Agenda Garching & Digital vom 06.07.2022
Hier kannst Du die Agenda als PDF herunterladen
-
TRACK 01 ISX
09:00-09:15
Begrüßung mit Daniela Schilling, Vogel IT-Akademie
09:15-09:40
ISX KEYNOTE mit Stefan Strobel, Gründer & Geschäftsführer, cirosec
Überwachung und Reaktion: von SOC, CDC, SIEM, XDR, MDR und anderen Abkürzungen
09:40-10:05
ISX KEYNOTE mit Etay Maor, Sr Director Security Strategy, Cato Networks
Thinking Like A Cybercriminal 2.0
10:10-10:30
ISX SESSION mit Marcel Sievers, pco | Trend Micro
SOC Services – Bedrohungen unter der Lupe von Experten
10:35-10:55
ISX SESSION mit Florian Kellermann, WithSecure
Der Geist im Netzwerk – unsichtbare Angriffe sichtbar machen
10:55-11:35
BUSINESS BREAK & NETWORKING
11:35-12:20
ISX KEYNOTE & PODIUMSDISKUSSION mit Florian Oelmaier, Corporate Trust
Wie wehrt man sich gegen Cybercrime-Banden mit Millionenbudget?
Panelists: Sebastian Kilchert, CISO, CRIF GmbH
12:25 - 12:40
ISX SESSION mit Jan Ulrich Maue, Veeam
Angriffsziel: Backup (Server)!
12:45-13:00
ISX SESSION mit René Weber, FAST LTA
Air Gap, Immutability, Snapshots – Sicherungsmethoden für Backups im Faktencheck
13:00-14:10
LUNCH BREAK & NETWORKING
14:00-14:10
ELEVATOR PITCH mit Dipl.-Kfm. Jürgen Zorenc, DAGMA IT
Ob Daten oder Zugänge, Hauptsache sicher!
ELEVATOR PITCH mit Mathew Ockerse, Elastic
Security um jeden Preis? Besser und kostengünstiger ist machbar
ELEVATOR PITCH mit Erik van Harten, Juniper Networks
Security needs to be everywhere!
ELEVATOR PITCH mit Dominik Graef, AvePoint Deutschland
Microsoft macht die Zusammenarbeit einfach – Wir macht sie sicher!
14:10-14:35
ISX KEYNOTE mit Prof. Dr. Marco Gercke, Director, Cybercrime Research Institute
Ransomware und die Gretchenfrage: zahlen oder nicht zahlen?
14:40-14:55
ISX SESSION mit Valentin Ciocan, Check Point Software
»Best of Breed« vs. »Best of Suite« – Warum jetzt die Zeit für IT-Security-Konsolidierung ist!
15:00-15:15
ISX SESSION mit Michael Tuschter, Cohesity
Ransomware-Kampfansage – Bedrohungen erfolgreich & smart minimieren!
15:15-15:45
BUSINESS BREAK & NETWORKING
15:45-16:10
KEYNOTE mit Thomas Snor, Director Security, A1 Digital & Jimmy Heschl, Head of Digital Security, Red Bull
Incident Detection und Response – der Vorhang lichtet sich!
16:10-16:35
KEYNOTE mit Manuel Atug, Head of Business Development, HiSolutions
Cyber-Lage in Deutschland – werden KMU und KRITIS weggecybert?
16:35-18:00
GET TOGETHER & AUSKLANG
-
TRACK 02 ISX
09:00-09:15
Begrüßung mit Daniela Schilling, Vogel IT-Akademie
09:15-09:40
ISX KEYNOTE mit Stefan Strobel, Gründer & Geschäftsführer, cirosec
Überwachung und Reaktion: von SOC, CDC, SIEM, XDR, MDR und anderen Abkürzungen
09:40-10:05
ISX KEYNOTE mit Etay Maor, Sr Director Security Strategy, Cato Networks
Thinking Like A Cybercriminal 2.0
10:10-10:30
ISX SESSION mit Christian Laber, G DATA
Täuschend echt und brandgefährlich – die aktuelle Bedrohungslage durch Phishing
10:35-10:55
ISX SESSION mit Jelle Wieringa, KnowBe4
The Psychology of Social Engineering
10:55-11:35
BUSINESS BREAK & NETWORKING
11:35-12:20
ISX KEYNOTE & PODIUMSDISKUSSION mit Florian Oelmaier, Corporate Trust
Wie wehrt man sich gegen Cybercrime-Banden mit Millionenbudget?
Panelists: Sebastian Kilchert, CISO, CRIF GmbH
12:25 - 12:40
ISX SESSION mit Dipl.-Ing. Daniel Tremmel, A1 Digital Deutschland GmbH
Cloud Security - wo starte ich jetzt?
12:45-13:00
ISX SESSION mit Konstantin Fritzenwallner, Igel Technology
So macht Ihr Eure Endgeräte uninteressant für Malware
13:00-14:10
LUNCH BREAK & NETWORKING
14:00-14:10
ELEVATOR PITCH mit Dipl.-Kfm. Jürgen Zorenc, DAGMA IT
Ob Daten oder Zugänge, Hauptsache sicher!
