Sprecherinnen & Sprecher
Über 20 Case Studies - u.a. von
32 Sprecherinnen & Sprecher
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
Tobias Eggendorfer ist aktuell Professor für Cybersicherheit in vernetzten Anwendungen an der TH Ingolstadt, außerdem freiberuflicher IT-Berater mit den Schwerpunkten IT-Sicherheit, IT-Forensik und Datenschutz. Er publiziert umfangreich im Bereich IT-Sicherheit, IT-Forensik und IT-Recht. Zuletzt hat er zusammen mit Dr. Deusch ein Buch für Informations- und IT-Sicherheitsbeauftragte veröffentlicht.
Vor seinem Ruf an die TH Ingolstadt war er Leiter der Abteilung "Sichere Systeme" bei der Agentur für Innovation in der Cybersicherheit des Bundes, davor Professor für IT-Sicherheit in Ravensburg und Professor für IT-Forensik.
Zu seinen aktuellen Forschungsgebieten gehört die Meßbarkeit von IT-Sicherheit sowie Verfahren zur Datenin- und exfiltration durch Firewall-Evasion.
Yana Khrapkovskaya Risk Manager
Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.
Thomas Strieder VP Group IT Security & Operations Services
Ausbildung: Wirtschaftsingenieur (Universität Karlsruhe TH)
Seit mehr als 19 Jahren in unterschiedlichen Positionen bei EnBW: IT-Sicherheitsmanagerin, IT-Beraterin, IT-System-Designerin, Projektleiterin und Architektin
Aktuell: Chief Architect des Identity and Organizational Data Management der EnBW. Verantwortlich für Design und Architektur des IAM-Systems und Dozent für IAM in der Luzern University of Applied Sciences and Arts.
Tareq Ahmadi CISO/Head of Cybersecurity & Resilience Management
Dr. Manfred Boudreaux-Dehmer Former CIO | NATO
Matthias Kraft ist seit April 2025 Chief Information Security Officer der Hauck & Aufhäuser Fund Services Group in Luxemburg. Er verfügt über mehr als 20 Jahre Erfahrung in der Informationssicherheit sowie der Prüfung und Governance von Informationssystemen.
Zuvor war er zehn Jahre lang bei einem international führenden Beratungsunternehmen in Luxemburg und Neuseeland tätig, wo er für IT-Audit, Informationssicherheit und Cloud-Themen verantwortlich war. Anschließend übernahm er als Group CISO bei einem führenden Windenergieanlagenhersteller den konzernweiten Aufbau von Informationssicherheit und Datenschutz. Darauf folgten zehn Jahre als Leiter IT-Revision bei einem weltweit führenden Asset Manager in Luxemburg und Deutschland mit Schwerpunkt auf Informationssicherheit, Cybersecurity und Cloud-Risiken.
Seit 2007 engagiert sich Herr Kraft zudem ehrenamtlich bei ISACA in verschiedenen lokalen und internationalen Funktionen. Von 2021 bis 2025 war er Vizepräsident und Vorstand für Fachgruppen des ISACA Germany Chapter.
Jan Boykov Gebietsleiter Informationssicherheit
Astrid Freier Direktorin IT
Dennis Ritter CISO
Als Informationssicherheitsbeauftragter in der zweiten Verteidigungslinie beschäftigt mich am meisten die effiziente und nachhaltige Überwachung der diversen Informationssicherheitsthemen.
Ralf Kimpel verantwortet bei der Hubert Burda Media-Gruppe mit Sitz in Offenburg und München seit 2008 den globalen Governance-Bereich Corporate Audit, Risk & Information Security. Als ehemaliger Wirtschaftsprüfer war er zuvor für Big-4-Prüfungs- und Beratungsunternehmen schwerpunktmäßig in Industrie- und Handelsunternehmen tätig. Er ist Mitglied im Institut der Wirtschaftsprüfer (IDW), im Deutschen Institut für Interne Revision (DIIR) und Vorsitzender des Vorstands der RMA Risk Management & Rating Association e.V. (RMA).
Marcus Beyer Security Awareness Officer
Steffen Frankl CISO
Dr. Konstantinos Tsetsos Head of Foresight | Metis Institute - Bundeswehr University Munich
Daniel Sauder Head of Offensive Security & Security Enablement
Ingmar Petereins Head of Information Security / CISO
Volker Kozok ist seit dem 26. Mai 2021 der 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.. Er arbeitete über 30 Jahre in verschiedenen IT-Sicherheitsverwendungen in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Von 2002 bis 2019 leitete er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen.
I am a Digital Life Guard and Digital Trust Enabler, responsible for information security for the entire Miltenyi Biotec Group.
My purpose is to enable the society with a trustworthy digital environment as experienced Cyber Security Manager on Senior Executive level.
With more than 25 years demonstrated history of working in the telecommunications, manufacturing and high-tech-industries. Skilled in Cyber Security Govenance, Risk and Compliance as well as managing C-level relationships.
I'm always willing to learn and to teach.
Engaging with the community as APMG Accredited Trainer for CISM, CRISC, CDPSE, CISA; Being part of ISACA Mentorship and speaker at different events.
Further certificates: cCISO, CISSP, CSP, MBCI, Lead Auditor ISO 27001
Nach zahlreichen Tätigkeiten in der IT (Netzwerke, Datenbanken, Programmierung, Administration) seit 2012 in der Informationssicherheit, zunächst als interner Auditor, dann als CISO bei einem Rechenzentrumsbetreiber, anschließend fünf Jahre in derselben Funktion bei einer Soziallotterie, seit Sommer 2020 zuständig für InfoSec bei der Lekkerland.
René Koch verfügt über mehr als 20 Jahre Berufspraxis in der Transport- und Logistikbranche, im Handel und im öffentlichen Sektor. Seit 2022 verantwortet er als CISO die Cybersicherheit der Emons Holding. Als Brückenbauer verbindet er Business, IT, Technologie und Mensch, um Stabilität im Betrieb, Resilienz in kritischen Abläufen, Schutz von Kundenvertrauen und belastbare Entscheidungsgrundlagen unter dynamischen Bedrohungen und wachsenden regulatorischen Anforderungen wirksam zu stärken.
Herr Dinger ist seit 2010 für die Fiducia&GAD IT / Atruvia AG (Namensänderung 2021) tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Atruvia AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.
Der Diplom Betriebswirt und Hauptmann a.D. besitzt militärische Erfahrung als Kompaniechef einer Feldjägerkompanie ("Fast Reaction Force") sowie, durch seine Beteiligung an mehreren Auslandseinsätzen, so zum Beispiel eine mehrmonatige Teilnahme an der ISAF Mission 2003 in Kabul, als "Leader Special Operation & Investigation". Von 2008 bis 2010 arbeitete er als Protection Head America (Vice President/New York, Wall Street) bei der Deutsche Bank AG. Von 2010 bis 2016 war er als Head of Security Projects (Senior Expert/Düsseldorf) bei der METRO AG tätig. Seit 2016 leitet er die Sicherheitsabteilung der R + V AG in Wiesbaden. Als Leiter Konzernsicherheit (CSO) ist er gemeinsam mit seinem Team verantwortlich für alle Fragen der Sicherheit, des Krisenmanagements und des Business Continuity Management (BCM) im gesamten Konzern. Seit 2013 ist Schönfeld Lehrkraft am Institut für Kriminalistik. Seine Themenschwerpunkte umfassen u.a. Sicherheit, Prävention und Cyber Security.
