neu gedacht.

12:45 - 13:15

Nico Schönfeld Leiter Konzernsicherheit / CSO
Nico Schönfeld Leiter Konzernsicherheit / CSO

Der Diplom Betriebswirt und Hauptmann a.D. besitzt militärische Erfahrung als Kompaniechef einer Feldjägerkompanie ("Fast Reaction Force") sowie, durch seine Beteiligung an mehreren Auslandseinsätzen, so zum Beispiel eine mehrmonatige Teilnahme an der ISAF Mission 2003 in Kabul, als "Leader Special Operation & Investigation". Von 2008 bis 2010 arbeitete er als Protection Head America (Vice President/New York, Wall Street) bei der Deutsche Bank AG. Von 2010 bis 2016 war er als Head of Security Projects (Senior Expert/Düsseldorf) bei der METRO AG tätig. Seit 2016 leitet er die Sicherheitsabteilung der R + V AG in Wiesbaden. Als Leiter Konzernsicherheit (CSO) ist er gemeinsam mit seinem Team verantwortlich für alle Fragen der Sicherheit, des Krisenmanagements und des Business Continuity Management (BCM) im gesamten Konzern. Seit 2013 ist Schönfeld Lehrkraft am Institut für Kriminalistik. Seine Themenschwerpunkte umfassen u.a. Sicherheit, Prävention und Cyber Security.

STREAM 2 | End-to-End-Sicherheit im Verbund: Cybersecurity und Resilienz zusammen denken

12:45 - 13:15

Tareq Ahmadi CISO/Head of Cybersecurity & Resilience Management

MITTAGESSEN

13:15 - 14:15

STREAM 1 | People leave bosses – or stay for culture

14:15 - 14:45

Cyber-Security-Expertinnen und -Experten bleiben dort, wo sie wachsen können, gehört werden und Wirkung entfalten. Der Vortrag zeigt, wie Swisscom mit Community-Ansätzen, Security-Champion-Programmen und einem starken Wir-Gefühl eine Umgebung schafft, die Leistung ermöglicht, ohne auszubrennen.

Marcus Beyer Security Awareness Officer

STREAM 2 | IT-Governance: Zwischen Pflicht und Überlebensnotwendigkeit

14:15 - 14:45

  • Governance als Fundament der Unternehmenssteuerung
  • Warum IT-Governance gerade jetzt überlebenswichtig ist
  • IT-, Data und AI Governance bei Hubert Burda Media
  • Chancen durch eine robuste IT-Governance

Ralf Kimpel Director Corporate Audit, Risk & Insurance
Ralf Kimpel Director Corporate Audit, Risk & Insurance

Ralf Kimpel verantwortet bei der Hubert Burda Media-Gruppe mit Sitz in Offenburg und München seit 2008 den globalen Governance-Bereich Corporate Audit, Risk & Information Security. Als ehemaliger Wirtschaftsprüfer war er zuvor für Big-4-Prüfungs- und Beratungsunternehmen schwerpunktmäßig in Industrie- und Handelsunternehmen tätig. Er ist Mitglied im Institut der Wirtschaftsprüfer (IDW), im Deutschen Institut für Interne Revision (DIIR) und Vorsitzender des Vorstands der RMA Risk Management & Rating Association e.V. (RMA).

STREAM 1 | Post-Quantum Security 2026+: Vom kryptografischen Risiko zur Migrations-Roadmap

14:45 - 15:15

  • „Harvest now, decrypt later“: Wie groß ist das PQC-Risiko tatsächlich und wann kommt es zum Tragen?
  • Normen und Regulierung: Einordnung in Bezug auf Krypto-Agilität und Langzeitvertraulichkeit
  • PQC-Strategie: Hybrid-Ansätze, Migrationspfade und Abhängigkeiten von technischen Standards, Herstellern und Providern
  • Pragmatische Handlungsempfehlungen zu Post-Quantum Cryptography Migration

Dr. Jochen Dinger CISO
Dr. Jochen Dinger CISO

Herr Dinger ist seit 2010 für die Fiducia&GAD IT / Atruvia AG (Namensänderung 2021) tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Atruvia AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.

STREAM 2 | Schön reden ist nicht schön machen – wenn Sicherheit nur auf dem Papier steht

14:45 - 15:15

  • Compliance, TOMs und andere Papiertiger schaffen keine echte Security
  • Secure-Washing mit Buzzwords – und trotzdem erfolgreich angegriffen
  • Audits bestehen vs. Angriffe überstehen – der gefährliche Unterschied
  • Statt durch Dokumentation mit echter Risikoreduktion die IT retten

Prof. Dr. Tobias Eggendorfer Professor für Cyber Security
Prof. Dr. Tobias Eggendorfer Professor für Cyber Security

Tobias Eggendorfer ist aktuell Professor für Cybersicherheit in vernetzten Anwendungen an der TH Ingolstadt, außerdem freiberuflicher IT-Berater mit den Schwerpunkten IT-Sicherheit, IT-Forensik und Datenschutz. Er publiziert umfangreich im Bereich IT-Sicherheit, IT-Forensik und IT-Recht. Zuletzt hat er zusammen mit Dr. Deusch ein Buch für Informations- und IT-Sicherheitsbeauftragte veröffentlicht.
Vor seinem Ruf an die TH Ingolstadt war er Leiter der Abteilung "Sichere Systeme" bei der Agentur für Innovation in der Cybersicherheit des Bundes, davor Professor für IT-Sicherheit in Ravensburg und Professor für IT-Forensik.
Zu seinen aktuellen Forschungsgebieten gehört die Meßbarkeit von IT-Sicherheit sowie Verfahren zur Datenin- und exfiltration durch Firewall-Evasion.

