Unsere Cyber Security Use Cases berichten wie erfolgreiche Firmen Informationssicherheit denken, fühlen und umsetzen.
Im Duettformat werden etablierte Lösungen aus zwei verschiedenen Perspektiven dargestellt, für diese Geschichten gibt es keine Aufzeichnung.
CISO
Siemens
CISO
arxada
CSO
SAP
CISO
MIGROS
CISO
brose
CISO
cellcentric
CISM
DHL
CISO
Schnellecke Logistics
CEO
Steinmüller Consulting
Head of Governance
IT
Bosch
Group-CISO
Oetker-Gruppe
CEO
Cyfidelity Security Services
CISO
Klöckner
ISM
dwpbank
CISO
atupri
ISO
Die Schweizerische Post
Director OT Security
Bosch
CEO
CyberCompare
CISO
dormakaba
CSO
Deutsche GigaNetz
Head of IT
Fiege Logistik
CISO
Belfor
CISO
Flender
Cyber Security Officer
Scalable Capital
CISO
WAGO
ISB
Uniklinikum Leipzig
ISB
Uniklinikum Carl Gustav Carus
CISO
E. ON
Head of IT
Schmitz Cargobull
Group CISO
DHL
CISO
Brose
CISO
Adidas
CISO
ahead Security
CISO
Bilfinger
Vorstand
(ISC)² Chapter Germany
CISO
Adidas
Head of Cyber Business Risk
Commerzbank
CISO
Bilfinger
Es gibt keine Aufzeichnung – nur LIVE im RheinEnergieSTADION Köln
Moderation
Max Imbiel – ahead Security
Angriff ist die beste Verteidigung
Nicola Grütter & Yannick Moutcho – Schweizerische Post & Atupri
Skelette Polieren und andere Perspektiven
Matthias Muhlert – Oetker-Group
Wie informieren bei Major Incidents?
Benedikt Stürmer-Weinberger – Cordaware
KI als Chance, Computer so dumm wie Menschen zu machen
Rainer Giedat – Scalable Capital
Alter Wein in neuen Schläuchen
Lukas Ruf – MIGROS
Compliance ist nicht Security
Helmut Spöcker – SAP
Wird Software unsicherer?
Michael Knipprath – Stadt Köln
Hochschulen: Open House vs. Security
Robert Hellwig – Universität Siegen
Awareness
Alessandro Costantino – DSB Datenschutz
DORA
Jannis Börner – Pensionskasse der Caritas
Sicher vor KI- und Quantenangriffen?
Michael Görres – Bundeswehr
Zero Trust + SASE
Frank Roth – teleN Service
Sozial Engineering
Ilija Injac – cellcentric
Digitale Resilienz
Tobias Hammermann – Durava
Bias, manipulation, diversity
Piere Rinkewitz – ZWILLING
IPO, Culture, Management, Strategy
Andreas Lang – Staffbase
Neue Chancen und Risiken durch KI
Eugen Hinz – WIZ
Fußball vs Security – Lessons Learned
Simon Trockel – MediaMarktSaturn
NIS 2.0 nicht erst auf das Gesetzt warten
Bastian Grabowski – Msg Systems
Red Teamings am Flughafenzoll
Alexandros Manakos – ISC2
Das Leben eines Pentesting-Unternehmens
Adrian Šrajer – Integra
Cyber Secure Digital
Recep Damar – Vodafone
Jagudd ääh, links wie rechts ähh
Jochen Koehler – Cycode
Sicher mit Sauerteig. Garantiert Hefefrei
Benjamin Bachmann – Bilfinger
Innovative Lösungen aus Israel
Philipp Frisch – Scale Data
Live Ausschreibung zum Projekt künstliche Intelligenz
format c:cisojob
1 CISO stellt anonym seine Herausforderungen vor, 4 Hersteller antworten und 1 Sieger wird gekürt.
Unsere Einladung zu leckerem Essen, kühlen Getränken & Networking.
• Prozess zur Integration von KI-Use-Cases
• Rolle des CISOs bei der Integration von KI-Use-Cases
• Herausforderungen der KI-Integration
David Kreft CISO Wago
Rainer Giedat Cyber Security Officer Scalable Capital
• Bug-Bounty als Ergänzung klassischer Sicherheit
• Von Evaluation zu Betrieb
• Praxis-Erkenntnisse und Erfolge
Yannick Moutcho CISO atupri
Nicola Grütter ISO Schweizerische Post
• Auswirkungen der CRA-Regulierung.
