IT Security Summit

9 Sep 2026

Köln, Deutschland

IT Security Summit

Sicherung eines KI-gestützten Unternehmens

JETZT ANMELDEN Partner werden
Folie
Folie
Folie
Folie

Vertrauen, Compliance und Innovation neu denken

Der IDC IT Security Summit ist die maßgebliche Veranstaltung für Führungskräfte aus Wirtschaft, Sicherheit und Technologie, um zu erörtern, wie Vertrauen, Governance und Resilienz in den Mittelpunkt der digitalen Transformation gestellt werden können.

 

Wir treten in eine entscheidende Phase der digitalen und Cybersicherheitsentwicklung ein. Laut der neuesten Studie von IDC werden die Ausgaben für IT-Sicherheit in Deutschland bis 2028 voraussichtlich zweistellig wachsen, angetrieben durch zunehmende Cyberbedrohungen, die Einführung von KI und Initiativen zur Modernisierung der Cloud. Die Cybersicherheitsagenda des Landes, die mit dem EU-KI-Gesetz, der NIS2-Richtlinie und DORA in Einklang steht, unterstreicht das nationale Engagement für Resilienz, Datenschutz und digitale Souveränität. IDC stellt außerdem fest, dass Software, Cloud-native Sicherheits- und Analyselösungen die am schnellsten wachsenden Segmente des deutschen Cybersicherheitsmarktes darstellen werden, da Unternehmen zunehmend auf integrierte und intelligenten Schutzmodelle setzen.

Agenda

Der IDC IT Security Summit ist der ultimative Treffpunkt für Führungskräfte aus Wirtschaft, Sicherheit und Technologie, die Vertrauen, Governance und Resilienz in den Mittelpunkt ihrer Strategien zur digitalen Transformation stellen möchten.

Erfahren Sie gemeinsam mit IDC-Analysten und Branchenexperten, wie Sie vertrauenswürdige digitale Ökosysteme aufbauen können, die Innovation mit Sicherheit verbinden. Gewinnen Sie Einblicke in die dynamischsten Branchen Deutschlands – darunter Finanzen, Energie, Fertigung und öffentliche Dienste – und nehmen Sie umsetzbare Konzepte mit, mit denen Sie Sicherheit zu einem strategischen Unterscheidungsmerkmal machen können, statt nur zu reaktiven Kosten.

Kernthemen

Regulierung, Resilienz und Wertschöpfung

Die Einhaltung gesetzlicher Vorschriften ist nicht länger eine Belastung für das Backoffice, sondern ein strategischer Faktor. Wir werden untersuchen, wie Unternehmen gesetzliche Vorschriften (Datenschutz, Cybersicherheitsgesetze, neue KI-/Technologieregeln) in ihre Kerngeschäfte integrieren und Anforderungen in Hebel für Resilienz, Vertrauen der Stakeholder und Geschäftswert verwandeln können. Zu den wichtigsten Themen gehören Cyber-by-Design, Überprüfbarkeit, Lieferantenverantwortung und Kontinuität angesichts von Störungen.

 

KI, Automatisierung und verantwortungsvolle Innovation

KI und intelligente Agenten verändern die Art und Weise, wie Sicherheit gewährleistet wird, aber mit großer Macht gehen auch Risiken einher. Wir werden uns mit dem pragmatischen Einsatz von KI befassen: Governance-Modelle, Schutzmaßnahmen gegen Missbrauch, Priorisierung von Anwendungsfällen mit großer Wirkung und die Ausrichtung von KI-Systemen auf Vertrauen, Transparenz und Verantwortlichkeit.

Betrieb, Analytik und Ausfallsicherheitstechnik

Erkennung, Reaktion und Wiederherstellung sind heute eher kontinuierliche Zyklen als einzelne Ereignisse. Wir werden uns eingehend mit fortschrittlichen Analysen, verwalteter Erkennung und Reaktion, Orchestrierung, Sichtbarkeit externer Bedrohungen (Lieferkette, Dritte) und Resilienzmetriken befassen, um die Wirksamkeit der Sicherheit zu operationalisieren.

Der Faktor Mensch: Führung und Kultur

Technologie allein garantiert keine Sicherheit. Führung, Kultur und Kompetenzentwicklung müssen aufeinander abgestimmt sein. Wir werden uns darauf konzentrieren, Teams zu transformieren, Sicherheitsverantwortung funktionsübergreifend zu verankern und Führungskräfte zu befähigen, mit dem Vorstand, den CEOs und den Geschäftsbereichen die Sprache von Risiko und Vertrauen zu sprechen.

