oneCommunity -

Cybersicherheit im Schulterschluss mit der Regulatorik: Wir gestalten eine sichere Zukunft!

08.05. - 10.05.2025

INFINITY Hotel München

HERZLICH WILLKOMMEN BEI DER SEKOP2025

Wir erwarten rund 120 Teilnehmer auf Entscheiderebene: CISOs als auch Direct reports aus dem DACH-Raum aus unterschiedlichsten Branchen. Vor Ort bieten wir acht Workshops zu aktuellen und relevanten Themen (von CISOs für CISOs) an. Der Fokus liegt auf dem Networking, Erfahrungsaustausch auf Augenhöhe & der gemeinsamen Entwicklung von Ideen und Lösungsansätzen.

Präsidententandem der SEKOP2025

Kerstin Luck
Kerstin Luck
ISO,
E.ON
Franz-Josef_Pelstring _2560px
Franz-Josef Pelstring
CISO,
REWE

WORKSHOPs

1. Klickst Du noch, oder lernst Du schon? Awareness Training erfolgreich gestalten

14_0007
Gunnar Woelke
CISO,
OBI
NelliMalter
Nelli Malter
Lead Expert Information Security,
OBI
Portrait-MariaFladung
Maria Fladung
IT Security Officer,
EDAG
Portrait_Christian_Reinhardt_SoSafe
Dr. Christian Reinhart
Director Sales Enablement,
SoSafe

Der „One-Size-Fits-All“ Ansatz funktioniert nicht. Wir wollen in unserem Workshop gemeinsam erarbeiten, wie ein erfolgreiches Awareness Training gestaltet werden kann, indem wir den Menschen und die Vermittlungsoptionen in den Mittelpunkt stellen. Um diese Fragen klären zu können haben wir folgende Ankerpunkte gewählt:

  • Wie erreiche ich ein hohes Engagement bei meinen Mitarbeitenden?
    • Wir nutzen die menschlichen Motivationsfaktoren  
    • Akzeptanz durch Erkenntnis
    • ABC – Awareness leads to Behaviour Change that leads to Cultural Change
  • Welche Form der Vermittlung ist möglich?
    • Self paced, Interactive, media-rich – was heißt das?
    • Spezifische Trainings je nach Rollen und Aufgaben
    • AI generierte, individualisierte Inhalte – Sinnvoll oder Spielerei

2. Angreifer und Regulator? Zwei „Bedrohungen“ für den CISO?

Wonnebeger-13
Jens Wonneberger
CISO,
Mann+Hummel
Bild_Markus_Thiel
Markus Thiel
Senior Business Development Manager,
Orange Cyber Defense
Evoto
Claudia Howe
Executive Director,
GRC Solutions

Der Workshop richtet sich an CISOs, die sich mit regulatorischen Anforderungen konfrontiert sehen, die die Informationssicherheit ihrer Organisation direkt oder indirekt beeinflussen.

Der Workshop vermittelt einen Überblick über die wichtigsten regulatorischen Trends und Entwicklungen auf nationaler und europäischer Ebene, die für die Informationssicherheit relevant sind, sowie praktische Tipps und Methoden aus der Praxis bereits regulierter Sektoren, wie man diese effektiv und effizient umsetzen kann.

Der Workshop bietet zudem eine Plattform für den Erfahrungsaustausch und die Diskussion von Best Practices und Herausforderungen unter den Teilnehmenden

Doch wie kann man erkennen, dass eine Anpassung notwendig ist? Wie kann man sicher sein, dass man nicht von fehlerhaften Voraussetzungen ausgeht? 

In unserem Workshop erarbeiten wir Vorgehensweisen und Methodiken für einen CISO, die helfen die jeweilige Abwehrfähigkeiten des eigenen Unternehmens zu erkennen und zu stärken.

3. Keine Angst vor Cyber-Physischen Systemen (OT- Security)

Robert_Portrait_gross
Robert Traussnig
Director IT Security, IT Risk, Resilience and BCM Mgt,
ZF Group
Thorsten Eckert
Thorsten Eckert
RVP Sales Central,
Claroty

Cyber-Physische Systeme (CPS) findet man in allen Industriebereichen: von kritischen Infrastrukturen über das produzierende Gewerbe, in der Logistik bis hin zu Gebäudemanagementsystemen.

Die jüngsten Angriffe auf Unternehmen aus allen Branchen zeigen, dass auch die Hacker immer mehr die CPS ins Visier nehmen, gerade auch, weil die negativen Auswirkungen häufig schwerwiegender sind als in der klassischen IT.

Darum liegt die Verantwortung für die OT Security, also dem Schutz der CPS, immer häufiger in der Verantwortung der CISO´s.

Wir wollen in unserem Workshop über mögliche Lösungsansätze sprechen und Erfahrungen und Best Practises austauschen. Angefangen über Ansätze zur Identifizierung und Klassifizierung der OT-Assets, bis hin zu möglichen Schutzmaßnahmen.

