ISX Agenda – Düsseldorf

Die ISX-Tour

Jetzt anmelden!

Tage
Stunden
Minuten
Sekunden
Countdown beendet!

Die ISX Tour startet wieder im Juni 2026!

Eure Tracks

Hier erklären wir unsere Tracks, damit die Teilnehmer auch verstehen wie wir unsere Veranstaltung aufgezogen haben. Wir wissen das schon alles.. aber die Teilnehmer vielleicht nicht – ein wenig Erklärung kann also nicht schaden. Hier wäre dafür der beste Platz!


Weit hinten, hinter den Wortbergen, fern der Länder Vokalien und Konsonantien leben die Blindtexte. Abgeschieden wohnen Sie in Buchstabhausen an der Küste des Semantik, eines großen Sprachozeans. Ein kleines Bächlein namens Duden fließt durch ihren Ort und versorgt sie mit den nötigen Regelialien.


Es ist ein paradiesmatisches Land, in dem einem gebratene Satzteile in den Mund fliegen. Nicht einmal von der allmächtigen Interpunktion werden die Blindtexte beherrscht – ein geradezu unorthographisches Leben.

KEY-Track

Trends, Best Practices & Strategien

TECH-Track

Technologien, Tools & Tech-Talks

ACTION-Track

Interaktive Thinktanks für den Meinungs- und Erfahrungsaustausch

BONUS-Track

Quiz, Spiele & Networking nach Maß

Opening

Svenja Mohn

Director

Vogel IT-Akademie

Herzlich willkommen zur ISX IT-Security Conference 2026!

Erfahre mehr über die Highlights und Speaker der ISX und erhalte wichtige Infos zur Agenda, Event-App und zum Tagesablauf.

Keynote

Stefan Strobel

CEO, cirosec

Cybercrime 2026 – Bedrohungen, Erkennung und Schutz

  • Wie Angreifer vorgehen – von Ransomware bis CEO-Fraud:
    Kein Unternehmen ist zu klein
  • Moderne Detection-Strategien und Werkzeuge zum Schutz
  • Die Rolle von Künstlicher Intelligenz in der IT-Sicherheit


Elevator Pitches

Rüdiger Trost

IT-Sicherheitsexperte

IntraCast – ein speziell auf Unternehmen zugeschnittener Security-Awareness-Podcast

  • Persönlich: beinhaltet interne Begriffe, Anekdoten und individuelle IT-Vorgaben
  • Überall hörbar: Mitarbeitende hören diese unterhaltsame Awareness-Schulung beim Sport, auf Dienstreise oder auf dem Weg ins Büro
  • Barrierefrei: natürlich nur für die abrufbar, die es hören sollen

Dardan Buck

Key Account Manager, ManageEngine | MicroNova 

Du kannst nicht schützen, was Du nicht kennst: Entdecke Eure blinden Flecken, bevor es andere tun

  • Warum fehlende Transparenz über Geräte, Identitäten & IT-Aktivitäten zur größten Angriffsfläche wird
  • Wie Unternehmen Kontrolle über Endpoints, Zugriffe und privilegierte Konten zurückgewinnen
  • Warum echte Sicherheit erst durch das Zusammenspiel aller Bereiche entsteht

Thinktank

Stefan Strobel

CEO, cirosec

Richtige Vorbereitung und Reaktion auf einen IT-Sicherheitsvorfall durch Malware & Ransomware

  • Wie bereitet man sich auf einen Incident vor?
  • Welche Maßnahmen müssen ergriffen werden?
  • Was ist die richtige Reaktion bei Ransomware?

Break

BUSINESS BREAK

Coffee & Snacks, Networking und Guided Tour um 10:45 Uhr (Start am Check-In)

Keynote

Thomas Hemker

Director Cyber Defense, DCSO

Gegneranalyse – Bedrohungslage verstehen, um Niederlagen zu verhindern

Thinktank

Thomas Hemker
Director Cyber Defense, DCSO

Wie kann man geopolitische Informationen zur Bedrohungslage für die eigene Organisation nutzen?

