Strategien für eine zeitgemäße digitale Resilienz
Die Herausforderungen für Cybersecurity-Verantwortliche sind 2025 nicht geringer geworden. Immer mehr Angreifer setzen Künstliche Intelligenz (KI) und automatisierte Verfahren ein, mit dem Digital Operational Resilience Act (DORA) wird stärker mehr denn je die digitale Resilienz von Unternehmen überprüft und auch das Lieferkettengesetz wirft im Hinblick auf IT-Sicherheit längst seine Schatten voraus.
Die Zeiten einfacher Verteidigungsstrategien sind also vorbei. Um ihre digitale Resilienz zu stärken, müssen die Unternehmen Cybersecurity neu denken. Mehr Geld und Personal ist das eine, ein anderes Verständnis für die Notwendigkeiten und Herangehensweisen das andere. Der Cybersecurity Summit 2025 widmet sich daher vor allem folgenden Fragen: Wie steht es um die Zero-Trust-Ansätze deutscher Firmen? Wie gelingt es, Zero-Trust ressourcen-schonend aber effizient zu implementieren? Was bedeutet dies im Kontext hybrider Cloud-Landschaften und Architektur-Frameworks? Wie kommen Unternehmen in die Lage, sinnvoll die Potenziale von KI zu ihrem Schutz zu heben? Wie sieht ein zeitgemäßes kontinuierliches Bedrohungs- und Schwachstellen-Management aus? Wie effektiv ist die Automatisierung von Abwehrmaßnahmen? Und: Wie priorisiert man sinnvoll die Investitionen in Cybersecurity und stärkt gleichzeitig die Awareness von Mitarbeiter:innen und Führungskräften?
Um angesichts dieser Aufgabenfülle Know-how und Erfahrungen zusammenzubringen, vernetzt der Cybersecurity Summit von IDC und CIO auch in 2025 wieder Verantwortliche für Cyber- und Informationssicherheit, IT-Entscheider*innen, Business-Verantwortliche und Cybersecurity-Expert*innen miteinander, macht Good-practices sichtbar und bringt vorhandenes Wissen und Insights zusammen, um Handlungsoptionen herauszuarbeiten.
%
Prozent der Unternehmen verzeichneten 2024 mehr Vorfälle, als im Jahr zuvor.
%
Prozent der Unternehmen haben ihr Budget für Cybersicherheit im Vergleich zum Vorjahr erhöht.
%
Prozent der der CISOs / CSOs sind überhaupt nicht an Security-Entscheidungen beteiligt. Nur 32 Prozent der CISOs / CSOs sind federführend, 46 Prozent nur beratend eingebunden.
%
Prozent der CIO / CDO / IT-Vorstände haben die Federführung bei Entscheidungen zur Security, weitere 43 Prozent sind beratend beteiligt.
Anmeldung für den Cybersecurity Summit 2025
Unsere Veranstaltung richtet sich ausschließlich an IT-, IT-Security- und Business-Entscheider*innen aus IT-Anwenderunternehmen. IT-Anwenderunternehmen sind für uns bei Foundry alle Organisationen, die selbst keine Beratungsdienstleistungen erbringen und/oder ITK-Produkte oder -Dienstleistungen selbst entwickeln, herstellen oder vertreiben. Mitarbeitende von ausgegründeten IT-Gesellschaften von IT-Anwenderunternehmen, die ausschließlich für den Mutterkonzern arbeiten und kein Drittgeschäft machen, sind ebenfalls teilnahmeberechtigt.
Registrierungen von IT-Anbieter-Vertreter*innen oder Berater*innen können wir leider nicht berücksichtigen. IT-Anbieterunternehmen sind für uns bei Foundry Hardware-, Software-, Services- und Telekommunikationsunternehmen sowie Beratungsunternehmen und ITK-Dienstleister. Wir bei Foundry behalten es uns ausdrücklich vor, Registrierungen von Personen, die nicht zur o.g. Zielgruppe gehören – auch wenn die Einladung durch einen unserer Partner, irrtümlich durch Foundry selbst ausgesprochen wurde – nicht zu bestätigen. Wenn Sie dennoch als IT-Anbieter- oder Beratungsunternehmen am Summit teilnehmen wollen, steht Ihnen unser Vertriebsteam für Rückfragen zu Partner-Paketen zur Verfügung. Partnerpakete sind grundsätzlich die einzige Möglichkeit für IT-Anbieter-Vertreter*innen oder Berater*innen, Zugang zur Veranstaltung zu erhalten.
Unsere Sprecher*innen 2025
Weitere Sprecher*innen folgen in Kürze.

