ISX Agenda – Frankfurt
Die ISX Tour startet wieder im Juni 2026!
Eure Tracks
Hier erklären wir unsere Tracks, damit die Teilnehmer auch verstehen wie wir unsere Veranstaltung aufgezogen haben. Wir wissen das schon alles.. aber die Teilnehmer vielleicht nicht – ein wenig Erklärung kann also nicht schaden. Hier wäre dafür der beste Platz!
Weit hinten, hinter den Wortbergen, fern der Länder Vokalien und Konsonantien leben die Blindtexte. Abgeschieden wohnen Sie in Buchstabhausen an der Küste des Semantik, eines großen Sprachozeans. Ein kleines Bächlein namens Duden fließt durch ihren Ort und versorgt sie mit den nötigen Regelialien.
Es ist ein paradiesmatisches Land, in dem einem gebratene Satzteile in den Mund fliegen. Nicht einmal von der allmächtigen Interpunktion werden die Blindtexte beherrscht – ein geradezu unorthographisches Leben.
KEY-Track
Trends, Best Practices & Strategien
TECH-Track
Technologien, Tools & Tech-Talks
ACTION-Track
Interaktive Thinktanks für den Meinungs- und Erfahrungsaustausch
BONUS-Track
Quiz, Spiele & Networking nach Maß
09:00 - 09:35
Keynote
09:35 - 09:55
Elevator Pitches

Manuel Auzinger
digit solutions
Schluss mit Erpressung: Was wäre, wenn Ihr den Ransomware-Key schon hättet?
- 70% aller Attacken erfolgen durch Ransomware
- Ransomware ist ein Stillstands-Risiko
- EDR, XDR, Backup und SIEM genügt nicht mehr

Ludwig Seiffert
NinjaOne
Endpoint Management ohne Tool-Chaos: Wie IT-Teams Geräte zentral verwalten, schützen und supporten
- Warum hybride Arbeit, Remote-Geräte und IoT die Komplexität und Angriffsfläche für IT-Teams erhöhen
- Wie eine zentrale Plattform Endpoint Management, Patch Management, Backup und Remote Support vereint
- Wie Automatisierung IT-Teams entlastet, Kosten senkt und schnelleres Skalieren ermöglicht

Rüdiger Trost
IT-Sicherheitsexperte
IntraCast – ein speziell auf Unternehmen zugeschnittener Security-Awareness-Podcast
- Persönlich: beinhaltet interne Begriffe, Anekdoten und individuelle IT-Vorgaben
- Überall hörbar: Mitarbeitende hören diese unterhaltsame Awareness-Schulung beim Sport, auf Dienstreise oder auf dem Weg ins Büro
- Barrierefrei: natürlich nur für die abrufbar, die es hören sollen

IONIX
Erkennt die Angriffsflächen und Lieferkettenrisiken aus der Perspektive eines Angreifers
- Angriffsflächen aufdecken — finde exponierte Assets und schliesse Schwachstellen, bevor Angreifer sie nutzen
- Lieferkettenrisiken verstehen – Erkennt Einfallstore über Drittanbieter, Software‑Komponenten und externe Abhängigkeiten
- Proaktiv schützen — setze Prioritäten mit Angreiferblick und sichere zuerst, was am meisten zählt
09:40 - 10:25
Thinktank

Michael Brügge
Leitender Berater, cirosec
Social Engineering als Initial-Access-Vektor
- Welche verschiedenen Varianten gibt es?
- Wie kann ich sie erkennen?
- Wie kann ich verhindern, dass sie erfolgreich sind?
10:25 - 11:00
Break
BUSINESS BREAK
Coffee & Snacks, Networking und Guided Tour um 10:45 Uhr (Start am Check-In)
11:30 - 12:15
Thinktank

Thomas Hemker
Director Cyber Defense, DCSO
Wie kann man geopolitische Informationen zur Bedrohungslage für die eigene Organisation nutzen?
11:30 - 11:45
ISX Session

