FINAKI Logo SEKOP2025 Neu

Cybersicherheit im Schulterschluss mit der Regulatorik: Wir gestalten eine sichere Zukunft!

Wir erwarten rund 120 Teilnehmer auf Entscheiderebene: CISOs als auch Direct reports aus dem DACH-Raum aus unterschiedlichsten Branchen. Vor Ort bieten wir sieben Workshops zu aktuellen und relevanten Themen (von CISOs für CISOs) an. Der Fokus liegt auf dem Networking, Erfahrungsaustausch auf Augenhöhe & der gemeinsamen Entwicklung von Ideen und Lösungsansätzen.

 

Präsidententandem der SEKOP2025

Kerstin Luck
ISO, E.ON
  • Franz-Josef Pelstring
    CISO, REWE
  • Workshop 1

    Klickst Du noch, oder lernst Du schon? Awareness Training erfolgreich gestalten
    Gunnar Woelke
    CISO, OBI
  • Nelli Malter
    Lead Expert Information Security, OBI
  • Maria Fladung
    IT Security Officer, EDAG
  • Dr. Christian Reinhardt
    Director Sales Enablement, SoSafe
  • Der „One-Size-Fits-All“ Ansatz funktioniert nicht. Wir wollen in unserem Workshop gemeinsam erarbeiten, wie ein erfolgreiches Awareness Training gestaltet werden kann, indem wir den Menschen und die Vermittlungsoptionen in den Mittelpunkt stellen. Um diese Fragen klären zu können haben wir folgende Ankerpunkte gewählt:

    • Wie erreiche ich ein hohes Engagement bei meinen Mitarbeitenden?
      • Wir nutzen die menschlichen Motivationsfaktoren  
      • Akzeptanz durch Erkenntnis
      • ABC – Awareness leads to Behaviour Change that leads to Cultural Change
    • Welche Form der Vermittlung ist möglich?
      • Self paced, Interactive, media-rich – was heißt das?
      • Spezifische Trainings je nach Rollen und Aufgaben
      • AI generierte, individualisierte Inhalte – Sinnvoll oder Spielerei

    Workshop 2

    Angreifer und Regulator? Zwei „Bedrohungen“ für den CISO?
    Jens Wonneberger
    CISO, Mann+Hummel
  • Markus Thiel
    Senior Business Development Manager, Orange Cyber Defense
  • Claudia Howe
    Executive Director, GRC Solutions
  • Der Workshop richtet sich an CISOs, die sich mit regulatorischen Anforderungen konfrontiert sehen, die die Informationssicherheit ihrer Organisation direkt oder indirekt beeinflussen.

    Der Workshop vermittelt einen Überblick über die wichtigsten regulatorischen Trends und Entwicklungen auf nationaler und europäischer Ebene, die für die Informationssicherheit relevant sind, sowie praktische Tipps und Methoden aus der Praxis bereits regulierter Sektoren, wie man diese effektiv und effizient umsetzen kann.

    Der Workshop bietet zudem eine Plattform für den Erfahrungsaustausch und die Diskussion von Best Practices und Herausforderungen unter den Teilnehmenden

    Doch wie kann man erkennen, dass eine Anpassung notwendig ist? Wie kann man sicher sein, dass man nicht von fehlerhaften Voraussetzungen ausgeht? 

    In unserem Workshop erarbeiten wir Vorgehensweisen und Methodiken für einen CISO, die helfen die jeweilige Abwehrfähigkeiten des eigenen Unternehmens zu erkennen und zu stärken.

    Workshop 3

    Keine Angst vor Cyber-Physischen Systemen (OT- Security)
    Robert Traussnig
    Director IT Security, IT Risk, Resilience- and BCM Mgt., ZF Group
  • Thorsten Eckert
    RVP Sales Central, Claroty
  • Cyber-Physische Systeme (CPS) findet man in allen Industriebereichen: von kritischen Infrastrukturen über das produzierende Gewerbe, in der Logistik bis hin zu Gebäudemanagementsystemen.

    Die jüngsten Angriffe auf Unternehmen aus allen Branchen zeigen, dass auch die Hacker immer mehr die CPS ins Visier nehmen, gerade auch, weil die negativen Auswirkungen häufig schwerwiegender sind als in der klassischen IT.

