Die ISX-Tour

Jetzt anmelden!

Tage
Stunden
Minuten
Sekunden
Countdown beendet!

Die ISX Tour startet wieder im Juni 2026!

Prepare. Protect. Perform. IT-Sicherheit resilient gestalten.

Die Angriffsfläche von Organisationen und Behörden wächst – und mit ihr die Zahl neuer Bedrohungen!


Während KI technologische und regulatorische Entwicklungen im Eiltempo antreibt, sorgen Cyberangriffe, globale Abhängigkeiten und Sicherheitslücken für wachsenden Handlungsdruck. Gefragt sind flexible Konzepte und praxiserprobte Ansätze für eine ganzheitliche Security!


Die ISX IT-Security Conference 2026 bringt Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.

Be Part of ISX 2026!

Unsere Erfahrung – Seit 25 Jahren vernetzen wir Praktiker, Anbieter sowie Experten aus Wirtschaft und Forschung.

Formatvielfalt – Ob Trends, Impuls, technische Tiefe oder Hands-on, hier sind Inhalt und Format ideal abgestimmt.

Am Puls der IT – Die Top-Themen jeder ISX Conference, kuratiert mit Security-Insider und Mitgliedern der Community.

Hohe Relevanz – Experten und Tech-Profis teilen konkrete Empfehlungen für eine starke IT-Sicherheitsstrategie.

Aus der Praxis – Anwenderberichte, Learnings und fundiertes Know-how, direkt anwendbar im Daily Business.

Persönlich – Vom Community Management bis zum Networking: Wir schaffen eine offene, einladende Atmosphäre.

Eure Tracks

Hier erklären wir unsere Tracks, damit die Teilnehmer auch verstehen wie wir unsere Veranstaltung aufgezogen haben. Wir wissen das schon alles.. aber die Teilnehmer vielleicht nicht – ein wenig Erklärung kann also nicht schaden. Hier wäre dafür der beste Platz!


Weit hinten, hinter den Wortbergen, fern der Länder Vokalien und Konsonantien leben die Blindtexte. Abgeschieden wohnen Sie in Buchstabhausen an der Küste des Semantik, eines großen Sprachozeans. Ein kleines Bächlein namens Duden fließt durch ihren Ort und versorgt sie mit den nötigen Regelialien.


Es ist ein paradiesmatisches Land, in dem einem gebratene Satzteile in den Mund fliegen. Nicht einmal von der allmächtigen Interpunktion werden die Blindtexte beherrscht – ein geradezu unorthographisches Leben.

KEY-Track

Trends, Best Practices & Strategien

TECH-Track

Technologien, Tools & Tech-Talks

ACTION-Track

Interaktive Thinktanks für den Meinungs- und Erfahrungsaustausch

BONUS-Track

Quiz, Spiele & Networking nach Maß

Speaker Preview

Opening

Svenja Mohn

Director

Vogel IT-Akademie

Herzlich willkommen zur ISX IT-Security Conference 2026!

Erfahre mehr über die Highlights und Speaker der ISX und erhalte wichtige Infos zur Agenda, Event-App und zum Tagesablauf.

Keynote

Michael Brügge

Leitender Berater, cirosec (FFM)


Stefan Strobel

CEO, cirosec
(MUC, HH, DUS)

Cybercrime 2026 – Bedrohungen, Erkennung und Schutz

  • Wie Angreifer vorgehen – von Ransomware bis CEO-Fraud:
    Kein Unternehmen ist zu klein
  • Moderne Detection-Strategien und Werkzeuge zum Schutz
  • Die Rolle von Künstlicher Intelligenz in der IT-Sicherheit


Elevator Pitches

Manuel Auzinger

digit solutions (FFM, MUC)

digit solutions: Schluss mit Erpressung: Was wäre, wenn Ihr den Ransomware-Key schon hättet?

  • 70% aller Attacken erfolgen durch Ransomware
  • Ransomware ist ein Stillstands-Risiko
  • EDR, XDR, Backup und SIEM genügt nicht mehr

Rüdiger Trost

IT-Sicherheitsexperte

IntraCast: IntraCast – ein speziell auf Unternehmen zugeschnittener Security-Awareness-Podcast

  • Persönlich: beinhaltet interne Begriffe, Anekdoten und individuelle IT-Vorgaben
  • Überall hörbar: Mitarbeitende hören diese unterhaltsame Awareness-Schulung beim Sport, auf Dienstreise oder auf dem Weg ins Büro
  • Barrierefrei: natürlich nur für die abrufbar, die es hören sollen

Ralf Schmitz

IONIX (FFM, MUC) 

IONIX: Erkennt die Angriffsflächen und Lieferkettenrisiken aus der Perspektive eines Angreifers

