Es gibt keine Aufzeichnung - nur LIVE im RheinEnergieSTADION Köln

Agenda

    • Tag 1
    • Tag 2
    • Tag 3
    • Februar 18, 2025
    • 5:30pm Pitch Night | 1 Minute pro CISO5:30pm - 6:25pm

      Moderation

      Max Imbiel - ahead Security


      Angriff ist die beste Verteidigung

      Nicola Grütter - Schweizerische Post


      Skelette Polieren und andere Perspektiven

      Matthias Muhlert - Oetker-Group


      Wie informieren bei Major Incidents?

      Benedikt Stürmer-Weinberger - Cordaware 


      KI als Chance, Computer so dumm wie Menschen zu machen

      Rainer Giedat - Scalable Capital


      Alter Wein in neuen Schläuchen

      Lukas Ruf - MIGROS


      Compliance ist nicht Security

      Helmut Spöcker - SAP


      Wird Software unsicherer?

      Michael Knipprath - Stadt Köln


      Hochschulen: Open House vs. Security

      Robert Hellwig - Universität Siegen


      Awareness

      Alessandro Costantino - DSB Datenschutz


      DORA

      Jannis Börner - Pensionskasse der Caritas


      Sicher vor KI- und Quantenangriffen?

      Michael Görres - Bundeswehr


      Zero Trust + SASE

      Frank Roth - teleN Service


      Sozial Engineering

      Ilija Injac - cellcentric


      Digitale Resilienz

      Tobias Hammermann - Durava


      Bias, manipulation, diversity

      Piere Rinkewitz - ZWILLING


      IPO, Culture, Management, Strategy

      Andreas Lang - Staffbase


      Neue Chancen und Risiken durch KI

      Eugen Hinz - WIZ


      Fußball vs Security - Lessons Learned

      Simon Trockel - MediaMarktSaturn


      NIS 2.0 nicht erst auf das Gesetzt warten

      Bastian Grabowski - Msg Systems


      Red Teamings am Flughafenzoll

      Alexandros Manakos - ISC2


      Das Leben eines Pentesting-Unternehmens

      Adrian Šrajer - Integra


      Cyber Secure Digital

      Recep Damar - Vodafone


      Jagudd ääh, links wie rechts ähh

      Jochen Koehler - Cycode


      Sicher mit Sauerteig. Garantiert Hefefrei

      Benjamin Bachmann - Bilfinger


      Innovative Lösungen aus Israel

      Philipp Frisch - Scale Data


      Starke Passwörter sind eine Maskerade!

      Yannick Moutcho - Atupri


      Bodyguard: wir schützen Ihr Business wie einen VIP

      Christian Eßer - Telonic


      Human Firewall

      Markus Kaiser - cyberpresent

    • 18:00 Tech Tender | Live Ausschreibung zum Thema KI18:00

      Live Ausschreibung zum Projekt künstliche Intelligenz 

      format c:cisojob

      1 CISO stellt anonym seine Herausforderungen vor, 4 Hersteller antworten und 1 Sieger wird gekürt.

    • 18:30 Snyk After-Show-Party | open Bar -> open End18:30

      Unsere Einladung zu leckerem Essen, kühlen Getränken & Networking.

    • Februar 19, 2025
    • 9:00 Case: KI im Unternehmen: praktische Ansätze9:00

      • Prozess zur Integration von KI-Use-Cases 

      • Rolle des CISOs bei der Integration von KI-Use-Cases 

      • Herausforderungen der KI-Integration


      David Kreft CISO Wago


      Rainer Giedat Cyber Security Officer Scalable Capital

    • 9:00 Case: Die Macht der Schwarmintelligenz in Cybersicherheit9:00

      • Bug-Bounty als Ergänzung klassischer Sicherheit 

      • Von Evaluation zu Betrieb 

      • Praxis-Erkenntnisse und Erfolge


      Yannick Moutcho CISO atupri


      Nicola Grütter ISO Schweizerische Post

    • 9:35 Case: CRA – EU-Regulierung für Hersteller und Anwender9:35

       Auswirkungen der CRA-Regulierung. 

      • Anpassung der Unternehmen an Vorschriften

      • Bedeutung für Markttransparenz und Sicherheit


      Markus Wischy CISO Siemens


      Thomas Gigerl CISO Arxada

    • 9:35 Case: Mindhack: Der Weg zur Sicherheitskultur9:35

      • Psychologische Trigger fördern Sicherheitsbewusstsein. 

      • Awareness-Programme alltagsnah gestalten. 

      • Sicherheitsmaßnahmen erlebbar machen.


