ISX Agenda – Frankfurt

Die ISX-Tour

Jetzt anmelden!

Tage
Stunden
Minuten
Sekunden
Countdown beendet!

Die ISX Tour startet wieder im Juni 2026!

Eure Tracks

Hier erklären wir unsere Tracks, damit die Teilnehmer auch verstehen wie wir unsere Veranstaltung aufgezogen haben. Wir wissen das schon alles.. aber die Teilnehmer vielleicht nicht – ein wenig Erklärung kann also nicht schaden. Hier wäre dafür der beste Platz!


Weit hinten, hinter den Wortbergen, fern der Länder Vokalien und Konsonantien leben die Blindtexte. Abgeschieden wohnen Sie in Buchstabhausen an der Küste des Semantik, eines großen Sprachozeans. Ein kleines Bächlein namens Duden fließt durch ihren Ort und versorgt sie mit den nötigen Regelialien.


Es ist ein paradiesmatisches Land, in dem einem gebratene Satzteile in den Mund fliegen. Nicht einmal von der allmächtigen Interpunktion werden die Blindtexte beherrscht – ein geradezu unorthographisches Leben.

KEY-Track

Trends, Best Practices & Strategien

TECH-Track

Technologien, Tools & Tech-Talks

ACTION-Track

Interaktive Thinktanks für den Meinungs- und Erfahrungsaustausch

BONUS-Track

Quiz, Spiele & Networking nach Maß

Opening

Svenja Mohn

Director

Vogel IT-Akademie

Herzlich willkommen zur ISX IT-Security Conference 2026!

Erfahre mehr über die Highlights und Speaker der ISX und erhalte wichtige Infos zur Agenda, Event-App und zum Tagesablauf.

Keynote

Michael Brügge

Leitender Berater, cirosec

Cybercrime 2026 – Bedrohungen, Erkennung und Schutz

  • Wie Angreifer vorgehen – von Ransomware bis CEO-Fraud:
    Kein Unternehmen ist zu klein
  • Moderne Detection-Strategien und Werkzeuge zum Schutz
  • Die Rolle von Künstlicher Intelligenz in der IT-Sicherheit


Elevator Pitches

Manuel Auzinger

digit solutions

Schluss mit Erpressung: Was wäre, wenn Ihr den Ransomware-Key schon hättet?

  • 70% aller Attacken erfolgen durch Ransomware
  • Ransomware ist ein Stillstands-Risiko
  • EDR, XDR, Backup und SIEM genügt nicht mehr

Ludwig Seiffert

NinjaOne

Endpoint Management ohne Tool-Chaos: Wie IT-Teams Geräte zentral verwalten, schützen und supporten

  • Warum hybride Arbeit, Remote-Geräte und IoT die Komplexität und Angriffsfläche für IT-Teams erhöhen
  • Wie eine zentrale Plattform Endpoint Management, Patch Management, Backup und Remote Support vereint 
  • Wie Automatisierung IT-Teams entlastet, Kosten senkt und schnelleres Skalieren ermöglicht

Rüdiger Trost

IT-Sicherheitsexperte

IntraCast – ein speziell auf Unternehmen zugeschnittener Security-Awareness-Podcast

  • Persönlich: beinhaltet interne Begriffe, Anekdoten und individuelle IT-Vorgaben
  • Überall hörbar: Mitarbeitende hören diese unterhaltsame Awareness-Schulung beim Sport, auf Dienstreise oder auf dem Weg ins Büro
  • Barrierefrei: natürlich nur für die abrufbar, die es hören sollen


IONIX

Erkennt die Angriffsflächen und Lieferkettenrisiken aus der Perspektive eines Angreifers

  • Angriffsflächen aufdecken — finde exponierte Assets und schliesse Schwachstellen, bevor Angreifer sie nutzen
  • Lieferkettenrisiken verstehen – Erkennt Einfallstore über Drittanbieter, Software‑Komponenten und externe Abhängigkeiten
  • Proaktiv schützen — setze Prioritäten mit Angreiferblick und sichere zuerst, was am meisten zählt 

Thinktank

Michael Brügge

Leitender Berater, cirosec 

Social Engineering als Initial-Access-Vektor

  • Welche verschiedenen Varianten gibt es?
  • Wie kann ich sie erkennen?
  • Wie kann ich verhindern, dass sie erfolgreich sind?

