FINAKI Logo SEKOP2025 Neu

Wir erwarten rund 120 Teilnehmer auf Entscheiderebene: CISOs als auch Direct reports aus dem DACH-Raum aus unterschiedlichsten Branchen. Vor Ort bieten wir sieben Workshops zu aktuellen und relevanten Themen (von CISOs für CISOs) an. Der Fokus liegt auf dem Networking, Erfahrungsaustausch auf Augenhöhe & der gemeinsamen Entwicklung von Ideen und Lösungsansätzen.

 

Präsidententandem der SEKOP2025

Kerstin Luck
ISO, E.ON
  • Franz-Josef Pelstring
    CISO, REWE
  • Workshop 1

    Klickst Du noch, oder lernst Du schon? Awareness Training erfolgreich gestalten
    Gunnar Woelke
    CISO, OBI
  • Nelli Malter
    Lead Expert Information Security, OBI
  • Maria Fladung
    IT Security Officer, EDAG
  • Dr. Christian Reinhardt
    Director Sales Enablement, SoSafe
  • Der „One-Size-Fits-All“ Ansatz funktioniert nicht. Wir wollen in unserem Workshop gemeinsam erarbeiten, wie ein erfolgreiches Awareness Training gestaltet werden kann, indem wir den Menschen und die Vermittlungsoptionen in den Mittelpunkt stellen. Um diese Fragen klären zu können haben wir folgende Ankerpunkte gewählt:

    • Wie erreiche ich ein hohes Engagement bei meinen Mitarbeitenden?
      • Wir nutzen die menschlichen Motivationsfaktoren  
      • Akzeptanz durch Erkenntnis
      • ABC – Awareness leads to Behaviour Change that leads to Cultural Change
    • Welche Form der Vermittlung ist möglich?
      • Self paced, Interactive, media-rich – was heißt das?
      • Spezifische Trainings je nach Rollen und Aufgaben
      • AI generierte, individualisierte Inhalte – Sinnvoll oder Spielerei

    Workshop 2

    Regulatorik
    Jens Wonneberger
    CISO, Mann+Hummel
  • Markus Thiel
    Senior Business Development Manager, Orange Cyber Defense
  • Claudia Howe
    Executive Director, GRC Solutions
  • Ransomware ist inzwischen keine neue Angriffsform mehr und sie kann uns alle treffen. Bereits 2005 trat erstmals ein großflächiger Ransomware-Angriff auf und somit ist diese Angriffsform quasi erwachsen geworden. Auch jetzt noch entwickeln sich Ransomware-Angriffe stetig weiter und es gilt den eigenen Sicherheitsperimeter des Unternehmens entsprechend der (neuen) Bedrohungen anzupassen. 

    Doch wie kann man erkennen, dass eine Anpassung notwendig ist? Wie kann man sicher sein, dass man nicht von fehlerhaften Voraussetzungen ausgeht? 

    In unserem Workshop erarbeiten wir Vorgehensweisen und Methodiken für einen CISO, die helfen die jeweilige Abwehrfähigkeiten des eigenen Unternehmens zu erkennen und zu stärken.

    Workshop 3

    Keine Angst vor Cyber-Physischen Systemen (OT- Security)
    Robert Traussnig
    Director IT Security, IT Risk, Resilience- and BCM Mgt., ZF Group
  • Thorsten Eckert
    RVP Sales Central, Claroty
  • Cyber-Physische Systeme (CPS) findet man in allen Industriebereichen: von kritischen Infrastrukturen über das produzierende Gewerbe, in der Logistik bis hin zu Gebäudemanagementsystemen.

    Die jüngsten Angriffe auf Unternehmen aus allen Branchen zeigen, dass auch die Hacker immer mehr die CPS ins Visier nehmen, gerade auch, weil die negativen Auswirkungen häufig schwerwiegender sind als in der klassischen IT.

    Darum liegt die Verantwortung für die OT Security, also dem Schutz der CPS, immer häufiger in der Verantwortung der CISO´s.

    Wir wollen in unserem Workshop über mögliche Lösungsansätze sprechen und Erfahrungen und Best Practises austauschen. Angefangen über Ansätze zur Identifizierung und Klassifizierung der OT-Assets, bis hin zu möglichen Schutzmaßnahmen.