• Anpassung der Unternehmen an Vorschriften
• Bedeutung für Markttransparenz und Sicherheit
Markus Wischy CISO Siemens
Thomas Gigerl CISO Arxada
• Psychologische Trigger fördern Sicherheitsbewusstsein.
• Awareness-Programme alltagsnah gestalten.
• Sicherheitsmaßnahmen erlebbar machen.
Janine Rauch CISO SCHNELLECKE Logistics
Corinna Klempt Senior Expert Information Security Awareness DHL Group
Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:
5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.
• Cybercrime-Trends 2025
• Human Risk Management – mehr als nur Awareness
• Mit psychologischen Tricks zur Cybersicherheitskultur
Charline Kappes Program Manager Public Sosafe
• Neue Chancen und Risiken durch KI in der Cloud
• AI-SPM als Schlüsselkomponente moderner Cloud-Security
• Effektive Sicherung und Beschleunigung von KI-Innovationen
Eugen Hinz Senior Solutions Engineer Wiz
• Wie Cyberkriminelle ihre Strategie ändern
• Was das für Ihr Unternehmen bedeutet
• Wie Sie sich darauf vorbereiten sollten
Dr. Martin J. Krämer Security Awareness Advocate KnowBe4
• SideScanning: Cloud-Sicherheitsansatz zur Vermeidung von Nachteilen agentenbasierter Lösungen.
Rene Fleissner Senior SE Orca Security
• DORA-Schlüsselaspekte: Risikomanagement, Incident Reporting, Cybersicherheitstests, Drittanbieter-Management.
• Cybersecurity-Strategien mit Fokus auf Datensicherheit & Automatisierung.
• Use Cases: DORA erfüllen, Resilienz und Sicherheit erhöhen.
Andreas Bahr Cybersecurity Principal Solutions Consultant OpenText Cybersecurity
• Herausforderungen im Cloud-Sicherheitsmanagement
• Innovationen in der automatisierten Pentesting-Technologie
• Proaktiver Ansatz zur Risikominderung
Fabian Nöldgen Principal Security Engineer Pentera
Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:
5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.
• Wichtigkeit der Vorbereitung
• Bewältigung und Eskalationsvermeidung
• Nachbereitung und Verbesserung
Thomas Tack Sales Director Immersive Labs
Tobias Scholz Major Verband der Reservisten der Deutschen Bundeswehr e. V.
•
Was sind KI-Agenten? Verstehen Sie die Grundlagen und Potenziale dieser
Technologie.
• Effizienz steigern, Risiken minimieren: So wird Ihr MxDR-Service schlanker,
schneller und smarter.
• Mehr Sicherheit bei weniger Kosten: Entdecken Sie, wie KI-Agenten nicht nur
Ihre Cyberabwehr, sondern auch Ihr Budget optimieren können.
Andrina Brun Director Sales Engineering Ontinue
• Sicherheitsrisiken AI-gestützte Coding Tools
• AI-generierte Sicherheitslücken
• AI erzeugte Schwachstellen entschärfen und beheben
Mathias Conradt Principal Solutions Engineer snyk
• Log-Optimierung
• Anreicherung von Bedrohungsinformationen
• Sicherheits-Pipeline zur Vorverarbeitung
Christoph Dittmann Senior Solutions Engineer Cribl
• Ohne Agenten – nichts muss auf den Clients installiert werden
• Automatisiert – ohne Heerscharen von Consultants
• Jede Verbindung MFA-bar
Kay Ernst Sales Manager Zero Networks
Claus Vaupel Customer Engineer Zero Networks
• Sichere
AI App Nutzung
• Verhinderung
von Datenmissbrauch
• Strategien
gegen Fremdeinwirkung
Martin Odenthal SE Manager Palo Alto
• Klare Richtlinien und Prozesse sind notwendig.
• Governance sichert Skalierbarkeit und Kostenkontrolle.
• Automatisierung unterstützt die Umsetzung.