Overarching Control Risk Assessment: Strengthening Entity Level Risk Awareness Across the Group

15:15 - 15:45

  • Why it matters
  • How it works
  • What it brings

Yana Khrapkovskaya Risk Manager

Digitale Souveränität – wo stehen wir wirklich? Eine Bankenperspektive

15:45 - 16:25

  • Regulatorischer Rahmen rund um Digitale Souveränität: DORA-Readiness, CSA 2, NIS2, CRA
  • Cloud-Abhängigkeiten – Drittparteienmanagement und Überwachung
  • Legacy vs. Transformation – Wird on prem wieder wichtiger
  • Zielbild vs. Realität – Leistungsfähigkeit von europäischen Providern

Astrid Freier Direktorin IT

WRAP UP

16:25

Event Location

Hotel Palace Berlin

Hotel Palace, Budapester Str. 45, Berlin

Mitten in Berlins City West, zwischen Ku’damm, KaDeWe, Gedächtniskirche und der Concept Mall Bikini Berlin, bietet das privat geführte Businesshotel allen Komfort, den man von einem „Leading Hotel of the World“ erwartet: elegantes Design in 278 Zimmern und Suiten, ein besonderes Barkonzept im „House of Gin“, das Sous-vide-Restaurant beef 45 und den großzügigen Palace SPA mit Pool, Saunalandschaft, Eisgrotte sowie einem modernen Fitnessraum. In der siebten und achten Etage erwartet die Reisenden ein moderner, eleganter Club Floor – attraktiv für alle Hotelgäste, die Diskretion, Komfort sowie einen individuellen, persönlichen Service zu schätzen wissen.

2.600 m² Veranstaltungsfläche mit 17 Räumen, davon 16 mit Tageslicht, bieten für jedes Event den richtigen Rahmen – ob eine hochkarätige Konferenz mit 900 Gästen oder ein exklusives Dinner. Exzellente Qualität, Kreativität und vor allem Erfahrung sind die Basis der Arbeit des Gourmet Catering by Hotel Palace Berlin bei Außer-Haus-Events bis 1.500 Personen an ausgefallenen Locations.

Networking Dinner

Auf geht's zum...

Pier 13, Tempelhofer Damm 227

Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.

Über die Location

Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.

Weitere Details finden Sie unter http://www.pier13-eventlocation.com

Partner

KnowBe4 versetzt Ihre Belegschaft in die Lage, jeden Tag intelligentere Sicherheitsentscheidungen zu treffen. Mehr als 65.000 Organisationen weltweit setzen auf die KnowBe4-Plattform, um ihre Sicherheitskultur zu verbessern und menschliche Risiken zu reduzieren.
KnowBe4 baut eine menschliche Verteidigungsebene auf, mit der Organisationen das Nutzerverhalten durch neuartiges Security-Awareness- und Compliance-Training stärken können. Mit KnowBe4 sind die Nutzerinnen und Nutzer wachsam und bemühen sich, die Schäden zu vermeiden, die Phishing, Ransomware und andere Social Engineering Bedrohungen mit sich bringen. Die Plattform bietet eine umfassende Suite für Awareness- und Compliance-Training, Echtzeit-Coaching für Nutzer und Nutzerinnen, KI-gestütztes simuliertes Social Engineering sowie Phishing-Abwehr via Crowdsourcing. Mit Inhalten in mehr als 35 Sprachen verfügt KnowBe4 über die weltweit größte, stets aktuelle Bibliothek mit motivierenden Inhalten für eine starke Human Firewall.

Mehr Informationen finden Sie hier

ESET, s.r.o., ist ein auf Cybersicherheit spezialisiertes Softwareunternehmen, das 1992 in Bratislava, Slowakei, gegründet wurde. Die Sicherheitsprodukte von ESET werden in Europa hergestellt - Cyber Security Made in EU. Die Software ist in über 200 Ländern und Gebieten weltweit verfügbar. Sie ist in mehr als 30 Sprachen lokalisiert.

Die ESET Deutschland GmbH, mit Sitz in der thür. Universitätsstadt Jena, betreut Kunden im gesamten deutschsprachigen europ. Raum.

Die Kernkompetenz des Unternehmens liegt in der Forschung und Entwicklung im Bereich von Cyber Security und stellt neben entsprechenden IT-Security Produkten (on-prem und/oder cloudbased) technische und SOC-Services zur Verfügung.