    Workshop 4

    Unsere Rolle im BCM
    Jimmy Heschl
    CISO, Redbull
  • Verena Muth
    Head of Infrastructure Services, SWICA
  • Dr. Michael von der Horst
    Managing Director CyberSecurity Germany, Cisco
  • In der heutigen digitalen Ära, wo Daten das neue Gold sind und Cyberbedrohungen an der Tagesordnung stehen, wird IT-Sicherheit nicht nur zu einem Schutzschild, sondern zu einem unverzichtbaren Pfeiler des Business Continuity Managements (BCM). Wir erarbeiten gemeinsam, wie robuste IT-Sicherheitsstrategien nicht nur Krisen abwehren, sondern auch die Resilienz und Wettbewerbsfähigkeit von Unternehmen in einer unsicheren Welt schützen. Lasst uns einen Blick darauf werfen, wie die Integration von fortschrittlichen Sicherheitsmaßnahmen im BCM kritische Daten und Systeme schützt. Dabei wollen wir den Blick auf Organisation, Prozesse und Technologien richten. Steigt mit uns ein in eine Welt, in der IT-Sicherheit und Business Continuity Hand in Hand gehen, um den Herausforderungen von morgen schon heute die Stirn zu bieten.

    Wir diskutieren unter anderem folgende Herausforderungen im BCM:

    • Zunehmende Komplexität und Vielfalt von Risiken und der IT-Wertschöpfungskette
    • Spannungsfeld: BIA vs Machbarkeit vs Kosten  Was tun mit nicht mitigierbaren Risiken?
    • Wie bereiten wir uns und unsere Ressourcen vor?
    • Wie unterstützen uns AI und andere technische Neuerungen?
    • Gesetzliche und regulatorische Anforderungen

    Workshop 5

    Der sichere „Lieferkreislauf“ in der Praxis
    Norman Wenk
    CISO, Rolls Royce Power Systems
  • Tommy Grosche
    Country Manager Germany, Fortinet
  • Kontrolliert durch Gesetzgebung und Standards hält uns der „Lieferkreislauf“ als Kunde und Lieferant gleichermaßen gefangen. In der Theorie gibt es mannigfaltige Ansätze, die zunehmende Komplexität beherrschbar zu machen – zum Beispiel über die enisa Studie „Good Practices for Supply Chain Cyber Security”. Mit einer kreativen und engagierten Arbeitsgruppe bei der SEKOP 2025 wollen wir die Praxistauglichkeit dieser theoretischen Ansätze bewerten und konkrete Handlungsempfehlungen daraus ableiten.

     

    Agenda:

    • Der “Lieferkreislauf”: warum wir Kunde und Lieferant gleichermaßen sind? 
    • In der Theorie: enisa Studie „Good Practices for Supply Chain Cyber Security”
    • In die Praxis: mit Kreativität und Erfahrung in die Umsetzung (Workshops):
      1. Strategic Corporate Approach
      2. Supply Chain Risk Management
      3. Supplier Relationship Management
      4. Vulnerability Handling
      5. Quality of Products and Practices for Supplies and Service Providers
    • Zusammenfassung und Aufbereitung für Abschlusspräsentation

    Workshop 6

    How to lead a Cyber Security Organization into the future?
    Daniel Eitler
    CISO, Mercedes Benz
  • Stephan von Gündell von Krohne
    Regional Sales Director, CrowdStrike
    • Wie sieht in Zukunft die Rolle der Cyber Security Organisation im Unternehmen aus (Business Enabler)?
    • Wie gewinne und binde ich als CISO Cyber Talente in meinem Unternehmen (kulturelle Aspekte)?
    • Wie sieht die Cyber Security Organisation in meinem Unternehmen aus (Eigenbetrieb oder ?? – zentral/ dezentral)?
    • Wie sieht die Rolle des CISOs in der Zukunft aus?

    Workshop 7

    Cybersecurity und AI Hand in Hand als Enabler
    Markus Schmall
    CISO, Covestro
  • Dr. Jan Ciupka
    Executive Manager Consulting, Comma Soft
  • Die Rolle des CISO ist weit gefächert. In diesem Workshop erarbeiten wir uns branchenübergreifend Themenfelder und Systematiken,
    mit denen wir die Cyber Resilienz unserer Unternehmen nachhaltig entwickeln und steuern. Dabei berücksichtigen wir bekannte und
    absehbare Entwicklungen unterschiedlicher Dimensionen, wie technologische Innovationen, veränderte geopolitische Verhältnisse,
    Lieferketten oder Ökosysteme. 

    Im Ziel verfolgen wir eine ausgewogene Balance der mitigierten versus tolerierten Risiken, nicht zuletzt um in unseren Unternehmen die Digitalisierung wie auch die Erschließung neuer Geschäftsideen zu fördern.