  • Angriffsflächen aufdecken — finde exponierte Assets und schliesse Schwachstellen, bevor Angreifer sie nutzen
  • Lieferkettenrisiken verstehen – Erkennt Einfallstore über Drittanbieter, Software‑Komponenten und externe Abhängigkeiten
  • Proaktiv schützen — setze Prioritäten mit Angreiferblick und sichere zuerst, was am meisten zählt 

Dardan Buck

ManageEngine | MicroNova (DUS) 

ManageEngine | MicroNova: Du kannst nicht schützen, was Du nicht kennst: Entdecke Eure blinden Flecken, bevor es andere tun

  • Warum fehlende Transparenz über Geräte, Identitäten & IT-Aktivitäten zur größten Angriffsfläche wird
  • Wie Unternehmen Kontrolle über Endpoints, Zugriffe und privilegierte Konten zurückgewinnen
  • Warum echte Sicherheit erst durch das Zusammenspiel aller Bereiche entsteht

Thinktank

Michael Brügge

Leitender Berater, cirosec

(FFM)

Social Engineering als Initial-Access-Vektor

  • Welche verschiedenen Varianten gibt es?
  • Wie kann ich sie erkennen?
  • Wie kann ich verhindern, dass sie erfolgreich sind?

Stefan Strobel

CEO, cirosec (MUC, HH, DUS)

Richtige Vorbereitung und Reaktion auf einen IT-Sicherheitsvorfall durch Malware & Ransomware

  • Wie bereitet man sich auf einen Incident vor?
  • Welche Maßnahmen müssen ergriffen werden?
  • Was ist die richtige Reaktion bei Ransomware?

Break

BUSINESS BREAK

Coffee & Snacks, Networking und Guided Tour um 10:45 Uhr (Start am Check-In)

Keynote

Thomas Hemker

Director Cyber Defense, DCSO (FFM, HH, DUS)


Dr. Kerstin Zettl-Schabath

Senior Cyber Threat Intelligence Analystin, DCSO (MUC)

Gegneranalyse – Bedrohungslage verstehen, um Niederlagen zu verhindern

Thinktank

Thomas Hemker
Director Cyber Defense, DCSO (FFM, HH, DUS)


Dr. Kerstin Zettl-Schabath

Senior Cyber Threat Intelligence Analystin, DCSO (MUC)

Wie kann man geopolitische Informationen zur Bedrohungslage für die eigene Organisation nutzen?

ISX Session

Zero Trust Segmentierung: Wie du Angriffe eindämmst und den Geschäftsbetrieb auch bei Vorfällen sicherst

ISX Session

Nikolas Schran

(FFM, MUC)

Jonas Lebert

(HH, DUS)

G DATA CyberDefense AG

Digitale Souveränität in der IT-Sicherheit ist möglich. Wenn man will.

ISX Session

Holger Hartwig

Key Account Manager
A1 Digital (FFM, MUC, HH)

Zero Trust Segmentierung: Wie du Angriffe eindämmst und den Geschäftsbetrieb auch bei Vorfällen sicherst


Torsten Jüngling

Kyndryl Deutschland

(DUS)

Wie können Organisationen effektiv auf Cyberangriffe reagieren und nachhaltige Resilienz aufbauen?

ISX Session

Stefan Roth

Fsas Technologies

Marc-Philipp Kost

Cohesity

Cyber Resilience für OnPrem und Cloud anhand eines Kundenbeispiels aus der Finanzindustrie



FFM, HH

ISX Session

Martin Tran (FFM)

Richard Unger (MUC)

Mehmet Tokmak
(HH & DUS)

Cyberresilienz für M365, Entra, Salesforce & Jira: Warum deutsche Unternehmen ihre SaaS-Daten neu denken müssen

ISX Session

Sunny Begala (FFM)

Patrick Greinwald (MUC)

Haseeb Ahmad(HH)

Malte Reidenbach (DUS)

CrowdStrike

Global Threat Report 2026: Was Ihr jetzt wissen müsst

Workshop

Falko Weiß

Senior Principal Consultant, Leiter Incident Response, IS4IT GmbH

Entscheidungsworkshop: Incident Response Ransomware

Es ist Samstagmorgen um 03:00 Uhr. Sie wachen auf. Ihr Telefon klingelt sturm. »Das Unternehmen wurde verschlüsselt.«. Wie reagieren Sie?

 

Eine Table-Top Übung der darauffolgenden Reaktion auf einen Ransomwareangriff ist in der Praxis zumeist tagesfüllend. In diesem eng gepackten Entscheidungs-Workshop komprimieren wir den Inhalt auf 90 Minuten, erarbeiten die wichtigsten Maßnahmen und besprechen notwendige Schritte. 

Auf Basis von Echt-Fällen aus den Incident-Response-Einsätzen des BSI-akkreditierten CSIRT Teams werden Best-Practice Vorgehensweisen am dargestellten Beispielunternehmen trainiert und besprochen. 

