Hier trifft sich die Cyber Security Community für eine digital sichere Welt.

18.-20.02.2025 RheinEnergieSTADION Köln

Dabei sein & profitieren von:

Mehr Cyber Security
Fachwissen - garantiert.

Duettvorträge

Unsere Cyber Security Use Cases berichten wie erfolgreiche Firmen Informationssicherheit denken, fühlen und umsetzen.

Im Duettformat werden etablierte Lösungen aus zwei verschiedenen Perspektiven dargestellt, für diese Geschichten gibt es keine Aufzeichnung.

Markus Wischy Duettbild web split

Markus Wischy

CISO
Siemens

Thomas Gigerl Duettbild web split

Thomas Gigerl

CISO
arxada

Helmut Spocker Duettbild web split

Helmut Spöcker

CSO
SAP

Lukas Ruf Duettbild web split

Lukas Ruf

CISO
MIGROS

Volker Schnapp Duettbild web split

Volker Schnapp

CISO
brose

Ilija Injac Duettbild web split

Ilija Injac

CISO
cellcentric

Corinna Klempt Janine Rauch Duettbild Web split

Corinna Klempt

CISM
DHL

Corinna Klempt Janine Rauch Duettbild Web split 1

Janine Rauch

CISO
Schnellecke Logistics

Annette Steinmuller Duettbild web split

Annette Steinmüller

CEO
Steinmüller Consulting

Elke Liebrich Duettbild web split

Elke Liebrich

Head of Governance IT
Bosch

Matthias Muhlert Duett split

Matthias Muhlert

Group-CISO
Oetker-Gruppe

Matthias Muhlert Oetger Stefan Hebler Duettbild right 1

Stefan Hebler

CEO
Cyfidelity Security Services

Timo Wandhofer David Gerhardt Duettbild Web split

Timo Wandhöfer

CISO
Klöckner

Timo Wandhofer David Gerhardt Duettbild Web split 1

David Gerhardt

ISM
dwpbank

Yannick Mutcho Duettbild web split

Yannick Moutcho

CISO
atupri

Nicola Grutter web split 1

Nicola Grütter

ISO
Die Schweizerische Post

Michael voeth Bosch Jannis Stemmann CyberCompare Duettbild left

Michael Voeth

Director OT Security
Bosch

Michael voeth Bosch Jannis Stemmann CyberCompare Duettbild right

Jannis Stemmann

CEO
CyberCompare

Andreas Robbert web split

Andreas Robbert

CISO
dormakaba

Christian Stern Duettbild web split

Christan M. Stern

CSO
Deutsche GigaNetz

Sven Sollner Duettbild web split

Sven Söllner

Head of IT
Fiege Logistik

Mirko Bluming Duettbild web split

Mirko Blüming

CISO
Belfor

Florian Battenfeld Duettbild web split

Florian Battenfeld

CISO
Flender

Rainer Giedat Duettbild web split

Rainer Giedat

Cyber Security Officer
Scalable Capital

David Kreft Duettbild web split

David Kreft

CISO
WAGO

Sascha Krause Duettbilder web split

Sascha Krause

ISB
Uniklinikum Leipzig

Mike Zimmermann Duettbilder web split

Mike Zimmermann

ISB
Uniklinikum Carl Gustav Carus

Thomas Krauhausen Bild web split

Thomas Krauhausen

CISO
E. ON

Michael Scholler Bild web split

Michael Schöller

Head of IT
Schmitz Cargobull

Frank Fischer Duettbild Web split

Frank Fischer

Group CISO
DHL

Volker Schnapp_CISO_Brose

Volker Schnapp

CISO
Brose

Michael_Schrank_CISO_Adidas

Michael Schrank

CISO
Adidas

Moderatoren

Max Imbiel

CISO
ahead Security

Ben Bachmann Moderator web

Benjamin Bachmann

CISO
Bilfinger

Alexandros Manakos

Vorstand
(ISC)² Chapter Germany

Podiumsdiskussion

Michael_Schrank_CISO_Adidas

Michael Schrank

CISO
Adidas

Aljona_Reiser_Head_of_Cyber_Business_Risk_Commerzbank

Aljona Reiser

Head of Cyber Business Risk
Commerzbank

Ben_Bachmann_CISO_Bilfinger

Benjamin Bachmann

CISO
Bilfinger

Es gibt keine Aufzeichnung – nur LIVE im RheinEnergieSTADION Köln

Agenda

    • Tag 1
    • Tag 2
    • Tag 3
    • Februar 18, 2025
    • 17:30 Pitch Night | 1 Minute pro CISO

