Wir sagen Danke für eine fantastische
ISX IT-Security Digital Conference 2024 mit euch!
NEXTGEN IT-SECURITY – ONE STEP AHEAD OF CYBER CRIMINALS
Der ungebrochene Erfolg von
Cyberattacken
auf IT-Infrastrukturen und Datenbestände macht eine permanente
Neubewertung der IT-Security-Strategie erforderlich, bei der Menschen, Prozesse und Technologien intelligent aufeinander abgestimmt sind. Dazu braucht es
mehr denn je modernste IT-Security-Konzepte und -Technologien wie Zero Trust, KI-basierte Tools und den Support durch
Managed Security Services.
Sei mit dabei, wenn auf der ISX IT-Security Digital Conference 2024 aktuelle
Trends, Best Practices und Strategie-Tipps präsentiert werden. Wir freuen uns auf Dich!

SPEAKER HIGHLIGHTS
AGENDA
1. Tag – 13. November
09:00 - 09:15
OPENING
Svenja Mohn
Vogel IT-Akademie
Herzlich willkommen zur ISX IT-Security Digital Conference 2024!
Erfahre mehr über die Highlights und Speaker der ISX und erhalte wichtige Infos zur Agenda, Event-Plattform und zum Tagesablauf.
09:15 - 09:40
Im Auge des Sturms: Incident Response und IT-Forensik in der modernen Bedrohungslandschaft
- Aktuelle Angriffsstrategien und ihre Auswirkungen auf Unternehmen
- Forensische Untersuchung und schnelle Reaktion: Best Practices und Werkzeuge
- Von der Prävention zur Resilienz: Lehren aus realen Vorfällen
09:45 - 10:05
10:10 - 10:25
ISX SESSION
Martin Weiß
Sophos
Zukunftssichere IT-Sicherheit – und welche Rolle spielen Mensch und KI?
- Wie stelle ich meine IT-Sicherheit langfristig, zukunftssicher und resilient auf?
- Welche Rollen spielen dabei Technologie inklusive KI und menschliche Experten?
- Investitionen sichern und Kosten sparen – so geht's
ISX SESSION
Sven Hillebrecht
ADLON Intelligent Solutions
Cyber-Angriffe und finanzielle Schäden: Prävention, Schutzmaßnahmen und Versicherungsoptionen für Unternehmen
- Anforderungen und Voraussetzungen von Cyberversicherungen
- Pragmatisches How-To: So kommst Du den Anforderungen von Cyber-Versicherern nach
- Geeignete Managed Security Services
10:25 -10:45
BREAK / MEET THE ISX-EXPERTS
10:45 -11:10
Auswirkungen von Cyberattacken auf IT, Menschen und Geschäftsbetrieb
- Wie ergeht es den IT-Mitarbeitern eines angegriffenen Unternehmens?
- Welche Auswirkungen ergeben sich auf Mitarbeiterebene und was bedeutet das für die Zukunft im Geschäftsbetrieb?
- Reale Vorfälle und Kundenstimmen aus der Praxis
11:15 - 11:35
Neurodiversität in der IT Security – Blinde Flecken vermeiden durch »Vielfalt im Denken«
- Vorteile neurodiverser Teams in der IT Security
- Beispiele aus der Praxis anhand von Case Studies
- Was brauchen Personen mit Autismus, um zu performen? Tipps für ein autisten-freundliches Arbeitsumfeld
11:40 - 12:00
»Elevator Pitches«

