Hier trifft sich die Cyber Security Community für eine digital sichere Welt.

18.-20.11.2025 MHP Arena Stuttgart

Dabei sein & profitieren von:

Mehr Cyber Security
Fachwissen - garantiert.

Duettvorträge

Unsere Cyber Security Use Cases berichten wie erfolgreiche Firmen Informationssicherheit denken, fühlen und umsetzen.

Im Duettformat werden etablierte Lösungen aus zwei verschiedenen Perspektiven dargestellt, für diese Geschichten gibt es keine Aufzeichnung.

Thomas Theisejans Fitz Osw3ald Duettbild web split

Thomas Theisejans

Chief Expert IT Notfallmanagement
Deutsche Bahn

Thomas Theisejans Fitz Osw3ald Duettbild web split 1

Fritz Oswald

Senior VP IT Infrastructure & Services
Fraport

Henning Christiansen Stefan Baldus Duettbild web split

Henning Christiansen

CISO
Ottobock

Henning Christiansen Stefan Baldus Duettbild web split 1

Stefan Baldus

CISO
HUGO BOSS

Marco Bruck Tim Maier Duettbild web split

Marco Brück

Senior Manager - Audit IS
Uniper

Marco Bruck Tim Maier Duettbild web split 1

Tim Maier

CISO
Groz-Beckert

Dennis Pokupec Martin Wilde Duett Web split

Dennis Pokupec

CISO
Creditplus Bank

Dennis Pokupec Martin Wilde Duett Web split 1

Martin Wilde

CIO
Pfisterer

Hermann Huber Florian Augthun Duett split

Hermann Huber

CISO
Hubert Burda Media

Hermann Huber Florian Augthun Duett split 1

Florian Augthun

Deputy CISO
Ströer

Markus Bentele Mathias Bucherl Duett split

Markus Bentele

Group CIO
MAHLE

Markus Bentele Mathias Bucherl Duett split 1

Mathias Bücherl

Group CISO
Heidelberg Materials

Chris Lichtenthaler Frank Droge Duett Web split 2

Chris Lichtenthäler

Director CRM
Qiagen

Frank Droge Duett split

Frank Dröge

Leiter IT Governance
SIGNAL IDUNA

Achim Knebel Duett Web split

Achim Knebel

CSO & Lead Architect
SIEMENS

Paul Sester Duett Web split

Paul Sester

CISO
HORNBACH

Muhammed Dagtekin Duett web split

Muhammed Dagtekin

Deputy CISO
Oetger-Gruppe

nils lamb

Nils Lamb

Director Security
Harman

Tim Sattler Duettbild Web split 1

Tim Sattler

CISO
Jungheinrich

Moderator

Max Imbiel

CISO
ahead Security

Ben Bachmann Moderator web

Benjamin Bachmann

CISO
Bilfinger

Alexandros Manakos

Vorstand
(ISC)² Chapter Germany

Es gibt keine Aufzeichnung – nur LIVE in der MHP Arena Stuttgart

Agenda

    • Tag 1
    • Tag 2
    • Tag 3
    • November 18, 2025
    • 5:30pm Pitch Night | 1 Minute pro CISO5:30pm – 6:25pm

      Hey CISO, noch alles im Griff?

      Rainer Glaab – Hotelplan Group 


      Werkzeug KI

      Harald Lukosz – Bosch Rexroth AG


      Zuhören lernen durch Sprechen können

      Thomas Theisejans – Deutsche Bahn 


      Cyber Security Awareness

      Katrin Schummer – Hoxhunt


      KI in der Cloud

      Eugen Hinz – WIZ


      Schwäbische Sicherheit auf den Punkt gebracht! 

      Hermann Huber – Hubert Burda Media


      Security Budget rasend schnell steigern

      Tim Maier – Groz-Beckert


      Wie es die Fraport schafft, dass man sicher fliegen kann.

      Fritz Oswald – Fraport


      Ersetzt die KI den CISO oder unterstützt sie ihn?

      Markus Bentele – MAHLE


      Mehr IT Sicherheit = mehr Umsatz?

      Dennis Pokupec – Creditplus Bank


      21st Century Awareness

      Stefan Baldus – HUGO BOSS

    • 6:30pm Threatlocker After-Show-Party | open Bar -> open End6:30pm – 9:00pm

      Unsere Einladung zu leckerem Essen, kühlen Getränken & Networking.

    • November 19, 2025
    • 9:00am Case: GenAI – zwei CISOs im Dialog9:00am – 9:30am

      • Ersetzt die KI den CISO oder unterstützt sie ihn? • Wie kann man davon profitieren? • Neues Wettrüsten von Angreifer & Verteidiger.


