Agenda Hamburg vom 22.06.2022
Hier kannst Du die Agenda als PDF herunterladen
-
TRACK 01 ISX
09:00-09:15
Begrüßung mit Daniela Schilling, Vogel IT-Akademie
09:15-09:40
ISX KEYNOTE mit Stefan Strobel, Gründer & Geschäftsführer, cirosec
Überwachung und Reaktion: von SOC, CDC, SIEM, XDR, MDR und anderen Abkürzungen
09:40-10:05
ISX KEYNOTE mit Prof. Dr. Michael Meier, Inhaber des Lehrstuhls für IT-Sicherheit, Universität Bonn & Leiter der Abteilung Cyber Security, Fraunhofer FKIE
Account Takeover und die Folgen: Wie wir den digitalen Identitätsdiebstahl verhindern können
10:10-10:30
ISX SESSION mit Marcel Sievers, pco | Trend Micro
SOC Services – Bedrohungen unter der Lupe von Experten
10:35-10:55
ISX SESSION mit Florian Kellermann, WithSecure
Der Geist im Netzwerk – unsichtbare Angriffe sichtbar machen
10:55-11:35
BUSINESS BREAK & NETWORKING
11:35-12:20
ISX KEYNOTE & PODIUMSDISKUSSION mit Florian Oelmaier, Corporate Trust
Wie wehrt man sich gegen Cybercrime-Banden mit Millionenbudget?
12:25 - 12:40
ISX SESSION mit Florian Schorer, Check Point Software
»Best of Breed« vs. »Best of Suite« – Warum jetzt die Zeit für IT-Security-Konsolidierung ist!
12:45-13:00
ISX SESSION mit Anke Coordes, Cohesity
Ransomware-Kampfansage – Bedrohungen erfolgreich & smart minimieren!
13:00-14:10
LUNCH BREAK & NETWORKING
14:00-14:10
ELEVATOR PITCH mit Dipl.-Kfm. Jürgen Zorenc, DAGMA IT
Ob Daten oder Zugänge, Hauptsache sicher!
14:10-14:35
ISX KEYNOTE mit Prof. Dr. Marco Gercke, Director, Cybercrime Research Institute
Ransomware und die Gretchenfrage: zahlen oder nicht zahlen?
14:40-14:55
ISX SESSION mit Jan Ulrich Maue, Veeam
Angriffsziel: Backup (Server)!
15:00-15:15
ISX SESSION mit Christian Peschke, FAST LTA
Air Gap, Immutability, Snapshots – Sicherungsmethoden für Backups im Faktencheck
15:15-15:45
BUSINESS BREAK & NETWORKING
15:45-16:10
KEYNOTE mit Thomas Snor, Director Security, A1 Digital
Incident Detection und Response – der Vorhang lichtet sich!
16:10-16:35
KEYNOTE
16:35-18:00
GET TOGETHER & AUSKLANG
-
TRACK 02 ISX
09:00-09:15
Begrüßung mit Daniela Schilling, Vogel IT-Akademie
09:15-09:40
ISX KEYNOTE mit Stefan Strobel, Gründer & Geschäftsführer, cirosec
Überwachung und Reaktion: von SOC, CDC, SIEM, XDR, MDR und anderen Abkürzungen
09:40-10:05
ISX KEYNOTE mit Prof. Dr. Michael Meier, Inhaber des Lehrstuhls für IT-Sicherheit, Universität Bonn & Leiter der Abteilung Cyber Security, Fraunhofer FKIE
Account Takeover und die Folgen: Wie wir den digitalen Identitätsdiebstahl verhindern können
10:10-10:30
ISX SESSION mit Christian Laber, G DATA
Täuschend echt und brandgefährlich – die aktuelle Bedrohungslage durch Phishing
10:35-10:55
ISX SESSION mit Tayfun Görgülü, KnowBe4
Von Security Awareness zur Sicherheitskultur – So stärkt Ihr Eure Human Firewall!
10:55-11:35
BUSINESS BREAK & NETWORKING
11:35-12:20
ISX KEYNOTE & PODIUMSDISKUSSION mit Florian Oelmaier, Corporate Trust
Wie wehrt man sich gegen Cybercrime-Banden mit Millionenbudget?
12:25 - 12:40
ISX SESSION mit Sebastian Plattner, Darktrace
Selbstlernende KI: Deine Verteidigung gegen Ransomware!
12:45-13:00
ISX SESSION mit Amin Motalebi, SoSafe
Dos & Dont's bei Phishing-Simulationen – So geht Awareness Training!
13:00-14:10
LUNCH BREAK & NETWORKING
14:00-14:10
ELEVATOR PITCH mit Dipl.-Kfm. Jürgen Zorenc, DAGMA IT
Ob Daten oder Zugänge, Hauptsache sicher!
14:10-14:35
ISX KEYNOTE mit Prof. Dr. Marco Gercke, Director, Cybercrime Research Institute
Ransomware und die Gretchenfrage: zahlen oder nicht zahlen?