Götz Schartner CEO
Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.
Andy Schneider Chief Security Officer
Thomas Laubrock Principal Solutions Architect
Patrick Agsten ist ein erfahrener IT- und Security-Manager mit internationaler Führungserfahrung. Seit Oktober 2025 ist er Corporate Director Information Security der Iochpe-Maxion Gruppe und verantwortet konzernweit Information Security, Data Privacy und Identity and Access Management. Zuvor war er als Leiter des Office of the CIO im Bereich IT-Strategie und Governance tätig. In mehr als 30 Jahren IT-Laufbahn hatte er verschiedene leitende Positionen inne mit Fokus auf IT Infrastruktur, IT Service Management, IT-Architektur und strategischer IT-Weiterentwicklung.
Nikolaus Musil Field CISO Central Europe
Oliver Bellini ist ein erfahrener Enterprise Account Manager mit Schwerpunkt auf Cybersecurity sowie Identity & Privileged Access Management (IAM/PAM). Bei WALLIX verantwortet er den Ausbau des Enterprise-Geschäfts durch Neukundengewinnung, strategische Account-Entwicklung und enge Zusammenarbeit mit dem Channel. Zuvor war er in verschiedenen Vertriebsrollen bei IGEL Technology, COMPAREX (heute SoftwareOne), Arrow ECS und Tech Data tätig.
Zur Konferenz
Cyber Security Leader: Strategien für die Zukunft der Cybersicherheit
Die Digitalisierung, die Vernetzung industrieller Systeme und der explosionsartige Einsatz von KI-Technologien haben die Bedrohungslandschaft in wenigen Jahren grundlegend verändert. Cyberkriminalität ist nicht mehr nur technisches Risiko, sondern ein direktes Geschäftsrisiko, das strategische Entscheidungen beeinflusst.
Als CISO oder Head of Cyber Security tragen Sie heute die Verantwortung, eine immer komplexere IT-, Cloud- und OT-Umgebung nicht nur zu schützen, sondern resilient und zukunftsfähig aufzubauen. KI-Angriffe, Ransomware-as-a-Service, geopolitische Risiken, Compliance-Anforderungen und generative Social-Engineering-Methoden verlangen neue Strategien – und neue Führung.
Genau hier setzt unser Strategiegipfel Cyber Security 2026 an.
Diese Veranstaltung richtet sich gezielt an CISOs, Head of Cyber-/OT-Security, CSOs und strategische Entscheider, die täglich den Spagat zwischen Risiko, Innovation, Compliance und Business-Anforderungen meistern müssen.
Im Fokus stehen Praxisnähe, Führungsanspruch und ein realer Mehrwert für Ihre Organisation.
Unser Ziel: Ihnen konkrete Strategien, Best Practices und praxiserprobte Methoden an die Hand zu geben, die sofort im Unternehmen Wirkung entfalten – technisch, organisatorisch und kulturell.
Kernthemen
- Cyber Security Strategie 2030
- Industrielle Sicherheit
- Threat Intelligence
- Sichere KI-Anwendungen
- Cyber Resilience Governance
- Zero Trust
- Digital Sovereignity
- Security Awareness
- Cloud Security
- NIS 2.0
- Messbarkeit von Securitymaßnahmen
- Cyber Incident & Emergency Management
Teilnehmerkreis
- CIO / CISO / Head of IT Security
- Leitende IT Security Manager mit Budgetverantwortung
Dieses Angebot richtet sich exklusiv an leitende Führungskräfte aus gehobenem Mittelstand und Konzernen.
Kurz erklärt: Unser Strategiegipfelformat
Auf unseren Strategiegipfeln stehen der Austausch mit Fachkollegen und das Knüpfen von Business-Kontakten im Vordergrund. Wir stellen Ihnen eine Plattform und unseren umfassenden Exklusiv-Service zur Verfügung, der es Ihnen ermöglicht, fokussiert in den Dialog mit ausgewählten Lösungspartnern und anderen Unternehmensentscheidern zu treten.
weiterlesen
Unsere Networking-Sessions: In der Gipfellocation richten wir ein Areal exklusiv für unsere Networking-Sessions ein. Innerhalb dieses Bereiches gibt es wiederum zahlreiche kleinere Lounges, in denen die Einzelgespräche stattfinden.
Im Laufe eines Gipfeltages organisieren wir in der Regel drei bis vier Networking-Sessions, die von einem umfassenden Programm aus Vorträgen, Workshops und Diskussionen flankiert werden. Wir takten in Ihrem Ablaufplan pro Networking-Session feste Termine mit passgenau ausgewählten Gesprächspartnern für Sie ein. Wir teilen Ihnen genau mit, wann und wo Ihr Business-Date stattfinden wird.
#Strategiegipfel
Folgen Sie uns auf »LinkedIn um auf dem Laufenden zu bleiben und die neusten Updates zum Gipfelprogramm zu erhalten.
Kontakt
Wenn Sie Fragen zum Gipfel oder Interesse an einer Teilnahme haben, klingeln Sie gern direkt bei uns durch oder verwenden Sie unser Kontaktformular.
Ihr Ansprechpartner
Justus Habigsberg
- Director Business Relations
- Telefon: +49 30 6098 509 45
- E-Mail: justus.habigsberg@project-networks.de
Agenda
Registrierung
08:00 - 08:30
Eröffnung der Veranstaltung durch die Vorsitzenden
08:30 - 08:40
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
Tobias Eggendorfer ist aktuell Professor für Cybersicherheit in vernetzten Anwendungen an der TH Ingolstadt, außerdem freiberuflicher IT-Berater mit den Schwerpunkten IT-Sicherheit, IT-Forensik und Datenschutz. Er publiziert umfangreich im Bereich IT-Sicherheit, IT-Forensik und IT-Recht. Zuletzt hat er zusammen mit Dr. Deusch ein Buch für Informations- und IT-Sicherheitsbeauftragte veröffentlicht.
Vor seinem Ruf an die TH Ingolstadt war er Leiter der Abteilung "Sichere Systeme" bei der Agentur für Innovation in der Cybersicherheit des Bundes, davor Professor für IT-Sicherheit in Ravensburg und Professor für IT-Forensik.
Zu seinen aktuellen Forschungsgebieten gehört die Meßbarkeit von IT-Sicherheit sowie Verfahren zur Datenin- und exfiltration durch Firewall-Evasion.
PODIUMSDISKUSSION: Die stille Macht der Orientierungslosigkeit: Wenn Regulierung und KI das Mandat des CISOs neu schreiben
08:40 - 09:40
- AI, GenAI, Cloud-Souveränität, geopolitische Abhängigkeiten – wo CISOs faktisch keine Entscheidungshoheit mehr haben
- DORA und NIS2 als Druckmittel oder Fassade: Wann Compliance zur persönlichen Haftungsfalle wird
- Machtfragen im Vorstand: Warum Security Governance oft nur solange funktioniert, bis das Geschäft leidet
- Der CISO als Blitzableiter zwischen Aufsichtsräten, Hackern und interner Politik
- Strategische Ehrlichkeit: Was wir intern versprechen, aber extern nie halten könnten
- Das Jahr 2026 als Wendepunkt: Von Kontrolle zu Vertrauen – und von Gewissheit zu Verantwortung
Holger Berens war bis zur Emeritierung Studiengangsleiter für Wirtschaftsrecht und Leiter des Studiengangs Compliance and Corporate Security (LL.M.) an der Rheinischen Fachhochschule Köln und Leiter des Kompetenzzentrums Internationale Sicherheit der Rheinischen Fachhochschule Köln. Er hat über 35 Jahre Erfahrung in der Beratung von KMU aber auch großen internationalen Konzernen in allen Bereichen des Compliance und Security-Managements sowie der digitalen Transformation von Managementprozessen. Er gehört dem Expertenkreis der DIGITAL SME an, einem Projekt der Small Business Standards (SBS) - mit Sitz in Brüssel -, einer europäischen NGO, die von der Europäischen Kommission und den EFTA-Mitgliedstaaten kofinanziert wird. Ziel ist es, kleine und mittelständische Unternehmen (KMU) im Standardisierungsprozess im Bereich Informationssicherheit auf europäischer und internationaler Ebene zu vertreten und zu beraten. Darüber hinaus zielt das Projekt darauf ab, das Bewusstsein der KMU für die Vorteile von Standards zu stärken und sie zu ermutigen, sich an dem Normungs- und Digitalisierungsprozess zu beteiligen.