    Darum liegt die Verantwortung für die OT Security, also dem Schutz der CPS, immer häufiger in der Verantwortung der CISO´s.

    Wir wollen in unserem Workshop über mögliche Lösungsansätze sprechen und Erfahrungen und Best Practises austauschen. Angefangen über Ansätze zur Identifizierung und Klassifizierung der OT-Assets, bis hin zu möglichen Schutzmaßnahmen.

    Workshop 4

    Unsere Rolle im BCM
    Jimmy Heschl
    CISO, Redbull
  • Verena Muth
    Head of Infrastructure Services, SWICA
  • Dr. Michael von der Horst
    Managing Director CyberSecurity Germany, Cisco
  • In der heutigen digitalen Ära, wo Daten das neue Gold sind und Cyberbedrohungen an der Tagesordnung stehen, wird IT-Sicherheit nicht nur zu einem Schutzschild, sondern zu einem unverzichtbaren Pfeiler des Business Continuity Managements (BCM). Wir erarbeiten gemeinsam, wie robuste IT-Sicherheitsstrategien nicht nur Krisen abwehren, sondern auch die Resilienz und Wettbewerbsfähigkeit von Unternehmen in einer unsicheren Welt schützen. Lasst uns einen Blick darauf werfen, wie die Integration von fortschrittlichen Sicherheitsmaßnahmen im BCM kritische Daten und Systeme schützt. Dabei wollen wir den Blick auf Organisation, Prozesse und Technologien richten. Steigt mit uns ein in eine Welt, in der IT-Sicherheit und Business Continuity Hand in Hand gehen, um den Herausforderungen von morgen schon heute die Stirn zu bieten.

    Wir diskutieren unter anderem folgende Herausforderungen im BCM:

    • Zunehmende Komplexität und Vielfalt von Risiken und der IT-Wertschöpfungskette
    • Spannungsfeld: BIA vs Machbarkeit vs Kosten  Was tun mit nicht mitigierbaren Risiken?
    • Wie bereiten wir uns und unsere Ressourcen vor?
    • Wie unterstützen uns AI und andere technische Neuerungen?
    • Gesetzliche und regulatorische Anforderungen

    Workshop 5

    Die sichere Lieferkette: und wir sind mittendrin!
    Norman Wenk
    CISO, Rolls Royce Power Systems
  • Tommy Grosche
    Country Manager Germany, Fortinet
  • Kontrolliert durch Gesetzgebung und Standards hält uns die Lieferkette als Kunde und Lieferant gleichermaßen gefangen. In der Theorie gibt es mannigfaltige Ansätze, die zunehmende Komplexität beherrschbar zu machen – zum Beispiel über die enisa Studie „Good Practices for Supply Chain Cyber Security”. Mit einer kreativen und engagierten Arbeitsgruppe bei der SEKOP 2025 wollen wir die Praxistauglichkeit dieser theoretischen Ansätze bewerten und konkrete Handlungsempfehlungen daraus ableiten.

    Workshop 6

    How to lead a Cyber Security Organization into the future?
    Daniel Eitler
    CISO, Mercedes Benz
  • Stephan von Gündell-Krohne
    Regional Sales Director, CrowdStrike
    • Wie sieht in Zukunft die Rolle der Cyber Security Organisation im Unternehmen aus (Business Enabler)?
    • Wie gewinne und binde ich als CISO Cyber Talente in meinem Unternehmen (kulturelle Aspekte)?
    • Wie sieht die Cyber Security Organisation in meinem Unternehmen aus (Eigenbetrieb oder ?? – zentral/dezentral)?
    • Wie sieht die Rolle des CISOs in der Zukunft aus?