Mehr Informationen finden Sie hier

Open Systems ist ein international tätiger Anbieter von co-managed SASE- und Zero-Trust-Betriebsmodellen und unterstützt Unternehmen beim sicheren Betrieb komplexer hybrider und Multi-Cloud-Umgebungen. Das 1990 gegründete Unternehmen mit Hauptsitz in der Schweiz erzielt einen Jahresumsatz von über USD 100 Mio. und betreut globale Unternehmenskunden mit mehr als 60’000 Mitarbeitenden in mehr als 180 Ländern.

Open Systems kombiniert cloud-native Netzwerk- und Security-Technologien mit transparentem, co-managed 24×7 Betrieb, um die Ausführungslücke zu schliessen, mit der viele Organisationen bei der Einführung moderner Architekturen konfrontiert sind. Als europäische Alternative zu US- und israelischen Security-Anbietern legt Open Systems besonderen Wert auf regulatorische Konformität, operative Transparenz und gemeinsame Verantwortung – für sichere, zuverlässige und skalierbare Netzwerk- und Security-Operationen in einer zunehmend verteilten IT-Landschaft.

Mehr Informationen finden Sie hier

Palo Alto Networks ist ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, das mit seinen bahnbrechenden Technologien die Weichen für die Cloud-orientierte Zukunft stellt und die Arbeitsweise von Unternehmen und ihren Mitarbeitern von Grund auf modernisiert. Das erklärte Ziel von Palo Alto Networks ist, zum bevorzugten Cybersicherheitspartner für Unternehmen zu werden und gemeinsam mit ihnen unseren digitalen Lebensstil zu schützen. Dazu geht das Unternehmen durch kontinuierliche Innovation die größten Herausforderungen rund um die Cybersicherheit an, mit denen Unternehmen derzeit konfrontiert sind. Dabei kommen die neuesten Forschungsergebnisse aus den Bereichen der künstlichen Intelligenz, Analysen, Automatisierung und Orchestrierung zum Einsatz. Mit einer integrierten Plattform und einem wachsenden Partnernetzwerk schützt Palo Alto Networks die Clouds, Netzwerke und Mobilgeräte von Zehntausenden von Unternehmen und arbeitet unermüdlich für eine Welt, in der jeder Tag ein bisschen sicherer ist als der Tag zuvor.

Mehr Informationen finden Sie hier

Varonis stellt den Schutz der Daten ins Zentrum der Sicherheitsstrategie und verfolgt so einen anderen Ansatz als traditionelle IT-Sicherheits-Anbieter. Die Cloud-native Datensicherheitsplattform entdeckt und klassifiziert kontinuierlich kritische Daten, behebt Schwachstellen und erkennt fortschrittliche Bedrohungen mit KI-gestützter Automatisierung.

Tausende Unternehmen weltweit vertrauen beim Schutz ihrer Daten auf Varonis, ganz egal, wo diese gespeichert sind: lokal, in SaaS-, IaaS- oder Hybrid-Cloud-Umgebungen. Mit Varonis können Kunden eine breite Palette von Sicherheitsfunktionen automatisieren, wie Data Security Posture Management (DSPM), Datenklassifizierung, Data Access Governance (DAG), Data Detection and Response (DDR), Data Loss Prevention (DLP) oder Insider Risk Management.

Mehr Informationen finden Sie hier

Kooperationspartner


Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht.
Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft.
Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg.
»Zur Verbandswebsite

E3 ist Information und Bildungsarbeit für die und mit der SAP-Community. Die E3-Kommunikationsplattform bietet betriebswirtschaftliche, organisatorische, technische und lizenzrechtliche Berichterstattung. Über zahlreiche Online- und Offline-Kanäle erreicht die E3-Plattform die Entscheidungsträger bei den SAP-Bestandskunden und Partnern sowie die gesamte SAP-Community inklusive der Mitglieder der deutschsprachigen SAP-Anwendergruppe. E3 ist unabhängig sowie eigenständig und versteht sich als neutrale sowie offene Informationsplattform.

Mehr Informationen finden Sie hier

Als führende Marke am deutschsprachigen Markt berichtet die IT&Production über alle Aspekte der industriellen IT. Technikbegeisterte Entscheider, Betriebsleiter sowie IT- und Entwicklungsleiter informieren sich bei uns über Prozessoptimierung, IT-Anschaffungen und hoch innovative Technologie. Unsere Inhalte sind so gefragt wie nie, denn erst digitale Werkzeuge versetzen Produzenten heute in die Lage, aktuelle Krisen wie den Chipmangel zu bewältigen. Als mediale Speerspitze der digitalen Transformation arbeiten wir mit zentralen Akteuren zusammen, um den Domänenexperten in der Industrie anwendbares Praxiswissen zu liefern. Unser Themenspektrum umfasst die gesamte digitale Toolchain eines Produktionsunternehmens – von Management über Produktentwicklung bis hin zu Vertrieb, Automatisierung und Fertigung.

Mehr Informationen finden Sie hier

Ich buche meine Teilnahme als…

Unternehmensentscheider
Partner
Referent