      Moderation

      Max Imbiel – ahead Security


      Angriff ist die beste Verteidigung

      Nicola Grütter & Yannick Moutcho – Schweizerische Post & Atupri


      Skelette Polieren und andere Perspektiven

      Matthias Muhlert – Oetker-Group


      Wie informieren bei Major Incidents?

      Benedikt Stürmer-Weinberger – Cordaware 


      KI als Chance, Computer so dumm wie Menschen zu machen

      Rainer Giedat – Scalable Capital


      Alter Wein in neuen Schläuchen

      Lukas Ruf – MIGROS


      Compliance ist nicht Security

      Helmut Spöcker – SAP


      Wird Software unsicherer?

      Michael Knipprath – Stadt Köln


      Hochschulen: Open House vs. Security

      Robert Hellwig – Universität Siegen


      Awareness

      Alessandro Costantino – DSB Datenschutz


      DORA

      Jannis Börner – Pensionskasse der Caritas


      Sicher vor KI- und Quantenangriffen?

      Michael Görres – Bundeswehr


      Zero Trust + SASE

      Frank Roth – teleN Service


      Sozial Engineering

      Ilija Injac – cellcentric


      Digitale Resilienz

      Tobias Hammermann – Durava


      Bias, manipulation, diversity

      Piere Rinkewitz – ZWILLING


      IPO, Culture, Management, Strategy

      Andreas Lang – Staffbase


      Neue Chancen und Risiken durch KI

      Eugen Hinz – WIZ


      Fußball vs Security – Lessons Learned

      Simon Trockel – MediaMarktSaturn


      NIS 2.0 nicht erst auf das Gesetzt warten

      Bastian Grabowski – Msg Systems


      Red Teamings am Flughafenzoll

      Alexandros Manakos – ISC2


      Das Leben eines Pentesting-Unternehmens

      Adrian Šrajer – Integra


      Cyber Secure Digital

      Recep Damar – Vodafone


      Jagudd ääh, links wie rechts ähh

      Jochen Koehler – Cycode


      Sicher mit Sauerteig. Garantiert Hefefrei

      Benjamin Bachmann – Bilfinger


      Innovative Lösungen aus Israel

      Philipp Frisch – Scale Data

    • 18:00 Tech Tender | Live Ausschreibung zum Thema KI

      Live Ausschreibung zum Projekt künstliche Intelligenz 

      format c:cisojob

      1 CISO stellt anonym seine Herausforderungen vor, 4 Hersteller antworten und 1 Sieger wird gekürt.

    • 18:30 Snyk After-Show-Party | open Bar -> open End

      Unsere Einladung zu leckerem Essen, kühlen Getränken & Networking.

    • Februar 19, 2025
    • 9:00 Case: KI im Unternehmen: praktische Ansätze

      • Prozess zur Integration von KI-Use-Cases 

      • Rolle des CISOs bei der Integration von KI-Use-Cases 

      • Herausforderungen der KI-Integration


      David Kreft CISO Wago


      Rainer Giedat Cyber Security Officer Scalable Capital

    • 9:00 Case: Die Macht der Schwarmintelligenz in Cybersicherheit

      • Bug-Bounty als Ergänzung klassischer Sicherheit 

      • Von Evaluation zu Betrieb 

      • Praxis-Erkenntnisse und Erfolge


      Yannick Moutcho CISO atupri


      Nicola Grütter ISO Schweizerische Post

    • 9:35 Case: CRA – EU-Regulierung für Hersteller und Anwender

       Auswirkungen der CRA-Regulierung. 