14:40-14:55
ISX SESSION mit Dipl.-Ing. Daniel Tremmel, A1 Digital Deutschland GmbH
Cloud Security - wo starte ich jetzt?
15:00-15:15
ISX SESSION mit Frank Conrad, Igel Technology
So macht Ihr Eure Endgeräte uninteressant für Malware
15:15-15:45
BUSINESS BREAK & NETWORKING
15:45-16:10
KEYNOTE mit Thomas Snor, Director Security, A1 Digital
Incident Detection und Response – der Vorhang lichtet sich!
16:10-16:35
KEYNOTE
16:35-18:00
GET TOGETHER & AUSKLANG
-
TRACK 03 ISX
09:00-09:15
Begrüßung mit Daniela Schilling, Vogel IT-Akademie
09:15-09:40
ISX KEYNOTE mit Stefan Strobel, Gründer & Geschäftsführer, cirosec
Überwachung und Reaktion: von SOC, CDC, SIEM, XDR, MDR und anderen Abkürzungen
09:40-10:05
ISX KEYNOTE mit Prof. Dr. Michael Meier, Inhaber des Lehrstuhls für IT-Sicherheit, Universität Bonn & Leiter der Abteilung Cyber Security, Fraunhofer FKIE
Account Takeover und die Folgen: Wie wir den digitalen Identitätsdiebstahl verhindern können
10:10-10:30
ISX SESSION mit Peter Aicher, Kaspersky
Ransomware – Stufenplan zur erfolgreichen Abwehr
10:35-10:55
ISX SESSION mit Anja Peters, BlackBerry
Verhindern statt zahlen – warum Ihr niemals echte Bitcoins kaufen müsst!
10:55-11:35
BUSINESS BREAK & NETWORKING
11:35-12:20
WORKSHOP mit Stefan Strobel, cirosec
Die Trends und aktuelle Buzzwords in der IT-Sicherheit – warum Security immer im Wandel ist!
12:25-13:00
WORKSHOP mit Gregor Peter, Myra Security
Cloud Security – Im Spannungsfeld von DSGVO-Compliance, Schutzbedarf und Kostendruck
13:00-14:10
LUNCH BREAK & NETWORKING
14:10-14:35
ISX KEYNOTE mit Prof. Dr. Marco Gercke, Director, Cybercrime Research Institute
Ransomware und die Gretchenfrage: zahlen oder nicht zahlen?
14:40-15:15
WORKSHOP
15:15-15:45
BUSINESS BREAK & NETWORKING
15:45-16:10
KEYNOTE mit Thomas Snor, Director Security, A1 Digital
Incident Detection und Response – der Vorhang lichtet sich!
16:10-16:35
KEYNOTE
16:35-18:00
GET TOGETHER & AUSKLANG
09:00-09:15
BEGRÜSSUNG Daniela Schilling, Vogel IT-Akademie
- Wir heißen Dich herzlich zur ISX 2022 IT-Security Conference willkommen
- Du erhältst wichtige Informationen zur Agenda
- Wir stellen Dir die Keynote Speaker und Experten der Konferenz vor
- So benutzt Du die Konferenz-App optimal

09:15-09:40
KEYNOTE Stefan Strobel, Gründer & Geschäftsführer, cirosec
Überwachung und Reaktion: von SOC, CDC, SIEM, XDR, MDR und anderen Abkürzungen
- Wie kann man Kompromittierungen überhaupt erkennen?
- Welche Rolle spielen dabei SIEM-Lösungen zukünftig und welche Fehler sollte man vermeiden?
- Sind Managed Services die Lösung?
09:40-10:05
KEYNOTE Prof. Dr. Michael Meier, Inhaber des Lehrstuhls für IT-Sicherheit, Universität Bonn & Leiter der Abteilung Cyber Security, Fraunhofer FKIE
Account Takeover und die Folgen: Wie wir den digitalen Identitätsdiebstahl verhindern können
- Typisches Nutzungsverhalten und Ursachen der resultierenden Bedrohung
- Die Rolle von Account Takeover bei aktuellen realen Sicherheitsvorfällen
- So können Mitarbeiter- und Kundenkonten wirksam geschützt und Schäden verhindert werden
EDR / XDR
SECURITY AWARENESS
RANSOMWARE
SOC Services –
Bedrohungen unter der Lupe von Experten
Täuschend echt und brandgefährlich – die aktuelle Bedrohungslage durch Phishing
Ransomware –
Stufenplan zur erfolgreichen Abwehr
Der Geist im Netzwerk –
unsichtbare Angriffe sichtbar machen
Von Security Awareness zur Sicherheitskultur –
So stärkt Ihr Eure Human Firewall!
Verhindern statt zahlen –
warum Ihr niemals echte Bitcoins kaufen müsst!