      Markus Bentele Group CIO MAHLE


      Matthias Bücherl Group CISO Heidelberg Materials

    • 9:00am Case: 21st Century Awareness9:00am – 9:30am

      • Security Nudging & kontextbasierte Hinweise 

      • Technische Prävention statt Verhaltensänderung  

      • Awareness Alternativen


      Stefan Baldus CISO HUGO BOSS


      Henning Christiansen CISO Ottobock

    • 9:35am Case: Zero Trust9:35am – 10:05am

      • Verbesserter, sicherer Zugriff mit Zero Trust Edge Security 

      • Zentralisiertes Access-Management, Automatisierung, Segmentierung, Erfüllung von Unternehmensrichtlinien. 


      Paul Sester CISO Hornbach


      Achim Knebel CSO & Lead Architect Siemens

    • 9:35am Case: Nationale Umsetzung NIS 29:35am – 10:05am

      • CER Richtlinien sowie Implementierung des CRA und des NCCS 

      • Kosten sparen bei der Umsetzung von Richtlinien 


      Tim Sattler CISO Jungheinrich



    • 10:10 User Hotseats10:10

      Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:

      5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.

    • 10:40am Vortrag: Cybercrime 3.0: Neue Strategien, neue Bedrohungen – neue Lösungsstrategien10:40am – 11:00am

      • Wie Cyberkriminelle ihre Strategie ändern 

      • Was das für Ihr Unternehmen bedeutet 

      • Wie Sie sich darauf vorbereiten sollten


      Dr. Martin J. Krämer Security Awareness Advocate KnowBe4

    • 10:40am Vortrag: Sichere KI-Innovation mit AI-SPM – dem CSPM für künstliche Intelligenz10:40am – 11:00am

      • Neue Chancen und Risiken durch KI in der Cloud 

      • AI-SPM als Schlüsselkomponente moderner Cloud-Security 

      • Effektive Sicherung und Beschleunigung von KI-Innovationen


      Eugen Hinz Senior Solutions Engineer Wiz

    • 11:30am Vortrag: Humanzentrierte Sicherheitsstrategie gegen Cyber-Risiken11:30am – 11:50am

      • Cyberangriffe zielen zunehmend auf Menschen statt auf Technik 

      • Sicherheitsstrategien sollten den Mitarbeiter ins Zentrum stellen 

      • KI-gestützte Architekturen verbessern den Schutz durch Berücksichtigung von Risiken und Verhalten.


      Ingo Quilling Senior Sales Engineer Proofpoint

    • 11:55 Tech Hotseats11:55

      Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:

      5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.

    • 13:00 Lunch13:00
    • 2:00pm Vortrag: Cyber Security Krisenmanagement2:00pm – 2:20pm

      • Wichtigkeit der Vorbereitung 

      • Bewältigung und Eskalationsvermeidung 

      • Nachbereitung und Verbesserung


      Thomas Tack Sales Director Immersive 

    • 2:00pm Vortrag: Agenten, die rechte Hand des SOC Analysten2:00pm – 2:20pm

      • Was sind KI-Agenten 

      • Wie Sie davon profitieren 

      • Wie wird Ihr MXDR Service noch effizienter


      Andrina Brun Director Sales Engineering Ontinue

    • 2:25pm Vortrag: Cyber Security Awareness2:25pm – 2:45pm

      • Security Awareness für Mitarbeiter 

      • Echtzeiteinblicke für Sicherheitsteams 

      • Automatisierung spart Ressourcen


      Katrin Schummer Sales Director Hoxhunt

    • 2:50pm Vortrag: Mikrosegmentierung für alle2:50pm – 3:10pm

      • Ohne Agenten – nichts muss auf den Clients installiert werden 

      • Automatisiert – ohne Heerscharen von Consultants 

      • Jede Verbindung MFA-bar


      Kay Ernst Sales Manager Zero Networks


      Claus Vaupel Customer Engineer Zero Networks


    • 3:15pm Case: Mehr IT Sicherheit = mehr Umsatz?3:15pm – 3:45pm

      • Wie nutzt man Cybersicherheit, um das Unternehmen von anderen abzuheben? 

      • Welche Kriterien werden beim Einkauf von Software? 

      • Wie mehr ROI aus Technologieinvestments generieren?


      Dennis Pokupec CISO Creditplus Bank


      Martin Wilde CIO Pfisterer

    • 15:45 Kaffeepause15:45
    • 4:10pm Vortrag: KI gestütztes SIEM4:10pm – 4:30pm

      • Understand the Normal vs. Abnormal 

      • Machine learning & Künstliche Intelligenz ein starkes Team


      Tom Gietz Sales Director Exabeam

    • 4:10pm Vortrag: Sicherheitsarchitektur neu gedacht4:10pm – 4:30pm

       Der Weg zu einer sicheren einheitlichen Plattform. 

      • Dreistufiges Cyber-Sicherheitskonzept 

      • 5 zentrale Schritte zur Reduzierung von Cyber-Risiken in der Lieferkette.


