ISX TOUR – MÜNCHEN 2023
ISX AGENDA
28. Juni Hamburg | 4. Juli Mainz | 6. Juli München / Digital
ab 08:00 Uhr
Check-In & Welcome-Café
09:00 - 09:15
Begrüßung
durch Daniela Schilling und Svenja Mohn, Vogel IT-Akademie


Wir heißen Dich herzlich zur ISX IT-Security Conference 2023 willkommen!
Wir fassen die Highlights der ISX für Dich zusammen und teilen wichtige Infos zur Agenda sowie zum Tagesablauf mit Dir.
Focus on
DETECTION & RESPONSE
09:40 - 10:05 – FOCUS-KEYNOTE

Yves Sandfort
CEO, comdivision consulting
Notfallwiederherstellung in der Hybrid Cloud:
Eine epische Reise der Cloud-Sicherheits-Verteidiger
10:35 - 10:55

Thino Ullmann
suresecure | Trend Micro
Best Practice für den Ernstfall: KRITIS Incident Response
10:10 - 10:30

Alina Röder
KnowBe4
Mit Security Awareness zur starken Human Firewall – So funktioniert's!
10:35 - 10:55

Sascha Tezak
Check Point Software
Firefighting adé: Die Operationalisierung von Cloud Security
10:10 - 10:55 – ROUNDTABLE
(ohne Liveübertragung)
Dr. Yvonne Bernard
CTO, Hornetsecurity
Wie bekomme ich den "Angriffsvektor Mensch" sicher abgedeckt?
- Mindset: Wie bekomme ich meine Mitarbeiter zur Mitarbeit im Bereich Security?
- Skillset: Wie geht Know-how-Aufbau und Enablement für jedes Level ohne zu »nerven«?
- Toolset: Es wird nur gemacht, wenn es einfach ist. Nur wie mache ich es wirklich einfach?
10:55 - 11:35
Business Break – Networking & Guided Tour
11:25 - 11:35 – ELEVATOR PITCHES
Allumfassende und herstellerunabhängige Netzwerk-Visibilität – Wir zeigen wie!
Managed Services – Eine Lösung für alles?
Modernes VPN in Zeiten von Zero Trust, Cloud, SD-WAN und SASE
11:35 - 12:00 – KEYNOTE

Stefan Würtemberger
Executive Vice President Information Technology, Marabu
Künstliche Intelligenz und Cybersicherheit – passt das zusammen?
12:05 - 12:25
René Weber
FAST LTA
Lerne Fallschirmspringen – Incident Response braucht Vorbereitung und Training
12:05 - 12:25

Denis Jovic
Cohesity
First and last line of defense – Der Vorteil von API First
12:05 - 12:50 – ROUNDTABLE
(ohne Liveübertragung)
Stefan Würtemberger
Marabu
Candid Wüest
Acronis
Wie lässt sich KI/ML bei der Cybersicherheit nützlich einsetzen?
- Wo findet sich KI bereits heute in der eigenen IT-Abteilung?
- Was sind die häufigsten Probleme und Fallstricke beim Einsatz KI-basierter Tools?
- Wie beeinflussen KI und ML die Cybersicherheit von Unternehmen?
12:50 - 13:00 – ELEVATOR PITCHES
Cloud Migration – Sicherheit ist die größte Herausforderung
Sicherheit für eine Hybride & Multi Cloud World neu gedacht!
Die Gewissheit, dass Eure Daten immer sicher, zugänglich und einsatzbereit sind!
13:00 - 14:00
Lunch Break – Networking & Guided Tour
Focus On
CLOUD SECURITY
14:00 - 14:25 – KEYNOTE

Dr. Siegfried Rasthofer
IT-Security Researcher
Schützen Antivirus- und Endpoint
Protection-Lösungen wirklich?
Eine technische Analyse und Praxisbeispiele von aktuellen Bypass-Techniken
14:30 - 14:50
Patrick Rauch
LANSCO | AvePoint
Entsorgung DIGITAL –
Microsoft 365 Compliance,
wichtig oder für die Tonne?
14:30 - 14:50
Felix Wandhoff
Veeam Software
Anforderungen an die Datensicherung in der Hybrid & Multi Cloud erfüllen –
So geht's!
14:30 - 14:50
Stefan Schmugge
Rubrik
Was könnt Ihr aus dem Ehrenkodex
der Samurai für Eure
Data-Security-Strategie lernen?
Focus on
(MANAGED) SECURITY SERVICES
14:55 - 15:20 – KEYNOTE
Andreas Lüning
Gründer & Vorstandsmitglied,
G DATA CyberDefense
IT-Security – Quo vadis?
14:55 - 15:45 – WORKSHOP
(ohne Liveübertragung)
Prof. Dr. Peter Bräutigam
Fachanwalt für IT-Recht, Noerr
Cloud Computing und Recht: Erfahrungsberichte und praktische Tipps
• Welche Erfahrungen wurden mit (internationalen) Cloud Computing-Anbietern gemacht?
• Welche rechtlichen Themen interessieren beim Cloud Computing besonders?
• Praktische Tipps zur Vertragsgestaltung
15:45 - 16:20
Business Break – Networking
Focus on
CYBERCRIME PREVENTION
16:20 - 16:40 – KEYNOTE

Jannik Christ
Geschäftsführender Berater, CHRIST Security GmbH
Security-Reporting: Wie Du die Brücke ins Management schlägst!
16:20 - 16:40 – KEYNOTE

Kim Braunias
Information Security Manager
Die Lüge der Datensicherheit:
Warum zu viel Sicherheit Eure Daten tatsächlich gefährdet
16:20 - 17:00 – ROUNDTABLE
(ohne Liveübertragung)
Florian Jörgens
Vorwerk
Hacked! Und Du bist der CISO. Wie reagierst Du?
- Agieren wie ein CISO:
unmittelbare Reaktion auf einen Ransomware-Angriff - Zu treffende Entscheidungen
und deren Einfluss auf den
weiteren Verlauf - Wie lässt sich der größtmögliche Schaden möglichst geringhalten?
16:45 - 17:10 – FOCUS-KEYNOTE

Prof. Dr. Peter Bräutigam
Fachanwalt für IT-Recht, Noerr
Cloud und Datenschutz: Diskussion ohne Ende oder
Ende der Diskussion?
17:15 Uhr
»SUMMER IN THE CITY« Get together
Gemeinsamer Ausklang mit Fingerfood, Feierabendbier und kühlen Drinks auf der Terrasse