STREAM 1 | From hunter to hunted - Wie wir Cyberkriminellen die Grundlagen entziehen
09:45 - 10:15
1) Aktuelle Lage/Trends mit aktuellem Beispiel
2) Gefahren
3) Botschaften
4) Bekämpfungsmaßnahmen
5) Zusammenarbeit
Carsten Meywirth ist der Leiter der Abteilung Cybercrime im Bundeskriminalamt. Nach seiner polizeilichen Ausbildung bei der Schutzpolizei des Landes Niedersachsen trat er 1987 in das Bundeskriminalamt ein. In seiner mehr als dreißigjährigen Amtszugehörigkeit hatte Herr Meywirth in unterschiedlichen Verwendungen in den Abteilungen Zentrale Dienste und Organisierte und Allgemeine Kriminalität Führungsaufgaben übernommen. Ferner leitete er ab 2005 in der Abteilung Informationstechnik des Bundeskriminalamts unterschiedliche Projekte und war ab 2008 Leiter des Stabes des IT-Direktors. Darüber hinaus leitete er für drei Jahre die Gruppe Cybercrime in der Abteilung Organisierte und Schwere Kriminalität und ab 2016 die Gruppe Zentrale Logistikaufgaben in der Abteilung Zentrale Verwaltung.
Im Oktober 2019 wurde er mit der Leitung der Projektgruppe zum Aufbau der Abteilung Cybercrime beauftragt, die zum 01. April 2020 im Bundeskriminalamt eingerichtet wurde.
STREAM 2 | Von Cybercrime bis staatliche Hacker: Die aktuelle Bedrohungslage für Unternehmen
09:45 - 10:15
- Wer greift an – und warum? Organisierte Cybercrime-Ökosysteme vs. staatliche Akteure (Spionage, Sabotage, Druckmittel)
- Typische Einstiegspfade: Identitäten/Accounts, Lieferkette/Dienstleister, Schwachstellen, Social Engineering
- Ziele/Impact: Geschäftsprozesse stören, Datenabfluss, Erpressung/Verhandlungsdruck (wirtschaftlicher Schaden statt „Spektakel“)
- Was heißt das für Entscheider? Prioritäten: kritische Prozesse, Abhängigkeiten, Notfallfähigkeit
- Maßnahmen, die wirken: Identity-Härtung, klare Krisen-Entscheidungswege, 24/7 Erkennung & Reaktion, Übungen
KAFFEE- & TEEPAUSE
10:15 - 10:35
STREAM 1 | Angriffe im Zeitalter der KI-Bots: Aktuelle Erkenntnisse aus Detection & Response
10:35 - 11:05
STREAM 2 | Analoge Bedrohungen, neue Technologien und die digitalen Antworten
10:35 - 11:05
- Was sehen wir als Betreiber Kritischer Infrastruktur an neuen und intensivierten Bedrohungen?
- Und welche spannenden technologische Entwicklungen stecken dahinter?
- Wenn das die Fragen sind, wie sehen dazu die Antworten aus?
STREAM 1 | CISO heute: Informationssicherheit als Führungsaufgabe
11:10 - 11:40
- Vom Operativen zur Strategie: Evolution der CISO-Rolle vom technischen Experten zum strategischen Partner der Unternehmensführung
- Risikoorientierung und Governance: Wie regulatorische und organisatorische Treiber die CISO-Funktion neu definiert haben
- Der CISO als Trusted Advisor: Informationssicherheit als Teil von Innovation, Resilienz und nachhaltigem Wachstum
- Ausblick 2030: Kompetenzen, Leadership-Skills und Rahmenbedingungen für den CISO der nächsten Generation
Matthias Kraft ist seit April 2025 Chief Information Security Officer der Hauck & Aufhäuser Fund Services Group in Luxemburg. Er verfügt über mehr als 20 Jahre Erfahrung in der Informationssicherheit sowie der Prüfung und Governance von Informationssystemen.
Zuvor war er zehn Jahre lang bei einem international führenden Beratungsunternehmen in Luxemburg und Neuseeland tätig, wo er für IT-Audit, Informationssicherheit und Cloud-Themen verantwortlich war. Anschließend übernahm er als Group CISO bei einem führenden Windenergieanlagenhersteller den konzernweiten Aufbau von Informationssicherheit und Datenschutz. Darauf folgten zehn Jahre als Leiter IT-Revision bei einem weltweit führenden Asset Manager in Luxemburg und Deutschland mit Schwerpunkt auf Informationssicherheit, Cybersecurity und Cloud-Risiken.
Seit 2007 engagiert sich Herr Kraft zudem ehrenamtlich bei ISACA in verschiedenen lokalen und internationalen Funktionen. Von 2021 bis 2025 war er Vizepräsident und Vorstand für Fachgruppen des ISACA Germany Chapter.
STREAM 2 | Sensible Daten schützen, bevor es teuer wird: Wie Unternehmen Kontrolle über ihre Informationen (zurück)gewinnen
11:10 - 11:40
Unternehmen erzeugen heute enorme Mengen unstrukturierter Daten in M365, Teams, SharePoint und klassischen File Servern – mit entsprechenden Herausforderungen in Governance, Verantwortlichkeiten und Schutzmechanismen. Fehlkonfigurationen, übermäßige Berechtigungen und fehlende Löschkonzepte führen zu Datenexposition, Compliance‑Risiken und neuen Angriffsflächen. Mit dem Einsatz von AI‑basierten Systemen verschärft sich diese Situation weiter, da bislang verborgene Informationen plötzlich auffindbar und nutzbar werden.
Der Vortrag zeigt, warum Data Security Posture Management zu einem strategischen Steuerungsinstrument moderner Unternehmen wird. Anhand konkreter Praxisbeispiele wird erläutert, wie mit Varonis sensible Daten identifiziert, Risiken systematisch reduziert und regulatorische Anforderungen erfüllt werden können.
Was erfahren die Teilnehmenden?
