IT Security Summit

IT Security Summit

Sicherung eines KI-gestützten Unternehmens

9 Sep 2026 Köln
Slide
Slide
Slide
Slide

Vertrauen, Compliance und Innovation neu denken

Der IDC IT Security Summit ist die maßgebliche Veranstaltung für Führungskräfte aus Wirtschaft, Sicherheit und Technologie, um zu erörtern, wie Vertrauen, Governance und Resilienz in den Mittelpunkt der digitalen Transformation gestellt werden können.

 

Wir treten in eine entscheidende Phase der digitalen und Cybersicherheitsentwicklung ein. Laut der neuesten Studie von IDC werden die Ausgaben für IT-Sicherheit in Deutschland bis 2028 voraussichtlich zweistellig wachsen, angetrieben durch zunehmende Cyberbedrohungen, die Einführung von KI und Initiativen zur Modernisierung der Cloud. Die Cybersicherheitsagenda des Landes, die mit dem EU-KI-Gesetz, der NIS2-Richtlinie und DORA in Einklang steht, unterstreicht das nationale Engagement für Resilienz, Datenschutz und digitale Souveränität. IDC stellt außerdem fest, dass Software, Cloud-native Sicherheits- und Analyselösungen die am schnellsten wachsenden Segmente des deutschen Cybersicherheitsmarktes darstellen werden, da Unternehmen zunehmend auf integrierte und intelligenten Schutzmodelle setzen.

Agenda

Der IDC IT Security Summit ist der ultimative Treffpunkt für Führungskräfte aus Wirtschaft, Sicherheit und Technologie, die Vertrauen, Governance und Resilienz in den Mittelpunkt ihrer Strategien zur digitalen Transformation stellen möchten.

Erfahren Sie gemeinsam mit IDC-Analysten und Branchenexperten, wie Sie vertrauenswürdige digitale Ökosysteme aufbauen können, die Innovation mit Sicherheit verbinden. Gewinnen Sie Einblicke in die dynamischsten Branchen Deutschlands – darunter Finanzen, Energie, Fertigung und öffentliche Dienste – und nehmen Sie umsetzbare Konzepte mit, mit denen Sie Sicherheit zu einem strategischen Unterscheidungsmerkmal machen können, statt nur zu reaktiven Kosten.

Kernthemen

Regulierung, Resilienz und Wertschöpfung

Die Einhaltung gesetzlicher Vorschriften ist nicht länger eine Belastung für das Backoffice, sondern ein strategischer Faktor. Wir werden untersuchen, wie Unternehmen gesetzliche Vorschriften (Datenschutz, Cybersicherheitsgesetze, neue KI-/Technologieregeln) in ihre Kerngeschäfte integrieren und Anforderungen in Hebel für Resilienz, Vertrauen der Stakeholder und Geschäftswert verwandeln können. Zu den wichtigsten Themen gehören Cyber-by-Design, Überprüfbarkeit, Lieferantenverantwortung und Kontinuität angesichts von Störungen.

 

KI, Automatisierung und verantwortungsvolle Innovation

KI und intelligente Agenten verändern die Art und Weise, wie Sicherheit gewährleistet wird, aber mit großer Macht gehen auch Risiken einher. Wir werden uns mit dem pragmatischen Einsatz von KI befassen: Governance-Modelle, Schutzmaßnahmen gegen Missbrauch, Priorisierung von Anwendungsfällen mit großer Wirkung und die Ausrichtung von KI-Systemen auf Vertrauen, Transparenz und Verantwortlichkeit.

Betrieb, Analytik und Ausfallsicherheitstechnik

Erkennung, Reaktion und Wiederherstellung sind heute eher kontinuierliche Zyklen als einzelne Ereignisse. Wir werden uns eingehend mit fortschrittlichen Analysen, verwalteter Erkennung und Reaktion, Orchestrierung, Sichtbarkeit externer Bedrohungen (Lieferkette, Dritte) und Resilienzmetriken befassen, um die Wirksamkeit der Sicherheit zu operationalisieren.

Der Faktor Mensch: Führung und Kultur

Technologie allein garantiert keine Sicherheit. Führung, Kultur und Kompetenzentwicklung müssen aufeinander abgestimmt sein. Wir werden uns darauf konzentrieren, Teams zu transformieren, Sicherheitsverantwortung funktionsübergreifend zu verankern und Führungskräfte zu befähigen, mit dem Vorstand, den CEOs und den Geschäftsbereichen die Sprache von Risiko und Vertrauen zu sprechen.

Incident und Wiederherstellung des Vertrauens

Verstöße werden immer vorkommen, aber entscheidend ist, wie ein Unternehmen darauf reagiert. Wir behandeln Krisenkommunikation, forensische Maßnahmen, den Umgang mit Aufsichtsbehörden, Versicherungen, die Wiederherstellung des Vertrauens der Stakeholder und die Umwandlung von Widrigkeiten in Glaubwürdigkeit.

Sektor- und Domänen-Sicherheitsherausforderungen

Verschiedene Branchen und Umgebungen stellen einzigartige Sicherheitsanforderungen. Wir konzentrieren uns auf die Sicherung kritischer Infrastrukturen (Energie, Versorgungsunternehmen), vernetzter Geräte und IoT, Gesundheitswesen, Finanzwesen und neuer Umgebungen wie Smart Cities oder industrielle Systeme.