      • Anpassung der Unternehmen an Vorschriften

      • Bedeutung für Markttransparenz und Sicherheit


      Markus Wischy CISO Siemens


      Thomas Gigerl CISO Arxada

    • 9:35 Case: Mindhack: Der Weg zur Sicherheitskultur

      • Psychologische Trigger fördern Sicherheitsbewusstsein. 

      • Awareness-Programme alltagsnah gestalten. 

      • Sicherheitsmaßnahmen erlebbar machen.


      Janine Rauch CISO SCHNELLECKE Logistics


      Corinna Klempt Senior Expert Information Security Awareness DHL Group

    • 10:10 User Hotseats

      Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:

      5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.

    • 10:40 Vortrag: Cybercrime 3.0: Neue Strategien, neue Bedrohungen – neue Lösungsstrategien

      • Cybercrime-Trends 2025 

      • Human Risk Management – mehr als nur Awareness 

      • Mit psychologischen Tricks zur Cybersicherheitskultur


      Charline Kappes Program Manager Public Sosafe

    • 10:40 Vortrag: Sichere KI-Innovation mit AI-SPM – dem CSPM für künstliche Intelligenz

      • Neue Chancen und Risiken durch KI in der Cloud 

      • AI-SPM als Schlüsselkomponente moderner Cloud-Security 

      • Effektive Sicherung und Beschleunigung von KI-Innovationen


      Eugen Hinz Senior Solutions Engineer Wiz

    • 11:05 Vortrag: Feuern aus allen Rohren: Verteidigung gegen Multi-Channel- und Multi-Media-KI-gestütztes Social Engineering

      • Wie Cyberkriminelle ihre Strategie ändern

      • Was das für Ihr Unternehmen bedeutet

      • Wie Sie sich darauf vorbereiten sollten


      Dr. Martin J. Krämer Security Awareness Advocate KnowBe4

    • 11:05 Vortrag: Instant-on Security, Compliance & Cloud Security

      • SideScanning: Cloud-Sicherheitsansatz zur Vermeidung von Nachteilen agentenbasierter Lösungen.


      Rene Fleissner Senior SE Orca Security

    • 11:30 Vortrag: Stärkung der digitalen Resilienz: DORA und moderne Datenschutzstrategien

       DORA-Schlüsselaspekte: Risikomanagement, Incident Reporting, Cybersicherheitstests, Drittanbieter-Management. 

      • Cybersecurity-Strategien mit Fokus auf Datensicherheit & Automatisierung. 

      • Use Cases: DORA erfüllen, Resilienz und Sicherheit erhöhen.

      Andreas Bahr Cybersecurity Principal Solutions Consultant OpenText Cybersecurity

    • 11:30 Vortrag: Your Cloud Security Co-Pilot: Automated Cloud Pentesting

      • Herausforderungen im Cloud-Sicherheitsmanagement 

      • Innovationen in der automatisierten Pentesting-Technologie  

      • Proaktiver Ansatz zur Risikominderung


      Fabian Nöldgen Principal Security Engineer Pentera

    • 11:55 Tech Hotseats

      Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:

      5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.

    • 13:00 Lunch
    • 14:00 Vortrag: Cyber Security Krisenmanagement

      • Wichtigkeit der Vorbereitung 

      • Bewältigung und Eskalationsvermeidung 

      • Nachbereitung und Verbesserung


      Thomas Tack Sales Director Immersive Labs

      Tobias Scholz Major Verband der Reservisten der Deutschen Bundeswehr e. V. 

    • 14:00 Vortrag: KI-Agenten: Die smarte Geheimwaffe für Ihr Security Operations Center

      • Was sind KI-Agenten? Verstehen Sie die Grundlagen und Potenziale dieser Technologie.
      • Effizienz steigern, Risiken minimieren: So wird Ihr MxDR-Service schlanker, schneller und smarter.
      • Mehr Sicherheit bei weniger Kosten: Entdecken Sie, wie KI-Agenten nicht nur Ihre Cyberabwehr, sondern auch Ihr Budget optimieren können.