      Frank Slusny VP of Sales Cybervadis

    • 4:35pm Vortrag: Effizienter Endgeräteschutz – praktische Ansätze zur Cyberabwehr4:35pm – 4:55pm

       Antiviren-Software und Echtzeitschutz 

      • Verschlüsselung und sichere Kommunikation 

      • Zugangskontrollen und Multifaktor-Authentifizierung


      Falk Trümmer Principal Presales Consultant DriveLock

    • 5:00pm Vortrag: Die Macht der Transparenz: Minimierung von Angriffsflächen mit Rapid75:00pm – 5:20pm

      • Erkennung und Beseitigung von Shadow IT 

      • Ganzheitliche Angriffsfeld-Reduktion 

      • Vermeidung von isolierten Sicherheitsstrategien


      Jonas Weyand Senior Security Solutions Engineer Rapid7

    • 6:00pm Podiumsdiskussion: Künstliche Intelligenz6:00pm – 6:30pm

      • Software 

      • Kosten 

      • Rosi


      Matthias Bücherl Group CISO Heidelberg Materials

    • 6:30pm Dinner | Verleihung der Publikumsawards6:30pm – 9:00am
    • November 20, 2025
    • 9:35am Vortrag: Sicherheit, Risiko und Compliance heute und morgen9:35am – 9:55am

      • Zunehmende Cyberbedrohungen 

      • Regelungen und Vorschriften 

      • Zukunftstechnologien


      Matthias Canisius Head of Sales Mondoo

    • 9:35am Vortrag: Shift Left – Deliver Safe Code9:35am – 9:55am

      • Sicherstellung der Geschäftskontinuität 

      • Datensicherung und Wiederherstellung 

      • Cloud-basierte Disaster Recovery-Lösungen


      Nils Engelbert Sales Manager Zerto

    • 10:50 User Hotseats10:50

      Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:

      5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.

    • 11:15am Vortrag: OT Security: Effektiv + Effizient11:15am – 11:35am

      • Bewährte Ansätze für regulierte und unregulierte OT Betreiber 

      • Auswahl von OT Anomaliedetektionssystemen 

      • Auswahl von Secure Remote Access Systemen


      Jannis Stemmann CEO Bosch CyberCompare


    • 12:05pm Vortrag: Cybersicherheit und digitale Souveränität12:05pm – 12:25pm

      • Das SEK der Cybersecurity 

      • Proaktive Sicherheit 

      • Intelligente Infrastruktur-Transparenz


      Christardt Berger Senior Enterprise Account Executive Bitdefender


    • 12:30 Tech Hotseats12:30

      Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:

      5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.

    • 13:00 Lunch13:00
    • 2:00pm Case: How to Drive Sustainable Security Through KPIs2:00pm – 2:30pm

        Probleme die KPIs addressieren können 

      • Was gute KPIs ausmacht 

      • Welche Auswirkungen das auf die langfristige Security hat


      Nils Lamb Director Security Harman


    • 2:00pm Case: ISO2700x – Mehr als nur ein Zertifikat2:00pm – 2:30pm

       Praxisnutzen für Unternehmen: Risikominimierung & Compliance 

      • Zertifizierung vs. gelebte Sicherheit 

      • Rolle der ISO2700x in modernen Security-Strategien


      Muhammed Dagtekin Deputy CISO Oetger-Gruppe

    • 2:35pm Case: Best of OT-Cybersecurity in the last 12 months2:35pm – 2:55pm

      • Cyberangriffe auf kritische Infrastrukturen und Schwachstellen bei OT-Systemen in den letzten 12 Monaten.


      Tim Maier CISO Groz-Beckert


      Marco Brück Senior Manager – Audit IS Uniper

    • 2:35pm Case: Regulatorik vs. best practices2:35pm – 2:55pm

      • Compliance-Anforderungen als Grundlage für die Entwicklung von Best Practices 

      • Regulatorik nutzen, um Verbesserungsmöglichkeiten zu identifizieren und zu fördern.


      Chris Lichtenthäler Director CRM Qiagen


      Frank Dröge Leiter IT Governance Signal Iduna

    • 3:10pm Case: Ready for Takeoff – IT Sicherheit in der kritischen Infrastruktur3:10pm – 3:40pm

      • Wie sieht die Fraport AG das Thema IT-Sicherheit? 

      • Wie muss eine resiliente IT-Infrastruktur aufgebaut sein? 

      • Wie schafft man es den richtigen Weg zwischen Regulierung und Pragmatismus zu finden?


      Thomas Theisejans Deputy CISO Deutsche Bahn


      Fritz Oswald Snr VP IT Infrastructure Fraport

    • 3:10pm Case: Vergleich der CISO Rollen3:10pm – 3:40pm

      • Ruhe bewahren und immer einen Plan B haben. 

      • Lernen aus militärischen Vorgehen in Kombination mit wirtschaftlichen Interessen und überraschen lassen


      Florian Augthun Deputy CISO STRÖER

      Hermann Huber CISO Hubert Burda Media

    • 15:45 Stadiontour15:45
      Für alle verfügbar – bitte vorher anmelden.