mit Florian Hartmann

mit Felix Steininger

mit Manuel König

mit Alexander von Keyserlingk

mit Eugen Neufeld

mit Jan Stöver
12:00 -13:05
LUNCH BREAK / MEET THE ISX-EXPERTS
THE FABULOUS ISX-KARUSSELL
Time to Talk: In unserem Networking-Karussell wirst Du random in One-on-One-Gespräche mit anderen Virtual Conference Teilnehmern gelotst. Nach 3 Minuten endet Euer Video-Anruf automatisch und wir connecten Dich mit dem nächsten spannenden Gesprächspartner.
13:05 - 13:30
Vom Chaos-Kraxler zum digitalen Gipfelstürmer – Wie Unternehmen die digitale Transformation und Cybersicherheit meistern
- Digitale Transformation als Wettbewerbsvorteil inkl. Sicherheitsstrategie
- Agilität und Cybersicherheit: Erfolgsmodell für die digitale Welt
- Künstliche Intelligenz: Der digitale Bergführer der Cybersicherheit
13:35 - 13:50
ISX SESSION
Dr. Christian Reinhardt
SoSafe
Cybercrime Insights – die neue Bedrohungslage
- Neue Angriffsmethoden und ihre Auswirkungen: die neuesten Cybercrime-Trends und wie diese zunehmende Schäden verursachen
- Die Rolle der künstlichen Intelligenz in der Cyberkriminalität: wie Angreifer KI nutzen, um Angriffe zu automatisieren und zu verfeinern
- Psychologie des Cyberangriffs und Schutzmaßnahmen: wie das Verständnis der Angreifermotive zu effektiveren Schutzstrategien führt
13:55 - 14:10
ISX SESSION
Daniel Bunzel
Check Point
Neuer SASE Ansatz – Hybrid und Full-Meshed
- Erfolg oder Misserfolg: Warum ein SASE-Projekt von der Akzeptanz im Unternehmen abhängt
- Connection is everything: warum Benutzer- und Standort-Verbindung der Schlüssel zum Erfolg ist
- Nichts ist unmöglich: SASE-Verbindung ohne Installation eines Agents?!
13:35 - 14:10
WORKSHOP
Marcus Ewald
Geschäftsführender Gesellschafter, Dunkelblau
Krisenmanagement wie Luke Skywalker: So meistert Ihr Cyber-Sicherheit wirklich!
- Welche Stationen durchläuft ein Unternehmen in einer Cyberkrise?
- Was ist zu tun, damit die Bewältigung der Krise zu einer Heldengeschichte und nicht zu einer Tragödie wird?
- Welche Spezialisten werden in einer Cyberkrise benötigt und wie lassen sich deren Einsatzgebiete verzahnen?
14:40 -14:45
Ausblick auf Tag #2 der ISX & Verabschiedung
2. Tag – 14. November
09:05 -09:15
BEGRÜSSUNG
09:15 -09:55
Digitale Souveränität: Eine europäische Tee-Party
- Wie selbstbestimmt können deutsche Unternehmen im Cyberraum agieren?
- Cybercrime, feindliche Geheimdienste, Geopolitische Gefahren, Big Tech und selbst die Gesellschaft und Open Source Software gefährden unsere digitale Souveränität
- Was gilt es jetzt zu tun und was ist der erste Schritt?
10:00 - 10:20
ISX SESSION mit LIVE-DEMO
Manuel König
KnowBe4
Mit Security Awareness Trainings planvoll Risiken senken – so geht's!
- Effektive Implementierung von Security Awareness
- Einblicke in die Funktionalität der ganzheitlichen Security Awareness Plattform
- Tipps und Tricks für eine ganzheitliche Sicherheitskultur
ISX SESSION
Jan Stöver
Rubrik
Backup allein reicht nicht: Next-Gen Cyber Recovery mit proaktiver Bedrohungserkennung
- Mehr als traditionelles Backup: Warum herkömmliche Lösungen nicht ausreichen
- Proaktive Bedrohungserkennung: Kontinuierliche Analyse der Backups auf Schadsoftware
- Optimierung des Cyber RTO: Minimierung der Wiederherstellungszeit durch intelligente Strategien
10:20 -10:40
BREAK / MEET THE ISX-EXPERTS
10:45 - 11:00
ISX SESSION
Eugen Neufeld
Netskope
Sichere Nutzung von generativen KI-Anwendungen wie ChatGPT
- So gewährleistest Du den sicheren Einsatz von generativer KI in Unternehmensumgebungen
- Definieren von Regelwerken für KI-Instanzen in Unternehmen für verantwortungsbewussten und produktiven Einsatz
- Von der Erstellung bis zu Speicherung und Freigabe: Schutz sensibler Daten in generativen KI-Workflows
ISX SESSION
Felix Steininger
FAST LTA
KI-gestütztes Knowledge Management: Vom Hype zur Realität
- Chancen und Herausforderungen für den Mittelstand durch KI-gestütztes Wissensmanagement
- Intelligenter Zugang zu Unternehmenswissen mittels RAG
- Ein realistischer Blick auf die Einsatzmöglichkeiten von KI im Wissensmanagement
11:05 - 11:25
Ein ganz normaler Tag als CISO
- Einblick in die täglichen Herausforderungen und Entscheidungen eines Chief Information Security Officers
- 10-Punkte-Plan zum Erfolg: Konkrete Handlungsempfehlungen für den Umgang mit Sicherheitsthemen im Unternehmen
- Security trifft Business: Wie Cybersicherheit und unternehmerische Ziele erfolgreich verbunden werden können
11:30 - 11:50
»Elevator Pitches«

mit Marcel Maier

mit Martin Weiß

mit Dr. Christian Reinhardt
11:50 -12:50
LUNCH BREAK / MEET THE ISX-EXPERTS
THE FABULOUS ISX-KARUSSELL
Time to Talk: In unserem Networking-Karussell wirst Du random in One-on-One-Gespräche mit anderen Virtual Conference Teilnehmern gelotst. Nach 3 Minuten endet Euer Video-Anruf automatisch und wir connecten Dich mit dem nächsten spannenden Gesprächspartner.
12:50 -13:15
The Art of War for Talents – Wie man die besten Sicherheitsmitarbeiter gewinnt, fördert und hält
- Wie gewinne ich qualifizierte und motivierte Mitarbeiter und Mitarbeiterinnen?
- Wie kann ich sie fördern und zu einem schlagkräftigen Team machen?
- Wie kann ich sie langfristig binden und vor Überlastung schützen?
13:20 - 13:35
ISX SESSION
Torsten Zoehl
CrowdStrike
Ihr habt kein Malware-Problem, sondern ein Angreifer-Problem!
- Einblick in die neuesten Erkenntnisse aus der aktuellen Bedrohungslage
- Falcon Threat Hunting und Threat Intelligence Plattform – so funktioniert´s
- Erfahrungsberichte, wie die Bedrohungsdaten aus der Plattform verwendet werden
ISX SESSION
Andreas Kunfermann & Alexander von Keyserlingk
LogPoint
Mehrwert einer europäischen Cyber-Defense-Plattform als Basis für MDR / SOC Services
- Souveräne EU-Plattform für SOC-Services und MDR-Provider
- Alles aus einer Hand - ohne Beschränkungen durch das "US Privacy Shield" und dessen Hintertüren
- Vorteile aus der Praxis
13:40 - 14:05
Ransomware-as-a-Service: Die Professionalisierung des Cybercrime-Ökosystems
- Angriffe haben sich von unspezifischen zu professionell organisierten Attacken entwickelt
- Wenn Du öffentliche Services nicht innerhalb von 24 Stunden patchst, gilt dies als Incident
- Statistiken zu Ransomware-Angriffen auf deutsche Unternehmen