    Workshop 7

    Sicherheit als Enabler: Wie IT-Sicherheitsabteilungen die Einführung von KI-Lösungen fördern und begleiten
    Dr. Markus Schmall
    CISO, Covestro
  • Dr. Jan Ciupka
    Executive Manager Consulting, Comma Soft
  • Maschinelles Lernen ist bereits seit längerer Zeit im Einsatz und hat auch in viele Produkte der Cyber Defense wie im Bereich threat detection und EDR bereits Einfluss gefunden. In den letzten Jahren ist aber auch insbesondere durch das Aufkommen fähiger large language models generative KI in den Fokus der IT und damit auch der IT-Sicherheit gerückt. Gerade Letztere findet sich nun in einem Spannungsfeld zwischen Risiken und Chancen durch generative KI: Einerseits mächtiges Werkzeug für Cyberkrimielle z.B. im Bereich Phishing, andererseits starkes Hilfsmittel bei der threat intelligence oder in vielen anderen Bereichen. Darüber hinaus haben viele Unternehmen bereits KI-Lösungen, mindestens für ihre eigenen Mitarbeiter oder sogar für ihre Kunden, eingeführt oder sind im Begriff dies zu tun, was neue Herausforderungen und Aufgaben für die IT-Sicherheit mit sich bringt diesen Weg zu begleiten.

    Im Rahmen des Workshops werden wir einerseits nach der Euphorie um generative KI einen Blick auch echte und mehrwertstiftende Möglichkeiten zum Einsatz von (generativer) KI in der IT-Sicherheit werfen und diskutieren. Andererseits werden wir auch gemeinsame eine veränderte Rolle der IT-Sicherheits(organisation) skizzieren, die einen Fokus darauf legt als Enabler und Partner bei KI-Themen zu agieren.

    Workshop 8

    Coming Soon!
    Dr. Romeo Ayemele Djeujo
    Head of Corporate Business Information Security, Carl Zeiss AG
  • Maximilian Siegert
    Manager, Solutions Engineering DACH, WIZ
  • Maschinelles Lernen ist bereits seit längerer Zeit im Einsatz und hat auch in viele Produkte der Cyber Defense wie im Bereich threat detection und EDR bereits Einfluss gefunden. In den letzten Jahren ist aber auch insbesondere durch das Aufkommen fähiger large language models generative KI in den Fokus der IT und damit auch der IT-Sicherheit gerückt. Gerade Letztere findet sich nun in einem Spannungsfeld zwischen Risiken und Chancen durch generative KI: Einerseits mächtiges Werkzeug für Cyberkrimielle z.B. im Bereich Phishing, andererseits starkes Hilfsmittel bei der threat intelligence oder in vielen anderen Bereichen. Darüber hinaus haben viele Unternehmen bereits KI-Lösungen, mindestens für ihre eigenen Mitarbeiter oder sogar für ihre Kunden, eingeführt oder sind im Begriff dies zu tun, was neue Herausforderungen und Aufgaben für die IT-Sicherheit mit sich bringt diesen Weg zu begleiten.

    Im Rahmen des Workshops werden wir einerseits nach der Euphorie um generative KI einen Blick auch echte und mehrwertstiftende Möglichkeiten zum Einsatz von (generativer) KI in der IT-Sicherheit werfen und diskutieren. Andererseits werden wir auch gemeinsame eine veränderte Rolle der IT-Sicherheits(organisation) skizzieren, die einen Fokus darauf legt als Enabler und Partner bei KI-Themen zu agieren.

    Best Practice

    CERN: Wie sich die renommierte europäische Forschungseinrichtung und Geburtsstätte des World Wide Web vor modernen E-Mail-Bedrohungen schützt
    Dr. Stefan Lüders
    CISO, CERN
  • Antonio Hüseyin Barresi
    Co-founder & CEO, xorlab
  • Das CERN gilt als eine der weltweit renommiertesten Forschungseinrichtungen für physikalische Grundlagenforschung im Bereich der Kern- und Teilchenphysik.

    Am CERN sind 3’400 Mitarbeitende beschäftigt. Zudem heisst das CERN über 14’000 Gastforschende aus 85 Nationen willkommen. Gemeinsam betreiben Mitarbeitende und Forschende eine komplexe Maschinerie von Teilchenbeschleunigern und -detektoren: «Akademie» trifft auf «Industrie» – zwei Bereiche, die sich normalerweise nicht gerade durch «IT-Sicherheit» auszeichnen. Daher steht das CERN, wie jede Organisation dieser Grösse, vor komplexen Herausforderungen in den Bereichen IT und IT-Sicherheit.