      Janine Rauch CISO SCHNELLECKE Logistics


      Corinna Klempt Senior Expert Information Security Awareness DHL Group

    • 10:10 User Hotseats10:10

      Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:

      5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.

    • 10:40 Vortrag: Cybercrime 3.0: Neue Strategien, neue Bedrohungen - neue Lösungsstrategien10:40

      • Cybercrime-Trends 2025 

      • Human Risk Management – mehr als nur Awareness 

      • Mit psychologischen Tricks zur Cybersicherheitskultur


      Charline Kappes Program Manager Public Sosafe

    • 10:40 Vortrag: Sichere KI-Innovation mit AI-SPM – dem CSPM für künstliche Intelligenz10:40

      • Neue Chancen und Risiken durch KI in der Cloud 

      • AI-SPM als Schlüsselkomponente moderner Cloud-Security 

      • Effektive Sicherung und Beschleunigung von KI-Innovationen


      Eugen Hinz Senior Solutions Engineer Wiz

    • 11:05 Vortrag: Feuern aus allen Rohren: Verteidigung gegen Multi-Channel- und Multi-Media-KI-gestütztes Social Engineering11:05

      • Wie Cyberkriminelle ihre Strategie ändern

      • Was das für Ihr Unternehmen bedeutet

      • Wie Sie sich darauf vorbereiten sollten


      Dr. Martin J. Krämer Security Awareness Advocate KnowBe4

    • 11:05 Vortrag: Instant-on Security, Compliance & Cloud Security11:05

      • SideScanning: Cloud-Sicherheitsansatz zur Vermeidung von Nachteilen agentenbasierter Lösungen.


      Rene Fleissner Senior SE Orca Security

    • 11:30 Vortrag: Stärkung der digitalen Resilienz: DORA und moderne Datenschutzstrategien11:30

       DORA-Schlüsselaspekte: Risikomanagement, Incident Reporting, Cybersicherheitstests, Drittanbieter-Management. 

      • Cybersecurity-Strategien mit Fokus auf Datensicherheit & Automatisierung. 

      • Use Cases: DORA erfüllen, Resilienz und Sicherheit erhöhen.

      Andreas Bahr Cybersecurity Principal Solutions Consultant OpenText Cybersecurity

    • 11:30 Vortrag: Your Cloud Security Co-Pilot: Automated Cloud Pentesting11:30

      • Herausforderungen im Cloud-Sicherheitsmanagement 

      • Innovationen in der automatisierten Pentesting-Technologie  

      • Proaktiver Ansatz zur Risikominderung


      Fabian Nöldgen Principal Security Engineer Pentera

    • 11:55 Tech Hotseats11:55

      Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:

      5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.

    • 13:00 Lunch13:00
    • 14:00 Vortrag: Cyber Security Krisenmanagement14:00

      • Wichtigkeit der Vorbereitung 

      • Bewältigung und Eskalationsvermeidung 

      • Nachbereitung und Verbesserung


      Thomas Tack Sales Director Immersive Labs

      Tobias Scholz Major Verband der Reservisten der Deutschen Bundeswehr e. V. 

    • 2:00pm Vortrag: Agenten, die rechte Hand des SOC Analysten2:00pm - 2:20pm

      • Was sind KI-Agenten 

      • Wie Sie davon profitieren 

      • Wie wird Ihr MXDR Service noch effizienter

      Andrina Brun Director Sales Engineering Ontinue

    • 2:25pm Vortrag: wie Sie durch AI erzeugte Schwachstellen beheben2:25pm - 2:45pm

       Sicherheitsrisiken AI-gestützte Coding Tools 

      • AI-generierte Sicherheitslücken 

      • AI erzeugte Schwachstellen entschärfen und beheben


      Kevin Kloft Solutions Engineer snyk

    • 14:25 Vortrag: Optimieren von Sicherheitsdaten & SOC14:25

      • Log-Optimierung 

      • Anreicherung von Bedrohungsinformationen 

      • Sicherheits-Pipeline zur Vorverarbeitung


      Christoph Dittmann Senior Solutions Engineer Cribl

    • 14:50 Vortrag: Mikrosegmentierung für alle14:50

      • Ohne Agenten - nichts muss auf den Clients installiert werden 

      • Automatisiert - ohne Heerscharen von Consultants 

      • Jede Verbindung MFA-bar


      Kay Ernst Sales Manager Zero Networks


      Claus Vaupel Customer Engineer Zero Networks


    • 14:50 Vortrag: AI Apps - vertrauenswürdig?14:50

      •        Sichere AI App Nutzung

      •        Verhinderung von Datenmissbrauch

      •        Strategien gegen Fremdeinwirkung


      Martin Odenthal SE Manager Palo Alto

    • 15:15 Case: Cloud Governance ist nicht nur Security15:15

      • Klare Richtlinien und Prozesse sind notwendig. 