      Andrina Brun Director Sales Engineering Ontinue

    • 14:25 Vortrag: wie Sie durch AI erzeugten Schwachstellen beheben

       Sicherheitsrisiken AI-gestützte Coding Tools 

      • AI-generierte Sicherheitslücken 

      • AI erzeugte Schwachstellen entschärfen und beheben


      Mathias Conradt Principal Solutions Engineer snyk

    • 14:25 Vortrag: Optimieren von Sicherheitsdaten & SOC

      • Log-Optimierung 

      • Anreicherung von Bedrohungsinformationen 

      • Sicherheits-Pipeline zur Vorverarbeitung


      Christoph Dittmann Senior Solutions Engineer Cribl

    • 14:50 Vortrag: Mikrosegmentierung für alle

      • Ohne Agenten – nichts muss auf den Clients installiert werden 

      • Automatisiert – ohne Heerscharen von Consultants 

      • Jede Verbindung MFA-bar


      Kay Ernst Sales Manager Zero Networks


      Claus Vaupel Customer Engineer Zero Networks


    • 14:50 Vortrag: AI Apps – vertrauenswürdig?

      •        Sichere AI App Nutzung

      •        Verhinderung von Datenmissbrauch

      •        Strategien gegen Fremdeinwirkung


      Martin Odenthal SE Manager Palo Alto

    • 15:15 Case: Cloud Governance ist nicht nur Security

      • Klare Richtlinien und Prozesse sind notwendig. 

      • Governance sichert Skalierbarkeit und Kostenkontrolle. 

      • Automatisierung unterstützt die Umsetzung.


      Elke Liebrich Head of Governance IT Operations Bosch


      Annette Steinmüller CEO

    • 15:15 Case: Beyond Red and Blue

      How yellow teaming transforms cybersecurity assessments: 

      • Ganzheitliche Sicherheitsbewertung 

      • Vermeidung von Eigenzielen 

      • Optimierung der Sicherheitsstrategie


      Matthias Muhlert Group-CISO Oetker Gruppe

      Stefan Hebler CEO Cyfidelity

    • 15:45 Kaffeepause
    • 16:05 Tech Tender | Live Ausschreibung zum Thema NIS2

      Live Ausschreibung zum Projekt NIS2

      1 CISO stellt anonym seine Herausforderungen vor, 4 Berater antworten und 1 Sieger wird gekürt.

    • 16:30 Vortrag: Warum stehlen Mitarbeiter Daten von ihrem eigenen Unternehmen?

      • Wie wir Ihre Daten in einer hybriden Welt effektiv zu schützen. 

      • Die Angreifer brechen nicht ein. Sie loggen sich ein. 

      • Denken Sie daran, dass ein Data Breach niemals rückgängig gemacht werden kann


      Marc Seltzer Sales Engineering Manager Varonis

    • 16:55 Vortrag: Datenwiederherstellung

      • Warum Prävention allein nicht ausreicht. 

      • Warum die 6 Funktionen des NIST CSF 2.0 Frameworks im Gleichgewicht sein müssen 

      • „Backup“ ist nicht „Cyber Recovery“


      Frank Schwaak Field CTO Rubrik

    • 16:55 Vortrag: Ihr Unternehmen in der Krise – Sind sie wirklich vorbereitet?

      • Krisenvorbereitung und Cyberkrisen 

      • Tabletop Exercises (TTX) 

      • Praxisnahe Einblicke


      Kai Schuricht Head of Product and Services code blue 

    • 17:20 Vortrag: Schaffung eines Unternehmens mit phishing-resistenten Benutzern

      • Wie die Vorabregistrierung von FIDO2-Tokens die Einführung einer starken passwortlosen Authentifizierung vereinfacht und beschleunigt