Podiumsdiskussion

Michael_Schrank_CISO_Adidas

Michael Schrank

CISO
Adidas

Aljona_Reiser_Head_of_Cyber_Business_Risk_Commerzbank

Aljona Reiser

Head of Cyber Business Risk
Commerzbank

Ben_Bachmann_CISO_Bilfinger

Benjamin Bachmann

CISO
Bilfinger

Es gibt keine Aufzeichnung – nur LIVE im RheinEnergieSTADION Köln

Agenda

    • Tag 1
    • Tag 2
    • Tag 3
    • Februar 18, 2025
    • 5:30pm Pitch Night | 1 Minute pro CISO5:30pm – 6:25pm

      Moderation

      Max Imbiel – ahead Security


      Angriff ist die beste Verteidigung

      Nicola Grütter – Schweizerische Post


      Skelette Polieren und andere Perspektiven

      Matthias Muhlert – Oetker-Group


      Wie informieren bei Major Incidents?

      Benedikt Stürmer-Weinberger – Cordaware 


      KI als Chance, Computer so dumm wie Menschen zu machen

      Rainer Giedat – Scalable Capital


      Alter Wein in neuen Schläuchen

      Lukas Ruf – MIGROS


      Compliance ist nicht Security

      Helmut Spöcker – SAP


      Wird Software unsicherer?

      Michael Knipprath – Stadt Köln


      Hochschulen: Open House vs. Security

      Robert Hellwig – Universität Siegen


      Awareness

      Alessandro Costantino – DSB Datenschutz


      DORA

      Jannis Börner – Pensionskasse der Caritas


      Sicher vor KI- und Quantenangriffen?

      Michael Görres – Bundeswehr


      Zero Trust + SASE

      Frank Roth – teleN Service


      Sozial Engineering

      Ilija Injac – cellcentric


      Digitale Resilienz

      Tobias Hammermann – Durava


      Bias, manipulation, diversity

      Piere Rinkewitz – ZWILLING


      IPO, Culture, Management, Strategy

      Andreas Lang – Staffbase


      Neue Chancen und Risiken durch KI

      Eugen Hinz – WIZ


      Fußball vs Security – Lessons Learned

      Simon Trockel – MediaMarktSaturn


      NIS 2.0 nicht erst auf das Gesetzt warten

      Bastian Grabowski – Msg Systems


      Red Teamings am Flughafenzoll

      Alexandros Manakos – ISC2


      Das Leben eines Pentesting-Unternehmens

      Adrian Šrajer – Integra


      Cyber Secure Digital

      Recep Damar – Vodafone


      Jagudd ääh, links wie rechts ähh

      Jochen Koehler – Cycode


      Sicher mit Sauerteig. Garantiert Hefefrei

      Benjamin Bachmann – Bilfinger


      Innovative Lösungen aus Israel

      Philipp Frisch – Scale Data


      Starke Passwörter sind eine Maskerade!

      Yannick Moutcho – Atupri


      Bodyguard: wir schützen Ihr Business wie einen VIP

      Christian Eßer – Telonic


      Human Firewall

      Markus Kaiser – cyberpresent

    • 18:00 Tech Tender | Live Ausschreibung zum Thema KI18:00

      Live Ausschreibung zum Projekt künstliche Intelligenz 

      format c:cisojob

      1 CISO stellt anonym seine Herausforderungen vor, 4 Hersteller antworten und 1 Sieger wird gekürt.

    • 18:30 Snyk After-Show-Party | open Bar -> open End18:30

      Unsere Einladung zu leckerem Essen, kühlen Getränken & Networking.

    • Februar 19, 2025
    • 9:00 Case: KI im Unternehmen: praktische Ansätze9:00

      • Prozess zur Integration von KI-Use-Cases 

      • Rolle des CISOs bei der Integration von KI-Use-Cases 

      • Herausforderungen der KI-Integration


      David Kreft CISO Wago


      Rainer Giedat Cyber Security Officer Scalable Capital

    • 9:00 Case: Die Macht der Schwarmintelligenz in Cybersicherheit9:00

      • Bug-Bounty als Ergänzung klassischer Sicherheit 

      • Von Evaluation zu Betrieb 

      • Praxis-Erkenntnisse und Erfolge


      Yannick Moutcho CISO atupri


      Nicola Grütter ISO Schweizerische Post

    • 9:35 Case: CRA – EU-Regulierung für Hersteller und Anwender9:35

       Auswirkungen der CRA-Regulierung. 

      • Anpassung der Unternehmen an Vorschriften

      • Bedeutung für Markttransparenz und Sicherheit


      Markus Wischy CISO Siemens


      Thomas Gigerl CISO Arxada

    • 9:35 Case: Mindhack: Der Weg zur Sicherheitskultur9:35

      • Psychologische Trigger fördern Sicherheitsbewusstsein. 

      • Awareness-Programme alltagsnah gestalten. 

      • Sicherheitsmaßnahmen erlebbar machen.