      • Governance sichert Skalierbarkeit und Kostenkontrolle. 

      • Automatisierung unterstützt die Umsetzung.


      Elke Liebrich Head of Governance IT Operations Bosch


      Annette Steinmüller CEO

    • 15:15 Case: Beyond Red and Blue15:15

      How yellow teaming transforms cybersecurity assessments: 

      • Ganzheitliche Sicherheitsbewertung 

      • Vermeidung von Eigenzielen 

      • Optimierung der Sicherheitsstrategie


      Matthias Muhlert Group-CISO Oetker Gruppe

      Stefan Hebler CEO Cyfidelity

    • 15:45 Kaffeepause15:45
    • 16:05 Tech Tender | Live Ausschreibung zum Thema NIS216:05

      Live Ausschreibung zum Projekt NIS2

      1 CISO stellt anonym seine Herausforderungen vor, 4 Berater antworten und 1 Sieger wird gekürt.

    • 16:30 Vortrag: Warum stehlen Mitarbeiter Daten von ihrem eigenen Unternehmen?16:30

      • Wie wir Ihre Daten in einer hybriden Welt effektiv zu schützen. 

      • Die Angreifer brechen nicht ein. Sie loggen sich ein. 

      • Denken Sie daran, dass ein Data Breach niemals rückgängig gemacht werden kann


      Marc Seltzer Sales Engineering Manager Varonis

    • 16:55 Vortrag: Datenwiederherstellung16:55

      • Warum Prävention allein nicht ausreicht. 

      • Warum die 6 Funktionen des NIST CSF 2.0 Frameworks im Gleichgewicht sein müssen 

      • „Backup“ ist nicht „Cyber Recovery“


      Frank Schwaak Field CTO Rubrik

    • 16:55 Vortrag: Ihr Unternehmen in der Krise – Sind sie wirklich vorbereitet?16:55

      • Krisenvorbereitung und Cyberkrisen 

      • Tabletop Exercises (TTX) 

      • Praxisnahe Einblicke


      Kai Schuricht Head of Product and Services code blue 

    • 17:20 Vortrag: Schaffung eines Unternehmens mit phishing-resistenten Benutzern17:20

      • Wie die Vorabregistrierung von FIDO2-Tokens die Einführung einer starken passwortlosen Authentifizierung vereinfacht und beschleunigt


      Georg Gann VP Sales Yubico

    • 17:20 Vortrag: Cybersicherheit und digitale Souveränität17:20

      • Das SEK der Cybersecurity 

      • Proaktive Sicherheit 

      • Intelligente Infrastruktur-Transparenz


      Christardt Berger Senior Enterprise Account Executive Bitdefender

    • 17:45 Case: NIS2 @DHL Group17:45

      • Umsetzung der NIS2-Richtlinie im Konzernumfeld der DHL Group 

      • Strategien im Umgang mit Unsicherheiten und Interpretationsspielräumen 

      • Redundanzen vermeiden und Synergien heben 


      Frank Fischer Group-CISO DHL Group

    • 17:45 Case Impulsvortrag: Sicherheitsregulierung & wirtschaftliches Engagement17:45

      • Engagement in Sicherheitsregulierung 

      • Sinn und Erfolgsaussichten 

      • Partnerschaft für praxistaugliche Lösungen


      Thomas Krauhausen Deputy CISO EON

    • 18:20 Podiumsdiskussion: Wie realisiert ihr NIS2?18:20

      • Plan 

      • Umsetzung 

      • Ergebnis


      Janine Rauch CISO SCHNELLECKE Logistics


      Matthias Muhlert Group-CISO Oetker Gruppe


      Frank Fischer Group-CISO DHL


      Moderation: Alexandros Manakos Vorstand ISC

    • 19:00 Dinner | Verleihung der Publikumsawards19:00
    • Februar 20, 2025
    • 9:00 Case: LEAN Cyber Risk Management9:00

      • Was ist die Essenz des Cyber Risk Management? 

      • Umsetzung unterschiedlicher Reifegrade nach Regulatorik. 

      • Wie lässt sich CRM in der Industrie schnell umsetzen?


      Timo Wandhöfer CISO klöckner

      David Gerhardt ISRM dwpbank

    • 9:00 Case: Innovative Ansätze für BCM9:00

      • Neue Technologien 

      • Flexibilität und Anpassungsfähigkeit 

      • Risikomanagement im BCM integrieren


      Michael Schöller Head of IT SCHMITZ CARGOBULL

    • 9:35am Vortrag: Sicherheitsarchitektur neu gedacht9:35am - 9:55am

      • Der Weg zu einer sicheren einheitlichen Plattform. 