      Georg Gann VP Sales Yubico

    • 17:20 Vortrag: Cybersicherheit und digitale Souveränität

      • Das SEK der Cybersecurity 

      • Proaktive Sicherheit 

      • Intelligente Infrastruktur-Transparenz


      Christardt Berger Senior Enterprise Account Executive Bitdefender

    • 17:45 Case: NIS2 @DHL Group

      • Umsetzung der NIS2-Richtlinie im Konzernumfeld der DHL Group 

      • Strategien im Umgang mit Unsicherheiten und Interpretationsspielräumen 

      • Redundanzen vermeiden und Synergien heben 


      Frank Fischer Group-CISO DHL Group

    • 17:45 Case Impulsvortrag: Sicherheitsregulierung & wirtschaftliches Engagement

      • Engagement in Sicherheitsregulierung 

      • Sinn und Erfolgsaussichten 

      • Partnerschaft für praxistaugliche Lösungen


      Thomas Krauhausen Deputy CISO EON

    • 18:20 Podiumsdiskussion: Wie realisiert ihr NIS2?

      • Plan 

      • Umsetzung 

      • Ergebnis


      Janine Rauch CISO SCHNELLECKE Logistics


      Matthias Muhlert Group-CISO Oetker Gruppe


      Frank Fischer Group-CISO DHL


      Moderation: Alexandros Manakos Vorstand ISC

    • 19:00 Dinner | Verleihung der Publikumsawards
    • Februar 20, 2025
    • 9:00 Case: LEAN Cyber Risk Management

      • Was ist die Essenz des Cyber Risk Management? 

      • Umsetzung unterschiedlicher Reifegrade nach Regulatorik. 

      • Wie lässt sich CRM in der Industrie schnell umsetzen?


      Timo Wandhöfer CISO klöckner

      David Gerhardt ISRM dwpbank

    • 9:00 Case: Innovative Ansätze für BCM

      • Neue Technologien 

      • Flexibilität und Anpassungsfähigkeit 

      • Risikomanagement im BCM integrieren


      Michael Schöller Head of IT SCHMITZ CARGOBULL

    • 9:35 Vortrag: Sicherheitsarchitektur neu gedacht

      • Der Weg zu einer sicheren einheitlichen Plattform. 

      • Dreistufiges Cyber-Sicherheitskonzept 

      • 5 zentrale Schritte zur Reduzierung von Cyber-Risiken in der Lieferkette.


      Frank Slusny VP of Sales cybervadis

    • 10:00 Vortrag: Shift Left – Deliver Safe Code

       Shift Left bedeutet Fokus auf sichere Codeentwicklung 

      • Probleme vermeiden, bevor sie entstehen 

      • Cycode als Lösung


      Jochen Koehler VP of Sales cycode

    • 10:25 Vortrag: Optimierung der Compliance für stark regulierte Organisationen

      • Kontinuierliche Compliance 

      • Zero-Touch-Automatisierung

       • Optimierte Arbeitsabläufe


      Christoph Hirschmann Pre-Sales Engineer tufin

    • 10:50 User Hotseats

      Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:

      5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.

    • 11:15 Vortrag: Die ultimative Lösung für Identitätsschutz

      • Umfassender Schutz für Service Accounts 

      • Universelle Multi-Faktor-Authentifizierung 

      • Vereinfachtes Privileged Access Management


      Michael Seele CEO Protea

      Michael Lindner Regional Sales Manager Silverfort

    • 11:40 Vortrag: KI-gestütztes Sicherheitsmanagement über die Cloud

      • Korrelationsregeln erkennen keine Anmeldedatenangriffe. 

      • Verhaltensanalyse erkennt Insider-Bedrohungen und kompromittierte Anmeldedaten. 

      • Intelligente Zeitpläne erhöhen die Effizienz.


      Felix Blanke Senior Manager Sales Engineering Exabeam

    • 12:05 Vortrag: OT Security: effektiv + effizient

      • Bewährte Ansätze für regulierte und unregulierte OT Betreiber 

      • Auswahl von OT Anomaliedetektionssystemen 

      • Auswahl von Secure Remote Access Systemen


      Michael Voeth Director OT Security Bosch

      Jannis Stemmann CEO CyberCompare

    • 12:30 Tech Hotseats

      Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:

      5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.