Carlos Arglebe
Head of Cybersecurity, Siemens Healthineers

Chuks Ojeme
Chief Information Security Officer, Brenntag Group

Duncan Brown
Group Vice President, IDC

Iskro Mollov
Senior Vice President / Chief Information Security Officer/GEA Group AG

Lars Kukuk
Bereichsleiter Informationssicherheit und Chief Information Security Officer (CISO) der Bundesagentur für Arbeit

Michael Doerflinger
Director Cyber Security, Exyte

Robert Traussnig
Director IT Security, IT Risk, Resilience and IT Business Continuity Management, ZF Group

Sebastian Kandler
Head of Cyber Defense, RENK Group

Stefan Becker
Leiter des Referats W 23 „Allianz für Cyber-Sicherheit und Cybersicherheit bei Großunternehmen“ im Bundesamt für Sicherheit in der Informationstechnik (BSI)

Wolfgang Stadler
Head of Cyber Security, Consulting & Training, Sick AG
Vorläufige Agenda für den Cybersecurity Summit 2025
08:15 – 09:00 | Registrierung, Networking und Welcome Snack
09:00 – 09:10 | Begrüßung und Einführung
Martin Bayer, Editor in Chief B2B, COMPUTERWOCHE | CIO | CSO
N.N, Veeam Software Group
09:10 – 09:25 | Thought Leadership Keynote
Sprecher und Thema werden noch bekanntgegeben
09:25 – 09:50 | Opening Keynote
Shifting Security Paradigms Driven by Geopolitics and AI
Duncan Brown, Group Vice President, IDC
09:50 – 10:10 | User Executive Keynote
Zero Trust – Der Weg ist das Ziel
Robert Traussnig, Director IT Security, IT Risk, Resilience and IT Business Continuity Mgmt. (FIIO), ZF Group
10:10 – 10:30 | User Executive Keynote
GEA`s übergreifender Ansatz zur (Informations-)Sicherheit
Iskro Mollov, Senior Vice President / Chief Information Security Officer, GEA Group
10:30 – 11:15 | Kaffeepause & Networking
11:15 – 11:55 | Parallele Break Out Sessions und Keynotes
In diesen Sessions stellt jeweils ein Executive eines Partners nach einer kurzen Vorstellung durch den Moderator gemeinsam mit einem Anwender-Sprecher (Referenzkunde) das Thema sowie die Kernthesen der Session vor. Im Anschluss erfolgt eine Diskussionsrunde zusammen mit den Teilnehmenden.
11:55 – 12:00 | Raumwechsel
12:00 – 12:40 | Parallele Break Out Sessions und Keynotes
In diesen Sessions stellt jeweils ein Executive eines Partners nach einer kurzen Vorstellung durch den Moderator gemeinsam mit einem Anwender-Sprecher (Referenzkunde) das Thema sowie die Kernthesen der Session vor. Im Anschluss erfolgt eine Diskussionsrunde zusammen mit den Teilnehmenden.
12:40 – 13:45 | Mittagspause und Networking
13:45 – 14:10 | Executive Keynote BSI
Thema: Wird noch bekanntgegeben
Stefan Becker, Leiter des Referats W 23 „Allianz für Cyber-Sicherheit und Cybersicherheit bei Großunternehmen“ im Bundesamt für Sicherheit in der Informationstechnik (BSI)
14:10 - 14:15 | Raumwechsel
14:15 – 14:55 | Parallel Break Out Sessions und Keynotes
In diesen Sessions stellt jeweils ein Executive eines Partners nach einer kurzen Vorstellung durch den Moderator gemeinsam mit einem Anwender-Sprecher (Referenzkunde) das Thema sowie die Kernthesen der Session vor. Im Anschluss erfolgt eine Diskussionsrunde zusammen mit den Teilnehmenden.
14:55 - 15:00 | Raumwechsel
15:00 – 15:20 | User Executive Keynote
Zukunftsorientierte Informationssicherheit: Der Weg der Bundesagentur für Arbeit zur Vorreiterrolle im öffentlichen Sektor
Lars Kukuk, Bereichsleiter Informationssicherheit und Chief Information Security Officer (CISO) der Bundesagentur für Arbeit
15:20 – 15:40 | User Executive Keynote
Einblicke in fortschrittliche Technologien, Lieferkettensicherheit und zukünftige Regulierungshorizonte
Chuks Ojeme, Chief Information Security Officer, Brenntag Group
15:40 – 16:00 | User Executive Keynote
Umsetzung der Anforderungen des EU Cyber Resilience Act (CRA) im industriellen Kontext
Wolfgang Stadler, Head of Cyber Security, Consulting & Training, Sick AG
16:00 – 16:30 | Kaffeepause & Networking
16:30 – 16:50 | User Executive Keynote
Sicherheit auf dem Prüfstand: Mit Ransomware Simulationen zur besseren Abwehrstrategie
Sebastian Kandler, Head of Cyber Defense, RENK Group
16:50 – 17:10 | User Executive Keynote
Cybersecurity am Puls des Business
Michael Doerflinger, Director Cyber Security, Exyte
17:10 – 17:30 | Closing Keynote
Europas Cyber(UN)Sicherheit
Carlos Arglebe, Head of Cybersecurity, Siemens Healthineers
17:30 | Wrap Up & Closing
Martin Bayer, Editor in Chief B2B, COMPUTERWOCHE | CIO | CSO
N.N, Veeam Software Group
17:45 | Ausklang & Networking Dinner
20:30 | Ende der Veranstaltung