Elke Liebrich Head of Governance IT Operations Bosch
Annette Steinmüller CEO
How yellow teaming transforms cybersecurity assessments:
• Ganzheitliche Sicherheitsbewertung
• Vermeidung von Eigenzielen
• Optimierung der Sicherheitsstrategie
Matthias Muhlert Group-CISO Oetker Gruppe
Stefan Hebler CEO Cyfidelity
Live Ausschreibung zum Projekt NIS2
1 CISO stellt anonym seine Herausforderungen vor, 4 Berater antworten und 1 Sieger wird gekürt.
• Wie wir Ihre Daten in einer hybriden Welt effektiv zu schützen.
• Die Angreifer brechen nicht ein. Sie loggen sich ein.
• Denken Sie daran, dass ein Data Breach niemals rückgängig gemacht werden kann
Marc Seltzer Sales Engineering Manager Varonis
• Warum Prävention allein nicht ausreicht.
• Warum die 6 Funktionen des NIST CSF 2.0 Frameworks im Gleichgewicht sein müssen
• „Backup“ ist nicht „Cyber Recovery“
Frank Schwaak Field CTO Rubrik
• Krisenvorbereitung und Cyberkrisen
• Tabletop Exercises (TTX)
• Praxisnahe Einblicke
Kai Schuricht Head of Product and Services code blue
• Wie die Vorabregistrierung von FIDO2-Tokens die Einführung einer starken passwortlosen Authentifizierung vereinfacht und beschleunigt
Georg Gann VP Sales Yubico
• Das SEK der Cybersecurity
• Proaktive Sicherheit
• Intelligente Infrastruktur-Transparenz
Christardt Berger Senior Enterprise Account Executive Bitdefender
• Umsetzung der NIS2-Richtlinie im Konzernumfeld der DHL Group
• Strategien im Umgang mit Unsicherheiten und Interpretationsspielräumen
• Redundanzen vermeiden und Synergien heben
Frank Fischer Group-CISO DHL Group
• Engagement in Sicherheitsregulierung
• Sinn und Erfolgsaussichten
• Partnerschaft für praxistaugliche Lösungen
Thomas Krauhausen Deputy CISO EON
• Plan
• Umsetzung
• Ergebnis
Janine Rauch CISO SCHNELLECKE Logistics
Matthias Muhlert Group-CISO Oetker Gruppe
Frank Fischer Group-CISO DHL
Moderation: Alexandros Manakos Vorstand ISC
• Was ist die Essenz des Cyber Risk Management?
• Umsetzung unterschiedlicher Reifegrade nach Regulatorik.
• Wie lässt sich CRM in der Industrie schnell umsetzen?
Timo Wandhöfer CISO klöckner
David Gerhardt ISRM dwpbank
• Neue Technologien
• Flexibilität und Anpassungsfähigkeit
• Risikomanagement im BCM integrieren
Michael Schöller Head of IT SCHMITZ CARGOBULL
• Der Weg zu einer sicheren einheitlichen Plattform.
• Dreistufiges Cyber-Sicherheitskonzept
• 5 zentrale Schritte zur Reduzierung von Cyber-Risiken in der Lieferkette.
Frank Slusny VP of Sales cybervadis
• Shift Left bedeutet Fokus auf sichere Codeentwicklung
• Probleme vermeiden, bevor sie entstehen
• Cycode als Lösung
Jochen Koehler VP of Sales cycode
• Kontinuierliche Compliance
• Zero-Touch-Automatisierung
• Optimierte Arbeitsabläufe
Christoph Hirschmann Pre-Sales Engineer tufin
Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:
5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.
• Umfassender Schutz für Service Accounts
• Universelle Multi-Faktor-Authentifizierung
• Vereinfachtes Privileged Access Management
Michael Seele CEO Protea
Michael Lindner Regional Sales Manager Silverfort
• Korrelationsregeln erkennen keine Anmeldedatenangriffe.
• Verhaltensanalyse erkennt Insider-Bedrohungen und kompromittierte Anmeldedaten.
• Intelligente Zeitpläne erhöhen die Effizienz.
Felix Blanke Senior Manager Sales Engineering Exabeam
• Bewährte Ansätze für regulierte und unregulierte OT Betreiber
• Auswahl von OT Anomaliedetektionssystemen
• Auswahl von Secure Remote Access Systemen
Michael Voeth Director OT Security Bosch
Jannis Stemmann CEO CyberCompare
Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:
5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.
• Schutz sensibler Patientendaten
• Resilienz gegen Cyberangriffe
• Mitarbeiterschulung
Mike Zimmermann ISB Uniklinkikum Carl Gustav Carus
Sascha Krause ISB Uniklinkikum Leipzig
• Strukturierte Planung für erfolgreiche ISMS-Einführung.
