ISX IT-Security Conference

NEXTGEN IT-SECURITY –
ONE STEP AHEAD OF CYBER CRIMINALS

Der ungebrochene Erfolg von Cyberattacken auf IT-Infrastrukturen und Datenbestände macht eine permanente Neubewertung der IT-Security-Strategie erforderlich, bei der Menschen, Prozesse und Technologien intelligent aufeinander abgestimmt sind. Dazu braucht es mehr denn je modernste IT-Security-Konzepte und -Technologien wie Zero Trust, KI-basierte Tools und den Support durch Managed Security Services.
Um IT-Security Teams zu stärken, bündelt die ISX IT-Security Conference 2024 neue
Trends, Best Practices und Strategie-Tipps in einer Agenda. Dich erwarten über 20 Experten und Networking pur. Wir freuen uns auf Dich!

  • Bildtitel

    Untertitel hier einfügen
    Button
  • Bildtitel

    Untertitel hier einfügen
    Button
  • Bildtitel

    Untertitel hier einfügen
    Button
  • Bildtitel

    Untertitel hier einfügen
    Button
  • Bildtitel

    Untertitel hier einfügen
    Button
  • Bildtitel

    Untertitel hier einfügen
    Button

SPEAKER

TOP THEMEN

Incident Response • Notfallmanagement • Threat Intelligence • Security Observability • Physische Sicherheit • Forensik

KI • KI-basierte Ansätze zur Cyberabwehr • Einsatzszenarien von KI auf Angreiferseite • Rechtliche & technische Faktoren

Regulatorik & Compliance • NIS-2 • Lieferkettengesetz • DORA • Cloud Security Act • DSGVO • CRA   

Managed Security Services • Security as a Service • Managed SOC • Security Automation • wirtschaftliche & rechtliche Aspekte

Cloud Security • Identity & Access Management • Sicherer Datentransfer & Datensicherheit • Cloud Protection & Kontrolle

AGENDA 2024

ab 8:00

Check-In & Welcome Café

9:00 - 9:15

OPENING

Svenja Mohn,  ISX, IT-Security Conference

Svenja Mohn

Director, Vogel IT-Akademie

Herzlich willkommen zur

ISX IT-Security Conference 2024!

Erfahre mehr über die Highlights und Speaker der ISX und erhalte wichtige Infos zur Agenda, Event-App und zum Tagesablauf.

9:15 - 9:45

KEYNOTE

Prof. Dr. Dennis-Kenji Kipker,  ISX, IT-Security Conference

Prof. Dr. Dennis-Kenji Kipker

Research Director, cyberintelligence.institute

Regionalisierung statt Globalisierung: Das neue Zeitalter der IT-Herausforderung

  • Spätestens seit der Corona-Pandemie ist die (IT-)Welt nicht mehr dieselbe
  • Wirtschaftlichkeit und Skalierbarkeit versus Cybersecurity und Rechtssicherheit
  • Was können und sollten Politik und Gesellschaft, aber auch Wirtschaft und Unternehmen leisten, um den neuen Herausforderungen gerecht zu werden?

9:50 - 10:15

9:50 - 10:45

ISX SESSION

Detlev Narr,  ISX, IT-Security Conference

Detlev Narr

Kaspersky

Aufbau nachhaltiger Sicherheitsstrukturen: Cyber Threat Intelligence in der praktischen Anwendung

  • Woher kommen Cyber Threat Intelligence Daten?
  • Werden Daten nur weitergereicht oder bewertet?
  • Welche Formen der Cyber Threat Intelligence gibt es & wer kann das nutzen?

ISX SESSION

Arctic Wolf Networks

Managed Detection & Response (MDR) verstehen und einordnen

  • Wie ist MDR gegenüber anderen Security-Maßnahmen zu priorisieren?
  • Wie können die Risiken und Kosten eines Cyberangriffs konkret beziffert werden?
  • Welche Reduktion wird durch den Einsatz von MDR erreicht?

9:50 - 10:45

THINKTANK

Markus Schwind,  ISX, IT-Security Conference

Moderation: Markus Schwind

Cloud & Business Expert

(HH)

Dokumentationspflichten im Security-Umfeld – nicht machbar, oder doch?

  • Zeit- und Ressourcenfresser Dokumentationspflicht: Wie wird dokumentiert? Wo liegen die Risiken? Wie kann man daraus Nutzen schaffen?
  • Welche Herausforderungen gilt es zu bewältigen, um Regulatorik und Compliance sicherzustellen?
  • Wie kommt man durch den fast unüberschaubaren Dschungel so vieler Cyber-Security Tools (>35000 derzeit auf dem Markt)?



Workshop

Boris Bärmichl,  ISX, IT-Security Conference

Désirée Sacher-Boldewin

Head of SOC Professional Services, Nviso

Ein modernes SOC (MDR) mit KI ausstatten - eine Erfolgsgeschichte!?

  • Integration von KI in bestehende SOC - warum?
  • Wie komme ich von einer reaktiven zu einer proaktiven Verteidigungsstrategie?
  • Was kommt nach dem Einsatz von KI? 









10:20 - 10:45

ISX SESSION

AvePoint

Level Up: Entwicklung einer innovativen und integrativen KI-Strategie am Beispiel eines mittelständischen Unternehmens

  • Welche Ebenen gilt es bei der Einführung von KI-Tools innerhalb von Unternehmen zu beachten?
  • Wie stellt sich die infrastrukturelle Aufbereitung zur Einführung von KI-Tools dar?
  • Wie kann das KI-Tool in Form eines Stufenmodells geordnet im Unternehmen eingeführt werden?






ISX SESSION

Zerto a HPE Company

Applikationszentrischer Ansatz für Ransomware Readiness – Wiederherstellung ganzer Services um jeden Preis

  • Applikationszentrierter Schutz: Fokus auf Multi-VM-Endanwendungen für schnelle Wiederherstellung ganzer Services
  • Continuous Data Protection (CDP): Echtzeit-Datensicherung ohne Leistungseinbußen. Reduzierung von Ausfallzeiten und Datenverlusten
  • Disaster Recovery (DR): Tests ohne Beeinträchtigung der Produktivumgebung & automatische Dokumentation

10:45 - 11:25

Break & Networking (Guided Tour)

11:15 - 11:25

ELEVATOR PITCHES

Funktioniert eine 24/7-Cybersecurity (MDR) für MSP und KMUs und wie ist das bezahlbar?

WatchGuard, ISSX, IT-Security Conference

Warum ist ganzheitliches Endpunktmanagement ein wichtiger Bestandteil der IT-Sicherheit?

NinjaOne, ISSX, IT-Security Conference

Netzwerk und Security – Old School vs. »The SASE Way«


Cato Networks, ISSX, IT-Security Conference

11:25 - 12:55

HACK ATTACK SESSION #1

In Zusammenarbeit mit der DHL Group

Moderation: Svenja Schettke
Senior Communication Consultant & 

Hannes van Diepen

Head of Client Services, Territory

HackAttack – Das Informationssicherheitsspiel

  • Vorstellung des prämierten Cyber Security Spiels HackAttack
  • Gemeinsame Spiel-Session: Ändere den Blickwinkel und schlüpfe in die Rolle eines Hackers!
  • Ein Spiel, viele Möglichkeiten: Wie Du HackAttack für Dein Unternehmen nutzen kannst

11:25 - 11:55

KEYNOTE

Alexander Wolf,  ISX, IT-Security Conference

Alexander Wolf

Geschäftsführer, TÜV Saarland Consulting

KRITIS für alle? Tipps und Tricks zur Umsetzung der NIS2-Richtlinie in Deutschland

  • NIS2 wird kommen. Wann, wie und warum eigentlich?
  • Die Pflichten nach NIS2
  • Alles machbar! Ein schlanker Best Practice-Vorschlag

12:00 - 12:25

12:00 - 12:55

ISX SESSION

Christardt Berger, ISX, IT-Security Conference

Christardt Berger

Bitdefender

Managed SOC - Mensch oder Maschine?

  • Wie können Fachkräftemangel, Wissensdefizite und Komplexität der IT-Sicherheit gelöst werden?
  • Welche Möglichkeiten gibt es, die Vielzahl von Managed Security Services zu vergleichen?
  • Löst KI die Probleme vollumfänglich – oder braucht es noch Menschen?



ISX SESSION

Sophos

Ernstfall Cyberangriff –
So rüstet Ihr Euch

  • Wie stelle ich meine IT-Sicherheit langfristig, zukunftssicher und resilient auf?
  • Welche Rollen spielen dabei Technologie inklusive KI und menschliche Experten?
  • Investitionen sichern und Kosten sparen - so gehts!

12:00 - 12:55

THINKTANK

Alexander Wolf,  ISX, IT-Security Conference

Alexander Wolf

TÜV Saarland Consulting



Hürden und Empfehlungen zur praktischen Umsetzung der NIS2-Richtlinie

  • Die Pflichten nach NIS2 im Überblick
  • Umsetzung im Unternehmen. So geht’s!
  • Hausaufgaben für die Zeit nach der ISX

































THINKTANK

Alexander Wolf,  ISX, IT-Security Conference

Alexander Wolf

TÜV Saarland Consulting



Hürden und Empfehlungen zur praktischen Umsetzung der NIS2-Richtlinie

  • Die Pflichten nach NIS2 im Überblick
  • Umsetzung im Unternehmen. So geht’s!
  • Hausaufgaben für die Zeit nach der ISX

12:30 - 12:55

ISX SESSION

Stefan Schmugge, ISX, IT-Security Conference

Stefan Schmugge

Rubrik

Was haben erfolgreiche Strategien im Umgang mit Cyber-Angriffen mit der Zahl 24 zu tun? 

  • Wie unterscheiden sich Resilienz und Resistenz in der Datensicherheit und was ist effektiver? 
  • Investieren wir genug und in das Richtige? Warum sind Cyberangriffe immer noch ein Problem? 
  • Wie kann man's besser machen? Stichwort Risiko Minimierung und Folgen eines Cyberangriffs abfedern?

ISX SESSION

Netskope

Wanna be smart? Use SSE!

  • Moderne Cloud-Sicherheit in Echtzeit: Wie eine moderne SSE Architektur die Sicherheit der IT-Infrastruktur revolutioniert
  • Wieso jetzt der optimale Zeitpunkt ist, eine modernen Sicherheitsstrategie zu verfolgen
  • Microsoft-Dienste (z.B.: Office 365) und viele andere Cloud Applikationen einfach und sicher kontrollieren




12:55 - 14:25

Lunch Break & Networking (Guided Tour)

14:15 - 15:45

HACK ATTACK SESSION #2

In Zusammenarbeit mit der DHL Group

Moderation: Svenja Schettke
Senior Communication Consultant & 

Hannes van Diepen

Head of Client Services, Territory

HackAttack – Das Informationssicherheitsspiel

  • Vorstellung des prämierten Cyber Security Spiels HackAttack
  • Gemeinsame Spiel-Session: Ändere den Blickwinkel und schlüpfe in die Rolle eines Hackers!
  • Ein Spiel, viele Möglichkeiten: Wie Du HackAttack für Dein Unternehmen nutzen kannst

14:15 - 14:25

ELEVATOR PITCHES

Wie erreiche ich nahezu 100% Malware-Schutz?

(HH & FFM)

Endgerätesicherheit – der Security-Turbo für Intune!

(MUC)

Die eierlegende Wollmilchsau für Endpoints? Kaseya 365!

14:25 - 14:55

KEYNOTE

Christian Nern, ISX, IT-Security Conference

Christian Nern

Partner & Head of Security Financial Services, KPMG

Trends, Handlungsfelder und Maßnahmen einer modernen Security

  • Marktblick Cyberrisiken bei Unternehmen in 2024 und geeignete Handlungsfelder
  • Erhöhung der Cyber Resilience durch »End-to-End« Security und dem Aufbau eines SOC
  • Vulnerability Management & AI Security

15:00 - 15:25

15:00 - 15:55

CYBER EXPERIENCE

Stefan Würtemberger, Executive Vice President IT, Marabu &

Thino Ullmann, Experte für Cybersicherheit

Von der Planung zur Panik: Strategien und Stolpersteine – Bereit oder nicht, hier kommt die Krise!

  • Strategie: wie man sich mit Risikomanagement, IR-Plänen und einer robusten Sicherheitskultur optimal auf Cybervorfälle vorbereitet
  • Realität: von Herausforderungen und Chaos – wie ein unvorbereitetes Unternehmen von einem Cybervorfall getroffen wurde
  • Praxis: Einblicke in die Do's und Don'ts im Umgang mit Cybervorfällen

CYBER EXPERIENCE

Thorsten Treidel, ISX, IT-Security Conference

Thorsten Treidel

CEO / Founder, CT Cloud Design

Ransomware-Alarm:

Wenn die Verteidigung versagt – Was tun?

  • Alle Strategien und Tools zur Verteidigung gegen eine Ransomware-Attacke haben versagt. Wie geht es weiter?
  • Ransomware Attacke – und nun? Wie verhindere ich den HCM (Headless Chicken Mode)?
  • Wenn Forensiker das Rechenzentrum auf Grund von Beweissicherung nicht freigeben, wie halte ich meinen Notfallbetrieb aufrecht?





WORKSHOP

Boris Bärmichl, ISX, IT-Security Conference

Moderation: Boris Bärmichl

TechnologieScout

(FFM & MUC)

KI und Cybercrime:Grundlagen, praktische Einblicke und Herausforderungen

  • Die verschiedenen Arten von KI (z.B. maschinelles Lernen, neuronale Netze): wie werden sie in der Cybersicherheit eingesetzt?
  • Wir untersuchen, wie KI von Angreifern genutzt werden kann, um Schwachstellen zu identifizieren und Angriffe zu automatisieren
  • Einblick aus der Angreiferperspektive: Live-Demos und praktische Übungen!
















































































WORKSHOP

Thorsten Treidel, ISX, IT-Security Conference

Désirée Sacher-Boldwin

Head of SOC Professional Services, Nviso

Ein modernes SOC (MDR) mit KI ausstatten - eine Erfolgsgeschichte!?

  • Integration von KI in bestehende SOC - warum?
  • Wie komme ich von einer reaktiven zu einer proaktiven Verteidigungsstrategie?
  • Was kommt nach dem Einsatz von KI? 

15:30 - 15:55

CYBER EXPERIENCE

Markus Schwind, ISX, IT-Security Conference

Markus Schwind

Cloud & Business Expert (HH)

Ein Erfahrungsbericht: Die Symbiose von Cloud & Cybersecurity

  • Best Practices und Key Takeaways aus dem wirklichen Leben
  • Grundlagenverständnis für Cloud-Modelle
  • Anbieter- vs. Anwenderperspektive: Warum Cybersecurity wichtig ist

Janka Kreißl, ISX, IT-Security Conference

Janka Kreißl

Senior Beraterin, Dunkelblau (FFM)

Ransomware-Angriff und nichts geht mehr... Wie gute Krisenkommunikation Unternehmen retten kann!

  • Wie können Unternehmen strategisch klug kommunizieren und so ihren Handlungsspielraum vergrößern?
  • Welche unterschiedlichen Interessen müssen bei der Krisenkommunikation berücksichtigt werden?
  • Welche Maßnahmen können vorbereitend getroffen werden, um im Ernstfall schnell handlungsfähig zu sein?

Marcus Ewald

Geschäftsführender Gesellschafter, Dunkelblau (MUC)

Krisenmanagement wie Luke Skywalker: So meistert Ihr Cyber-Sicherheit wirklich!

  • Welche Stationen durchläuft ein Unternehmen in einer Cyberkrise?
  • Was ist zu tun, damit die Bewältigung der Krise zu einer Heldengeschichte und nicht zu einer Tragödie wird?
  • Welche Spezialisten werden in einer Cyberkrise benötigt und wie lassen sich deren Einsatzgebiete verzahnen?

CYBER EXPERIENCE

Patrick Jung, ISX, IT-Security Conference

Patrick Jung

IT-Security Consultant, ISB Plus (HH & FFM)

IT-Notfallübung – nur unnötiger Stress?

  • Warum machen Unternehmen eine IT-Notfallübung?
  • Was sind wesentliche unerwartete Erkenntnisse?
  • Wie läuft eine IT-Notfallübung ab?



Florian Laumer

Projektleiter & Berater, PASSION4IT &

Andreas Kugel

IT-Systemadministrator, Stadt Viechtach

(MUC)

Von der trügerischen Sicherheit zur gemessenen Macht:
Wie ein Cybersecurity-Check Eure Organisation als KMU stärkt!

  • Planungssicherheit, effiziente Budgetierung und gezielte Investitionen mit Cybersecurity Checks z.B. für NIS2
  • Gap-Analyse: Die Kluft zwischen dem aktuellen Sicherheitsniveau und Best Practices
  • Praxisbeispiele und die Bedeutung der Dokumentation – vor, während und nach einem Angriff!





















CYBER EXPERIENCE

Patrick Jung, ISX, IT-Security Conference

Patrick Jung

IT-Security Consultant, ISB Plus (HH & FFM)

IT-Notfallübung – nur unnötiger Stress?

  • Warum machen Unternehmen eine IT-Notfallübung?
  • Was sind wesentliche unerwartete Erkenntnisse?
  • Wie läuft eine IT-Notfallübung ab?



Florian Laumer, PASSION4IT, ISX, IT-Security Conference

Florian Laumer

Projektleiter & Berater, PASSION4IT (MUC)

Von der trügerischen Sicherheit zur gemessenen Macht:
Wie ein Cybersecurity-Check Eure Organisation als KMU stärkt!

  • Planungssicherheit, effiziente Budgetierung und gezielte Investitionen mit Cybersecurity Checks z.B. für NIS2
  • Gap-Analyse: Die Kluft zwischen dem aktuellen Sicherheitsniveau und Best Practices
  • Praxisbeispiele und die Bedeutung der Dokumentation, vor und während eines Angriffes!

15:55 - 16:25

Business Break & Networking

16:25 - 17:10

LIVE-HACKING

Marco Di Filippo,  ISX, IT-Security Conference

Marco Di Filippo
Chief Operation Officer, whitelisthackers

Live-Hacking:
Das Daily Business der Hacker – auch in Deinem Netzwerk?

  • Taktiken, Techniken und Verfahren (TTP) von Cyberkriminellen kennen lernen 
  • Die Anatomie eines Cyberangriffs verstehen
  • Ist der Kampf zwischen Gut und Böse fair?
Weitere Infos

17:10 - 17:15

Roundup des Tages und Verabschiedung

ab 17:15


»Summer in the city« Get-together

mit Feierabend-Bierchen, kühlen Drinks, Snacks & Musik

LOCATIONS 2024

5. Juni

Hamburg

Grand Elysée

Rothenbaumchaussee 10

20148 Hamburg

Anmeldung

20. Juni

Frankfurt/Main

Scandic, Hafenpark

Eytelweinstraße 1

60314 Frankfurt am Main

Anmeldung

4. Juli

München & Digital

smartvillage Bogenhausen

Rosenkavalierplatz 13

81925 München

Anmeldung

PARTNER 2024

POWER PARTNER

MEDIEN & CONTENT PARTNER