Sven Launspach
CEO & Founder KAEMI
Zero Trust Segmentierung: Wie du Angriffe eindämmst und den Geschäftsbetrieb auch bei Vorfällen sicherst
11:30 - 11:45
ISX Session

Nikolas Schran
G DATA CyberDefense AG
Digitale Souveränität in der IT-Sicherheit ist möglich. Wenn man will.
11:50 - 12:05
ISX Session

Holger Hartwig
Key Account Manager
A1 Digital
Ganzheitliche Security: Warum vollständiger Cyber‑Schutz eine Illusion ist – und was helfen kann
11:50 - 12:05
ISX Session

Stefan Roth
Fsas Technologies
Marc-Philipp Kost
Cohesity
Cyber Resilience für OnPrem und Cloud anhand eines Kundenbeispiels aus der Finanzindustrie
12:10 - 12:25
ISX Session

Martin Tran
Sr. Enterprise Account Executive, Keepit Germany
Cyberresilienz für M365, Entra, Salesforce & Jira: Warum deutsche Unternehmen ihre SaaS-Daten neu denken müssen
12:10 - 12:25
ISX Session

Sunny Begala
Corporate Sales Engineer, CrowdStrike
Global Threat Report 2026: Was Ihr jetzt wissen müsst
11:00 - 12:30
Workshop

Falko Weiß
Senior Principal Consultant, Leiter Incident Response, IS4IT GmbH
Es ist Samstagmorgen um 03:00 Uhr. Sie wachen auf. Ihr Telefon klingelt sturm. »Das Unternehmen wurde verschlüsselt.«. Wie reagieren Sie?
Eine Table-Top Übung der darauffolgenden Reaktion auf einen Ransomwareangriff ist in der Praxis zumeist tagesfüllend. In diesem eng gepackten Entscheidungs-Workshop komprimieren wir den Inhalt auf 90 Minuten, erarbeiten die wichtigsten Maßnahmen und besprechen notwendige Schritte.
Auf Basis von Echt-Fällen aus den Incident-Response-Einsätzen des BSI-akkreditierten CSIRT Teams werden Best-Practice Vorgehensweisen am dargestellten Beispielunternehmen trainiert und besprochen.
Entscheidungsworkshop: Incident Response Ransomware
Ablauf
- Einleitung, Ransomware-Einordnung, Vorstellung des Unternehmensszenarios
- Workshop, Phase 1
- Alarmierung und Sofortmaßnahmen
Einspieler aus echtem Fall. Aktive Erarbeitung der ersten Entscheidungen - Besprechung und Einordnung
Abgleich der Ergebnisse, Einordnung empfohlener Vorgehensweisen - Informationsvortrag, Phase 2
- Krisenaufbau und Lageklärung
Vortragsbasierte Darstellung und Einordnung - Workshop, Phase 3
- Erstellung Notbetrieb
Aktive Erarbeitung der Notbetriebsentscheidungen - Besprechung und Einordnung
Abgleich der Ergebnisse, Einordnung empfohlener Vorgehensweisen - Informationsvortrag, Phase 4
- Wiederaufbau und Folgeschritte
Vortrag und Diskussion
Du bist bereits überzeugt?
Dann sichere Dir am besten gleich ein Ticket!
12:25 - 13:25
Break
LUNCH BREAK
mit Networking & Guided Tour um 13:00 Uhr (Start am Check-In)
13:25 - 13:55
Keynote
Zukunftsherausforderung Digitalsouveränität: Europas strategische Handlungsfähigkeit in der vernetzten Welt
- Monopolisierung der Wertschöpfungskette als Achillesferse
- Das europäische Gegenmodell: Digitale Souveränität durch Vielfalt
- Durch smarte Beschaffung zu digitaler Ebenbürtigkeit und Resilienz
14:25 - 15:10
Thinktank