4. Unsere Rolle im BCM

jimm heschl
Jimmy Heschl
CISO,
Redbull
Verena Muth_Swica
Verena Muth
Head of Infrastructure Services,
SWICA
Michael von der Horst
Dr. Michael von der Horst
Managing Director CyberSecurity Germany,
Cisco

In der heutigen digitalen Ära, wo Daten das neue Gold sind und Cyberbedrohungen an der Tagesordnung stehen, wird IT-Sicherheit nicht nur zu einem Schutzschild, sondern zu einem unverzichtbaren Pfeiler des Business Continuity Managements (BCM). Wir erarbeiten gemeinsam, wie robuste IT-Sicherheitsstrategien nicht nur Krisen abwehren, sondern auch die Resilienz und Wettbewerbsfähigkeit von Unternehmen in einer unsicheren Welt schützen. Lasst uns einen Blick darauf werfen, wie die Integration von fortschrittlichen Sicherheitsmaßnahmen im BCM kritische Daten und Systeme schützt. Dabei wollen wir den Blick auf Organisation, Prozesse und Technologien richten. Steigt mit uns ein in eine Welt, in der IT-Sicherheit und Business Continuity Hand in Hand gehen, um den Herausforderungen von morgen schon heute die Stirn zu bieten.

Wir diskutieren unter anderem folgende Herausforderungen im BCM:

  • Zunehmende Komplexität und Vielfalt von Risiken und der IT-Wertschöpfungskette
  • Spannungsfeld: BIA vs Machbarkeit vs Kosten  Was tun mit nicht mitigierbaren Risiken?
  • Wie bereiten wir uns und unsere Ressourcen vor?
  • Wie unterstützen uns AI und andere technische Neuerungen?
  • Gesetzliche und regulatorische Anforderungen

5. Die sichere Lieferkette: und wir sind mittendrin!

Norman Wenk
Norman Wenk
CISO,
Rolls Royce Power Systems
Tommy Grosche
Tommy Grosche
Country Manager Germany,
Fortinet

Kontrolliert durch Gesetzgebung und Standards hält uns die Lieferkette als Kunde und Lieferant gleichermaßen gefangen. In der Theorie gibt es mannigfaltige Ansätze, die zunehmende Komplexität beherrschbar zu machen – zum Beispiel über die enisa Studie „Good Practices for Supply Chain Cyber Security”. Mit einer kreativen und engagierten Arbeitsgruppe bei der SEKOP 2025 wollen wir die Praxistauglichkeit dieser theoretischen Ansätze bewerten und konkrete Handlungsempfehlungen daraus ableiten.

6. How to lead a Cyber Security Organization into the future?

daniel eitler
Daniel Eitler
CISO,
Mercedes Benz
Stephan von Gündell-Krohne
Stephan von Gündell-Krohne
Regional Sales Director,
CrowdStrike
  • Wie sieht in Zukunft die Rolle der Cyber Security Organisation im Unternehmen aus (Business Enabler)?
  • Wie gewinne und binde ich als CISO Cyber Talente in meinem Unternehmen (kulturelle Aspekte)?
  • Wie sieht die Cyber Security Organisation in meinem Unternehmen aus (Eigenbetrieb oder ?? – zentral/dezentral)?
  • Wie sieht die Rolle des CISOs in der Zukunft aus?

7. Sicherheit als Enabler: Wie IT-Sicherheitsabteilungen die Einführung von KI-Lösungen fördern und begleiten

Markus Schmall
Dr. Markus Schmall
CISO,
Covestro
Corporate Fotografie Portraitaufnahmn der Mitarbeiter*innen im Dezember 2022 bei Comma Soft in Bonn
Dr. Jan Ciupka
Executive Manager Consulting,
Comma Soft
  • Maschinelles Lernen ist bereits seit längerer Zeit im Einsatz und hat auch in viele Produkte der Cyber Defense wie im Bereich threat detection und EDR bereits Einfluss gefunden. In den letzten Jahren ist aber auch insbesondere durch das Aufkommen fähiger large language models generative KI in den Fokus der IT und damit auch der IT-Sicherheit gerückt. Gerade Letztere findet sich nun in einem Spannungsfeld zwischen Risiken und Chancen durch generative KI: Einerseits mächtiges Werkzeug für Cyberkrimielle z.B. im Bereich Phishing, andererseits starkes Hilfsmittel bei der threat intelligence oder in vielen anderen Bereichen. Darüber hinaus haben viele Unternehmen bereits KI-Lösungen, mindestens für ihre eigenen Mitarbeiter oder sogar für ihre Kunden, eingeführt oder sind im Begriff dies zu tun, was neue Herausforderungen und Aufgaben für die IT-Sicherheit mit sich bringt diesen Weg zu begleiten.

    Im Rahmen des Workshops werden wir einerseits nach der Euphorie um generative KI einen Blick auch echte und mehrwertstiftende Möglichkeiten zum Einsatz von (generativer) KI in der IT-Sicherheit werfen und diskutieren. Andererseits werden wir auch gemeinsame eine veränderte Rolle der IT-Sicherheits(organisation) skizzieren, die einen Fokus darauf legt als Enabler und Partner bei KI-Themen zu agieren.