Duncan Brown
Group Vice President
Kurzvita:
Duncan Brown leads European research for the Software, Services, Cloud, Security, Sustainability, Digital Business and IPDS areas, as well as the Channel Partner and Ecosystems research teams. He is also responsible for IDC’s European research into the Future of Work, Future Consumer, and Smart Office areas. He has a strong focus on team development and thought leadership, as well as working with sales, marketing, and consulting to help build IDC’s European business.
Brown specializes in providing strategic advice to his clients, informing, and validating their corporate, product, and marketing plans. His analysis and opinions are widely sought by industry leaders and investors, while his comments on industry trends and developments frequently appear in the leading business and trade publications. He established IDC’s market-leading coverage of the global impact of the GDPR on technology companies and their customers.
Brown started his career in the banking sector and then focused on building extensive experience in various roles in analyst firms including Ovum, PAC, and IDC. Most recently he spent time as Chief Security Strategist on the vendor-side where he developed a strong profile in the industry and is a well-known and respected analyst with IDC customers.
Brown leads IDC’s pioneering EMEA Chief Information Security Officer (CISO) research programme.
Opening Keynote:
Shifting Security Paradigms Driven by Geopolitics and AI
Abstract:
This Keynote assesses the escalating impact of geopolitics on cybersecurity in Europe, analysing the evidence from threat landscape reporting on rises in nation-state-sponsored cybercrime, AI-enhanced attacks, and deep fakes. In 2024 collated threat intelligence shows increases in cyberattacks on national critical infrastructure, government agencies, and the SME segment. For 2025, IDC predicts budget increases for cyber recovery and resilience and cloud migration. The increase is driven by regional regulations as well as political turmoil and conflict. We will also explore the future of security and privacy moving to a quantum-safe profile with PQC migration, as well as the development of autonomous AI agents and “AI Agent Fleets”.
The keynote will also provide an analysis of the evolving role of the CISO as an agent of change and new “AI Champion”. As organizations move rapidly ahead with digital and cloud transformation, outsourcing becomes a viable option to limit the negative impact of a universal security skills shortage, IT complexity, legacy security tooling, and growing regulatory demands. IDC research reveals growth trends in outsourcing managed security services aimed at lowering cyber risk in areas such as GenAI, SASE, cloud, and OT. The modern day CISO must embrace the role of being an agent of change, adapting to the new requirements and Board expectation for enabling safety and agility in broader digital and business objectives, including advancements in AI, networking, cloud, and OT.