      Janine Rauch CISO SCHNELLECKE Logistics


      Corinna Klempt Senior Expert Information Security Awareness DHL Group

    • 10:10 User Hotseats10:10

      Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:

      5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.

    • 10:40 Vortrag: Cybercrime 3.0: Neue Strategien, neue Bedrohungen – neue Lösungsstrategien10:40

      • Cybercrime-Trends 2025 

      • Human Risk Management – mehr als nur Awareness 

      • Mit psychologischen Tricks zur Cybersicherheitskultur


      Charline Kappes Program Manager Public Sosafe

    • 10:40 Vortrag: Sichere KI-Innovation mit AI-SPM – dem CSPM für künstliche Intelligenz10:40

      • Neue Chancen und Risiken durch KI in der Cloud 

      • AI-SPM als Schlüsselkomponente moderner Cloud-Security 

      • Effektive Sicherung und Beschleunigung von KI-Innovationen


      Eugen Hinz Senior Solutions Engineer Wiz

    • 11:05 Vortrag: Feuern aus allen Rohren: Verteidigung gegen Multi-Channel- und Multi-Media-KI-gestütztes Social Engineering11:05

      • Wie Cyberkriminelle ihre Strategie ändern

      • Was das für Ihr Unternehmen bedeutet

      • Wie Sie sich darauf vorbereiten sollten


      Dr. Martin J. Krämer Security Awareness Advocate KnowBe4

    • 11:05 Vortrag: Instant-on Security, Compliance & Cloud Security11:05

      • SideScanning: Cloud-Sicherheitsansatz zur Vermeidung von Nachteilen agentenbasierter Lösungen.


      Rene Fleissner Senior SE Orca Security

    • 11:30 Vortrag: Stärkung der digitalen Resilienz: DORA und moderne Datenschutzstrategien11:30

       DORA-Schlüsselaspekte: Risikomanagement, Incident Reporting, Cybersicherheitstests, Drittanbieter-Management. 

      • Cybersecurity-Strategien mit Fokus auf Datensicherheit & Automatisierung. 

      • Use Cases: DORA erfüllen, Resilienz und Sicherheit erhöhen.

      Andreas Bahr Cybersecurity Principal Solutions Consultant OpenText Cybersecurity

    • 11:30 Vortrag: Your Cloud Security Co-Pilot: Automated Cloud Pentesting11:30

      • Herausforderungen im Cloud-Sicherheitsmanagement 

      • Innovationen in der automatisierten Pentesting-Technologie  

      • Proaktiver Ansatz zur Risikominderung


      Fabian Nöldgen Principal Security Engineer Pentera

    • 11:55 Tech Hotseats11:55

      Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:

      5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.

    • 13:00 Lunch13:00
    • 14:00 Vortrag: Cyber Security Krisenmanagement14:00

      • Wichtigkeit der Vorbereitung 

      • Bewältigung und Eskalationsvermeidung 

      • Nachbereitung und Verbesserung


      Thomas Tack Sales Director Immersive Labs

      Tobias Scholz Major Verband der Reservisten der Deutschen Bundeswehr e. V. 

    • 2:00pm Vortrag: Agenten, die rechte Hand des SOC Analysten2:00pm – 2:20pm

      • Was sind KI-Agenten 

      • Wie Sie davon profitieren 

      • Wie wird Ihr MXDR Service noch effizienter

      Andrina Brun Director Sales Engineering Ontinue

    • 2:25pm Vortrag: wie Sie durch AI erzeugte Schwachstellen beheben2:25pm – 2:45pm

       Sicherheitsrisiken AI-gestützte Coding Tools 

      • AI-generierte Sicherheitslücken 

      • AI erzeugte Schwachstellen entschärfen und beheben


      Kevin Kloft Solutions Engineer snyk

    • 14:25 Vortrag: Optimieren von Sicherheitsdaten & SOC14:25

      • Log-Optimierung 

      • Anreicherung von Bedrohungsinformationen 

      • Sicherheits-Pipeline zur Vorverarbeitung


      Christoph Dittmann Senior Solutions Engineer Cribl

    • 14:50 Vortrag: Mikrosegmentierung für alle14:50

      • Ohne Agenten – nichts muss auf den Clients installiert werden 

      • Automatisiert – ohne Heerscharen von Consultants 

      • Jede Verbindung MFA-bar


      Kay Ernst Sales Manager Zero Networks


      Claus Vaupel Customer Engineer Zero Networks


    • 14:50 Vortrag: AI Apps – vertrauenswürdig?14:50

      •        Sichere AI App Nutzung

      •        Verhinderung von Datenmissbrauch

      •        Strategien gegen Fremdeinwirkung


      Martin Odenthal SE Manager Palo Alto

    • 15:15 Case: Cloud Governance ist nicht nur Security15:15

      • Klare Richtlinien und Prozesse sind notwendig. 

      • Governance sichert Skalierbarkeit und Kostenkontrolle. 

      • Automatisierung unterstützt die Umsetzung.