      • Dreistufiges Cyber-Sicherheitskonzept 

      • 5 zentrale Schritte zur Reduzierung von Cyber-Risiken in der Lieferkette.


      Frank Slusny VP of Sales cybervadis & Michael Schöller Head of IT Schmitz Cargobull

    • 10:00 Vortrag: Shift Left - Deliver Safe Code10:00

       Shift Left bedeutet Fokus auf sichere Codeentwicklung 

      • Probleme vermeiden, bevor sie entstehen 

      • Cycode als Lösung


      Jochen Koehler VP of Sales cycode

    • 10:25 Vortrag: Optimierung der Compliance für stark regulierte Organisationen10:25

      • Kontinuierliche Compliance 

      • Zero-Touch-Automatisierung

       • Optimierte Arbeitsabläufe


      Christoph Hirschmann Pre-Sales Engineer tufin

    • 10:50 User Hotseats10:50

      Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:

      5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.

    • 11:15 Vortrag: Die ultimative Lösung für Identitätsschutz11:15

      • Umfassender Schutz für Service Accounts 

      • Universelle Multi-Faktor-Authentifizierung 

      • Vereinfachtes Privileged Access Management


      Michael Seele CEO Protea

      Michael Lindner Regional Sales Manager Silverfort

    • 11:40am Vortrag: KI-gestütztes Sicherheitsmanagement über die Cloud11:40am - 12:00pm

      • Korrelationsregeln erkennen keine Anmeldedatenangriffe. 

      • Verhaltensanalyse erkennt Insider-Bedrohungen und kompromittierte Anmeldedaten. 

      • Intelligente Zeitpläne erhöhen die Effizienz.


      Tom Gietz Sales Director Exabeam

    • 12:05 Vortrag: OT Security: effektiv + effizient12:05

      • Bewährte Ansätze für regulierte und unregulierte OT Betreiber 

      • Auswahl von OT Anomaliedetektionssystemen 

      • Auswahl von Secure Remote Access Systemen


      Michael Voeth Director OT Security Bosch

      Jannis Stemmann CEO CyberCompare

    • 12:30 Tech Hotseats12:30

      Direkter Kontakt zu anderen Teilnehmern in vertraulichen Einzelgesprächen:

      5 Gesprächspartner á 5 Minuten Zeit zum Austausch. Tipp: stell Dich neben Security Experten, die Dir noch unbekannt sind oder von denen Du gerne spezifische Learnings mitnehmen möchtest.

    • 13:00 Lunch13:00
    • 14:00 Case: IT Sicherheit im Krankenhaus14:00

      • Schutz sensibler Patientendaten 

      • Resilienz gegen Cyberangriffe 

      • Mitarbeiterschulung


      Mike Zimmermann ISB Uniklinkikum Carl Gustav Carus

      Sascha Krause ISB Uniklinkikum Leipzig 

    • 14:00 Case: ISMS Einführung14:00

       Strukturierte Planung für erfolgreiche ISMS-Einführung. 

      • Einbindung aller Stakeholder im Unternehmen. 

      • Kontinuierliche Verbesserung und Anpassung des ISMS.


      Sven Söllner Head of IT Fiege 


      Mirko Blüming CISO Belfor

    • 14:35 Case: OT-Security Roadmap to Success14:35

      • Schrittweise Sicherheitsplanung 

      • Integration von IT und OT 

      • Kontinuierliche Optimierung


      Florian Battenfeld CISO Flender


      Tolga Oezer IT-Sicherheitsbeauftragter Rheinmetall

    • 14:35 Case: Hacker Tech Gadget14:35

        Vielfalt der Angriffswerkzeuge 

      • Praktische Angriffssimulation 

      • Bedeutung der Prävention


      Volker Schnapp CISO Brose


      Ilija Injac CISO cellcentric

    • 15:10 Case: OWASP SAMM & ISO 27001: Steuerung sicherer Entwicklung15:10

      • Bedeutung von OWASP SAMM & ISO 27001 

      • Sicherheitsverbesserung durch Standards 

      • Relevanz der Implementierung


      Andreas Robbert CISO dormakaba


      Christian M. Stern CSO Deutsche Giganetz

    • 15:10 Case: Schutz von Kundendaten bei künstlicher Intelligenz15:10

      • Datensicherheit – Transparenz – Vertrauen 

      • Strategischer Einsatz 

      • Messbarer Erfolg von KI


      Helmut Spöcker CSO SAP

      Lukas Ruf Group-CISO Migros

    • 15:45 Stadiontour15:45
      Für alle verfügbar - bitte vorher anmelden.