10:55-11:35
BUSINESS BREAK & NETWORKING
Nutze die Pause, um dich mit anderen TeilnehmerInnen und unseren SpeakerInnen im persönlichen Gespräch live in der Piazza auszutauschen. In unserem Ausstellungsbereich findest Du außerdem viele spannende Veranstaltungspartner, die sich freuen, mit Dir in Kontakt zu treten und Deine Fragen zu beantworten.
Wie wehrt man sich gegen Cybercrime-Banden
mit Millionenbudget?
- Fallbeispiele aus den letzten 3 Monaten der Vorfallsbearbeitung
- Kommunikations- und Organisationsstrukturen der Angreifer im Darknet
PODIUMSDISKUSSION mit Sicherheitsverantwortlichen über Erfahrungen bei der Verteidigung
Die Trends und aktuelle Buzzwords in der IT-Sicherheit – warum Security immer im Wandel ist!
- Sicherheit in und aus der Cloud: von CASB, RBI, SASE und SSE bis CSPM
- Bewertung der Sicherheit: von klassischen Penetrationstests bis zu Red Teaming
- Trends bei der automatisierten Bewertung und Überwachung: Breach and Attack Simulation (BAS), Attack Surface Management und Attack Path Mapping
»Best of Breed« vs. »Best of Suite« – Warum jetzt die Zeit für IT-Security-Konsolidierung ist!
Ransomware-Kampfansage –
Bedrohungen erfolgreich & smart minimieren!
Dos & Dont's bei Phishing-Simulationen –
So geht Awareness Training!
Cloud Security – Im Spannungsfeld von DSGVO-Compliance, Schutzbedarf und Kostendruck
- Wie Aufsichtsbehörden Security-as-a-Service-Lösungen auf die Probe stellen
- Warum bei der Wahl des IT-Security-Dienstleisters der Blick nach Europa sich lohnt
- Wie man durch präventive Schutzmaßnahmen Kosten und Aufwand spart
13:00-14:10
LUNCH BREAK & NETWORKING
Have a break und nutze die Zeit für Networking!
Nutze die Pause, um dich mit anderen TeilnehmerInnen und unseren SpeakerInnen im persönlichen Gespräch live in der Piazza auszutauschen. In unserem Ausstellungsbereich findest Du außerdem viele spannende Veranstaltungspartner, die sich freuen, mit Dir in Kontakt zu treten und Deine Fragen zu beantworten.
14:00-14:10
ELEVATOR PITCH
Ob Daten oder Zugänge, Hauptsache sicher!
Dipl.-Kfm. Jürgen Zorenc, DAGMA IT
>>mehr
ELEVATOR PITCH
Security um jeden Preis? Besser und kostengünstiger ist machbar
Martin Hacker, Elastic
>>mehr
ELEVATOR PITCH
Microsoft macht die Zusammenarbeit einfach – Wir machen es sicher!
Dominik Graef, AvePoint Deutschland
>>mehr
14:10-14:35
KEYNOTE Prof. Dr. Marco Gercke, Director, Cybercrime Research Institute
Ransomware und die Gretchenfrage: zahlen oder nicht zahlen?
- Ransomware als über- oder unterschätzte Bedrohung?
- Was sind die zentralen Herausforderungen für Unternehmen?
- Wie kann man sich vorbereiten und was sollte man vermeiden?
Air Gap, Immutability, Snapshots – Sicherungsmethoden für Backups im Faktencheck
So macht Ihr Eure Endgeräte uninteressant
für Malware
Cloud Computing sicher oder nicht sicher - das ist hier die Frage?
- In welchem Umfang und in welchen Bereichen verwendest Du Cloud Computing?
- Save Harbor, Privacy Shield und jetzt Privacy Shield II?
- Cloud-Verträge – aber richtig!
15:15-15:45
BUSINESS BREAK & NETWORKING
Have a break und nutze die Zeit für Networking!
Nutze die Pause, um dich mit anderen TeilnehmerInnen und unseren SpeakerInnen im persönlichen Gespräch live in der Piazza auszutauschen. In unserem Ausstellungsbereich findest Du außerdem viele spannende Veranstaltungspartner, die sich freuen, mit Dir in Kontakt zu treten und Deine Fragen zu beantworten.
15:45-16:10
ISX KEYNOTE Thomas Snor, Director Security, A1 Digital
Incident Detection und Response – der Vorhang lichtet sich!
- Ist mein Unternehmen eigentlich ready für Incident Detection?
- Welche Abhängigkeiten gibt es zwischen »Architektur«, »Areas of Interest« und Risiken?
- Was bedeutet »Sleepability« für den CISO?
16:35-18:00
GET-TOGETHER & AUSKLANG
Wir laden Dich ein, den Tag gemeinsam auf unserer Piazza ausklingen zu lassen. Beim Get-together mit guten Weinen, Cocktails und Snacks kannst Du noch das ein oder andere Gespräch vertiefen sowie neue Kontakte knüpfen.

Location
Die ISX IT-Security Conference findet statt im:
Grand Elysée Hotel Hamburg
Rothenbaumchaussee 10
20148 Hamburg
Wir freuen uns, Dich dort zu sehen!