ISX IT-Security Conference
Tage
Stunden
Minuten
Sekunden
Countdown beendet!

Die ISX IT-Security Conference 2024:
05. Juni – Hamburg

20. Juni – Frankfurt/Main
04. Juli – München & Digital

NEXTGEN IT-SECURITY –
ONE STEP AHEAD OF CYBER CRIMINALS

Der ungebrochene Erfolg von Cyberattacken auf IT-Infrastrukturen und Datenbestände macht eine permanente Neubewertung der IT-Security-Strategie erforderlich, bei der Menschen, Prozesse und Technologien intelligent aufeinander abgestimmt sind. Dazu braucht es mehr denn je modernste IT-Security-Konzepte und -Technologien wie Zero Trust, KI-basierte Tools und den Support durch Managed Security Services.
Um IT-Security Teams zu stärken, bündelt die ISX IT-Security Conference 2024 neue
Trends, Best Practices und Strategie-Tipps in einer Agenda. Dich erwarten über 20 Experten und Networking pur. Wir freuen uns auf Dich!

  • Bildtitel

    Untertitel hier einfügen
    Button
  • Bildtitel

    Untertitel hier einfügen
    Button
  • Bildtitel

    Untertitel hier einfügen
    Button
  • Bildtitel

    Untertitel hier einfügen
    Button
  • Bildtitel

    Untertitel hier einfügen
    Button
  • Bildtitel

    Untertitel hier einfügen
    Button

SPEAKER

TOP THEMEN

Incident Response • Notfallmanagement • Threat Intelligence • Security Observability • Physische Sicherheit • Forensik

KI • KI-basierte Ansätze zur Cyberabwehr • Einsatzszenarien von KI auf Angreiferseite • Rechtliche & technische Faktoren

Regulatorik & Compliance • NIS-2 • Lieferkettengesetz • DORA • Cloud Security Act • DSGVO • CRA   

Managed Security Services • Security as a Service • Managed SOC • Security Automation • wirtschaftliche & rechtliche Aspekte

Cloud Security • Identity & Access Management • Sicherer Datentransfer & Datensicherheit • Cloud Protection & Kontrolle

AGENDA

ab 8:00

Check-In & Welcome Café

9:00 - 9:15

OPENING

Svenja Mohn,  ISX, IT-Security Conference

Svenja Mohn

Director, Vogel IT-Akademie

Herzlich willkommen zur ISX IT-Security Conference 2024!

Erfahre mehr über die Highlights und Speaker der ISX und erhalte wichtige Infos zur Agenda, Event-App und zum Tagesablauf.


9:15 - 9:45

KEYNOTE

Prof. Dr. Dennis-Kenji Kipker,  ISX, IT-Security Conference

Prof. Dr. Dennis-Kenji Kipker

Research Director, cyberintelligence.institute

Regionalisierung statt Globalisierung: Das neue Zeitalter der IT-Herausforderung

  • Spätestens seit der Corona-Pandemie ist die (IT-)Welt nicht mehr dieselbe
  • Wirtschaftlichkeit und Skalierbarkeit versus Cybersecurity und Rechtssicherheit
  • Was können und sollten Politik und Gesellschaft, aber auch Wirtschaft und Unternehmen leisten, um den neuen Herausforderungen gerecht zu werden?

9:50 - 10:15

ISX SESSION

Detlev Narr,  ISX, IT-Security Conference

Detlev Narr

Kaspersky

Aufbau nachhaltiger Sicherheitsstrukturen: Cyber Threat Intelligence in der praktischen Anwendung

  • Woher kommen Cyber Threat Intelligence Daten?
  • Werden Daten nur weitergereicht oder bewertet?
  • Welche Formen der Cyber Threat Intelligence gibt es & wer kann das nutzen?


ISX SESSION

Arctic Wolf Networks

Managed Detection & Response (MDR) verstehen und einordnen

  • Wie ist MDR gegenüber anderen Security-Maßnahmen zu priorisieren?
  • Wie können die Risiken und Kosten eines Cyberangriffs konkret beziffert werden?
  • Welche Reduktion wird durch den Einsatz von MDR erreicht?

10:20 - 10:45

ISX SESSION

AvePoint

Level Up: Entwicklung einer innovativen und integrativen KI-Strategie am Beispiel eines mittelständischen Unternehmens

  • Welche Ebenen gilt es bei der Einführung von KI-Tools innerhalb von Unternehmen zu beachten?
  • Wie stellt sich die infrastrukturelle Aufbereitung zur Einführung von KI-Tools dar?
  • Wie kann das KI-Tool in Form eines Stufenmodells geordnet im Unternehmen eingeführt werden?





ISX SESSION

Zerto a HPE Company

Applikationszentrischer Ansatz für Ransomware Readiness – Wiederherstellung ganzer Services um jeden Preis

  • Applikationszentrierter Schutz: Fokus auf Multi-VM-Endanwendungen für schnelle Wiederherstellung ganzer Services
  • Continuous Data Protection (CDP): Echtzeit-Datensicherung ohne Leistungseinbußen. Reduzierung von Ausfallzeiten und Datenverlusten
  • Disaster Recovery (DR): Tests ohne Beeinträchtigung der Produktivumgebung & automatische Dokumentation

10:45 - 11:25

Break & Networking (Guided Tour)

11:15 - 11:25

ELEVATOR PITCHES

 Was haben erfolgreiche Strategien im Umgang mit Cyber-Angriffen mit der Zahl 24 zu tun?