    In diesem Best Practices Talk sprechen Dr. Stefan Lüders, CISO des CERN, und Antonio Barresi, Mitgründer des E-Mail-Sicherheitsanbieters xorlab, über die Herausforderungen bei der Abwehr moderner E-Mail-Angriffe wie Phishing und Business Email Compromise und die sich daraus ergebenden Lösungsansätze.

    Vor zwei Jahren hat das CERN im Rahmen einer Ausschreibung verschiedene E-Mail-Sicherheitslösungen unter die Lupe genommen. Wir zeigen, was die Kriterien waren und warum sich das CERN für die innovative KI-basierte Lösung von xorlab entschieden hat. Gleichzeitig gehen wir auf die Ergebnisse der Evaluation ein und zeigen, warum heute ein neuartiger Ansatz notwendig ist, um sich bestmöglich gegen E-Mail-Bedrohungen mit bisher unbekannten «Indicators of Attack» zu schützen.

    Best Practice

    Hostbasierte Netzwerksegmentierung - wie weit muss ich als Unternehmen gehen?
    Sebastian Diels
    Head of Security & Access Management, Aareal Bank
  • Philipp Merth
    Regional Vice President CER, Akamai Technologies
  • Segmentierung ist ein flexibles und mächtiges Werkzeug gegen eine Vielzahl von Angriffsvektoren, da Segmentierung sogenanntes „Lateral Movement“ und damit aktiv das Ausbreiten von Ransomware unterbindet. Auch zum Schutz besonders kritischer Dienste und Server („Ringfencing“ von „Crown Juwels“) wie z.B. von SAP-Systemen wird Segmentierung häufig eingesetzt. Kein Wunder, dass sich Segmentierung insofern als Best Practice für Cybersicherheit etabliert hat. Gerade für regulierte Unternehmen (DORA, NIS2 oder ähnliches), stellt die hostbasierte Segmentierung eine anerkannte Lösung dar.

    Die Umsetzung mit herkömmlichen Firewalls stellt viele Unternehmen vor große Herausforderungen, was vorranging an der fehlenden Sichtbarkeit und dem Verständnis des Datenverkehrs liegt, zum anderen an Problemen mit der effektiven Umsetzung von Richtlinien, besonders in hybriden oder agilen Umgebungen (Kubernetes, jegliche Cloud).

    Sebastian Diels (Head of Security & Access Management, Aareal Bank) erläutert, welche Gedanken sich die Aareal Bank gemacht, wie weit sie mit Segmentierung gegangen sind und wie er die Umsetzung mit Akamai Guardicore (Host based) Segmentierung erfolgreich umgesetzt hat.

     

    Best Practice

    Sicherheit in Echtzeit: Warum Geschwindigkeit der Schlüssel zur Effektivität in der Cybersecurity ist
    Martin Hütter
    Executive Director IT, Merck
  • Roland Stritt
    VP Central EMEA, SentinelOne
  • Angesichts der steigenden Komplexität und Geschwindigkeit von Cyberbedrohungen sahen wir uns der Herausforderung gegenüber, die Sicherheitsarchitektur im Bereich der Endpunkte an die neuen Gegebenheiten anzupassen. Das Ziel war es dabei, durch einen innovativen Ansatz eine maximale Reaktionsfähigkeit zu erlangen, um aktuelle Bedrohungen effektiv abwehren zu können.

     

    In unserer Best Practice Session werden wir mit Fokus auf den Kundennutzen auf diese Herausforderungen eingehen, den aktuellen Stand diskutieren und einen Ausblick darauf geben, wohin sich unsere gemeinsame Reise in Zukunft entwickeln wird.