ISX Session

Christoph Buschbeck

Sales Director CEMEA, Illumio

Sven Launspach

CEO & Founder KAEMI 

Zero Trust Segmentierung: Wie du Angriffe eindämmst und den Geschäftsbetrieb auch bei Vorfällen sicherst

ISX Session

Jonas Lebert

Technical Sales Consultant

G DATA CyberDefense AG

Digitale Souveränität in der IT-Sicherheit ist möglich. Wenn man will.

ISX Session

Torsten Jüngling

Director Security & Network Practice, Kyndryl Deutschland

Wie können Organisationen effektiv auf Cyberangriffe reagieren und nachhaltige Resilienz aufbauen?

ISX Session

Mehmet Tokmak

Solutions Engineer,
Keepit Germany 

Cyberresilienz für M365, Entra, Salesforce & Jira: Warum deutsche Unternehmen ihre SaaS-Daten neu denken müssen

ISX Session

Malte Reidenbach

Corporate Sales Engineer, CrowdStrike

Global Threat Report 2026: Was Ihr jetzt wissen müsst

Workshop

Falko Weiß

Senior Principal Consultant, Leiter Incident Response, IS4IT GmbH

Es ist Samstagmorgen um 03:00 Uhr. Sie wachen auf. Ihr Telefon klingelt sturm. »Das Unternehmen wurde verschlüsselt.«. Wie reagieren Sie?

Eine Table-Top Übung der darauffolgenden Reaktion auf einen Ransomwareangriff ist in der Praxis zumeist tagesfüllend. In diesem eng gepackten Entscheidungs-Workshop komprimieren wir den Inhalt auf 90 Minuten, erarbeiten die wichtigsten Maßnahmen und besprechen notwendige Schritte. 

Auf Basis von Echt-Fällen aus den Incident-Response-Einsätzen des BSI-akkreditierten CSIRT Teams werden Best-Practice Vorgehensweisen am dargestellten Beispielunternehmen trainiert und besprochen. 

Entscheidungsworkshop: Incident Response Ransomware

Ablauf

  • Einleitung, Ransomware-Einordnung, Vorstellung des Unternehmensszenarios
  • Workshop, Phase 1 
  • Alarmierung und Sofortmaßnahmen
    Einspieler aus echtem Fall. Aktive Erarbeitung der ersten Entscheidungen
  • Besprechung und Einordnung
    Abgleich der Ergebnisse, Einordnung empfohlener Vorgehensweisen
  • Informationsvortrag, Phase 2 
  • Krisenaufbau und Lageklärung
    Vortragsbasierte Darstellung und Einordnung
  • Workshop, Phase 3
  • Erstellung Notbetrieb
    Aktive Erarbeitung der Notbetriebsentscheidungen
  • Besprechung und Einordnung 
    Abgleich der Ergebnisse, Einordnung empfohlener Vorgehensweisen
  • Informationsvortrag, Phase 4
  • Wiederaufbau und Folgeschritte
    Vortrag und Diskussion

Du bist bereits überzeugt?

Dann sichere Dir am besten gleich ein Ticket!

Break

LUNCH BREAK

mit Networking & Guided Tour um 13:00 Uhr (Start am Check-In)

Keynote

Dr. Swantje Westpfahl

Gesellschafterin, VICCON GmbH / Senior Lecturer & Researcher, FHNW 

Souverän oder ausgeliefert? Cyberrisiken und geopolitische Abhängigkeiten im Realitätscheck

  • Cyber-Risiken aufgrund von Abhängigkeiten
  • Cyber-Risiko-Management für Transparenz von Abhängigkeiten
  • Best Practices: Cybersicherheit und digitale Souveränität

Keynote

Dr. Jens Eckhardt

Fachanwalt für IT-Recht, pitc legal

AI Act – Demystified!

Thinktank

Dr. Jens Eckhardt

Fachanwalt für IT-Recht, pitc legal

AI Governance – Der Einsatz von KI im Unternehmen: An was Ihr denken solltet!

ISX Session

Peter Siegmann

Senior Sales Manager, DriveLock

End‑to‑End‑Security in der Praxis: Daten & Systeme über ihren gesamten Lebenszyklus schützen

ISX Session

André Heller, Head of Field Engineering &

Julia Kornprobst, Business Development Lead

Mondoo

Automatisierte Angreifer. Manuelle Verteidiger. Vulnerability Management in der Ära der Maschinengeschwindigkeit

Workshop

Falko Weiß

Senior Principal Consultant, Leiter Incident Response, IS4IT GmbH

Entscheidungsworkshop: Incident Response Ransomware

Es ist Samstagmorgen um 03:00 Uhr. Sie wachen auf. Ihr Telefon klingelt sturm. »Das Unternehmen wurde verschlüsselt.«. Wie reagieren Sie?

