9 Sep 2026
Köln, Deutschland
IT Security Summit
Sicherung eines KI-gestützten Unternehmens
JETZT ANMELDEN Partner werdenVertrauen, Compliance und Innovation neu denken
Der IDC IT Security Summit ist die maßgebliche Veranstaltung für Führungskräfte aus Wirtschaft, Sicherheit und Technologie, um zu erörtern, wie Vertrauen, Governance und Resilienz in den Mittelpunkt der digitalen Transformation gestellt werden können.
Wir treten in eine entscheidende Phase der digitalen und Cybersicherheitsentwicklung ein. Laut der neuesten Studie von IDC werden die Ausgaben für IT-Sicherheit in Deutschland bis 2028 voraussichtlich zweistellig wachsen, angetrieben durch zunehmende Cyberbedrohungen, die Einführung von KI und Initiativen zur Modernisierung der Cloud. Die Cybersicherheitsagenda des Landes, die mit dem EU-KI-Gesetz, der NIS2-Richtlinie und DORA in Einklang steht, unterstreicht das nationale Engagement für Resilienz, Datenschutz und digitale Souveränität. IDC stellt außerdem fest, dass Software, Cloud-native Sicherheits- und Analyselösungen die am schnellsten wachsenden Segmente des deutschen Cybersicherheitsmarktes darstellen werden, da Unternehmen zunehmend auf integrierte und intelligenten Schutzmodelle setzen.
Agenda
Der IDC IT Security Summit ist der ultimative Treffpunkt für Führungskräfte aus Wirtschaft, Sicherheit und Technologie, die Vertrauen, Governance und Resilienz in den Mittelpunkt ihrer Strategien zur digitalen Transformation stellen möchten.
Erfahren Sie gemeinsam mit IDC-Analysten und Branchenexperten, wie Sie vertrauenswürdige digitale Ökosysteme aufbauen können, die Innovation mit Sicherheit verbinden. Gewinnen Sie Einblicke in die dynamischsten Branchen Deutschlands – darunter Finanzen, Energie, Fertigung und öffentliche Dienste – und nehmen Sie umsetzbare Konzepte mit, mit denen Sie Sicherheit zu einem strategischen Unterscheidungsmerkmal machen können, statt nur zu reaktiven Kosten.
2026 Prognose
Bis 2028 werden 40 % der Unternehmen autonome, agentenbasierte Plattformen zur Quantifizierung von Cyberrisiken einsetzen, um Sicherheitsmetriken in finanzielle Risiken umzuwandeln und damit Budgets, Kontrollen und M&A-Risikobewertungen zu steuern.
Kernthemen
Regulierung, Resilienz und Wertschöpfung
Die Einhaltung gesetzlicher Vorschriften ist nicht länger eine Belastung für das Backoffice, sondern ein strategischer Faktor. Wir werden untersuchen, wie Unternehmen gesetzliche Vorschriften (Datenschutz, Cybersicherheitsgesetze, neue KI-/Technologieregeln) in ihre Kerngeschäfte integrieren und Anforderungen in Hebel für Resilienz, Vertrauen der Stakeholder und Geschäftswert verwandeln können. Zu den wichtigsten Themen gehören Cyber-by-Design, Überprüfbarkeit, Lieferantenverantwortung und Kontinuität angesichts von Störungen.
KI, Automatisierung und verantwortungsvolle Innovation
KI und intelligente Agenten verändern die Art und Weise, wie Sicherheit gewährleistet wird, aber mit großer Macht gehen auch Risiken einher. Wir werden uns mit dem pragmatischen Einsatz von KI befassen: Governance-Modelle, Schutzmaßnahmen gegen Missbrauch, Priorisierung von Anwendungsfällen mit großer Wirkung und die Ausrichtung von KI-Systemen auf Vertrauen, Transparenz und Verantwortlichkeit.
Betrieb, Analytik und Ausfallsicherheitstechnik
Erkennung, Reaktion und Wiederherstellung sind heute eher kontinuierliche Zyklen als einzelne Ereignisse. Wir werden uns eingehend mit fortschrittlichen Analysen, verwalteter Erkennung und Reaktion, Orchestrierung, Sichtbarkeit externer Bedrohungen (Lieferkette, Dritte) und Resilienzmetriken befassen, um die Wirksamkeit der Sicherheit zu operationalisieren.
Der Faktor Mensch: Führung und Kultur
Technologie allein garantiert keine Sicherheit. Führung, Kultur und Kompetenzentwicklung müssen aufeinander abgestimmt sein. Wir werden uns darauf konzentrieren, Teams zu transformieren, Sicherheitsverantwortung funktionsübergreifend zu verankern und Führungskräfte zu befähigen, mit dem Vorstand, den CEOs und den Geschäftsbereichen die Sprache von Risiko und Vertrauen zu sprechen.
Incident und Wiederherstellung des Vertrauens
Verstöße werden immer vorkommen, aber entscheidend ist, wie ein Unternehmen darauf reagiert. Wir behandeln Krisenkommunikation, forensische Maßnahmen, den Umgang mit Aufsichtsbehörden, Versicherungen, die Wiederherstellung des Vertrauens der Stakeholder und die Umwandlung von Widrigkeiten in Glaubwürdigkeit.