Zusätzlich zum Workshop erhalten die Teilnehmenden unterstützendes Material, um das Gelernte in den Unternehmensalltag zu transferieren.

Ablauf

  • Einleitung, Ransomware-Einordnung, Vorstellung des Unternehmensszenarios
  • Workshop, Phase 1 
  • Alarmierung und Sofortmaßnahmen
    Einspieler aus echtem Fall. Aktive Erarbeitung der ersten Entscheidungen
  • Besprechung und Einordnung
    Abgleich der Ergebnisse, Einordnung empfohlener Vorgehensweisen
  • Informationsvortrag, Phase 2 
  • Krisenaufbau und Lageklärung
    Vortragsbasierte Darstellung und Einordnung
  • Workshop, Phase 3
  • Erstellung Notbetrieb
    Aktive Erarbeitung der Notbetriebsentscheidungen
  • Besprechung und Einordnung 
    Abgleich der Ergebnisse, Einordnung empfohlener Vorgehensweisen
  • Informationsvortrag, Phase 4
  • Wiederaufbau und Folgeschritte
    Vortrag und Diskussion

Du bist bereits überzeugt?

Dann sichere Dir am besten gleich ein Ticket!

Break

LUNCH BREAK

mit Networking & Guided Tour um 13:00 Uhr (Start am Check-In)

Keynote

Dr. Michael Littger

Strategy Director, cyberintelligence.institute (FFM)

Zukunftsherausforderung Digitalsouveränität: Europas strategische Handlungsfähigkeit in der vernetzten Welt

  • Monopolisierung der Wertschöpfungskette als Achillesferse
  • Das europäische Gegenmodell: Digitale Souveränität durch Vielfalt
  • Durch smarte Beschaffung zu digitaler Ebenbürtigkeit und Resilienz

Prof. Dr. Dennis-Kenji Kipker

Research Director & Founder, cyberintelligence.institute

(MUC)

Zukunftsherausforderung Digitalsouveränität: Europas strategische Handlungsfähigkeit in der vernetzten Welt

  • Cloudifizierung als Achillesferse der Digitalsouveränität
  • Technologie vom Datenschutz- zum Verfügbarkeitsproblem
  • Durch gezieltes De-Risiking zu mehr digitaler Souveränität

Dr. Swantje Westpfahl

Gesellschafterin, VICCON GmbH / Senior Lecturer & Researcher, FHNW

(HH, DUS)

Souverän oder ausgeliefert? Cyberrisiken und geopolitische Abhängigkeiten im Realitätscheck

  • Cyber-Risiken aufgrund von Abhängigkeiten
  • Cyber-Risiko-Management für Transparenz von Abhängigkeiten
  • Best Practices: Cybersicherheit und digitale Souveränität

Keynote

Dr. Jens Eckhardt

Fachanwalt für IT-Recht, pitc legal

AI Act – Demystified!

Thinktank

Dr. Jens Eckhardt

Fachanwalt für IT-Recht, pitc legal

AI Governance – Der Einsatz von KI im Unternehmen: An was Ihr denken solltet!

ISX Session

Maximilian Brockhaus

Senior Account Executive, Eye Security

(MUC)


Laura Wünsche

MSP Partner Manager,
Eye Security

(HH)

Cyber Protection that goes beyond: Wie man Cyberrisiken frühzeitig erkennt und damit effektiv auf Angriffe reagieren kann

ISX Session

Klaus Hüttmann

Enterprise Account Executive, Kitworks

(FFM)


Alissa Ries

Enterprise Account Executive, Kiteworks

(MUC)

Zero Trust für Datenflüsse und AI Governance

Workshop

Falko Weiß

Senior Principal Consultant, Leiter Incident Response, IS4IT GmbH

Entscheidungsworkshop: Incident Response Ransomware

Es ist Samstagmorgen um 03:00 Uhr. Sie wachen auf. Ihr Telefon klingelt sturm. »Das Unternehmen wurde verschlüsselt.«. Wie reagieren Sie?

 

Eine Table-Top Übung der darauffolgenden Reaktion auf einen Ransomwareangriff ist in der Praxis zumeist tagesfüllend. In diesem eng gepackten Entscheidungs-Workshop komprimieren wir den Inhalt auf 90 Minuten, erarbeiten die wichtigsten Maßnahmen und besprechen notwendige Schritte. 

Auf Basis von Echt-Fällen aus den Incident-Response-Einsätzen des BSI-akkreditierten CSIRT Teams werden Best-Practice Vorgehensweisen am dargestellten Beispielunternehmen trainiert und besprochen. 

Zusätzlich zum Workshop erhalten die Teilnehmenden unterstützendes Material, um das Gelernte in den Unternehmensalltag zu transferieren.