In dieser Session erfahren Sie:
- Welche Herausforderungen durch eine DSPM Plattform adressiert werden können
- Warum Confidentiality Labels nur die halbe Miete sind
- Wie eine systematische Klassifizierung unstrukturierter Daten im Unternehmen Risken sichtbar machen, Reaktionen automatisieren und dadurch Collaboration, insbesondere auch mit AI ermöglicht
- Welche Rolle öffentliche Links, übermäßige Berechtigungen und AI‑Indexierung bei der ungewollten Datenexposition spielen und wie Sie diese Risiken dauerhaft reduzieren
- Wie ein Data‑Lifecycle‑ und Löschkonzept Ihre Data Security Posture nachhaltig verbessert
Patrick Agsten ist ein erfahrener IT- und Security-Manager mit internationaler Führungserfahrung. Seit Oktober 2025 ist er Corporate Director Information Security der Iochpe-Maxion Gruppe und verantwortet konzernweit Information Security, Data Privacy und Identity and Access Management. Zuvor war er als Leiter des Office of the CIO im Bereich IT-Strategie und Governance tätig. In mehr als 30 Jahren IT-Laufbahn hatte er verschiedene leitende Positionen inne mit Fokus auf IT Infrastruktur, IT Service Management, IT-Architektur und strategischer IT-Weiterentwicklung.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
11:45 - 12:45
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | Die Domestizierung der Cybersicherheit durch KI – Werbeversprechen "KI" oder echter Nutzwert für alle?
Der Begriff „KI“ wird in der Branche beinahe schon inflationär verwendet, doch wer versteht schon auf den ersten Blick welchen Nutzwert die Technologie im Alltag erzeugt?
Machine Learning und Künstliche Intelligenz sind keineswegs neue Konzepte, doch der aktuelle Reifegrad von KI bringt die nächste Evolutionsstufe der Cybersicherheit – und das für alle!
Erkunden wir gemeinsam – ganz ohne „mystische Marketing-Magie“ – wie/wo KI-Technologien zum Einsatz kommen und warum auch Sie unabhängig von Ihren Anforderungen in jedem Fall davon profitieren.
Als Technologieexperte und zertifizierter Datenschutzbeauftragter bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 25 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.
MITTAGESSEN
12:45 - 13:40
STREAM 1 | Privileged Access: Volle Kontrolle über Ihre Kronjuwelen
13:40 - 14:10
Moderne Prozesse sind ohne vernetzte IT- und OT-Systeme kaum noch denkbar – und damit zunehmend Ziel von Cyberangriffen. Besonders im Fokus stehen privilegierte Zugänge, über die Angreifer in sensible Infrastrukturen eindringen, Prozesse manipulieren oder Daten abgreifen können.
Laut Forrester gehen rund 80 % der Cyberangriffe auf den Missbrauch privilegierter Konten zurück – sowohl in der klassischen IT als auch in industriellen Steuerungssystemen. Weitreichende Zugriffsrechte werden schnell zur Gefahr, wenn sie nicht konsequent kontrolliert und überwacht werden.
Der Vortrag zeigt, warum Identity & Access Management ein zentraler Baustein für die Sicherheit von IT- und OT-Umgebungen ist, welche Herausforderungen beim Absichern externer Zugriffe bestehen und wie sich der Zugang für Dritte zu sensiblen Systemen sicher gestalten lässt – etwa durch granulare Zugriffskontrollen zur gezielten Reduzierung von Sicherheits- und Compliance-Risiken.
Oliver Bellini ist ein erfahrener Enterprise Account Manager mit Schwerpunkt auf Cybersecurity sowie Identity & Privileged Access Management (IAM/PAM). Bei WALLIX verantwortet er den Ausbau des Enterprise-Geschäfts durch Neukundengewinnung, strategische Account-Entwicklung und enge Zusammenarbeit mit dem Channel. Zuvor war er in verschiedenen Vertriebsrollen bei IGEL Technology, COMPAREX (heute SoftwareOne), Arrow ECS und Tech Data tätig.
STREAM 2 | Vertrauen in KI: Ein flexibles Audit-Framework für verantwortbare Entscheidungen
13:40 - 14:10
„Vertrauen ist die Annahme erwartungskonformen Handelns trotz Unsicherheit“ – diese Definition wird mit KI-Systemen zur Führungsaufgabe. Der Vortrag zeigt, wie CISOs ein flexibles KI-Audit-Framework etablieren, das regulatorische Anforderungen (u.a. EU AI Act), interne Richtlinien und Business-Ziele integriert. Im Fokus steht nicht die Technik, sondern Governance: Wie lassen sich rechtliche, operative und strategische Kontrollfelder strukturieren, priorisieren und in bestehende Compliance- und Risk-Frameworks einbetten, um Innovation zu ermöglichen, ohne Haftungsrisiken und Unternehmensvertrauen zu gefährden.
Kern-Learnings:
- Praktische Anwendbarkeit des EU AI Act
- Struktur eines KI-Audit-Frameworks
- Priorisierung von Kontrollen für sichere KI-Adoption
I am a Digital Life Guard and Digital Trust Enabler, responsible for information security for the entire Miltenyi Biotec Group.
My purpose is to enable the society with a trustworthy digital environment as experienced Cyber Security Manager on Senior Executive level.
With more than 25 years demonstrated history of working in the telecommunications, manufacturing and high-tech-industries. Skilled in Cyber Security Govenance, Risk and Compliance as well as managing C-level relationships.
I'm always willing to learn and to teach.
Engaging with the community as APMG Accredited Trainer for CISM, CRISC, CDPSE, CISA; Being part of ISACA Mentorship and speaker at different events.
Further certificates: cCISO, CISSP, CSP, MBCI, Lead Auditor ISO 27001
NETWORKING SESSIONS - Individuelle Networkinggespräche mit Fachkollegen und unseren Partnern
14:15 - 15:45
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | Das KI-Wettrüsten: Verteidigung und Strategie im Zeitalter der Maschinen neu definiert
14:20 - 15:10
Fokus: Eine tiefgehende Analyse der Anatomie KI-gestützter Angriffe und der Gründe, warum sie herkömmliche Erkennungszeiträume obsolet machen und die Metriken MTTD (Mean Time to Detect) sowie MTTR (Mean Time to Respond) grundlegend verändern. Wir beleuchten Strategien zur Nutzung einer KI-nativen, datenzentrierten Sicherheitsarchitektur – für eine effektive Abwehr bei gleichzeitiger Absicherung der rasanten KI-Innovationen und der „Shadow AI“ innerhalb des Unternehmens.
Nutzen für die Teilnehmer: Lassen Sie den Hype hinter sich. Erfahren Sie, wie Sie eine Strategie entwickeln, die eine automatisierte, datengesteuerte Verteidigung mit der sicheren Implementierung transformativer Technologien in Einklang bringt.
STREAM 1 | Von Backup-Jobs zu AI-Agenten – ein praktischer Ansatz für Non-Human-Identities (NHI)
15:45 - 16:15
Die Fragen zu beantworten, welche Non-Human-Identitiy wo und für welchen Zweck eingesetzt wird und wer dafür verantwortlich ist, ist bereits im eigenen Rechenzentrum ein nicht-triviales Problem. Diese Herausforderung wird erst richtig spannend, wenn AI ins Spiel kommt. In dem Vortrag wird ein Modell vorgestellt, welches erlaubt, über die Non-Human-Identities die Kontrolle zu erlangen, und das Anforderungen jenseits der reinen technischen Interoperabilität erfüllt.
- Praxisnah Begriffsklärung
- Akteure und Usecases im NHI Umfeld
- Agentic AI-Hype und Auswirkungen in der Praxis
- NHI als Cyber Security Bedrohung und Agentic-AI als Brandbeschleuniger
- Nützliche Bausteine und fehlende Teile für ein modernes NHI-Management
Ausbildung: Wirtschaftsingenieur (Universität Karlsruhe TH)
Seit mehr als 19 Jahren in unterschiedlichen Positionen bei EnBW: IT-Sicherheitsmanagerin, IT-Beraterin, IT-System-Designerin, Projektleiterin und Architektin
Aktuell: Chief Architect des Identity and Organizational Data Management der EnBW. Verantwortlich für Design und Architektur des IAM-Systems und Dozent für IAM in der Luzern University of Applied Sciences and Arts.