Break

BUSINESS BREAK

Coffee & Snacks, Networking und Guided Tour um 10:45 Uhr (Start am Check-In)

Keynote

Thomas Hemker

Director Cyber Defense, DCSO

Gegneranalyse – Bedrohungslage verstehen, um Niederlagen zu verhindern

Thinktank

Thomas Hemker
Director Cyber Defense, DCSO

Wie kann man geopolitische Informationen zur Bedrohungslage für die eigene Organisation nutzen?

ISX Session

Sven Launspach

CEO & Founder KAEMI 

Zero Trust Segmentierung: Wie du Angriffe eindämmst und den Geschäftsbetrieb auch bei Vorfällen sicherst

ISX Session

Nikolas Schran

G DATA CyberDefense AG

Digitale Souveränität in der IT-Sicherheit ist möglich. Wenn man will.

ISX Session

Holger Hartwig

Key Account Manager
A1 Digital

Ganzheitliche Security: Warum vollständiger Cyber‑Schutz eine Illusion ist – und was helfen kann

ISX Session

Stefan Roth

Fsas Technologies

Marc-Philipp Kost

Cohesity

Cyber Resilience für OnPrem und Cloud anhand eines Kundenbeispiels aus der Finanzindustrie

ISX Session

Martin Tran

Sr. Enterprise Account Executive, Keepit Germany

Cyberresilienz für M365, Entra, Salesforce & Jira: Warum deutsche Unternehmen ihre SaaS-Daten neu denken müssen

ISX Session

Sunny Begala

Corporate Sales Engineer, CrowdStrike

Global Threat Report 2026: Was Ihr jetzt wissen müsst

Workshop

Falko Weiß

Senior Principal Consultant, Leiter Incident Response, IS4IT GmbH

Es ist Samstagmorgen um 03:00 Uhr. Sie wachen auf. Ihr Telefon klingelt sturm. »Das Unternehmen wurde verschlüsselt.«. Wie reagieren Sie?

Eine Table-Top Übung der darauffolgenden Reaktion auf einen Ransomwareangriff ist in der Praxis zumeist tagesfüllend. In diesem eng gepackten Entscheidungs-Workshop komprimieren wir den Inhalt auf 90 Minuten, erarbeiten die wichtigsten Maßnahmen und besprechen notwendige Schritte. 

Auf Basis von Echt-Fällen aus den Incident-Response-Einsätzen des BSI-akkreditierten CSIRT Teams werden Best-Practice Vorgehensweisen am dargestellten Beispielunternehmen trainiert und besprochen. 

Entscheidungsworkshop: Incident Response Ransomware

Ablauf

  • Einleitung, Ransomware-Einordnung, Vorstellung des Unternehmensszenarios
  • Workshop, Phase 1 
  • Alarmierung und Sofortmaßnahmen
    Einspieler aus echtem Fall. Aktive Erarbeitung der ersten Entscheidungen
  • Besprechung und Einordnung
    Abgleich der Ergebnisse, Einordnung empfohlener Vorgehensweisen
  • Informationsvortrag, Phase 2 
  • Krisenaufbau und Lageklärung
    Vortragsbasierte Darstellung und Einordnung
  • Workshop, Phase 3
  • Erstellung Notbetrieb
    Aktive Erarbeitung der Notbetriebsentscheidungen
  • Besprechung und Einordnung 
    Abgleich der Ergebnisse, Einordnung empfohlener Vorgehensweisen
  • Informationsvortrag, Phase 4
  • Wiederaufbau und Folgeschritte
    Vortrag und Diskussion

Du bist bereits überzeugt?

Dann sichere Dir am besten gleich ein Ticket!

Break

LUNCH BREAK

mit Networking & Guided Tour um 13:00 Uhr (Start am Check-In)

Keynote

Dr. Michael Littger

Strategy Director, cyberintelligence.institute

Zukunftsherausforderung Digitalsouveränität: Europas strategische Handlungsfähigkeit in der vernetzten Welt

  • Monopolisierung der Wertschöpfungskette als Achillesferse
  • Das europäische Gegenmodell: Digitale Souveränität durch Vielfalt
  • Durch smarte Beschaffung zu digitaler Ebenbürtigkeit und Resilienz

Keynote

Dr. Jens Eckhardt

Fachanwalt für IT-Recht, pitc legal

AI Act – Demystified!

Thinktank

Dr. Jens Eckhardt

Fachanwalt für IT-Recht, pitc legal

AI Governance – Der Einsatz von KI im Unternehmen: An was Ihr denken solltet!