Robert Traussnig
Director IT Security, IT Risk, Resilience and IT Business Continuity Mgmt. (FIIO), ZF Group
Kurzvita:
folgt in Kürze.
User Executive Keynote:
Zero Trust – Der Weg ist das Ziel
Abstract:
Wir haben es uns in unserem durch starke Firewalls geschützten Netzwerk gemütlich gemacht und können uns entspannt und gut abgesichert zurücklehnen. Falsch! In einer dynamischen, verteilten und unsicheren Welt mit immer neuen Angriffs-Vektoren ist der Schutz des IT-Perimeters nicht mehr ausreichend. Ein neues Denkmodell und andere Lösungsansätze sind notwendig. Der Zero Trust Ansatz geht davon aus, das kein Anwender, kein Rechner, kein Netzwerk, keine Cloud, kein Datenstrom vertrauenswürdig ist. Eine kontinuierliche Überprüfung, Authentifizierung, wie auch die dynamische Anpassung von Policies ist notwendig. Die Umsetzung von Zero Trust ist ein langer Weg, der ein Unternehmen Schritt für Schritt resilienter gegen Cyber-Angriffe werden lässt. Ich zeige die Schritte, die wir bereits gegangen sind und noch gehen werden.

Iskro Mollov
Senior Vice President / Chief Information Security Officer, GEA Group
Kurzvita:
folgt in Kürze.
User Executive Keynote:
GEA`s übergreifender Ansatz zur (Informations-)Sicherheit
Abstract:
Der Vortrag beleuchtet die Kernelemente eines ganzheitlichen Security-Ansatzes, den der global operierende Mischkonzern im Industrie- und Fertigungsbereich gewählt hat. Wichtig sind dabei insbesondere die Rolle und Einbindung der Informations- und IT-Sicherheit in der Unternehmensorganisation sowie ein effizientes betriebliches Kontinuitäts- und Krisenmanagement.

Stefan Becker
Leiter des Referats W 23 „Allianz für Cyber-Sicherheit und Cybersicherheit bei Großunternehmen“ im Bundesamt für Sicherheit in der Informationstechnik (BSI)
Kurzvita:
folgt in Kürze.
Executive Keynote BSI:
Thema wird in Kürze bekannt gegeben.
Abstract:
folgt in Kürze.

Lars Kukuk
Bereichsleiter Informationssicherheit und Chief Information Security Officer (CISO) der Bundesagentur für Arbeit
Kurzvita:
folgt in Kürze.
User Executive Keynote:
Zukunftsorientierte Informationssicherheit: Der Weg der Bundesagentur für Arbeit zur Vorreiterrolle im öffentlichen Sektor
Abstract:
Unsere Vision ist es Vorreiter in der Informationssicherheit der öffentlichen Verwaltung und Förderer der Digitalisierungs- und Automatisierungstransformation zu sein. Wir setzen Maßstäbe in Informationssicherheit, Resilienz und Leistungsfähigkeit.
Die Bedeutung einer innovativen und effektiven Informationssicherheitsstrategie ist nie größer gewesen. In diesem Vortrag laden wir Sie ein, unsere ambitionierten Ziele und innovativen Ansätze kennenzulernen. Wir zeigen auf, warum eine eigene Informationssicherheitsstrategie unerlässlich ist, welche Ziele und Handlungsschwerpunkte unsere Informationssicherheitsstrategie umfasst und stellen Ihnen einige unserer Initiativen und Projekte vor, die diese Strategie unterstützen.

Chuks Ojeme
Chief Information Security Officer, Brenntag Group
Kurzvita:
folgt in Kürze.
User Executive Keynote:
Einblicke in fortschrittliche Technologien, Lieferkettensicherheit und zukünftige Regulierungshorizonte
Abstract:
Immer schnellere Technologiesprünge im Cyber-Security-Umfeld sind zum entscheidenden Treiber persönlicher, geschäftlicher und nationalstaatlicher Entwicklungen geworden. Demzufolge stehen auch die Geschäftsabläufe in Unternehmen vor der Herausforderung, die zunehmende Komplexität von Cyberattacken einerseits sowie immer strengeren Compliance-Anforderungen andererseits zu bewältigen. Dies inmitten geopolitischer Spannungen und dem harten Kampf um Wettbewerbsvorteile. Hochentwickelte, volatile und anhaltende Bedrohungen stellen eine Herausforderung für die Geschäftskontinuität und Widerstandsfähigkeit dar. Um die betrieblichen Kosteneffizienzen bei globalen Lieferkettenunterbrechungen aufrechtzuerhalten, muss ein Unternehmen wie Brenntag robuste Strategien entwickeln, um sich den unterschiedlichen Bedrohungsszenarien anzupassen.