    Best Practice

    CERN: Wie sich die renommierte europäische Forschungseinrichtung und Geburtsstätte des World Wide Web vor modernen E-Mail-Bedrohungen schützt
    Dr. Stefan Lüders
    CISO, CERN
  • Antonio Hüseyin Barresi
    Co-founder & CEO, xorlab
  • Das CERN gilt als eine der weltweit renommiertesten Forschungseinrichtungen für physikalische Grundlagenforschung im Bereich der Kern- und Teilchenphysik.

    Am CERN sind 3’400 Mitarbeitende beschäftigt. Zudem heisst das CERN über 14’000 Gastforschende aus 85 Nationen willkommen. Gemeinsam betreiben Mitarbeitende und Forschende eine komplexe Maschinerie von Teilchenbeschleunigern und -detektoren: «Akademie» trifft auf «Industrie» – zwei Bereiche, die sich normalerweise nicht gerade durch «IT-Sicherheit» auszeichnen. Daher steht das CERN, wie jede Organisation dieser Grösse, vor komplexen Herausforderungen in den Bereichen IT und IT-Sicherheit.

    In diesem Best Practices Talk sprechen Dr. Stefan Lüders, CISO des CERN, und Antonio Barresi, Mitgründer des E-Mail-Sicherheitsanbieters xorlab, über die Herausforderungen bei der Abwehr moderner E-Mail-Angriffe wie Phishing und Business Email Compromise und die sich daraus ergebenden Lösungsansätze.

    Vor zwei Jahren hat das CERN im Rahmen einer Ausschreibung verschiedene E-Mail-Sicherheitslösungen unter die Lupe genommen. Wir zeigen, was die Kriterien waren und warum sich das CERN für die innovative KI-basierte Lösung von xorlab entschieden hat. Gleichzeitig gehen wir auf die Ergebnisse der Evaluation ein und zeigen, warum heute ein neuartiger Ansatz notwendig ist, um sich bestmöglich gegen E-Mail-Bedrohungen mit bisher unbekannten «Indicators of Attack» zu schützen.

    Best Practice

    Hostbasierte Netzwerksegmentierung - wie weit muss ich als Unternehmen gehen?
    Sebastian Diels
    Head of Security & Access Management, Aareal Bank
  • Philipp Merth
    Regional Vice President CER, Akamai Technologies
  • Segmentierung ist ein flexibles und mächtiges Werkzeug gegen eine Vielzahl von Angriffsvektoren, da Segmentierung sogenanntes „Lateral Movement“ und damit aktiv das Ausbreiten von Ransomware unterbindet. Auch zum Schutz besonders kritischer Dienste und Server („Ringfencing“ von „Crown Juwels“) wie z.B. von SAP-Systemen wird Segmentierung häufig eingesetzt. Kein Wunder, dass sich Segmentierung insofern als Best Practice für Cybersicherheit etabliert hat. Gerade für regulierte Unternehmen (DORA, NIS2 oder ähnliches), stellt die hostbasierte Segmentierung eine anerkannte Lösung dar.

    Die Umsetzung mit herkömmlichen Firewalls stellt viele Unternehmen vor große Herausforderungen, was vorranging an der fehlenden Sichtbarkeit und dem Verständnis des Datenverkehrs liegt, zum anderen an Problemen mit der effektiven Umsetzung von Richtlinien, besonders in hybriden oder agilen Umgebungen (Kubernetes, jegliche Cloud).

    Sebastian Diels (Head of Security & Access Management, Aareal Bank) erläutert, welche Gedanken sich die Aareal Bank gemacht, wie weit sie mit Segmentierung gegangen sind und wie er die Umsetzung mit Akamai Guardicore (Host based) Segmentierung erfolgreich umgesetzt hat.

     

    Best Practice

    Sicherheit in Echtzeit: Warum Geschwindigkeit der Schlüssel zur Effektivität in der Cybersecurity ist
    Martin Hütter
    Executive Director IT, Merck
  • Roland Stritt
    VP Central EMEA, SentinelOne
  • Angesichts der steigenden Komplexität und Geschwindigkeit von Cyberbedrohungen sahen wir uns der Herausforderung gegenüber, die Sicherheitsarchitektur im Bereich der Endpunkte an die neuen Gegebenheiten anzupassen. Das Ziel war es dabei, durch einen innovativen Ansatz eine maximale Reaktionsfähigkeit zu erlangen, um aktuelle Bedrohungen effektiv abwehren zu können.

     

    In unserer Best Practice Session werden wir mit Fokus auf den Kundennutzen auf diese Herausforderungen eingehen, den aktuellen Stand diskutieren und einen Ausblick darauf geben, wohin sich unsere gemeinsame Reise in Zukunft entwickeln wird.