STREAM 2 | Vom Verstehen zur Steuerung: Die CISO-Roadmap der ersten 90–180 Tage
15:45 - 16:15
- Wie CISOs in den ersten Monaten Klarheit, Vertrauen und Wirkung aufbauen
- Scope, Verantwortlichkeiten und Schnittstellen der CISO-Organisation
- Ein praxisnaher Fahrplan für (angehende) CISOs
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
16:20 - 17:50
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
Cyber Intelligence Tools – Hype oder Hilfe
17:50 - 19:00
Wie Analyse- und Auswertetools unsere Arbeit unterstützen, wann OSINT, SIEM & Co. tatsächlich sinnvoll sind und warum die entscheidende Frage nicht ist, was die Tools alles können, sondern ob sie bei der Entscheidungsfindung unterstützen. Wir diskutieren die Frage, wie viele Dashboards, Heatmaps und animierte Oberflächen man braucht, wie wir einen Information-Overkill vermeiden und warum OSINT in der Maschine ohne HUMINT vor der Maschine nicht funktioniert.
Im Vortrag werden verschiedene Cyber Intelligence Tools vorgestellt, die Vor- und Nachteile diskutiert sowie mögliche und vor allem sinnvolle Use Cases erörtert.
Ein wie üblich kritischer Blick auf die Welt der „Lösungsanbieter“.
Volker Kozok ist seit dem 26. Mai 2021 der 1.Vorsitzender des Vereins Netzwerk für Cyber Intelligence e.V.. Er arbeitete über 30 Jahre in verschiedenen IT-Sicherheitsverwendungen in der Bundeswehr. Er ist ausgebildeter Security Analyst und IT-Forensiker und hat 2002 das CERT der Bundeswehr ausgeplant und ausgebildet. Von 2002 bis 2019 leitete er die jährliche US-Studytour, bei der ausgewählte Sicherheitsexperten der Bundeswehr und aus der Industrie an einem 2-wöchigen Erfahrungsaustausch mit Dienststellen und Universitäten in den USA teilnehmen. Er hat zahlreiche Workshops zum Thema Cybersecurity, Cybercrime und Incident Management mit Teilnehmern aus der Bundeswehr, anderen Behörden und der Industrie geleitet und ist gefragter Redner auf nationalen und internationalen Konferenzen.
Abfahrt zum Networking Dinner
19:30
Eröffnung des zweiten Veranstaltungstages
08:30
IMPULSVORTRÄGE & ROUNDTABLES
08:40 - 09:35
Roundtable 1 | CISO-Evolution 2026+: Führungsverantwortung zwischen Mandat und Realität
Die Rolle der CISOs verändert sich rasant – von der „IT-Sicherheitsinstanz“ zum haftungsnahen Executive mit Verantwortung und Befugnissen in Board, Regulatorik, Business und Technik.
Der Spagat zwischen Anspruch und Mandat, Verantwortung und Befugnissen, Governance und operativer Einbindung wird diskutiert. Welche Skills, Netzwerke und Allianzen sind nötig, um diese Entwicklung aktiv zu steuern – statt ihr nur hinterherzulaufen.
René Koch verfügt über mehr als 20 Jahre Berufspraxis in der Transport- und Logistikbranche, im Handel und im öffentlichen Sektor. Seit 2022 verantwortet er als CISO die Cybersicherheit der Emons Holding. Als Brückenbauer verbindet er Business, IT, Technologie und Mensch, um Stabilität im Betrieb, Resilienz in kritischen Abläufen, Schutz von Kundenvertrauen und belastbare Entscheidungsgrundlagen unter dynamischen Bedrohungen und wachsenden regulatorischen Anforderungen wirksam zu stärken.
Roundtable 2 | NIS2 & DORA in der Organisation verankern – Governance first, Tools later
Die eigentliche Herausforderung liegt nicht in der Umsetzung, sondern in der Zuweisung von Verantwortung.
Welche Organisationsmodelle funktionieren? Wie verschiebt sich Governance zwischen Fachbereichen, IT und Board? Lessons learned aus den ersten Audit-Zyklen 2025/26.
Als Informationssicherheitsbeauftragter in der zweiten Verteidigungslinie beschäftigt mich am meisten die effiziente und nachhaltige Überwachung der diversen Informationssicherheitsthemen.
Roundtable 3 | Wirksame und zielgruppenorientierte Awareness in Konzernen
Wir analysieren Erfahrungen, Herausforderungen und Erfolgsfaktoren für zielgruppenorientierte Awareness in großen Organisationen. Im Mittelpunkt stehen Governance, Skalierbarkeit, Messbarkeit und die Frage, wie Awareness über reine Compliance hinaus echte Risikoreduktion leisten kann.
Roundtable 4 | Zwischen Bubble und Gamechanger – Wie Cyber Security Teams sinnvoll mit KI umgehen
In dieser Runde analysieren wir, wo KI heute schon konkrete Lösungen liefert – und wo sie noch an Grenzen stößt.
Roundtable 5 | Lieferketten unter Dauerbeschuss – Shared Risk, Shared Liability
Cybersecurity in der Supply Chain ist nicht mehr delegierbar. Wie CISOs Risikotransparenz entlang digitaler Wertschöpfungsketten schaffen, Lieferantenbeziehungen steuern und Haftungsrisiken aus Co-Innovationen beherrschbar machen.
Nach zahlreichen Tätigkeiten in der IT (Netzwerke, Datenbanken, Programmierung, Administration) seit 2012 in der Informationssicherheit, zunächst als interner Auditor, dann als CISO bei einem Rechenzentrumsbetreiber, anschließend fünf Jahre in derselben Funktion bei einer Soziallotterie, seit Sommer 2020 zuständig für InfoSec bei der Lekkerland.
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
09:40 - 10:40
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
WORKSHOP | Die Ära KI-gesteuerter Angriffe durch den Einsatz autonomer KI erfolgreich abwenden.
09:45 - 10:35
In diesem Workshop tauchen wir gemeinsam in eine der drängendsten Fragen der aktuellen Cybersecurity ein:
Was passiert, wenn vertrauenswürdige Software – wie LiteLLM, Axios oder CPU-Z – zum Einfallstor wird? Und wie lässt sich dieses Risiko intern verständlich machen und strategisch adressieren?
Wir schauen uns gemeinsam an, wie hochentwickelte Angreifer KI gezielt einsetzen, um sich hinter legitimen Prozessen zu verstecken und warum klassische Sicherheitsansätze hier an ihre Grenzen stoßen. Dabei diskutieren wir: Wie quantifiziert man dieses Risiko? Wie kommuniziert man es überzeugend an Entscheider?
Ein zentraler Denkanstoß, den wir gemeinsam untersuchen: Kann ich in einem Unternehmen KI autonom entscheiden lassen, ob Angriffe gestoppt werden oder ist der „Human in the loop“ weiterhin der sicherste Weg. Wir beleuchten die Vor- und Nachteile der beide Ansätze.