 

Eine Table-Top Übung der darauffolgenden Reaktion auf einen Ransomwareangriff ist in der Praxis zumeist tagesfüllend. In diesem eng gepackten Entscheidungs-Workshop komprimieren wir den Inhalt auf 90 Minuten, erarbeiten die wichtigsten Maßnahmen und besprechen notwendige Schritte. 

Auf Basis von Echt-Fällen aus den Incident-Response-Einsätzen des BSI-akkreditierten CSIRT Teams werden Best-Practice Vorgehensweisen am dargestellten Beispielunternehmen trainiert und besprochen. 

Zusätzlich zum Workshop erhalten die Teilnehmenden unterstützendes Material, um das Gelernte in den Unternehmensalltag zu transferieren.

Break

BUSINESS BREAK

Coffee, Snacks & Networking

Workshop

Janka Kreißl

Expertin für Krisenkommunikation, Dunkelblau

»Kein Kommentar« ist keine Option: Euer Erst-Statement für den IT-Notfall

  • Inhalte einer Erst-Information im Ransomware-Fall
  • Hintergrundwissen zu Krisenkommunikation
  • Praxisnah und mit einem Ergebnis zum Mitnehmen

Keynote

Tobias Schrödel

 IT-Sicherheitsexperte & Comedyhacker

Chat mit dem Feind: wenn wir mit Hackern verhandeln müssen

  • Cyberkriminelle im Darknet
  • Ransomware Attacken
  • Verhandlungen mit Ransomwarebanden

The Agenda is coming together!

Unser Team arbeitet aktuell auf Hochtouren daran, die Agenda zu finalisieren.


Bis es soweit ist, wirf gerne einen Blick in die Agenda unserer

ISX IT-Security Conference 2025 im Sommer.


Du hast Fragen oder Anregungen? Dann melde Dich gerne bei mir!

Svenja Mohn, Projekt Manager ISX

Eine Veranstaltung, Vier Orte

Sichere Dir am besten gleich ein Ticket

Frankfurt

03. Juni

Scandic Hafenpark

Eytelweinstraße 1

60314 Frankfurt am Main

München

09. Juni

DIE MACHEREI München

Weihenstephaner Str. 12 81673 München


Hamburg

16. Juni

Hotel Grand Elysée

Rothenbaumchaussee 10

20148 Hamburg

Düsseldorf

23. Juni

Design Offices Düsseldorf Fürst & Friedrich

Fürstenwall 172

40217 Düsseldorf 

Du möchtest Partner werden?

Regular Ticketphase endet in:

:
:
:
Tage
Stunden
Minuten
Sekunden

Die Early Bird Phase ist beendet!

Informationen zur Anmeldung

Zielgruppe

Wenn Du in einem Unternehmen, einer Behörde oder bei einem IT-Partner für die IT-Sicherheit (mit)verantwortlich bist, dann bist Du bei der ISX IT-Security Digital Conference genau richtig.

Fair Play

Wenn Du bei einem IT-Hersteller oder -Distributor arbeitest, kannst Du aus Gründen der Fairness, inhaltlichen Ausrichtung und Ausgewogenheit der Zielgruppe leider nicht als Teilnehmer partizipieren. Prüfe gerne, ob ein Sponsoring-Partnership für Dich Sinn macht oder melde Dich direkt bei Marlene Stelmach.

What's in for me?

Die Veranstaltungsqualität liegt uns am Herzen! Deshalb nutzen wir eine ausgezeichnete virtuelle Plattform mit vielen interaktiven Möglichkeiten. Hier findest Du einen Überblick über die Features und die verschiedenen Bereiche.

Free Ticket-Phase endet in:

:
:
:
Tage
Stunden
Minuten
Sekunden
Countdown beendet!

Du benötigst die Zustimmung Deiner Führungskraft?


Unser vorformuliertes Anschreiben hilft Dir dabei, Deine Teilnahme an unserer Konferenz stichhaltig zu begründen.