ISX Session

Philipp Sauerwein

PreSales Engineer, Stormshield

Digitale Souveränität in der Cybersicherheit 

ISX Session

Klaus Hüttmann

Enterprise Account Executive, Kitworks

Zero Trust für Datenflüsse und AI Governance

ISX Session

André Heller, Head of Field Engineering &

Julia Kornprobst, Business Development Lead

Mondoo

Automatisierte Angreifer. Manuelle Verteidiger. Vulnerability Management in der Ära der Maschinengeschwindigkeit

Workshop

Falko Weiß

Senior Principal Consultant, Leiter Incident Response, IS4IT GmbH

Entscheidungsworkshop: Incident Response Ransomware

Es ist Samstagmorgen um 03:00 Uhr. Sie wachen auf. Ihr Telefon klingelt sturm. »Das Unternehmen wurde verschlüsselt.«. Wie reagieren Sie?

 

Eine Table-Top Übung der darauffolgenden Reaktion auf einen Ransomwareangriff ist in der Praxis zumeist tagesfüllend. In diesem eng gepackten Entscheidungs-Workshop komprimieren wir den Inhalt auf 90 Minuten, erarbeiten die wichtigsten Maßnahmen und besprechen notwendige Schritte. 

Auf Basis von Echt-Fällen aus den Incident-Response-Einsätzen des BSI-akkreditierten CSIRT Teams werden Best-Practice Vorgehensweisen am dargestellten Beispielunternehmen trainiert und besprochen. 

Zusätzlich zum Workshop erhalten die Teilnehmenden unterstützendes Material, um das Gelernte in den Unternehmensalltag zu transferieren.

Break

BUSINESS BREAK

Coffee, Snacks & Networking

Workshop

Janka Kreißl

Expertin für Krisenkommunikation, Dunkelblau

»Kein Kommentar« ist keine Option: Euer Erst-Statement für den IT-Notfall

  • Inhalte einer Erst-Information im Ransomware-Fall
  • Hintergrundwissen zu Krisenkommunikation
  • Praxisnah und mit einem Ergebnis zum Mitnehmen

Keynote

Rüdiger Trost

IT-Sicherheitsexperte

Chat mit dem Feind: wenn wir mit Hackern verhandeln müssen

  • Cyberkriminelle im Darknet
  • Ransomware Attacken
  • Verhandlungen mit Ransomwarebanden

The Agenda is coming together!

Unser Team arbeitet aktuell auf Hochtouren daran, die Agenda zu finalisieren.


Bis es soweit ist, wirf gerne einen Blick in die Agenda unserer

ISX IT-Security Conference 2025 im Sommer.


Du hast Fragen oder Anregungen? Dann melde Dich gerne bei mir!

Svenja Mohn, Projekt Manager ISX

Eine Veranstaltung, Vier Orte

Sichere Dir am besten gleich ein Ticket

Frankfurt

03. Juni

Scandic Hafenpark

Eytelweinstraße 1

60314 Frankfurt am Main

München

09. Juni

DIE MACHEREI München

Weihenstephaner Str. 12 81673 München


Hamburg

16. Juni

Hotel Grand Elysée

Rothenbaumchaussee 10

20148 Hamburg

Düsseldorf

23. Juni

Design Offices Düsseldorf Fürst & Friedrich

Fürstenwall 172

40217 Düsseldorf 

Du möchtest Partner werden?

Regular Ticketphase endet in:

:
:
:
Tage
Stunden
Minuten
Sekunden

Die Early Bird Phase ist beendet!

Informationen zur Anmeldung

Zielgruppe

Wenn Du in einem Unternehmen, einer Behörde oder bei einem IT-Partner für die IT-Sicherheit (mit)verantwortlich bist, dann bist Du bei der ISX IT-Security Digital Conference genau richtig.

Fair Play

Wenn Du bei einem IT-Hersteller oder -Distributor arbeitest, kannst Du aus Gründen der Fairness, inhaltlichen Ausrichtung und Ausgewogenheit der Zielgruppe leider nicht als Teilnehmer partizipieren. Prüfe gerne, ob ein Sponsoring-Partnership für Dich Sinn macht oder melde Dich direkt bei Marlene Stelmach.

What's in for me?

Die Veranstaltungsqualität liegt uns am Herzen! Deshalb nutzen wir eine ausgezeichnete virtuelle Plattform mit vielen interaktiven Möglichkeiten. Hier findest Du einen Überblick über die Features und die verschiedenen Bereiche.

Free Ticket-Phase endet in:

:
:
:
Tage
Stunden
Minuten
Sekunden
Countdown beendet!

Du benötigst die Zustimmung Deiner Führungskraft?


Unser vorformuliertes Anschreiben hilft Dir dabei, Deine Teilnahme an unserer Konferenz stichhaltig zu begründen.