    Donnerstag, 08.05.2025

    Vormittags
    Akkreditierung

    Akkreditierung der Teilnehmer (Mittagessen)

    12:00 Uhr
    Mittagessen & Networking
    13:30 Uhr
    Eröffnung der Konferenz
    14:00 Uhr
    Impuls mit Q&A
    15:00 Uhr
    Best Practice 1 mit Q&A
    16:00 Uhr
    Start der Workshops (Ende 18 Uhr)
    19:30 Uhr
    Rotating Dinner

    Freitag, 09.05.2025

    09:00 Uhr
    Workshops

    10:30 Uhr bis 10:50 Uhr Networkingpause

    12:30 Uhr
    Mittagessen & Networking
    13:30 Uhr
    Workshops

    15:30 bis 15:50 Uhr Networkingpause

    16:00 Uhr
    Best Practise 2
    16:30 Uhr
    Workshops

    15:30 bis 15:50 Uhr Networkingpause

    19:30 Uhr
    Dinner Talk, Walk & Eat

    Samstag, 10.05.2025

    09:00 Uhr
    Finalisierung der Workshopergebnisse
    10:00 Uhr
    Ergebnis-Pitches
    11:15 Uhr
    Ergebnismesse
    12:00 Uhr
    Abschlussvortrag
    12:30 Uhr
    Mittagessen & Networking
    13:30 Uhr
    Zusammenfassung der Ergebnisse durch den Präsidenten & Abschluss FINAKI
    14:00 Uhr
    Abschlussvortrag
    15:00 Uhr
    Ende Tag 3 Abreise

    Konditionen

    CISO-Vertreter

    CISO Ticket (bis 30.01.2025)

    1.990
    • Teilnahme am Workshop
    • Impulsvorträge & Best Practices
    • Erfahrungsaustausch
    • Networking
    • Hotel
    • Transfer

    zzgl. USt.

    CISO Ticket (ab 31.01.2025)

    2.390
    • Teilnahme am Workshop
    • Impulsvorträge & Best Practices
    • Erfahrungsaustausch
    • Networking
    • Hotel
    • Transfer

    zzgl. USt.

    Next Generation CISO Ticket

    1.490
    • Teilnahme am Workshop
    • Impulsvorträge & Best Practices
    • Erfahrungsaustausch
    • Networking
    • Hotel
    • Transfer

    zzgl. USt.

    Behörden

    Public Ticket (bis 30.01.2025)

    1.490
    • Teilnahme am Workshop
    • Impulsvorträge & Best Practices
    • Erfahrungsaustausch
    • Networking
    • Hotel
    • Transfer

    zzgl. USt.

    Public Ticket (ab 31.01.2025)

    1.890
    • Teilnahme am Workshop
    • Impulsvorträge & Best Practices
    • Erfahrungsaustausch
    • Networking
    • Hotel
    • Transfer

    zzgl. USt.

    Partner

    Ticket für Partnerunternehmen

    € 9.790
    • Teilnahme am Workshop
    • Impulsvorträge & Best Practices
    • Erfahrungsaustausch
    • Networking
    • Hotel
    • Transfer
    • Logopräsentation
    • Nennung auf der Website
    • LinkedIn Post

    zzgl. USt.

    Partnerticket & Co-Moderation

    € 14.990
    • Moderation eines Workshops zusammen mit einem CxO
    • Impulsvorträge
    • Best Practices
    • Erfahrungsaustausch
    • Networking
    • Hotel
    • Transfer
    • Logopräsentation
    • Nennung auf der Website
    • LinkedIn Post

    zzgl. USt.

    Partnerticket & Best Practice

    € 14.990
    • Best Practice auf der Bühne zusammen mit Kunden
    • Teilnahme am Workshop
    • Impulsvorträge
    • Erfahrungsaustausch
    • Networking
    • Hotel
    • Transfer
    • Logopräsentation
    • Nennung auf der Website
    • LinkedIn Post

    zzgl. USt.

    Partner

    Sie möchten Teil dieses Formates sein?

    Nehmen Sie gerne Kontakt zu uns auf.

    Veranstaltungsort SEKOP2025

    INFINITY Hotel

    Andreas-Danzer-Weg 1-3

    85716 München

    Sie möchten mehr erfahren?

    © 2023 Copyright - FINAKI Deutschland GmbH

    Ihre Ansprechpartnerin

    Andrea Mahl
    Sales & Marketing Manager
    +49 151 724 90 632