STREAM 1 | NIS2.0 – Der Weg der Umsetzung vom 6. Dezember 2025 bis 30. Juni 2026 in einem Krankenhaus mit über 200 Einheiten (Medizinische Versorgungszentren und ähnliches)
10:40 - 11:10
STREAM 2 | Geopolitischer Rahmen und die Herausforderungen – Wie kann man mit Tools und mit Hilfe von KI Szenarien eine strategische Vorausschau bzw. das Krisenmanagement ableiten?
10:40 - 11:10
NETWORKING SESSIONS - Gespräche mit Fachkollegen und unseren Partnern
11:15 - 12:45
Wählen Sie über unser Veranstaltungsportal anhand ihrer Themen die für Sie richtigen Gesprächspartner aus.
- Im Vorfeld priorisiert
- 30 Minuten Gesprächszeit
- In Ihren individuellen Zeitplan integriert
STREAM 1 | Krieg bei uns? Gibst nicht! Und wenn doch…? Hybride Kriegsführung und deren Folgen neu gedacht
12:45 - 13:15
Die Gerassimow-Doktrin, benannt nach dem russischen Generalstabschef Waleri Gerassimow besagt, dass Krieg nur noch zu einem geringeren Teil konventionell durchgeführt wird und zum Großteil durch Sabotageangriffe, Cyberangriffe und Desinformationskampagnen. Wenn wir also diese russische Definition für Krieg nehmen und gegenüberhalten, wie Deutschland mit diesem Mittel schon heute systematisch angegriffen wird, kann man dann nicht die provozierende Frage aufstellen, „ob wir nicht schon im Krieg sind?“ Was bedeutet das für Deutschland? Wie sind wir von Seiten der Legislativen vorbereitet? Wie sind wir von Seiten der privatwirtschaftlichen Seite vorbereitet? Und wie funktioniert eine Zusammenarbeit?
Herr Schönfeld, Leiter der Konzernsicherheit, selbst Reservist, Afghanistanveteran und beteiligt an der Erstellung des OPPlanDEU und des Grünbuchs 4.0 stellt sich dieser Frage und versucht einen Status Quo zu definieren.
Der Diplom Betriebswirt und Hauptmann a.D. besitzt militärische Erfahrung als Kompaniechef einer Feldjägerkompanie ("Fast Reaction Force") sowie, durch seine Beteiligung an mehreren Auslandseinsätzen, so zum Beispiel eine mehrmonatige Teilnahme an der ISAF Mission 2003 in Kabul, als "Leader Special Operation & Investigation". Von 2008 bis 2010 arbeitete er als Protection Head America (Vice President/New York, Wall Street) bei der Deutsche Bank AG. Von 2010 bis 2016 war er als Head of Security Projects (Senior Expert/Düsseldorf) bei der METRO AG tätig. Seit 2016 leitet er die Sicherheitsabteilung der R + V AG in Wiesbaden. Als Leiter Konzernsicherheit (CSO) ist er gemeinsam mit seinem Team verantwortlich für alle Fragen der Sicherheit, des Krisenmanagements und des Business Continuity Management (BCM) im gesamten Konzern. Seit 2013 ist Schönfeld Lehrkraft am Institut für Kriminalistik. Seine Themenschwerpunkte umfassen u.a. Sicherheit, Prävention und Cyber Security.
STREAM 2 | End-to-End-Sicherheit im Verbund: Cybersecurity und Resilienz zusammen denken
12:45 - 13:15
MITTAGESSEN
13:15 - 14:15
STREAM 1 | People leave bosses – or stay for culture
14:15 - 14:45
Cyber-Security-Expertinnen und -Experten bleiben dort, wo sie wachsen können, gehört werden und Wirkung entfalten. Der Vortrag zeigt, wie Swisscom mit Community-Ansätzen, Security-Champion-Programmen und einem starken Wir-Gefühl eine Umgebung schafft, die Leistung ermöglicht, ohne auszubrennen.
STREAM 2 | IT-Governance: Zwischen Pflicht und Überlebensnotwendigkeit
14:15 - 14:45
- Governance als Fundament der Unternehmenssteuerung
- Warum IT-Governance gerade jetzt überlebenswichtig ist
- IT-, Data und AI Governance bei Hubert Burda Media
- Chancen durch eine robuste IT-Governance
Ralf Kimpel verantwortet bei der Hubert Burda Media-Gruppe mit Sitz in Offenburg und München seit 2008 den globalen Governance-Bereich Corporate Audit, Risk & Information Security. Als ehemaliger Wirtschaftsprüfer war er zuvor für Big-4-Prüfungs- und Beratungsunternehmen schwerpunktmäßig in Industrie- und Handelsunternehmen tätig. Er ist Mitglied im Institut der Wirtschaftsprüfer (IDW), im Deutschen Institut für Interne Revision (DIIR) und Vorsitzender des Vorstands der RMA Risk Management & Rating Association e.V. (RMA).
STREAM 1 | Post-Quantum Security 2026+: Vom kryptografischen Risiko zur Migrations-Roadmap
14:50 - 15:20
- „Harvest now, decrypt later“: Wie groß ist das PQC-Risiko tatsächlich und wann kommt es zum Tragen?
- Normen und Regulierung: Einordnung in Bezug auf Krypto-Agilität und Langzeitvertraulichkeit
- PQC-Strategie: Hybrid-Ansätze, Migrationspfade und Abhängigkeiten von technischen Standards, Herstellern und Providern
- Pragmatische Handlungsempfehlungen zu Post-Quantum Cryptography Migration
Herr Dinger ist seit 2010 für die Fiducia&GAD IT / Atruvia AG (Namensänderung 2021) tätig. Seit 2015 verantwortet er das Sicherheitsmanagement (CISO). Die Atruvia AG ist der IT-Dienstleister für die Volks- und Raiffeisenbanken in Deutschland.
STREAM 2 | Schön reden ist nicht schön machen – wenn Sicherheit nur auf dem Papier steht
14:50 - 15:20
- Compliance, TOMs und andere Papiertiger schaffen keine echte Security
- Secure-Washing mit Buzzwords – und trotzdem erfolgreich angegriffen
- Audits bestehen vs. Angriffe überstehen – der gefährliche Unterschied
- Statt durch Dokumentation mit echter Risikoreduktion die IT retten
Tobias Eggendorfer ist aktuell Professor für Cybersicherheit in vernetzten Anwendungen an der TH Ingolstadt, außerdem freiberuflicher IT-Berater mit den Schwerpunkten IT-Sicherheit, IT-Forensik und Datenschutz. Er publiziert umfangreich im Bereich IT-Sicherheit, IT-Forensik und IT-Recht. Zuletzt hat er zusammen mit Dr. Deusch ein Buch für Informations- und IT-Sicherheitsbeauftragte veröffentlicht.
Vor seinem Ruf an die TH Ingolstadt war er Leiter der Abteilung "Sichere Systeme" bei der Agentur für Innovation in der Cybersicherheit des Bundes, davor Professor für IT-Sicherheit in Ravensburg und Professor für IT-Forensik.
Zu seinen aktuellen Forschungsgebieten gehört die Meßbarkeit von IT-Sicherheit sowie Verfahren zur Datenin- und exfiltration durch Firewall-Evasion.