      Elke Liebrich Head of Governance IT Operations Bosch


      Annette Steinmüller CEO

    • 15:15 Case: Beyond Red and Blue15:15

      How yellow teaming transforms cybersecurity assessments: 

      • Ganzheitliche Sicherheitsbewertung 

      • Vermeidung von Eigenzielen 

      • Optimierung der Sicherheitsstrategie


      Matthias Muhlert Group-CISO Oetker Gruppe

      Stefan Hebler CEO Cyfidelity

    • 15:45 Kaffeepause15:45
    • 16:05 Tech Tender | Live Ausschreibung zum Thema NIS216:05

      Live Ausschreibung zum Projekt NIS2

      1 CISO stellt anonym seine Herausforderungen vor, 4 Berater antworten und 1 Sieger wird gekürt.

    • 16:30 Vortrag: Warum stehlen Mitarbeiter Daten von ihrem eigenen Unternehmen?16:30

      • Wie wir Ihre Daten in einer hybriden Welt effektiv zu schützen. 

      • Die Angreifer brechen nicht ein. Sie loggen sich ein. 

      • Denken Sie daran, dass ein Data Breach niemals rückgängig gemacht werden kann


      Marc Seltzer Sales Engineering Manager Varonis

    • 16:55 Vortrag: Datenwiederherstellung16:55

      • Warum Prävention allein nicht ausreicht. 

      • Warum die 6 Funktionen des NIST CSF 2.0 Frameworks im Gleichgewicht sein müssen 

      • „Backup“ ist nicht „Cyber Recovery“


      Frank Schwaak Field CTO Rubrik

    • 16:55 Vortrag: Ihr Unternehmen in der Krise – Sind sie wirklich vorbereitet?16:55

      • Krisenvorbereitung und Cyberkrisen 

      • Tabletop Exercises (TTX) 

      • Praxisnahe Einblicke


      Kai Schuricht Head of Product and Services code blue 

    • 17:20 Vortrag: Schaffung eines Unternehmens mit phishing-resistenten Benutzern17:20

      • Wie die Vorabregistrierung von FIDO2-Tokens die Einführung einer starken passwortlosen Authentifizierung vereinfacht und beschleunigt


      Georg Gann VP Sales Yubico

    • 17:20 Vortrag: Cybersicherheit und digitale Souveränität17:20

      • Das SEK der Cybersecurity 

      • Proaktive Sicherheit 

      • Intelligente Infrastruktur-Transparenz


      Christardt Berger Senior Enterprise Account Executive Bitdefender

    • 17:45 Case: NIS2 @DHL Group17:45

      • Umsetzung der NIS2-Richtlinie im Konzernumfeld der DHL Group 

      • Strategien im Umgang mit Unsicherheiten und Interpretationsspielräumen 

      • Redundanzen vermeiden und Synergien heben 


      Frank Fischer Group-CISO DHL Group

    • 17:45 Case Impulsvortrag: Sicherheitsregulierung & wirtschaftliches Engagement17:45

      • Engagement in Sicherheitsregulierung 

      • Sinn und Erfolgsaussichten 

      • Partnerschaft für praxistaugliche Lösungen


      Thomas Krauhausen Deputy CISO EON

    • 18:20 Podiumsdiskussion: Wie realisiert ihr NIS2?18:20

      • Plan 

      • Umsetzung 

      • Ergebnis


      Janine Rauch CISO SCHNELLECKE Logistics


      Matthias Muhlert Group-CISO Oetker Gruppe


      Frank Fischer Group-CISO DHL


      Moderation: Alexandros Manakos Vorstand ISC

    • 19:00 Dinner | Verleihung der Publikumsawards19:00
    • Februar 20, 2025
    • 9:00 Case: LEAN Cyber Risk Management9:00

      • Was ist die Essenz des Cyber Risk Management? 

      • Umsetzung unterschiedlicher Reifegrade nach Regulatorik. 

      • Wie lässt sich CRM in der Industrie schnell umsetzen?


      Timo Wandhöfer CISO klöckner

      David Gerhardt ISRM dwpbank

    • 9:00 Case: Innovative Ansätze für BCM9:00

      • Neue Technologien 

      • Flexibilität und Anpassungsfähigkeit 

      • Risikomanagement im BCM integrieren


      Michael Schöller Head of IT SCHMITZ CARGOBULL

    • 9:35am Vortrag: Sicherheitsarchitektur neu gedacht9:35am – 9:55am

      • Der Weg zu einer sicheren einheitlichen Plattform. 

      • Dreistufiges Cyber-Sicherheitskonzept 

      • 5 zentrale Schritte zur Reduzierung von Cyber-Risiken in der Lieferkette.