Wolfgang Stadler
Head of Cyber Security, Consulting & Training, Sick AG
Kurzvita:
folgt in Kürze.
User Executive Keynote:
Umsetzung der Anforderungen des EU Cyber Resilience Act (CRA) im industriellen Kontext
Abstract:
Der EU Cyber Resilience Act stellt produzierende Unternehmen vor neue Herausforderungen. Dieser Vortrag beleuchtet:
- Anforderungen des CRA an Unternehmen und Produkte
- Umsetzung der Anforderungen in Prozessen und Organisation
- Deepdive in Entwicklungsprozess-Anforderungen und Risikoanalysen (für > 1000 Produkte)

Sebastian Kandler
Head of Cyber Defense, RENK Group
Kurzvita:
folgt in Kürze.
User Executive Keynote:
Sicherheit auf dem Prüfstand: Mit Ransomware Simulationen zur besseren Abwehrstrategie
Abstract:
Wir alle haben unsere Hausaufgaben gemacht: die teuersten IT-Security-Produkte implementiert, Systeme gehärtet und ein SIEM und XDR angeschafft. Doch wie gut sind wir wirklich aufgestellt? Können wir sicher sein, dass alles funktioniert, wenn es darauf ankommt?
Es ist Zeit, Ransomware-Angriffe zu simulieren, die verbleibenden blinden Flecken aufzudecken und unsere Organisation bestens auf den Ernstfall vorzubereiten. Dabei betrachten wir die drei entscheidenden Ebenen:
- Wie effektiv sind unsere Security Tools?
- Erkennen unsere Detection-Mechanismen Angriffe rechtzeitig?
- Haben wir etablierte Notfallprozesse?
Denn nur wer seine Schwächen kennt, kann seine Resilienz stärken und einen Schritt voraus sein.

Michael Doerflinger
Director Cyber Security, Exyte
Kurzvita:
folgt in Kürze.
User Executive Keynote:
Cybersecurity am Puls des Business
Abstract:
In einer Welt wachsender digitaler Bedrohungen und begrenzter Ressourcen wird Cybersecurity zum kritischen Faktor für geschäftlichen Erfolg.
Durch die gezielte Priorisierung wesentlicher Risiken und den optimalen Einsatz knapper Budgets schafft sie die Grundlage für Effizienz, Innovationskraft und nachhaltiges Wachstum.