8. Die Cybersicherheit messen und steuern: Datengestützte KPIs als Mess- und Steuerelement für die Cybersicherheitsorganisation

Romeo-Ayemele-Djeujo
Dr. Romeo Ayemele Djeujo
Head of Corporate Business Information Security,
Carl Zeiss
WIZ_Maximilian Siegert
Maximilian Siegert
Manager, Solutions Engineering DACH,
WIZ

In einer Welt wachsender Cyberbedrohungen, neuer regulatorischer Anforderungen und rasanter technologischer Entwicklungen wird die Steuerung von Cybersecurityorganisationen immer komplexer. Ohne ein datengestütztes KPI-System laufen Unternehmen Gefahr, wertvolle Ressourcen auf die falschen Maßnahmen zu konzentrieren und die Geschäftsziele aus den Augen zu verlieren.

Dieser Workshop widmet sich der Frage, wie Organisationen durch strukturierte Kennzahlen die Leistung ihrer Cybersecurityabteilungen messen, steuern und verbessern können.

 

Im Fokus stehen die Entwicklung eines klaren Rahmenwerks, die Identifikation relevanter Daten sowie die Definition und Nutzung von Benchmarks, die an den Geschäftsprozessen ausgerichtet sind.

 

Kernfragen:

  • Kann der Erfolg einer Cybersecurityorganisation messbar gemacht werden?
  • Wie sieht ein strukturiertes Cybersicherheit KPI-Rahmenwerk aus, das Geschäftsziele unterstützt?
  • Welche Daten sind entscheidend für die Entwicklung aussagekräftiger Cybersicherheit KPIs?
  • Welche Messgrößen und Benchmarks bieten den größten Mehrwert für die Cybersicherheitsorganisation?
  • Wie lassen sich aus den Cybersicherheit-KPIs konkrete Maßnahmen ableiten?

 

Erfahren Sie, wie datengestützte Kennzahlen nicht nur Transparenz schaffen, sondern auch die Grundlage für fundierte Entscheidungen und eine effektive Steuerung Ihrer Cybersecurityorganisation legen. Machen Sie Cybersicherheit zu einem messbaren und steuerbaren Erfolgsfaktor!

AGENDA

10:30 Uhr   Closed Door CISO Kick-Off

12:00 Uhr   Mittagessen & Networking

13:00 Uhr   Eröffnung der Konferenz durch FINAKI

13:15 Uhr     Eröffnung des Präsidententandem

14:00 Uhr   Best Practice 1

14:30 Uhr   Kaffeepause & Networking

15:00 Uhr    Impuls

15:45 Uhr    Start der Workshops

19:00 Uhr   Warm-Up Networking

 20:00 Uhr  Rotating Dinner

 

09:00 Uhr   Workshops

10:30 Uhr    Kaffeepause & Networking

11:00 Uhr     Workshops

12:30 Uhr     Mittagessen & Networking

13:30 Uhr     Workshops

15:00 Uhr     Kaffeepause & Networking

15:30 Uhr     Best Practice 2

16:00 Uhr    Workshops (bis 18 Uhr)

19:00 Uhr     Bayrischer Abend: Talk, Walk & Eat in der Almhütte mit bayrischem Fünf-Kampf

09:00 Uhr   Teil 1 Workshop-Pitches mit anschließendem Ideen-Marktplatz

10:00 Uhr    Best Practice 3

10:30 Uhr     Kaffeepause & Networking

11:00 Uhr     Teil 2 Workshop-Pitches mit anschließendem Ideen-Marktplatz

12:00 Uhr     Resümee & Abschluss

13:00 Uhr     Mittagessen & Networking

Abreise und Ende der Konferenz

TEILNEHMERSTIMMEN

TICKETS

bereits inkludiert

Workshopteilnahme
(Priorisiere vorab)

Networking

Austausch von Erfahrungen

Impulsvorträge & Best Practices

Hotel & Transfer

Verpflegung

CISO Vertreter

CxO, Head of, Director, SVP, VP, etc.

CISO Ticket

Frühbucher (bis 30.01.25)
1.990
  •  

Next-Gen Ticket

Für IT-Nachwuchskräfte
1.490
  •  

Public Ticket

Frühbucher (bis 30.01.25)
Öffentlicher Sektor
1.490
  •  

Partner Ticket

Lösungsanbieter, Beratungen, usw.

Partner Ticket

9.790
  • Logo (Website & onsite) & LinkedIn Vorstellung

Partner Ticket

+ Co-Moderation
14.990
  • Logo (Website & onsite) & LinkedIn Vorstellung
  • Moderation eines Workshops zusammen mit einem CxO
Ausverkauft

Partner Ticket

+ Best Practice
14.990
  • Logo (Website & onsite) & LinkedIn Vorstellung
  • zusätzliches Konferenzticket für einen Kunden
  • Best Practice auf der Bühne zusammen mit Kundentem
Ausverkauft

Partner

Sie möchten Teil dieses Formates sein?

Nehmen Sie gerne Kontakt zu uns auf.

Veranstaltungsort SEKOP2025

INFINITY Hotel

Andreas-Danzer-Weg 1-3

85716 München

Sie möchten mehr erfahren?

© 2023 Copyright - FINAKI Deutschland GmbH