      Frank Slusny VP of Sales cybervadis & Michael Schöller Head of IT Schmitz Cargobull

    • 10:00 Vortrag: Shift Left – Deliver Safe Code10:00

       Shift Left bedeutet Fokus auf sichere Codeentwicklung 

      • Probleme vermeiden, bevor sie entstehen 

      • Cycode als Lösung


      Jochen Koehler VP of Sales cycode

    • 10:25 Vortrag: Optimierung der Compliance für stark regulierte Organisationen10:25

      • Kontinuierliche Compliance 

      • Zero-Touch-Automatisierung

       • Optimierte Arbeitsabläufe


      Christoph Hirschmann Pre-Sales Engineer tufin

    • 10:50 User Hotseats10:50

      Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:

      5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.

    • 11:15 Vortrag: Die ultimative Lösung für Identitätsschutz11:15

      • Umfassender Schutz für Service Accounts 

      • Universelle Multi-Faktor-Authentifizierung 

      • Vereinfachtes Privileged Access Management


      Michael Seele CEO Protea

      Michael Lindner Regional Sales Manager Silverfort

    • 11:40am Vortrag: KI-gestütztes Sicherheitsmanagement über die Cloud11:40am – 12:00pm

      • Korrelationsregeln erkennen keine Anmeldedatenangriffe. 

      • Verhaltensanalyse erkennt Insider-Bedrohungen und kompromittierte Anmeldedaten. 

      • Intelligente Zeitpläne erhöhen die Effizienz.


      Tom Gietz Sales Director Exabeam

    • 12:05 Vortrag: OT Security: effektiv + effizient12:05

      • Bewährte Ansätze für regulierte und unregulierte OT Betreiber 

      • Auswahl von OT Anomaliedetektionssystemen 

      • Auswahl von Secure Remote Access Systemen


      Michael Voeth Director OT Security Bosch

      Jannis Stemmann CEO CyberCompare

    • 12:30 Tech Hotseats12:30

      Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:

      5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.

    • 13:00 Lunch13:00
    • 14:00 Case: IT Sicherheit im Krankenhaus14:00

      • Schutz sensibler Patientendaten 

      • Resilienz gegen Cyberangriffe 

      • Mitarbeiterschulung


      Mike Zimmermann ISB Uniklinkikum Carl Gustav Carus

      Sascha Krause ISB Uniklinkikum Leipzig 

    • 14:00 Case: ISMS Einführung14:00

       Strukturierte Planung für erfolgreiche ISMS-Einführung. 

      • Einbindung aller Stakeholder im Unternehmen. 

      • Kontinuierliche Verbesserung und Anpassung des ISMS.


      Sven Söllner Head of IT Fiege 


      Mirko Blüming CISO Belfor

    • 14:35 Case: OT-Security Roadmap to Success14:35

      • Schrittweise Sicherheitsplanung 

      • Integration von IT und OT 

      • Kontinuierliche Optimierung


      Florian Battenfeld CISO Flender


      Tolga Oezer IT-Sicherheitsbeauftragter Rheinmetall

    • 14:35 Case: Hacker Tech Gadget14:35

        Vielfalt der Angriffswerkzeuge 

      • Praktische Angriffssimulation 

      • Bedeutung der Prävention


      Volker Schnapp CISO Brose


      Ilija Injac CISO cellcentric

    • 15:10 Case: OWASP SAMM & ISO 27001: Steuerung sicherer Entwicklung15:10

      • Bedeutung von OWASP SAMM & ISO 27001 

      • Sicherheitsverbesserung durch Standards 

      • Relevanz der Implementierung


      Andreas Robbert CISO dormakaba


      Christian M. Stern CSO Deutsche Giganetz

    • 15:10 Case: Schutz von Kundendaten bei künstlicher Intelligenz15:10

      • Datensicherheit – Transparenz – Vertrauen 

      • Strategischer Einsatz 

      • Messbarer Erfolg von KI


      Helmut Spöcker CSO SAP

      Lukas Ruf Group-CISO Migros

    • 15:45 Stadiontour15:45
      Für alle verfügbar – bitte vorher anmelden.

Das gibt es nur auf dem mysecurityevent:

DSC08891 7f6a 77a3 4d2b 3365 scaled
Duettvorträge

2x Learnings aus Cyber Security Use Cases: jedes Thema von 2x CISOs vorgetragen.

DSC09453 53fe 12f1 4ec9 8dcb scaled
Hotseats

Anwender zu Anwender: direkter Kontakt zu anderen Teilnehmern.

DSC09273 1b8b 3421 4bda a455 scaled
Pitch Night

Learnings, Networking & Emotionen: ein Programm, was fließend Sarkasmus spricht.

mainfoto1
Live Ausschreibung

1 CISO stellt anonym seine Herausforderungen vor -Themen KI & NIS2.

Nur Live - keine Aufzeichnung, keine Wiederholung!

premium ticket fixed 1
799
  • Nur für Anwender
  • Vorabend: Pitch night
  • Catering inkl. After Show
  • Vorträge & Case Studies
  • Masterminds
  • Hotseats
  • Podiumsdiskussion
  • Seminarzertifikat
team ticket fixed 1
999
  • Nur für Anwender
  • 1 zusätzlicher Premium Pass
  • Vorabend: Pitch night
  • Catering inkl. After Show
  • Vorträge & Case Studies
  • Masterminds
  • Hotseats
  • Podiumsdiskussion
  • Seminarzertifikat
Popular
ticket anbieter
19990
  • Für Anbieter
  • Mehr Cyber Security Projekte
  • Mehr Vertrauen in der Community
  • Höhere Markenbekanntheit
  • Neue Ideen für Technologie
  • Direktes Feedback von CISOs
  • Logo Branding
  • Vortrag
  • DONE4YOU LED Stand
  • Mehr Sichtbarkeit im Markt

Vor dem mysecurityevent

Status: Was macht das eigene Unternehmen?