14:10-14:35
ISX KEYNOTE mit Prof. Dr. Marco Gercke, Director, Cybercrime Research Institute
Ransomware und die Gretchenfrage: zahlen oder nicht zahlen?
14:40-14:55
ISX SESSION mit Christina Schex, Darktrace
Fast and Furious Attacks: Mit KI chirurgisch reagieren
15:00-15:15
ISX SESSION mit Amin Motalebi, SoSafe
Dos & Dont's bei Phishing-Simulationen – So geht Awareness Training!
15:15-15:45
BUSINESS BREAK & NETWORKING
15:45-16:10
KEYNOTE mit Thomas Snor, Director Security, A1 Digital & Jimmy Heschl, Head of Digital Security, Red Bull
Incident Detection und Response – der Vorhang lichtet sich!
16:10-16:35
KEYNOTE mit Manuel Atug, Head of Business Development, HiSolutions
Cyber-Lage in Deutschland – werden KMU und KRITIS weggecybert?
16:35-18:00
GET TOGETHER & AUSKLANG
-
TRACK 03 ISX
09:00-09:15
Begrüßung mit Daniela Schilling, Vogel IT-Akademie
09:15-09:40
ISX KEYNOTE mit Stefan Strobel, Gründer & Geschäftsführer, cirosec
Überwachung und Reaktion: von SOC, CDC, SIEM, XDR, MDR und anderen Abkürzungen
09:40-10:05
ISX KEYNOTE mit Etay Maor, Sr Director Security Strategy, Cato Networks
Thinking Like A Cybercriminal 2.0
10:10-10:30
ISX SESSION mit Peter Aicher, Kaspersky
Ransomware – Stufenplan zur erfolgreichen Abwehr
10:35-10:55
ISX SESSION mit Michael Hirth, BlackBerry
Verhindern statt zahlen – warum Ihr niemals echte Bitcoins kaufen müsst!
10:55-11:35
BUSINESS BREAK & NETWORKING
11:35-12:20
WORKSHOP mit Stefan Strobel, cirosec
Die Trends und aktuelle Buzzwords in der IT-Sicherheit – warum Security immer im Wandel ist!
12:25-13:00 mit Gregor Peter, Myra Security
Cloud Security - durch präventive Schutzmaßnahmen Kosten und Aufwand sparen
13:00-14:10
LUNCH BREAK & NETWORKING
14:10-14:35
ISX KEYNOTE mit Prof. Dr. Marco Gercke, Director, Cybercrime Research Institute
Ransomware und die Gretchenfrage: zahlen oder nicht zahlen?
14:40-15:15
WORKSHOP mit Etay Maor, Sr Director Security Strategy, Cato Networks
Open Source Intelligence (OSINT) – using applications & techniques for cyber defense!
15:15-15:45
BUSINESS BREAK & NETWORKING
15:45-16:10
KEYNOTE mit Thomas Snor, Director Security, A1 Digital & Jimmy Heschl, Head of Digital Security, Red Bull
Incident Detection und Response – der Vorhang lichtet sich!
16:10-16:35
KEYNOTE mit Manuel Atug, Head of Business Development, HiSolutions
Cyber-Lage in Deutschland – werden KMU und KRITIS weggecybert?
16:35-18:00
GET TOGETHER & AUSKLANG
09:00-09:15
BEGRÜSSUNG Daniela Schilling, Vogel IT-Akademie
- Wir heißen Dich herzlich zur ISX 2022 IT-Security Conference willkommen
- Du erhältst wichtige Informationen zur Agenda
- Wir stellen Dir die Keynote Speaker und Experten der Konferenz vor
- So benutzt Du die Konferenz-App optimal

09:15-09:40
KEYNOTE Stefan Strobel, Gründer & Geschäftsführer, cirosec
Überwachung und Reaktion: von SOC, CDC, SIEM, XDR, MDR und anderen Abkürzungen
- Wie kann man Kompromittierungen überhaupt erkennen?
- Welche Rolle spielen dabei SIEM-Lösungen zukünftig und welche Fehler sollte man vermeiden?
- Sind Managed Services die Lösung?
EDR / XDR
SECURITY AWARENESS
RANSOMWARE
SOC Services –
Bedrohungen unter der Lupe von Experten
Täuschend echt und brandgefährlich – die aktuelle Bedrohungslage durch Phishing
Ransomware –
Stufenplan zur erfolgreichen Abwehr
Der Geist im Netzwerk –
unsichtbare Angriffe sichtbar machen
The Psychology of Social Engineering
Verhindern statt zahlen – warum Ihr niemals echte Bitcoins kaufen müsst!