Sektor- und Domänen-Sicherheitsherausforderungen
Verschiedene Branchen und Umgebungen stellen einzigartige Sicherheitsanforderungen. Wir konzentrieren uns auf die Sicherung kritischer Infrastrukturen (Energie, Versorgungsunternehmen), vernetzter Geräte und IoT, Gesundheitswesen, Finanzwesen und neuer Umgebungen wie Smart Cities oder industrielle Systeme.
2026 Prognose
Bis 2028 werden KI-Agenten 80 % der SOC-Warnmeldungen in den meisten SOCs weltweit triagieren.
IDC Analysten
Mark Child
Joel Stradling
As research director for IDC’s European Security practice, Joel Stradling leads the content and analyst team for tracking the European security segment. His main focus area is the integration of network plus security and evolution of network architectures towards software-defined secure access.
Stradling has 20 years of experience as an analyst of international managed enterprise network and IT services. He is a regular speaker at major industry conferences talking about emerging technologies in B2B enterprise network and IT and wholesale carrier-to-carrier services. Joel is a well-known and highly regarded expert in the industry, offering insight and advice to C-level executives on technology competitive landscapes and emerging technologies, such as SD-WAN, 5G, SDN/NFV, and cyber-security.
Duncan Brown
Duncan Brown is associate vice president, European Security Practice, at IDC EMEA and leads the firm’s security research program in Europe. He specializes in providing strategic advice to his clients, informing and validating their corporate, product, and marketing plans. Brown is an expert in analyzing the security market globally, and his list of security-related clients includes enterprises, central banks, government organizations, and security product suppliers and services providers. Brown’s expertise spans the gamut of security topics including incident response, threat intelligence, and global privacy issues. He established and leads IDC’s coverage of the global impact of the GDPR, the RPEC (ePrivacy Directive update) and NIS Directive on technology companies and their customers. His analysis and opinions are widely sought by industry leaders and investors, while his comments on industry trends and developments frequently appear in the leading business and trade publications.
You can find Duncan on Twitter here.
Knowledge Hub
Die NIS-2-Richtlinie – wo stehen wir derzeit?
Die Frist für die Umsetzung der zweiten EU-Richtlinie über die Sicherheit von Netz- und Informationssystemen (NIS 2) lief im Oktober 2024 ab, wobei nur eine Handvoll Mitgliedstaaten diese Aufgabe erfüllt hatten.
Auswirkungen des NATO-Ausgabenziels von 5 % des BIP auf die europäischen IKT-Ausgaben
Auf dem NATO-Gipfel 2025 in Den Haag vor einigen Wochen haben sich die Mitgliedstaaten verpflichtet, bis 2035 5 % ihres jährlichen BIP für die Kernanforderungen der Verteidigung sowie für verteidigungs- und sicherheitsbezogene Ausgaben bereitzustellen.
IAM 2025: Der Aufstieg der Maschinen
Identity and access management (IAM) und damit auch die Identitätssicherheit ist aus betrieblicher und risikomanagementtechnischer Sicht eine der größten und folgenreichsten Herausforderungen, denen sich alle europäischen Unternehmen heute gegenübersehen.
Veranstaltungsort
Steigenberger Hotel Köln
Steigenberger Hotel Köln
Habsburgerring 9-13, 50674 Köln
Teilnahmebedingungen
Bitte VOR Ihrer Registrierung lesen:
Der IT Security Summit richtet sich an IT- und Fachpersonal aus IT-Anwenderunternehmen in Deutschland.
Im Sinne dieser Teilnahmebedingungen gelten als IT-Anwenderunternehmen alle Unternehmen, die selbst keine Beratungsdienstleistungen erbringen und/oder keine Produkte oder Dienstleistungen der Informations- und Kommunikationstechnologie (IKT) entwickeln, herstellen oder vertreiben.
Mitarbeiter von ausgelagerten IT-Unternehmen, die ausschließlich für die Muttergesellschaft tätig sind und keine Geschäfte mit Dritten tätigen, sind ebenfalls teilnahmeberechtigt. Mitarbeiter von IT-Dienstleistungsunternehmen haben in der Regel nur über Sponsoring Zugang zu unseren Veranstaltungen.
IT-Anbieterunternehmen im Sinne dieser Teilnahmebedingungen sind Hardware-, Software-, Dienstleistungs- und Telekommunikationsunternehmen sowie Beratungsfirmen und ICT-Dienstleister.
IDC behält sich ausdrücklich das Recht vor, Anmeldungen von Personen abzulehnen, die nicht zur oben genannten Zielgruppe gehören, auch wenn die Einladung von einem unserer Partner, versehentlich von IDC selbst oder durch die Teilnahme an einer Online-Umfrage ausgesprochen wurde.
Nach der Registrierung über das Online-Anmeldeformular und der erfolgreichen Überprüfung durch IDC erhalten Sie eine verbindliche Anmeldebestätigung per E-Mail.
Nicht die richtige Veranstaltung für Sie?
Keine Sorge! Wir organisieren eine Vielzahl von Veranstaltungen, die originelle Ideen anregen, die neuesten Branchenkenntnisse vermitteln und Fachleute wie Sie miteinander vernetzen sollen. Melden Sie sich einfach für Einladungen zu Veranstaltungen an, und wir benachrichtigen Sie, sobald eine neue Veranstaltung Ihren Interessen entspricht.
Sign up