Carlos Arglebe
Head of Cybersecurity, Siemens Healthineers
Kurzvita:
folgt in Kürze.
User Executive Keynote:
Europas Cyber(UN)Sicherheit
Abstract:
Klaren Kurs halten und ein Stück weit auf Sicht fahren im Sturm der Regulierungen in Europa heißt die Devise beim in Franken ansässigen, global agierenden Hersteller im Gesundheitswesen. Ein Update zur organisatorischen und technologischen Positionierung.
Hewlett Packard Enterprise (NYSE: HPE) is the global edge-to-cloud company that helps organizations accelerate outcomes by unlocking value from all of their data, everywhere. Built on decades of reimagining the future and innovating to advance the way people live and work, HPE delivers unique, open, and intelligent technology solutions as a service. With offerings spanning Cloud Services, Compute, High Performance Computing & AI, Intelligent Edge, Software, and Storage, HPE provides a consistent experience across all clouds and edges, helping customers develop new business models, engage in new ways, and increase operational performance. For more information, visit: HPE Aruba Networking. Discover HPE edge-to-cloud, enterprise compute IT, data, and security solutions. Learn how HPE empowers digital transformation through AI and sustainability.
Unternehmenswebseite: HPE Aruba Networking
Datenschutz: Datenschutz HPE Aruba Networking
Unternehmenswebseite: Cyberproof
Datenschutz: Datenschutz Cyberproof
Unternehmenswebseite: Veeam
Datenschutz: Datenschutz Veeam
Unsere Location und wie Sie zu uns kommen
Der Cybersecurity Summit von CIO und CSO findet live und #inEcht in den Design Offices München Atlas statt. Die zentrale Lage der Location – unweit des Münchner Ostbahnhofs – ermöglicht eine bequeme und vor allem emissionsarme Anreise mit den öffentlichen Verkehrsmitteln. Zudem gibt es zahlreiche Hotels in unmittelbarer Nähe (siehe Hotelempfehlungen) sowie die Parkgarage “Autospeicher” (WERK3 Atelierstraße 8, 81671 München) in 7 min Fußnähe.
Das Event findet ganztägig auf der 13. Etage des Atlas statt – eine spektakuläre Event-Fläche mit Dachterrasse und Blick über ganz München bis zu den Alpen.
Design Offices München Atlas
Anschrift: Rosenheimer Str. 143C
81671 München
(Parkempfehlung: Parkgarage “Autospeicher” WERK3 Atelierstraße 8, 81671 München)
An prominenter Adresse mit erstklassiger Anbindung bildet das Atlas-Hochhaus einen markanten Hingucker mit prägnanter Architektur, die sich thematisch an der griechischen Mythologie orientiert – unterstrichen wird dies durch den Globus auf dem Dach des Bürokomplexes.
Ihre Anreise
Anreise mit der Bahn
Nutzen Sie für die emissionsarme Anreise zum Cybersecurity Summit von CIO und CSO die Möglichkeiten der Deutschen Bahn. Ihr Ziel ist dabei der Ostbahnhof München. Von dort erreichen Sie die Design Offices München Atlas entweder in 9 min zu Fuß (650 m) oder Sie nutzen die Buslinien 54, 55, 145 oder 155 (eine Übersicht zu Linien und Zeiten finden Sie hier: öffentliche Verkehrsmittel der Stadt).
Wollen Sie lieber ein Taxi nutzen?
Die Fahrt vom Münchner Ostbanhof zu den Design Offices München Atlas dauert ca. 4. min. Vom Hauptbahnhof benötigen Sie – je nach Verkehrslage – ca. 15-20 Minuten.
Anreise mit dem Flugzeug
Ihr Ziel ist der Flughafen München? Nehmen Sie von dort die S8 in Richtung Herrsching und fahren Sie von dort 10 Stationen bis München Ostbahnhof (30 min). Von hier aus erreichen Sie die Location in 9 min/ 650 m zu Fuß.
Wollen Sie lieber ein Taxi nutzen?
Die Fahrt dauert je nach Verkehrslage ca. 30-45 Minuten.
Unsere Hotelempfehlungen für Sie
Moxy Hotel München Ostbahnhof
Grafinger Str. 7, 81671 München
Tel.: 089/ 904 210 600
Hotel Motel One München-East Side
Orleansstraße 87, 81667 München
Tel.: 089/ 599 764 90
Hotel Motel One München-Deutsches Museum
Rablstraße 2, 81669 München
Tel.: 089/ 444 555 80
Courtyard by Marriott München Ost
Orleansstraße 81-83, 81667 München
Tel.: 089/ 558 9190
Kontakt ins Event-Team



Gerhard Holzwart
Executive Producer
Telefon: +49 172 688 7326
gerhard.holzwart@contractor.foundryco.com

Henriette von Wangenheim
Executive Relations
Telefon: +49 172 822 3133
h.vonwangenheim@foundryco.com
Veranstalter

IT-Führungskräfte setzen auf die Veranstaltungen von IDC & Foundry, um neue Ideen und Lösungen zu erhalten, die ihre Technologiestrategien vorantreiben. Durch die Nutzung von IDCs umfassender Markt- und Beratungsexpertise sowie der starken Medienmarken (CIO, Computerwoche, InfoWorld) und Beziehungen von Foundry schaffen IDC und Foundry signifikante Erfahrungen im Bereich Lernen und Netzwerken für IT-Entscheidungsträger – lokal verfügbar in jedem wichtigen Technologiemarkt.