Dr. Jens Eckhardt
Fachanwalt für IT-Recht, pitc legal
AI Governance – Der Einsatz von KI im Unternehmen: An was Ihr denken solltet!
14:25 - 14:40
ISX Session

Philipp Sauerwein
PreSales Engineer, Stormshield
Digitale Souveränität in der Cybersicherheit
14:25 - 14:40
ISX Session

Klaus Hüttmann
Enterprise Account Executive, Kitworks
Zero Trust für Datenflüsse und AI Governance
14:45 - 15:00
ISX Session

André Heller, Head of Field Engineering &
Julia Kornprobst, Business Development Lead
Mondoo
Automatisierte Angreifer. Manuelle Verteidiger. Vulnerability Management in der Ära der Maschinengeschwindigkeit
13:55 - 15:25
Workshop

Falko Weiß
Senior Principal Consultant, Leiter Incident Response, IS4IT GmbH
Entscheidungsworkshop: Incident Response Ransomware
Es ist Samstagmorgen um 03:00 Uhr. Sie wachen auf. Ihr Telefon klingelt sturm. »Das Unternehmen wurde verschlüsselt.«. Wie reagieren Sie?
Eine Table-Top Übung der darauffolgenden Reaktion auf einen Ransomwareangriff ist in der Praxis zumeist tagesfüllend. In diesem eng gepackten Entscheidungs-Workshop komprimieren wir den Inhalt auf 90 Minuten, erarbeiten die wichtigsten Maßnahmen und besprechen notwendige Schritte.
Auf Basis von Echt-Fällen aus den Incident-Response-Einsätzen des BSI-akkreditierten CSIRT Teams werden Best-Practice Vorgehensweisen am dargestellten Beispielunternehmen trainiert und besprochen.
Zusätzlich zum Workshop erhalten die Teilnehmenden unterstützendes Material, um das Gelernte in den Unternehmensalltag zu transferieren.
15:20 - 15:50
Break
BUSINESS BREAK
Coffee, Snacks & Networking
The Agenda is coming together!
Unser Team arbeitet aktuell auf Hochtouren daran, die Agenda zu finalisieren.
Bis es soweit ist, wirf gerne einen Blick in die Agenda unserer
ISX IT-Security Conference 2025 im Sommer.
Du hast Fragen oder Anregungen? Dann melde Dich gerne bei mir!
Svenja Mohn, Projekt Manager ISX

Eine Veranstaltung, Vier Orte
Sichere Dir am besten gleich ein Ticket
Düsseldorf
23. Juni

Design Offices Düsseldorf Fürst & Friedrich
Fürstenwall 172
40217 Düsseldorf

Du möchtest Partner werden?
Regular Ticketphase endet in:
Die Early Bird Phase ist beendet!
Informationen zur Anmeldung
Zielgruppe
Wenn Du in einem Unternehmen, einer Behörde oder bei einem IT-Partner für die IT-Sicherheit (mit)verantwortlich bist, dann bist Du bei der ISX IT-Security Digital Conference genau richtig.
Fair Play
Wenn Du bei einem IT-Hersteller oder -Distributor arbeitest, kannst Du aus Gründen der Fairness, inhaltlichen Ausrichtung und Ausgewogenheit der Zielgruppe leider nicht als Teilnehmer partizipieren. Prüfe gerne, ob ein Sponsoring-Partnership für Dich Sinn macht oder melde Dich direkt bei Marlene Stelmach.
What's in for me?
Die Veranstaltungsqualität liegt uns am Herzen! Deshalb nutzen wir eine ausgezeichnete virtuelle Plattform mit vielen interaktiven Möglichkeiten. Hier findest Du einen Überblick über die Features und die verschiedenen Bereiche.
Free Ticket-Phase endet in:
Du benötigst die Zustimmung Deiner Führungskraft?
Unser vorformuliertes Anschreiben hilft Dir dabei, Deine Teilnahme an unserer Konferenz stichhaltig zu begründen.