Incident und Wiederherstellung des Vertrauens

Verstöße werden immer vorkommen, aber entscheidend ist, wie ein Unternehmen darauf reagiert. Wir behandeln Krisenkommunikation, forensische Maßnahmen, den Umgang mit Aufsichtsbehörden, Versicherungen, die Wiederherstellung des Vertrauens der Stakeholder und die Umwandlung von Widrigkeiten in Glaubwürdigkeit.

Sektor- und Domänen-Sicherheitsherausforderungen

Verschiedene Branchen und Umgebungen stellen einzigartige Sicherheitsanforderungen. Wir konzentrieren uns auf die Sicherung kritischer Infrastrukturen (Energie, Versorgungsunternehmen), vernetzter Geräte und IoT, Gesundheitswesen, Finanzwesen und neuer Umgebungen wie Smart Cities oder industrielle Systeme.

IDC Analysten

Mark Child

Mark Child

Associate Research Director, Security

IDC Europe

Biografie lesen

Joel Stradling

Joel Stradling

Research Director, European Security

IDC

Biografie lesen

Duncan Brown

Duncan Brown

Group Vice President, IDC Europe

IDC

Biografie lesen

Knowledge Hub

Die NIS-2-Richtlinie – wo stehen wir derzeit?

Die Frist für die Umsetzung der zweiten EU-Richtlinie über die Sicherheit von Netz- und Informationssystemen (NIS 2) lief im Oktober 2024 ab, wobei nur eine Handvoll Mitgliedstaaten diese Aufgabe erfüllt hatten.

Read more

Auswirkungen des NATO-Ausgabenziels von 5 % des BIP auf die europäischen IKT-Ausgaben

Auf dem NATO-Gipfel 2025 in Den Haag vor einigen Wochen haben sich die Mitgliedstaaten verpflichtet, bis 2035 5 % ihres jährlichen BIP für die Kernanforderungen der Verteidigung sowie für verteidigungs- und sicherheitsbezogene Ausgaben bereitzustellen.

Read more

IAM 2025: Der Aufstieg der Maschinen

Identity and access management (IAM) und damit auch die Identitätssicherheit ist aus betrieblicher und risikomanagementtechnischer Sicht eine der größten und folgenreichsten Herausforderungen, denen sich alle europäischen Unternehmen heute gegenübersehen.

Read more

Veranstaltungsort

Steigenberger Hotel Köln

Steigenberger Hotel Köln
Habsburgerring 9-13, 50674 Köln

https://hrewards.com/de/steigenberger-hotel-koeln

Teilnahmebedingungen

Bitte VOR Ihrer Registrierung lesen:

 

Der IT Security Summit richtet sich an IT- und Fachpersonal aus IT-Anwenderunternehmen in Deutschland.

Im Sinne dieser Teilnahmebedingungen gelten als IT-Anwenderunternehmen alle Unternehmen, die selbst keine Beratungsdienstleistungen erbringen und/oder keine Produkte oder Dienstleistungen der Informations- und Kommunikationstechnologie (IKT) entwickeln, herstellen oder vertreiben.

Mitarbeiter von ausgelagerten IT-Unternehmen, die ausschließlich für die Muttergesellschaft tätig sind und keine Geschäfte mit Dritten tätigen, sind ebenfalls teilnahmeberechtigt. Mitarbeiter von IT-Dienstleistungsunternehmen haben in der Regel nur über Sponsoring Zugang zu unseren Veranstaltungen.

IT-Anbieterunternehmen im Sinne dieser Teilnahmebedingungen sind Hardware-, Software-, Dienstleistungs- und Telekommunikationsunternehmen sowie Beratungsfirmen und ICT-Dienstleister.

IDC behält sich ausdrücklich das Recht vor, Anmeldungen von Personen abzulehnen, die nicht zur oben genannten Zielgruppe gehören, auch wenn die Einladung von einem unserer Partner, versehentlich von IDC selbst oder durch die Teilnahme an einer Online-Umfrage ausgesprochen wurde.

Nach der Registrierung über das Online-Anmeldeformular und der erfolgreichen Überprüfung durch IDC erhalten Sie eine verbindliche Anmeldebestätigung per E-Mail.