11:25 - 12:55

HACK ATTACK SESSION #1

Moderation: Svenja Schettke
Senior Communication Consultant & 

Hannes van Diepen

Head of Client Services, Territory

HackAttack – Das Informationssicherheitsspiel

  • Vorstellung des prämierten Cyber Security Spiels HackAttack
  • Gemeinsame Spiel-Session: Ändere den Blickwinkel und schlüpfe in die Rolle eines Hackers!
  • Ein Spiel, viele Möglichkeiten: Wie Du HackAttack für Dein Unternehmen nutzen kannst

11:25 - 11:55

KEYNOTE

Alexander Wolf,  ISX, IT-Security Conference

Alexander Wolf

Geschäftsführer, TÜV Saarland Consulting

KRITIS für alle? Tipps und Tricks zur Umsetzung der NIS2-Richtlinie in Deutschland

  • NIS2 wird kommen. Wann, wie und warum eigentlich?
  • Die Pflichten nach NIS2
  • Alles machbar! Ein schlanker Best Practice-Vorschlag

12:00 - 12:25

ISX SESSION

Christardt Berger, ISX, IT-Security Conference

Christardt Berger

Bitdefender

Managed SOC - Mensch oder Maschine?

  • Wie können Fachkräftemangel, Wissensdefizite und Komplexität der IT-Sicherheit gelöst werden?
  • Welche Möglichkeiten gibt es, die Vielzahl von Managed Security Services zu vergleichen?
  • Löst KI die Probleme vollumfänglich – oder braucht es noch Menschen?



ISX SESSION

Martin Weiß,  ISX, IT-Security Conference

Martin Weiß

Sophos

Ernstfall Cyberangriff –
So rüstet Ihr Euch

  • Wie stelle ich meine IT-Sicherheit langfristig, zukunftssicher und resilient auf?
  • Welche Rollen spielen dabei Technologie inklusive KI und menschliche Experten?
  • Investitionen sichern und Kosten sparen - so gehts!

12:00 - 12:55

THINKTANK

Alexander Wolf,  ISX, IT-Security Conference

Alexander Wolf

TÜV Saarland Consulting



Hürden und Empfehlungen zur praktischen Umsetzung der NIS2-Richtlinie

  • Die Pflichten nach NIS2 im Überblick
  • Umsetzung im Unternehmen. So geht’s!
  • Hausaufgaben für die Zeit nach der ISX



12:55 - 14:25

Lunch Break & Networking (Guided Tour)

14:15 - 15:45

HACK ATTACK SESSION #2

Moderation: Svenja Schettke
Senior Communication Consultant & 

Hannes van Diepen

Head of Client Services, Territory

HackAttack – Das Informationssicherheitsspiel

  • Vorstellung des prämierten Cyber Security Spiels HackAttack
  • Gemeinsame Spiel-Session: Ändere den Blickwinkel und schlüpfe in die Rolle eines Hackers!
  • Ein Spiel, viele Möglichkeiten: Wie Du HackAttack für Dein Unternehmen nutzen kannst

14:15 - 14:25

ELEVATOR PITCHES

Wie erreiche ich nahezu 100% Malware-Schutz?

Nur die Cloud als Option?

Wie stellt man eine schnelle und sichere WAN Verbindung auch aus internationalen Ländern her?

(Nur MUC)

14:25 - 14:55

KEYNOTE

Christian Nern, ISX, IT-Security Conference

Christian Nern

Partner / Head of Security Financial Services, KPMG

Trends, Handlungsfelder und Maßnahmen einer modernen Security

  • Marktblick Cyberrisiken bei Unternehmen in 2024 und geeignete Handlungsfelder
  • Erhöhung der Cyber Resilience durch »End-to-End« Security und dem Aufbau eines SOC
  • Vulnerability Management & AI Security

15:00 - 15:25

CYBER EXPERIENCE

Stefan Würtemberger, Executive Vice President IT, Marabu &

Thino Ullmann, Experte für Cybersicherheit

Von der Planung zur Panik: Strategien und Stolpersteine – Bereit oder nicht, hier kommt die Krise!








CYBER EXPERIENCE

Thorsten Treidel, ISX, IT-Security Conference

Thorsten Treidel

CEO / Founder, CT Cloud Design

Ransomware-Alarm:

Wenn die Verteidigung versagt – Was tun?

  • Alle Strategien und Tools zur Verteidigung gegen eine Ransomware-Attacke haben versagt. Wie geht es weiter?
  • Ransomware Attacke – und nun? Wie verhindere ich den HCM (Headless Chicken Mode)?
  • Wenn Forensiker das Rechenzentrum auf Grund von Beweissicherung nicht freigeben, wie halte ich meinen Notfallbetrieb aufrecht?

15:50 - 16:20

Break & Networking (Guided Tour)

16:45 - 17:25

LIVE-HACKING

Marco Di Filippo,  ISX, IT-Security Conference

Marco Di Filippo
Chief Operation Officer, whitelisthackers

Live-Hacking:
Das Daily Business der Hacker – auch in Deinem Netzwerk?

  • Taktiken, Techniken und Verfahren (TTP) von Cyberkriminellen kennen lernen 
  • Die Anatomie eines Cyberangriffs verstehen
  • Ist der Kampf zwischen Gut und Böse fair?

17:25

Roundup des Tages und Verabschiedung

LOCATIONS

5. Juni

Hamburg

Grand Elysée

Rothenbaumchaussee 10

20148 Hamburg

Anmeldung

20. Juni

Frankfurt/Main

Scandic, Hafenpark

Eytelweinstraße 1

60314 Frankfurt am Main

Anmeldung

4. Juli

München & Digital

smartvillage Bogenhausen

Rosenkavalierplatz 13

81925 München

Anmeldung

PARTNER

 PREMIUM

 BASIC

MEDIEN & CONTENT PARTNER

Share by: