ISX IT-Security Conference

Wir sagen Danke für eine fantastische
ISX IT-Security Digital Conference 2024 mit euch!

NEXTGEN IT-SECURITY – ONE STEP AHEAD OF CYBER CRIMINALS

Der ungebrochene Erfolg von Cyberattacken auf IT-Infrastrukturen und Datenbestände macht eine permanente Neubewertung der IT-Security-Strategie erforderlich, bei der Menschen, Prozesse und Technologien intelligent aufeinander abgestimmt sind. Dazu braucht es mehr denn je modernste IT-Security-Konzepte und -Technologien wie Zero Trust, KI-basierte Tools und den Support durch Managed Security Services.
Sei mit dabei, wenn auf der ISX IT-Security Digital Conference 2024 aktuelle
Trends, Best Practices und Strategie-Tipps präsentiert werden. Wir freuen uns auf Dich!

SPEAKER HIGHLIGHTS

TOP THEMEN

Incident Response • Notfallmanagement • Threat Intelligence • Security Observability • Physische Sicherheit • Forensik

KI • KI-basierte Ansätze zur Cyberabwehr • Einsatzszenarien von KI auf Angreiferseite • Rechtliche & technische Faktoren

Regulatorik & Compliance • NIS-2 • Lieferkettengesetz • DORA • Cloud Security Act • DSGVO • CRA   

Managed Security Services • Security as a Service • Managed SOC • Security Automation • wirtschaftliche & rechtliche Aspekte

Cloud Security • Identity & Access Management • Sicherer Datentransfer & Datensicherheit • Cloud Protection & Kontrolle

AGENDA

1. Tag – 13. November

09:00 - 09:15

OPENING

Svenja Mohn, CCX, Cloud Computing Conference

Svenja Mohn

Vogel IT-Akademie

Herzlich willkommen zur ISX IT-Security Digital Conference 2024!

Erfahre mehr über die Highlights und Speaker der ISX und erhalte wichtige Infos zur Agenda, Event-Plattform und zum Tagesablauf.

09:15 - 09:40

KEYNOTE

Silvana Bruno, Geschäftsführerin, networker, solutions GmbH

Silvana Bruno

Geschäftsführerin, networker,

solutions GmbH

Im Auge des Sturms: Incident Response und IT-Forensik in der modernen Bedrohungslandschaft


  • Aktuelle Angriffsstrategien und ihre Auswirkungen auf Unternehmen
  • Forensische Untersuchung und schnelle Reaktion: Best Practices und Werkzeuge
  • Von der Prävention zur Resilienz: Lehren aus realen Vorfällen

09:45 - 10:05

ISX SESSION

Falko Banaszak, Pure Storage

Falko Banaszak

Pure Storage

Zero Trust trifft KI – Innovation oder Hype um Cyber- Resilienz zu erreichen?

  • KI im Zero Trust-Kontext – Mehr als ein Hype?
  • KI in der Praxis: Wo steht die Technik wirklich?
  • Ist Zero Trust mit KI die Zukunft oder Hype?




ISX SESSION

Philipp Schütz

Bechtle

NIS2-Umsetzung: Don't panic – start!

  • Was sind Mindestanforderungen an betroffene Institutionen?
  • Wie können die technischen und organisatorischen Anforderungen systematisch und ressourcenschonend umgesetzt werden?
  • Welche ersten Schritte sind zur Erfüllung sinnvoll?

10:10 - 10:25

ISX SESSION

Martin Weiß, Sophos

Martin Weiß

Sophos

Zukunftssichere IT-Sicherheit – und welche Rolle spielen Mensch und KI?

  • Wie stelle ich meine IT-Sicherheit langfristig, zukunftssicher und resilient auf?
  • Welche Rollen spielen dabei Technologie inklusive KI und menschliche Experten?
  • Investitionen sichern und Kosten sparen – so geht's



ISX SESSION

Sven Hillebrecht, ADLON Intelligent Solutions

Sven Hillebrecht

ADLON Intelligent Solutions

Cyber-Angriffe und finanzielle Schäden: Prävention, Schutzmaßnahmen und Versicherungsoptionen für Unternehmen

  • Anforderungen und Voraussetzungen von Cyberversicherungen
  • Pragmatisches How-To: So kommst Du den Anforderungen von Cyber-Versicherern nach
  • Geeignete Managed Security Services

10:25 -10:45

BREAK / MEET THE ISX-EXPERTS

10:45 -11:10

KEYNOTE

Sebastian Wormser, Lead IT Architect, mentIQ

Sebastian Wormser

Lead IT Architect, mentIQ

Auswirkungen von Cyberattacken auf IT, Menschen und Geschäftsbetrieb


  • Wie ergeht es den IT-Mitarbeitern eines angegriffenen Unternehmens?
  • Welche Auswirkungen ergeben sich auf Mitarbeiterebene und was bedeutet das für die Zukunft im Geschäftsbetrieb?
  • Reale Vorfälle und Kundenstimmen aus der Praxis

11:15 - 11:35

BEST PRACTICE

Ursula Schemm & Marcel Lipinski

auticon Deutschland GmbH

Neurodiversität in der IT Security – Blinde Flecken vermeiden durch »Vielfalt im Denken«

  • Vorteile neurodiverser Teams in der IT Security
  • Beispiele aus der Praxis anhand von Case Studies
  • Was brauchen Personen mit Autismus, um zu performen? Tipps für ein autisten-freundliches Arbeitsumfeld

11:40 - 12:00

»Elevator Pitches«

mit Florian Hartmann

mit Felix Steininger

mit Manuel König

mit Alexander von Keyserlingk

mit Eugen Neufeld

mit Jan Stöver

12:00 -13:05

LUNCH BREAK / MEET THE ISX-EXPERTS


THE FABULOUS ISX-KARUSSELL

Time to Talk: In unserem Networking-Karussell wirst Du random in One-on-One-Gespräche mit anderen Virtual Conference Teilnehmern gelotst. Nach 3 Minuten endet Euer Video-Anruf automatisch und wir connecten Dich mit dem nächsten spannenden Gesprächspartner.

13:05 - 13:30

BEST PRACTICE

Florian Laumer, PASSION4IT

Florian Laumer

 PASSION4IT

Vom Chaos-Kraxler zum digitalen Gipfelstürmer – Wie Unternehmen die digitale Transformation und Cybersicherheit meistern

  • Digitale Transformation als Wettbewerbsvorteil inkl. Sicherheitsstrategie
  • Agilität und Cybersicherheit: Erfolgsmodell für die digitale Welt
  • Künstliche Intelligenz: Der digitale Bergführer der Cybersicherheit

13:35 - 13:50

ISX SESSION

Dr. Christian Reinhardt, SoSafe

Dr. Christian Reinhardt

SoSafe

Cybercrime Insights – die neue Bedrohungslage


  • Neue Angriffsmethoden und ihre Auswirkungen: die neuesten Cybercrime-Trends und wie diese zunehmende Schäden verursachen
  • Die Rolle der künstlichen Intelligenz in der Cyberkriminalität: wie Angreifer KI nutzen, um Angriffe zu automatisieren und zu verfeinern
  • Psychologie des Cyberangriffs und Schutzmaßnahmen: wie das Verständnis der Angreifermotive zu effektiveren Schutzstrategien führt

13:55 - 14:10

ISX SESSION

Daniel Bunzel, Check Point

Daniel Bunzel

Check Point

Neuer SASE Ansatz – Hybrid und Full-Meshed


  • Erfolg oder Misserfolg: Warum ein SASE-Projekt von der Akzeptanz im Unternehmen abhängt
  • Connection is everything: warum Benutzer- und Standort-Verbindung der Schlüssel zum Erfolg ist
  • Nichts ist unmöglich: SASE-Verbindung ohne Installation eines Agents?!

13:35 - 14:10

WORKSHOP

Marcus Ewald

Geschäftsführender Gesellschafter, Dunkelblau

Krisenmanagement wie Luke Skywalker: So meistert Ihr Cyber-Sicherheit wirklich!

  • Welche Stationen durchläuft ein Unternehmen in einer Cyberkrise?
  • Was ist zu tun, damit die Bewältigung der Krise zu einer Heldengeschichte und nicht zu einer Tragödie wird?
  • Welche Spezialisten werden in einer Cyberkrise benötigt und wie lassen sich deren Einsatzgebiete verzahnen?



























14:15 -14:40

BEST PRACTICE KEYNOTE

Dr. Marc Maisch

Rechtsanwalt, Maisch.law Rechtsanwälte

Cybercrime 2024/25: Neue Angriffe durch KI


  • Aktuelle Fälle
  • Hintergründe
  • Einblicke ins Darknet

14:40 -14:45

Ausblick auf Tag #2 der ISX & Verabschiedung

2. Tag – 14. November

09:05 -09:15

BEGRÜSSUNG

09:15 -09:55

OPENING KEYNOTE

Florian Oelmaier

CTO, IS4IT GmbH

Digitale Souveränität: Eine europäische Tee-Party

  • Wie selbstbestimmt können deutsche Unternehmen im Cyberraum agieren?
  • Cybercrime, feindliche Geheimdienste, Geopolitische Gefahren, Big Tech und selbst die Gesellschaft und Open Source Software gefährden unsere digitale Souveränität
  • Was gilt es jetzt zu tun und was ist der erste Schritt?

10:00 - 10:20

ISX SESSION mit LIVE-DEMO

Manuel König, KnowBe4

Manuel König

KnowBe4

Mit Security Awareness Trainings planvoll Risiken senken – so geht's!


  • Effektive Implementierung von Security Awareness
  • Einblicke in die Funktionalität der ganzheitlichen Security Awareness Plattform
  • Tipps und Tricks für eine ganzheitliche Sicherheitskultur

ISX SESSION

Jan Stöver

Rubrik

Backup allein reicht nicht: Next-Gen Cyber Recovery mit proaktiver Bedrohungserkennung

  • Mehr als traditionelles Backup: Warum herkömmliche Lösungen nicht ausreichen
  • Proaktive Bedrohungserkennung: Kontinuierliche Analyse der Backups auf Schadsoftware
  • Optimierung des Cyber RTO: Minimierung der Wiederherstellungszeit durch intelligente Strategien

10:20 -10:40

BREAK / MEET THE ISX-EXPERTS

10:45 - 11:00

ISX SESSION

Eugen Neufeld, Netskope

Eugen Neufeld

Netskope

Sichere Nutzung von generativen KI-Anwendungen wie ChatGPT


  • So gewährleistest Du den sicheren Einsatz von generativer KI in Unternehmensumgebungen
  • Definieren von Regelwerken für KI-Instanzen in Unternehmen für verantwortungsbewussten und produktiven Einsatz
  • Von der Erstellung bis zu Speicherung und Freigabe: Schutz sensibler Daten in generativen KI-Workflows

ISX SESSION

Felix Steininger

FAST LTA

KI-gestütztes Knowledge Management: Vom Hype zur Realität

  • Chancen und Herausforderungen für den Mittelstand durch KI-gestütztes Wissensmanagement
  • Intelligenter Zugang zu Unternehmenswissen mittels RAG
  • Ein realistischer Blick auf die Einsatzmöglichkeiten von KI im Wissensmanagement



11:05 - 11:25

BEST PRACTICE

Marie-Luise Wegg

NeoMINT GmbH

Ein ganz normaler Tag als CISO

  • Einblick in die täglichen Herausforderungen und Entscheidungen eines Chief Information Security Officers
  • 10-Punkte-Plan zum Erfolg: Konkrete Handlungsempfehlungen für den Umgang mit Sicherheitsthemen im Unternehmen
  • Security trifft Business: Wie Cybersicherheit und unternehmerische Ziele erfolgreich verbunden werden können

11:30 - 11:50

»Elevator Pitches«

mit Marcel Maier

mit Martin Weiß

mit Dr. Christian Reinhardt

11:50 -12:50

LUNCH BREAK / MEET THE ISX-EXPERTS


THE FABULOUS ISX-KARUSSELL

Time to Talk: In unserem Networking-Karussell wirst Du random in One-on-One-Gespräche mit anderen Virtual Conference Teilnehmern gelotst. Nach 3 Minuten endet Euer Video-Anruf automatisch und wir connecten Dich mit dem nächsten spannenden Gesprächspartner.

12:50 -13:15

BEST PRACTICE KEYNOTE

Florian Jörgens, CISO, Vorwerk Gruppe

Florian Jörgens

CISO, Vorwerk Gruppe

The Art of War for Talents – Wie man die besten Sicherheitsmitarbeiter gewinnt, fördert und hält


  • Wie gewinne ich qualifizierte und motivierte Mitarbeiter und Mitarbeiterinnen?
  • Wie kann ich sie fördern und zu einem schlagkräftigen Team machen?
  • Wie kann ich sie langfristig binden und vor Überlastung schützen?

13:20 - 13:35

ISX SESSION

Torsten Zoehl

CrowdStrike

Ihr habt kein Malware-Problem, sondern ein Angreifer-Problem!

  • Einblick in die neuesten Erkenntnisse aus der aktuellen Bedrohungslage
  • Falcon Threat Hunting und Threat Intelligence Plattform – so funktioniert´s 
  • Erfahrungsberichte, wie die Bedrohungsdaten aus der Plattform verwendet werden



ISX SESSION

Andreas Kunfermann & Alexander von Keyserlingk

LogPoint

Mehrwert einer europäischen Cyber-Defense-Plattform als Basis für MDR / SOC Services

  • Souveräne EU-Plattform für SOC-Services und MDR-Provider
  • Alles aus einer Hand - ohne Beschränkungen durch das "US Privacy Shield" und dessen Hintertüren
  • Vorteile aus der Praxis

13:40 - 14:05

CLOSING KEYNOTE

Dr. Siegfried Rasthofer

IT-Sicherheitsexperte

Ransomware-as-a-Service: Die Professionalisierung des Cybercrime-Ökosystems

  • Angriffe haben sich von unspezifischen zu professionell organisierten Attacken entwickelt
  • Wenn Du öffentliche Services nicht innerhalb von 24 Stunden patchst, gilt dies als Incident
  • Statistiken zu Ransomware-Angriffen auf deutsche Unternehmen

PARTNER

POWER PARTNER

MEDIEN & CONTENT PARTNER