10:55-11:35
BUSINESS BREAK & NETWORKING
Nutze die Pause, um dich mit anderen TeilnehmerInnen und unseren SpeakerInnen im persönlichen Gespräch live in der Piazza auszutauschen. In unserem Ausstellungsbereich findest Du außerdem viele spannende Veranstaltungspartner, die sich freuen, mit Dir in Kontakt zu treten und Deine Fragen zu beantworten.
Wie wehrt man sich gegen Cybercrime-Banden mit Millionenbudget?
- Fallbeispiele aus den letzten 3 Monaten der Vorfallsbearbeitung
- Kommunikations- und Organisationsstrukturen der Angreifer im Darknet
PODIUMSDISKUSSION mit Sicherheitsverantwortlichen über Erfahrungen bei der Verteidigung
Die Trends und aktuelle Buzzwords in der IT-Sicherheit – warum Security immer im Wandel ist!
- Sicherheit in und aus der Cloud: von CASB, RBI, SASE und SSE bis CSPM
- Bewertung der Sicherheit: von klassischen Penetrationstests bis zu Red Teaming
- Trends bei der automatisierten Bewertung und Überwachung: Breach and Attack Simulation (BAS), Attack Surface Management und Attack Path Mapping
Air Gap, Immutability, Snapshots – Sicherungsmethoden für Backups im Faktencheck
So macht Ihr Eure Endgeräte uninteressant für Malware
Cloud Security - durch präventive Schutzmaßnahmen Kosten und Aufwand sparen
- Wie Du unter Druck von Cybererpressern richtig handelst
- Warum sich präventive Maßnahmen im akuten Angriffsfall immer auszahlen
- Wie eine Notfallaufschaltung in der Praxis abläuft
13:00-14:10
LUNCH BREAK & NETWORKING
Have a break und nutze die Zeit für Networking!
Nutze die Pause, um dich mit anderen TeilnehmerInnen und unseren SpeakerInnen im persönlichen Gespräch live in der Piazza auszutauschen. In unserem Ausstellungsbereich findest Du außerdem viele spannende Veranstaltungspartner, die sich freuen, mit Dir in Kontakt zu treten und Deine Fragen zu beantworten.
ELEVATOR PITCH
Security um jeden Preis? Besser und kostengünstiger ist machbar
Mathew Ockerse, Elastic
>>mehr
ELEVATOR PITCH
Microsoft macht die Zusammenarbeit einfach – Wir machen es sicher!
Dominik Graef, AvePoint Deutschland
>>mehr
14:10-14:35
KEYNOTE Prof. Dr. Marco Gercke, Director, Cybercrime Research Institute
Ransomware und die Gretchenfrage: zahlen oder nicht zahlen?
- Ransomware als über- oder unterschätzte Bedrohung?
- Was sind die zentralen Herausforderungen für Unternehmen?
- Wie kann man sich vorbereiten und was sollte man vermeiden?
»Best of Breed« vs. »Best of Suite« – Warum jetzt die Zeit für
IT-Security-Konsolidierung ist!
Ransomware-Kampfansage – Bedrohungen erfolgreich & smart minimieren!
Dos & Dont's bei Phishing-Simulationen –
So geht Awareness Training!
15:15-15:45
BUSINESS BREAK & NETWORKING
Nutze die Pause, um dich mit anderen TeilnehmerInnen und unseren SpeakerInnen im persönlichen Gespräch live in der Piazza auszutauschen. In unserem Ausstellungsbereich findest Du außerdem viele spannende Veranstaltungspartner, die sich freuen, mit Dir in Kontakt zu treten und Deine Fragen zu beantworten.
15:45-16:10
KEYNOTE Thomas Snor, Director Security, A1 Digital & Jimmy Heschl, Head of Digital Security, Red Bull
Incident Detection und Response – der Vorhang lichtet sich!
- Ist mein Unternehmen eigentlich ready für Incident Detection?
- Welche Abhängigkeiten gibt es zwischen »Architektur«, »Areas of Interest« und Risiken?
- Was bedeutet »Sleepability« für den CISO?
16:10-16:35
KEYNOTE Manuel Atug, Head of Business Development, HiSolutions
Cyber-Lage in Deutschland – werden KMU und KRITIS weggecybert?
- Ransomware steht erst am Anfang – sind wir auf »alles« vorbereitet?
- Fehlende IT- & IT-Security-Kompetenz – der Fachkräftemangel nimmt noch Fahrt auf
- Keiner will Backup, aber alle wollen Wiederherstellung: Aus welchen Fehlern haben wir (noch nicht) gelernt?
16:35-18:00
GET-TOGETHER & AUSKLANG
Wir laden Dich ein, den Tag gemeinsam auf unserer Piazza ausklingen zu lassen. Beim Get-together mit guten Weinen, Cocktails und Snacks kannst Du noch das ein oder andere Gespräch vertiefen sowie neue Kontakte knüpfen.

Location
Die ISX IT-Security Conference findet statt im:
Science Congress Center Munich
Walther-von-Dyck Str. 10
85748 Garching bei München
Wir freuen uns, Dich dort zu sehen!