    • 13:00 Lunch
    • 14:00 Case: IT Sicherheit im Krankenhaus

      • Schutz sensibler Patientendaten 

      • Resilienz gegen Cyberangriffe 

      • Mitarbeiterschulung


      Mike Zimmermann ISB Uniklinkikum Carl Gustav Carus

      Sascha Krause ISB Uniklinkikum Leipzig 

    • 14:00 Case: ISMS Einführung

       Strukturierte Planung für erfolgreiche ISMS-Einführung. 

      • Einbindung aller Stakeholder im Unternehmen. 

      • Kontinuierliche Verbesserung und Anpassung des ISMS.


      Sven Söllner Head of IT Fiege 


      Mirko Blüming CISO Belfor

    • 14:35 Case: OT-Security Roadmap to Success

      • Schrittweise Sicherheitsplanung 

      • Integration von IT und OT 

      • Kontinuierliche Optimierung


      Florian Battenfeld CISO Flender


      Tolga Oezer IT-Sicherheitsbeauftragter Rheinmetall

    • 14:35 Case: Hacker Tech Gadget

        Vielfalt der Angriffswerkzeuge 

      • Praktische Angriffssimulation 

      • Bedeutung der Prävention


      Volker Schnapp CISO Brose


      Ilija Injac CISO cellcentric

    • 15:10 Case: OWASP SAMM & ISO 27001: Steuerung sicherer Entwicklung

      • Bedeutung von OWASP SAMM & ISO 27001 

      • Sicherheitsverbesserung durch Standards 

      • Relevanz der Implementierung


      Andreas Robbert CISO dormakaba


      Christian M. Stern CSO Deutsche Giganetz

    • 15:10 Case: Schutz von Kundendaten bei künstlicher Intelligenz

      • Datensicherheit – Transparenz – Vertrauen 

      • Strategischer Einsatz 

      • Messbarer Erfolg von KI


      Helmut Spöcker CSO SAP

      Lukas Ruf Group-CISO Migros

    • 15:45 Stadiontour
      Für alle verfügbar – bitte vorher anmelden.

Das gibt es nur auf dem mysecurityevent:

DSC08891 7f6a 77a3 4d2b 3365 scaled
Duettvorträge

2x Learnings aus Cyber Security Use Cases: jedes Thema von 2x CISOs vorgetragen.

DSC09453 53fe 12f1 4ec9 8dcb scaled
Hotseats

Anwender zu Anwender: direkter Kontakt zu anderen Teilnehmern.

DSC09273 1b8b 3421 4bda a455 scaled
Pitch Night

Learnings, Networking & Emotionen: ein Programm, was fließend Sarkasmus spricht.

mainfoto1
Live Ausschreibung

1 CISO stellt anonym seine Herausforderungen vor -Themen KI & NIS2.

Nur Live - keine Aufzeichnung, keine Wiederholung!

premium ticket fixed 1
799
  • Nur für Anwender
  • Vorabend: Pitch night
  • Catering inkl. After Show
  • Vorträge & Case Studies
  • Masterminds
  • Hotseats
  • Podiumsdiskussion
  • Seminarzertifikat
team ticket fixed 1
999
  • Nur für Anwender
  • 1 zusätzlicher Premium Pass
  • Vorabend: Pitch night
  • Catering inkl. After Show
  • Vorträge & Case Studies
  • Masterminds
  • Hotseats
  • Podiumsdiskussion
  • Seminarzertifikat
Popular
ticket anbieter
19990
  • Für Anbieter
  • Mehr Cyber Security Projekte
  • Mehr Vertrauen in der Community
  • Höhere Markenbekanntheit
  • Neue Ideen für Technologie
  • Direktes Feedback von CISOs
  • Logo Branding
  • Vortrag
  • DONE4YOU LED Stand
  • Mehr Sichtbarkeit im Markt

Vor dem mysecurityevent

Status: Was macht das eigene Unternehmen?

Herausforderung:  Was machen die anderen Firmen?

Bedarf: Was kann ich noch tun?
Status: Was macht das eigene Unternehmen?

Herausforderung: Was machen andere Firmen?