• Einbindung aller Stakeholder im Unternehmen.
• Kontinuierliche Verbesserung und Anpassung des ISMS.
Sven Söllner Head of IT Fiege
Mirko Blüming CISO Belfor
• Schrittweise Sicherheitsplanung
• Integration von IT und OT
• Kontinuierliche Optimierung
Florian Battenfeld CISO Flender
Tolga Oezer IT-Sicherheitsbeauftragter Rheinmetall
• Vielfalt der Angriffswerkzeuge
• Praktische Angriffssimulation
• Bedeutung der Prävention
Volker Schnapp CISO Brose
Ilija Injac CISO cellcentric
• Bedeutung von OWASP SAMM & ISO 27001
• Sicherheitsverbesserung durch Standards
• Relevanz der Implementierung
Andreas Robbert CISO dormakaba
Christian M. Stern CSO Deutsche Giganetz
• Datensicherheit – Transparenz – Vertrauen
• Strategischer Einsatz
• Messbarer Erfolg von KI
Helmut Spöcker CSO SAP
Lukas Ruf Group-CISO Migros
2x Learnings aus Cyber Security Use Cases: jedes Thema von 2x CISOs vorgetragen.
Anwender zu Anwender: direkter Kontakt zu anderen Teilnehmern.
Learnings, Networking & Emotionen: ein Programm, was fließend Sarkasmus spricht.
1 CISO stellt anonym seine Herausforderungen vor -Themen KI & NIS2.
Teile: In vertraulichen Gesprächen die aktuelle Situation besprechen.
Entdecke: Praxiswissen erprobter Use Cases aus erfolgreichen Firmen erhalten.
Handle: Von innovativen Lösungen hinter verschlossenen Türen inspirieren lassen.
“Auf den mysecurityevents zum Thema Cyber Security vernetzen sich IT Security Experten aus Wachstumsunternehmen, Mittelstand und Konzernen und profitieren voneinander.
Dafür wurden moderne Networkingmethoden etabliert, z.B. Duettvorträge, Hotseats, Pitch Night, Tech Tender und die Publikumsawards direkt aus der Community.”
mysecurityevent 2024 – das einzige Event, bei dem du den Ort, die Art deiner Teilnahme und Deine eigenen Themen aus der Agenda frei wählen kannst.
An 2,5 Tagen – sei mittendrin:
Start
Einlass ab 17:00 Uhr am Vorabend | Beginn 2. & 3. Tag 8:30 Uhr
Parkmöglichkeiten sind bei jeder Location ausreichend vorhanden.
Auf dem mysecurityevent treffen sich die erfolgreichsten und innovativsten Köpfe der Cyber Security Branche und tauschen sich aus. Das mysecurityevent ist keine Verkaufsveranstaltung. Hier geht es um reinen Content & Netzwerken. An 2,5 Tagen teilen führende Informationssicherheits-Experten ihre praxiserprobten Strategien, genutzten Tools und revolutionären Methoden zu ihren jeweiligen Fachgebieten.
Einfach auf die gewünschte Ticketkategorie klicken, dort die Daten in ein sicher verschlüsseltes Bestellformular eingeben. Nach dem Kauf erhält man innerhalb von 24 Stunden das Ticket. Es ist für beide Tage sowie das Vorabendevent der Veranstaltung gültig.
Generell gilt freie Platzwahl innerhalb der Ticket-Kategorie. Für alle VIP-Gäste sind Premium-Plätze in den vordersten Reihen reserviert.
Das Ticket kann jederzeit auf einen höheren Status upgegradet werden – solange diese noch erhältlich sind.
Man kann sein Ticket auf einen anderen Termin umbuchen oder auf einen Kollegen übertragen. Bitte in diesem Fall über (info@mysecurityevent.de) kontaktieren. Wir nehmen niemals Stornogebühren, behalten uns jedoch bei unangekündigtem Fernbleiben eine Sperre für zukünftige Events vor.
Auf der Veranstaltung sorgen wir für ein 5* Catering, welches das mysecurityevent bezahlt. Das beinhaltet auch Getränke sowie die After Show Party.
Das kann man auch später noch ändern. Man erhält dafür eine automatisierte E-Mail, um die Namen und E-Mail-Adressen des weiteren Teilnehmers anzugeben.