Overarching Control Risk Assessment: Strengthening Entity Level Risk Awareness Across the Group
15:25 - 15:55
- Why it matters
- How it works
- What it brings
Digitale Souveränität – wo stehen wir wirklich? Eine Bankenperspektive
15:55 - 16:25
- Regulatorischer Rahmen rund um Digitale Souveränität: DORA-Readiness, CSA 2, NIS2, CRA
- Cloud-Abhängigkeiten – Drittparteienmanagement und Überwachung
- Legacy vs. Transformation – Wird on prem wieder wichtiger
- Zielbild vs. Realität – Leistungsfähigkeit von europäischen Providern
WRAP UP
16:25
Event Location
Hotel Palace Berlin
Hotel Palace, Budapester Str. 45, Berlin
Wo erstklassige Köpfe auf erstklassige Gastlichkeit treffen: das privat geführte Hotel Palace Berlin ist der passende Rahmen für die renommierten Referenten und Teilnehmende der Strategiegipfel.
Ein erfahrenes Eventteam und moderne Technik sorgen dafür, dass Sie sich vom ersten Moment an ganz auf das Wesentliche konzentrieren können.
In den Pausen sorgt das Hausrestaurant mit frisch zubereiteten Speisen, erlesenen hausgemachten Pâtisserien und sorgfältig ausgewählten Kaffeespezialitäten für das perfekte Intermezzo zwischen den Sessions. Am Ende eines erkenntnisreichen Tages laden stilvoll eingerichtete Zimmer und Suiten zum Wohlfühlen ein. Im weitläufigen Palace Spa & Fitness – mit Pool, Saunalandschaft und Eisgrotte – findet jeder Gipfeltag seinen wohlverdienten Ausklang.
Weitere Details finden Sie hier – wir freuen uns auf Sie!
Networking Dinner
Auf geht's zum...
Pier 13, Tempelhofer Damm 227
Am Abend des ersten Veranstaltungstages laden wir traditionell zum gemeinsamen Networking Dinner in eine der schönsten Locations der Hauptstadt ein. Gemeinsam lassen wir bei kühlen Getränken und leckeren Speisen den Tag in entspannter Atmosphäre den Tag ausklingen.
Über die Location
Das Pier 13 liegt im Zentrum des historischen Tempelhofer Binnenhafens, der nach umfangreicher Sanierung seinen alten Industriecharakter betont. Umgeben vom neu angelegten Yachthafen und dem alten Speichergebäude bietet das Pier 13 einen idealen Rahmen für entspanntes Networking mit exzellenter Gastronomie.
Weitere Details finden Sie unter http://www.pier13-eventlocation.com
Partner
KnowBe4 befähigt Mitarbeitende, jeden Tag intelligentere Sicherheitsentscheidungen zu treffen. Mehr als 70.000 Unternehmen weltweit vertrauen auf KnowBe4, um die Sicherheitskultur zu stärken und menschliche Risiken beherrschbar zu machen. KnowBe4 bietet eine umfassende KI-gesteuerte „Best-of-Suite“-Plattform für Human Risk Management, die eine adaptive Verteidigungsebene schafft, die das Benutzerverhalten gegen die neuesten Cybersecurity-Bedrohungen stärkt. Die HRM+ Plattform umfasst Module für Awareness- und Compliance-Schulungen, Cloud-E-Mail-Sicherheit, Echtzeit-Coaching, Crowdsourced Anti-Phishing, AI Defense Agents und vieles mehr. Mehr Informationen finden Sie hier
WALLIX ist ein europäischer Anbieter von Cybersicherheitssoftware und bietet Unternehmen leistungsstarke Lösungen für Identitäts- und Zugriffssicherheit, die reibungslose und geschützte digitale Interaktionen gewährleisten. Mit innovativen Technologien in den Bereichen Privileged Access Management, Workforce Access und Access Governance schützt WALLIX geschäftskritische Systeme, vereinfacht die Einhaltung regulatorischer Vorgaben und steigert die operative Effizienz. Das Unternehmen hat sich zum Ziel gesetzt, einfache und sichere Lösungen für Identitäts- und Zugriffsmanagement bereitzustellen – für den zuverlässigen Betrieb in digitalen (IT) und industriellen (OT) Umgebungen. Mehr Informationen finden Sie hier
ESET schützt betriebssystemübergreifend sämtliche Endpoints und Server mit einer vielfach ausgezeichneten mehrschichtigen Technologie und halten Ihre IT-Infrastruktur mithilfe von Cloud Sandboxing frei von Zero-Day-Bedrohungen. Mittels Multi-Faktor-Authentifizierung und zertifizierter Verschlüsselungslösungen unterstützen wir Sie bei der Umsetzung von Datenschutzbestimmungen sowie Compliance-Maßnahmen. Unsere Endpoint Detection and Response-Lösung, dedizierte Services wie z.B. Managed Detection and Response und Frühwarnsysteme in Form von Threat Intelligence ergänzen das Angebot im Hinblick auf Incident Management sowie den Schutz vor gezielter Cyberkriminalität und APTs. Dabei setzt ESET nicht allein auf modernste KI-Technologie, sondern kombiniert Erkenntnisse aus der cloudbasierten Reputationsdatenbank ESET LiveGrid® mit Machine Learning und menschlicher Expertise, um Ihnen den besten Schutz zu gewährleisten. Mehr Informationen finden Sie hier
Open Systems ist ein international tätiger Anbieter von co-managed SASE- und Zero-Trust-Betriebsmodellen und unterstützt Unternehmen beim sicheren Betrieb komplexer hybrider und Multi-Cloud-Umgebungen. Das 1990 gegründete Unternehmen mit Hauptsitz in der Schweiz erzielt einen Jahresumsatz von über USD 100 Mio. und betreut globale Unternehmenskunden mit mehr als 60’000 Mitarbeitenden in mehr als 180 Ländern. Open Systems kombiniert cloud-native Netzwerk- und Security-Technologien mit transparentem, co-managed 24×7 Betrieb, um die Ausführungslücke zu schliessen, mit der viele Organisationen bei der Einführung moderner Architekturen konfrontiert sind. Als europäische Alternative zu US- und israelischen Security-Anbietern legt Open Systems besonderen Wert auf regulatorische Konformität, operative Transparenz und gemeinsame Verantwortung – für sichere, zuverlässige und skalierbare Netzwerk- und Security-Operationen in einer zunehmend verteilten IT-Landschaft. Mehr Informationen finden Sie hier
Palo Alto Networks (NASDAQ: PANW), der weltweit führende Anbieter im Bereich KI-gestützte Cybersicherheit, schützt unseren digitalen Lebensstil mit einem umfassenden Portfolio an Sicherheitslösungen und -plattformen für Netzwerk, Cloud, Security Operations, KI und Identitätsmanagement. Mehr als 70.000 Kunden vertrauen auf unsere KI-gestützten Plattformen, die von der Threat Intelligence von Unit 42 unterstützt werden. Sie reduzieren Komplexität, ermöglichen Unternehmen, selbstbewusst zu modernisieren, und sichern das Innovationstempo. Weitere Informationen zur Zukunft der Cybersicherheit finden Sie hier
Varonis stellt den Schutz der Daten ins Zentrum der Sicherheitsstrategie und verfolgt so einen anderen Ansatz als traditionelle IT-Sicherheits-Anbieter. Die Cloud-native Datensicherheitsplattform entdeckt und klassifiziert kontinuierlich kritische Daten, behebt Schwachstellen und erkennt fortschrittliche Bedrohungen mit KI-gestützter Automatisierung. Tausende Unternehmen weltweit vertrauen beim Schutz ihrer Daten auf Varonis, ganz egal, wo diese gespeichert sind: lokal, in SaaS-, IaaS- oder Hybrid-Cloud-Umgebungen. Mit Varonis können Kunden eine breite Palette von Sicherheitsfunktionen automatisieren, wie Data Security Posture Management (DSPM), Datenklassifizierung, Data Access Governance (DAG), Data Detection and Response (DDR), Data Loss Prevention (DLP) oder Insider Risk Management. Mehr Informationen finden Sie hier