Bedarf: Was kann ich noch tun?

Nach dem mysecurityevent

Teile: In vertraulichen Gesprächen die aktuelle Situation besprechen.

Entdecke: Praxiswissen erprobter Use Cases aus erfolgreichen Firmen erhalten.

Handle: Von innovativen Lösungen hinter verschlossenen Türen inspirieren lassen.

Das sagen die Besucher

Event der Extraklasse! War ein geniales Publikum.

TobiasSchoch
Tobias Schoch CISO, AXA

Einfach imba!

BenjaminBachmann
Ben Bachmann CISO, Ströer

Great discussion, presentation and networking.

thomaszeulner
Thomas Zeulner CISO, TDK

Tolles Team, super Event. Gerne wieder.

Horst Moll
Horst Moll CISO, Miltenyi Biotec

Übertraf schon alle Erwartungen.

Corinna Klempt
Corinna Klempt Senior Expertin Information Security Awareness, DPDHL

Das persönlichste und unterhaltsamste Security Event überhaupt.

Gideon Knocke
Gideon Knocke CISO; Visage Imaging

DAS beste, geilste, unterhaltsamste, energievollste und vertrauenvollste Security Networking Event!

Max Imbiel
Max Imbiel CISO, Bitpanda

💯💪🏼 War ein mega Event

David Steng
David Steng Director Cyber Risk, Fresenius
Marc Plewnia CEO
Wir retten die digitale Welt.

“Auf den mysecurityevents zum Thema Cyber Security vernetzen sich IT Security Experten aus Wachstumsunternehmen, Mittelstand und Konzernen und profitieren voneinander.

 

Dafür wurden moderne Networkingmethoden etabliert, z.B. Duettvorträge, Hotseats, Pitch Night, Tech Tender und die Publikumsawards direkt aus der Community.”

Marc Plewnia, Gründer & CEO

Termine

mysecurityevent 2024 – das einzige Event, bei dem du den Ort, die Art deiner Teilnahme und Deine eigenen Themen aus der Agenda frei wählen kannst.

An 2,5 Tagen – sei mittendrin:

Start

Einlass ab 17:00 Uhr am Vorabend | Beginn 2. & 3. Tag 8:30 Uhr

Parkmöglichkeiten sind bei jeder Location ausreichend vorhanden.

Alle Termine

karte webseite

FAQ

Auf dem mysecurityevent treffen sich die erfolgreichsten und innovativsten Köpfe der Cyber Security Branche und tauschen sich aus. Das mysecurityevent ist keine Verkaufsveranstaltung. Hier geht es um reinen Content & Netzwerken. An 2,5 Tagen teilen führende Informationssicherheits-Experten ihre praxiserprobten Strategien, genutzten Tools und revolutionären Methoden zu ihren jeweiligen Fachgebieten.

Einfach auf die gewünschte Ticketkategorie klicken, dort die Daten in ein sicher verschlüsseltes Bestellformular eingeben. Nach dem Kauf erhält man innerhalb von 24 Stunden das Ticket. Es ist für beide Tage sowie das Vorabendevent der Veranstaltung gültig.

Generell gilt freie Platzwahl innerhalb der Ticket-Kategorie. Für alle VIP-Gäste sind Premium-Plätze in den vordersten Reihen reserviert.

Das Ticket kann jederzeit auf einen höheren Status upgegradet werden – solange diese noch erhältlich sind.

Man kann sein Ticket auf einen anderen Termin umbuchen oder auf einen Kollegen übertragen. Bitte in diesem Fall über (info@mysecurityevent.de) kontaktieren. Wir nehmen niemals Stornogebühren, behalten uns jedoch bei unangekündigtem Fernbleiben eine Sperre für zukünftige Events vor.

Auf der Veranstaltung sorgen wir für ein 5* Catering, welches das mysecurityevent bezahlt. Das beinhaltet auch Getränke sowie die After Show Party.

Das kann man auch später noch ändern. Man erhält dafür eine automatisierte E-Mail, um die Namen und E-Mail-Adressen des weiteren Teilnehmers anzugeben.