Break

BUSINESS BREAK

Coffee, Snacks & Networking

Workshop

Janka Kreißl

Expertin für Krisenkommunikation, Dunkelblau
(FFM, HH, DUS)


Marcus Ewald

Geschäftsführer & Experte für Krisenkommunikation, Dunkelblau (MUC)

»Kein Kommentar« ist keine Option: Euer Erst-Statement für den IT-Notfall

Keynote

Rüdiger Trost

IT-Sicherheitsexperte (FFM)


Tobias Schrödel

IT-Sicherheitsexperte & Comedyhacker
(MUC, HH, DUS)

Chat mit dem Feind: wenn wir mit Hackern verhandeln müssen

  • Cyberkriminelle im Darknet
  • Ransomware Attacken
  • Verhandlungen mit Ransomwarebanden

The Agenda is coming together!

Unser Team arbeitet aktuell auf Hochtouren daran, die Agenda zu finalisieren.


Bis es soweit ist, wirf gerne einen Blick in die Agenda unserer

ISX IT-Security Conference 2025 im Sommer.


Du hast Fragen oder Anregungen? Dann melde Dich gerne bei mir!

Svenja Mohn, Projekt Manager ISX

Neugierig geworden?

Dann sichere Dir am besten gleich ein Ticket!

Eine Veranstaltung

Vier Orte

Frankfurt

03. Juni

Scandic Hafenpark

Eytelweinstraße 1

60314 Frankfurt am Main

München

09. Juni

Design Offices München Atlas

Rosenheimer Straße 143C

81671 München

Hamburg

16. Juni

Hotel Grand Elysée

Rothenbaumchaussee 10

20148 Hamburg

Düsseldorf

23. Juni

Design Offices Düsseldorf Fürst & Friedrich

Fürstenwall 172

40217 Düsseldorf 

Gerade nicht in Deutschland?

Kein Problem, wir sind auch in der Schweiz!

Was unsere Konferenzteilnehmer sagen

Die ISX war aus meiner Sicht ein großer Erfolg: professionell organisiert und perfekt umgesetzt durch das Team der Vogel IT-Akademie. Super Locations, hochklassige Speaker, großes und sehr interessiertes Publikum. An allen vier Terminen habe ich sehr interessante Gespräche geführt, wirklich gute Kontakte geknüpft und viel wertvolles Feedback zu meinem Vortrag bekommen!


Janka Kreißl, Partnerin, Dunkelblau

Die Veranstaltung war absolut klasse für jemanden wie mich, der von den vielen Erfahrungen und Produkten aus dem Cybersecurity Bereich lebt. Ohne Veranstaltung wie die von Euch, wäre ich schnell an einem Punkt, wo ich den Anschluss verlieren würde.

Mein Resümee zur ISX IT-Security Conference ist durchweg positiv. Ich konnte mein Fachwissen erheblich vertiefen, was vor allem den vielen kurzweiligen Vorträgen und den intensiven Fachgesprächen zu verdanken ist. Die Vielfalt der Themen und die Qualität der Referenten haben dazu beigetragen, dass ich mit neuen Erkenntnissen und Impulsen aus dem Event gegangen bin.


Marc Paas, Cyber-Referent, ERGO Cyber-Versicherung

Unsere Veranstaltungspartner der ISX Tour 2026

Du möchtest auch Partner werden?

Regular Ticketphase endet in:

:
:
:
Tage
Stunden
Minuten
Sekunden

Die Early Bird Phase ist beendet!

Informationen zur Anmeldung

Zielgruppe

Wenn Du in einem Unternehmen, einer Behörde oder bei einem IT-Partner für die IT-Sicherheit (mit)verantwortlich bist, dann bist Du bei der ISX IT-Security Digital Conference genau richtig.

Fair Play

Wenn Du bei einem IT-Hersteller oder -Distributor arbeitest, kannst Du aus Gründen der Fairness, inhaltlichen Ausrichtung und Ausgewogenheit der Zielgruppe leider nicht als Teilnehmer partizipieren. Prüfe gerne, ob ein Sponsoring-Partnership für Dich Sinn macht oder melde Dich direkt bei Marlene Stelmach.

What's in for me?

Die Veranstaltungsqualität liegt uns am Herzen! Deshalb nutzen wir eine ausgezeichnete virtuelle Plattform mit vielen interaktiven Möglichkeiten. Hier findest Du einen Überblick über die Features und die verschiedenen Bereiche.

Free Ticket-Phase endet in:

:
:
:
Tage
Stunden
Minuten
Sekunden
Countdown beendet!

Du benötigst die Zustimmung Deiner Führungskraft?


Unser vorformuliertes Anschreiben hilft Dir dabei, Deine Teilnahme an unserer Konferenz stichhaltig zu begründen.