Herausforderung:  Was machen die anderen Firmen?

Bedarf: Was kann ich noch tun?
Status: Was macht das eigene Unternehmen?

Herausforderung: Was machen andere Firmen?

Bedarf: Was kann ich noch tun?

Nach dem mysecurityevent

Teile: In vertraulichen Gesprächen die aktuelle Situation besprechen.

Entdecke: Praxiswissen erprobter Use Cases aus erfolgreichen Firmen erhalten.

Handle: Von innovativen Lösungen hinter verschlossenen Türen inspirieren lassen.

Das sagen die Besucher

Event der Extraklasse! War ein geniales Publikum.

TobiasSchoch
Tobias Schoch CISO, AXA

Einfach imba!

BenjaminBachmann
Ben Bachmann CISO, Ströer

Great discussion, presentation and networking.

thomaszeulner
Thomas Zeulner CISO, TDK

Tolles Team, super Event. Gerne wieder.

Horst Moll
Horst Moll CISO, Miltenyi Biotec

Übertraf schon alle Erwartungen.

Corinna Klempt
Corinna Klempt Senior Expertin Information Security Awareness, DPDHL

Das persönlichste und unterhaltsamste Security Event überhaupt.

Gideon Knocke
Gideon Knocke CISO; Visage Imaging

DAS beste, geilste, unterhaltsamste, energievollste und vertrauenvollste Security Networking Event!

Max Imbiel
Max Imbiel CISO, Bitpanda

💯💪🏼 War ein mega Event

David Steng
David Steng Director Cyber Risk, Fresenius
marcplewnia222
Gemeinsam retten wir die digitale Welt.

“Auf den mysecurityevents zum Thema Cyber Security vernetzen sich IT Security Experten aus Wachstumsunternehmen, Mittelstand und Konzernen und profitieren voneinander.

Dafür wurden moderne Networkingmethoden etabliert, z.B. Duettvorträge, Hotseats, Pitch Night, Tech Tender und die Publikumsawards direkt aus der Community.”

Marc Plewnia, Gründer & CEO

Termine

mysecurityevent 2024 – das einzige Event, bei dem du den Ort, die Art deiner Teilnahme und Deine eigenen Themen aus der Agenda frei wählen kannst.

An 2,5 Tagen – sei mittendrin:

Start

Einlass ab 17:00 Uhr am Vorabend | Beginn 2. & 3. Tag 8:30 Uhr

Parkmöglichkeiten sind bei jeder Location ausreichend vorhanden.

Alle Termine

karte webseite

FAQ

Auf dem mysecurityevent treffen sich die erfolgreichsten und innovativsten Köpfe der Cyber Security Branche und tauschen sich aus. Das mysecurityevent ist keine Verkaufsveranstaltung. Hier geht es um reinen Content & Netzwerken. An 2,5 Tagen teilen führende Informationssicherheits-Experten ihre praxiserprobten Strategien, genutzten Tools und revolutionären Methoden zu ihren jeweiligen Fachgebieten.

Einfach auf die gewünschte Ticketkategorie klicken, dort die Daten in ein sicher verschlüsseltes Bestellformular eingeben. Nach dem Kauf erhält man innerhalb von 24 Stunden das Ticket. Es ist für beide Tage sowie das Vorabendevent der Veranstaltung gültig.

Generell gilt freie Platzwahl innerhalb der Ticket-Kategorie. Für alle VIP-Gäste sind Premium-Plätze in den vordersten Reihen reserviert.

Das Ticket kann jederzeit auf einen höheren Status upgegradet werden – solange diese noch erhältlich sind.

Man kann sein Ticket auf einen anderen Termin umbuchen oder auf einen Kollegen übertragen. Bitte in diesem Fall über (info@mysecurityevent.de) kontaktieren. Wir nehmen niemals Stornogebühren, behalten uns jedoch bei unangekündigtem Fernbleiben eine Sperre für zukünftige Events vor.

Auf der Veranstaltung sorgen wir für ein 5* Catering, welches das mysecurityevent bezahlt. Das beinhaltet auch Getränke sowie die After Show Party.

Das kann man auch später noch ändern. Man erhält dafür eine automatisierte E-Mail, um die Namen und E-Mail-Adressen des weiteren Teilnehmers anzugeben.