Mondoo bietet Ihnen eine Agentic Vulnerability Management Plattform. Die Lösung verschafft Ihnen kontinuierliche Transparenz über Fehlkonfigurationen, Schwachstellen und Sicherheitslücken in der Cloud, on-prem, bei SaaS, Endgeräten und CI/CD. Mit automatisierter Erkennung, priorisierten Risikoinformationen und Policy-as-Code ermöglicht Mondoo Teams, Probleme schnell zu beheben – ohne die Entwicklung oder den Betrieb zu verlangsamen. Mehr Informationen finden Sie hier
SentinelOne bietet autonomen Endpunktschutz durch einen einzigen Agenten, der Angriffe über alle wichtigen Vektoren hinweg erfolgreich verhindert, erkennt und darauf reagiert. Die Singularity-Plattform wurde für eine extrem einfache Bedienung entwickelt und spart Kunden Zeit, indem sie KI zur automatischen Beseitigung von Bedrohungen in Echtzeit sowohl für standortbasierte als auch für Cloud-Umgebungen einsetzt. Sie ist die einzige Lösung, die direkt vom Endpunkt aus eine vollständige Transparenz über Netzwerke hinweg bietet. Wenn Sie mehr erfahren möchten, besuchen Sie unsere Webseite oder folgen Sie uns bei Twitter, auf LinkedIn oder Facebook. Mehr Informationen finden Sie hier
SHE Informationstechnologie AG – OPERATE. INNOVATE. SECURE! Wir sind ein dynamisch wachsender IT-Dienstleister mit über 250 Mitarbeitenden in Deutschland und Rumänien. Wenn Sie Ihre Cyber Security stärken, mit Digitalisierung Ihren Umsatz verdoppeln oder durch Outsourcing Ihre Kosten senken möchten, entwickeln, implementieren und betreiben wir die IT-Lösungen für Sie. Wir machen das beispielsweise für die BASF, für Finanzvertriebe, Versicherungen und Industrieunternehmen. Mehr Informationen finden Sie hier
Rapid7 schafft eine sicherere digitale Zukunft für alle, indem es Unternehmen dabei hilft, ihre Sicherheitsprogramme angesichts der sich beschleunigenden digitalen Transformation zu stärken. Unser Portfolio an erstklassigen Lösungen versetzt Sicherheitsexperten in die Lage, Risiken zu managen und Bedrohungen über die gesamte Bedrohungslandschaft hinweg zu beseitigen - von Apps über die Cloud und traditionelle Infrastruktur bis hin zum Dark Web. Wir fördern Open-Source-Communities und Spitzenforschung - und nutzen diese Erkenntnisse, um unsere Produkte zu optimieren und die globale Sicherheits-Community mit den neuesten Methoden von Angreifern auszustatten. Mehr als 10.000 Kunden auf der ganzen Welt vertrauen auf unsere branchenführenden Lösungen und Services, die Unternehmen dabei helfen, Angreifern einen Schritt voraus zu sein, der Konkurrenz voraus zu sein und für die Zukunft gerüstet zu sein. Mehr Informationen finden Sie hier
Kooperationspartner
Mit über 400 Mitgliedern ist VOICE heute die größte Vertretung von Digital-Entscheidern der Anwenderseite im deutschsprachigen Raum. Sie repräsentieren einen Querschnitt aus DAX-, MDAX - und mittelständischen Unternehmen. Als Netzwerk bringt der Bundesverband Entscheidungsträger in Sachen IT und Digital Business führender Unternehmen unterschiedlichster Größe und Branchen zusammen - in Formaten wie Roundtables und Fachworkshops, aber auch virtuell auf einer exklusiven Online Plattform. VOICE bietet seinen Mitgliedern eine kompetente, attraktive und dynamische Austausch- und Wissensplattform, von der sie persönlich sowie ihre Unternehmens-IT und ihre Digitalisierungsprojekte profitieren. In der Community werden Fachinformationen und Best- Practice-Erfahrungen zwischen Entscheidungsträgern auf allen Ebenen diskutiert und ausgetauscht. Das primäre Ziel von VOICE lautet: Die Wettbewerbsfähigkeit von Mitgliedsunternehmen durch den Einsatz von digitalen Technologien weiter zu stärken - mit zielgerichtetem Austausch zu den Top-Themen der Digitalisierung und durch die Wahrung der Interessen der Anwenderunternehmen gegenüber der nationalen und europäischen Politik sowie gegenüber der IT-Anbieterschaft. Der Bundesverband ist Ende 2011 aus dem Zusammenschluss der Organisationen CIOcolloquium und CIO-Circle hervorgegangen. Organisiert ist VOICE als eingetragener Verein mit Hauptsitz in Berlin und Büros in Köln, München und Hamburg. »Zur Verbandswebsite
E3 ist Information und Bildungsarbeit für die und mit der SAP-Community. Die E3-Kommunikationsplattform bietet betriebswirtschaftliche, organisatorische, technische und lizenzrechtliche Berichterstattung. Über zahlreiche Online- und Offline-Kanäle erreicht die E3-Plattform die Entscheidungsträger bei den SAP-Bestandskunden und Partnern sowie die gesamte SAP-Community inklusive der Mitglieder der deutschsprachigen SAP-Anwendergruppe. E3 ist unabhängig sowie eigenständig und versteht sich als neutrale sowie offene Informationsplattform. Mehr Informationen finden Sie hier
Als führende Marke am deutschsprachigen Markt berichtet die IT&Production über alle Aspekte der industriellen IT. Technikbegeisterte Entscheider, Betriebsleiter sowie IT- und Entwicklungsleiter informieren sich bei uns über Prozessoptimierung, IT-Anschaffungen und hoch innovative Technologie. Unsere Inhalte sind so gefragt wie nie, denn erst digitale Werkzeuge versetzen Produzenten heute in die Lage, aktuelle Krisen wie den Chipmangel zu bewältigen. Als mediale Speerspitze der digitalen Transformation arbeiten wir mit zentralen Akteuren zusammen, um den Domänenexperten in der Industrie anwendbares Praxiswissen zu liefern. Unser Themenspektrum umfasst die gesamte digitale Toolchain eines Produktionsunternehmens – von Management über Produktentwicklung bis hin zu Vertrieb, Automatisierung und Fertigung. Mehr Informationen finden Sie hier
Der BISG e.V. ist ein Netzwerk für Austausch, Information und Zusammenarbeit rund um digitale Geschäftsprozesse, IT-gestützte Lösungen sowie Sachverständigenwesen und Gutachtertätigkeit. Der Verein fördert den Wissenstransfer zwischen Unternehmen, Anwendern, Sachverständigen und Experten und bietet eine Plattform für praxisnahe Einblicke in organisatorische, technische, rechtliche und bewertungsrelevante Fragestellungen. Über Veranstaltungen, Fachbeiträge und verschiedene Kommunikationsformate vernetzt der BISG e.V. Entscheidungsträger, Gutachter und Fachkräfte aus unterschiedlichen Branchen. Der Verein agiert unabhängig und versteht sich als offenes Forum für Dialog, Qualitätssicherung und den gemeinsamen Fortschritt in Digitalisierung und Sachverständigenwesen. Mehr Informationen finden Sie hier