    Donnerstag, 08.05.2025

    Vormittags
    Akkreditierung

    Akkreditierung der Teilnehmer (Mittagessen)

    10:30 Uhr
    Closed Door CISO Kick-Off

    Akkreditierung der Teilnehmer (Mittagessen)

    12:00 Uhr
    Mittagessen & Networking
    13:00 Uhr
    Eröffnung der Konferenz
    14:00 Uhr
    Best Practice 1 mit Q&A
    14:30 Uhr
    Kaffeepause & Networking
    15:00 Uhr
    Impuls mit Q&A
    15:45 Uhr
    Start der Workshops (Ende 18 Uhr)
    19:30 Uhr
    Rotating Dinner

    Freitag, 09.05.2025

    09:00 Uhr
    Workshops (Kaffepause 10:30 Uhr bis 11:00 Uhr)

    10:30 Uhr bis 10:50 Uhr Networkingpause

    12:30 Uhr
    Mittagessen & Networking
    13:30 Uhr
    Workshops (Kaffeepause 15:00 Uhr bis 15:30 Uhr)

    15:30 bis 15:50 Uhr Networkingpause

    15:30 Uhr
    Best Practise 2 mit Q&A
    16:00 Uhr
    Workshops (Ende 18 Uhr)

    15:30 bis 15:50 Uhr Networkingpause

    19:30 Uhr
    Dinner Talk, Walk & Eat

    Samstag, 10.05.2025

    09:00 Uhr
    Workshop Pitches Teil 1 | Ideen Marktplatz
    10:00 Uhr
    Best Practice 3 mit Q&A
    10:30 Uhr
    Kaffeepause & Networking
    11:00 Uhr
    Workshop Pitches Teil 2 | Ideen Marktplatz
    12:00 Uhr
    Resüme & Ausblick
    13:00 Uhr
    Mittagessen & Networking
    14:00 Uhr
    Ende Tag 3 Abreise

    Konditionen

    CISO-Vertreter

    CISO Ticket (bis 30.01.2025)

    1.990
    • Teilnahme am Workshop
    • Impulsvorträge & Best Practices
    • Erfahrungsaustausch
    • Networking
    • Hotel
    • Transfer

    zzgl. USt.

    CISO Ticket (ab 31.01.2025)

    2.390
    • Teilnahme am Workshop
    • Impulsvorträge & Best Practices
    • Erfahrungsaustausch
    • Networking
    • Hotel
    • Transfer

    zzgl. USt.

    Next Generation CISO Ticket

    1.490
    • Teilnahme am Workshop
    • Impulsvorträge & Best Practices
    • Erfahrungsaustausch
    • Networking
    • Hotel
    • Transfer

    zzgl. USt.

    Behörden

    Public Ticket (bis 30.01.2025)

    1.490
    • Teilnahme am Workshop
    • Impulsvorträge & Best Practices
    • Erfahrungsaustausch
    • Networking
    • Hotel
    • Transfer

    zzgl. USt.

    Public Ticket (ab 31.01.2025)

    1.890
    • Teilnahme am Workshop
    • Impulsvorträge & Best Practices
    • Erfahrungsaustausch
    • Networking
    • Hotel
    • Transfer

    zzgl. USt.

    Partner

    Ticket für Partnerunternehmen

    € 9.790
    • Teilnahme am Workshop
    • Impulsvorträge & Best Practices
    • Erfahrungsaustausch
    • Networking
    • Hotel
    • Transfer
    • Logopräsentation
    • Nennung auf der Website
    • LinkedIn Post

    zzgl. USt.

    Partnerticket & Co-Moderation

    € 14.990
    • Moderation eines Workshops zusammen mit einem CxO
    • Impulsvorträge
    • Best Practices
    • Erfahrungsaustausch
    • Networking
    • Hotel
    • Transfer
    • Logopräsentation
    • Nennung auf der Website
    • LinkedIn Post

    zzgl. USt.

    Partnerticket & Best Practice

    € 14.990
    • Best Practice auf der Bühne zusammen mit Kunden
    • Teilnahme am Workshop
    • Impulsvorträge
    • Erfahrungsaustausch
    • Networking
    • Hotel
    • Transfer
    • Logopräsentation
    • Nennung auf der Website
    • LinkedIn Post

    zzgl. USt.

    Partner

    Sie möchten Teil dieses Formates sein?

    Nehmen Sie gerne Kontakt zu uns auf.

    Veranstaltungsort SEKOP2025

    INFINITY Hotel

    Andreas-Danzer-Weg 1-3

    85716 München

    Sie möchten mehr erfahren?

    © 2023 Copyright - FINAKI Deutschland GmbH

    Ihre Ansprechpartnerin

    Andrea Mahl
    Sales & Marketing Manager
    +49 151 724 90 632