IDC Analysten

Mark Child

Mark Child

Associate Research Director, Security

IDC Europe

Read bio

Joel Stradling

Joel Stradling

Research Director, European Security

IDC

Read bio

Duncan Brown

Duncan Brown

Group Vice President, IDC Europe

IDC

Read bio

Knowledge Hub

Die NIS-2-Richtlinie – wo stehen wir derzeit?

Die Frist für die Umsetzung der zweiten EU-Richtlinie über die Sicherheit von Netz- und Informationssystemen (NIS 2) lief im Oktober 2024 ab, wobei nur eine Handvoll Mitgliedstaaten diese Aufgabe erfüllt hatten.

Read more

Auswirkungen des NATO-Ausgabenziels von 5 % des BIP auf die europäischen IKT-Ausgaben

Auf dem NATO-Gipfel 2025 in Den Haag vor einigen Wochen haben sich die Mitgliedstaaten verpflichtet, bis 2035 5 % ihres jährlichen BIP für die Kernanforderungen der Verteidigung sowie für verteidigungs- und sicherheitsbezogene Ausgaben bereitzustellen.

Read more

IAM 2025: Der Aufstieg der Maschinen

Identity and access management (IAM) und damit auch die Identitätssicherheit ist aus betrieblicher und risikomanagementtechnischer Sicht eine der größten und folgenreichsten Herausforderungen, denen sich alle europäischen Unternehmen heute gegenübersehen.

Read more

Veranstaltungsort

Steigenberger Hotel Köln

Steigenberger Hotel Köln
Habsburgerring 9-13, 50674 Köln

https://hrewards.com/de/steigenberger-hotel-koeln

Teilnahmebedingungen

Bitte VOR Ihrer Registrierung lesen:

 

Der IT Security Summit richtet sich an IT- und Fachpersonal aus IT-Anwenderunternehmen in Deutschland. Für diesen Personenkreis ist die Teilnahme kostenfrei.

Im Sinne dieser Teilnahmebedingungen gelten als IT-Anwenderunternehmen alle Unternehmen, die selbst keine Beratungsdienstleistungen erbringen und/oder keine Produkte oder Dienstleistungen der Informations- und Kommunikationstechnologie (IKT) entwickeln, herstellen oder vertreiben.

Mitarbeiter von ausgelagerten IT-Unternehmen, die ausschließlich für die Muttergesellschaft tätig sind und keine Geschäfte mit Dritten tätigen, sind ebenfalls teilnahmeberechtigt. Mitarbeiter von IT-Dienstleistungsunternehmen haben in der Regel nur über Sponsoring Zugang zu unseren Veranstaltungen.

IT-Anbieterunternehmen im Sinne dieser Teilnahmebedingungen sind Hardware-, Software-, Dienstleistungs- und Telekommunikationsunternehmen sowie Beratungsfirmen und ICT-Dienstleister.

IDC behält sich ausdrücklich das Recht vor, Anmeldungen von Personen abzulehnen, die nicht zur oben genannten Zielgruppe gehören, auch wenn die Einladung von einem unserer Partner, versehentlich von IDC selbst oder durch die Teilnahme an einer Online-Umfrage ausgesprochen wurde.

Nach der Registrierung über das Online-Anmeldeformular und der erfolgreichen Überprüfung durch IDC erhalten Sie eine verbindliche Anmeldebestätigung per E-Mail.

IDC IT Strategy & Cybersecurity Summit – Switzerland

IDC IT Strategy & Cybersecurity Summit – Switzerland

The Modern CIO: Bridging Technology, Business, and Cybersecurity for Digital Success

Slide
Slide
Slide
Slide
Slide

Securing Tomorrow: Balancing Innovation and Pragmatism in Modern IT and Cyber Security Strategy

Join us at this event where CIOs, cybersecurity leaders, and industry experts converge to explore the intersection of digital transformation and security. Gain insights into fortifying security operations, protecting cloud and application environments, and leveraging AI-driven security solutions.

Overview

Learn how CIOs can strengthen their role in strategic decision-making by integrating security into business objectives, adopting zero-trust architectures, and mitigating supply chain risks.

Stay ahead of the curve—discover best practices, cutting-edge technologies, and innovative approaches to secure your organization’s digital future.

This event is your gateway to mastering the evolving role of CIOs in a digital-first world where security is a business imperative. This premier event unites top industry experts to explore how IT leaders can drive innovation, strengthen cybersecurity, and align technology with business strategy.

Keynote Speakers

Lorem ipsum dolor sit amet consectetur. Dui egestas in senectus suspendisse enim.Lorem ipsum dolor sit amet consectetur.

10:05 am

AI Everywhere: From Innovation Accelerator to Privacy Risk, Security

AI-Powered Cybercrime: Defending Against Smarter Attacks

11:15 am

What people say

Every year, we organise numerous events throughout Europe. Here is what previous attendees thought of the IDC experience:

The content was cutting-edge, and the speakers were great, offering practical insights into the latest industry trends. The seamless organisation made it easy to navigate, and I had some quite productive networking opportunities.

A truly fantastic opportunity to network with peers and understand how common challenges impact different sectors and regions against a backdrop of stimulating content from industry representatives. Flawlessly executed by the team in an environment that made the whole experience a joy.

The IDC event offers a good mix of research-led content, vendor briefings, and chances to workshop and network with peers; the diversity of content distinguishes IDC events from others. I especially appreciated some of the more controversial points raised through IDC’s research and the lively discussion that followed both inside and outside the room.

IDC consistently fulfils its promise to engage and inspire industry leaders to reconsider current business practices, gain insights into future trends, and promote innovation and collaboration across the wider region.

Our Partners

Lorem ipsum dolor sit amet consectetur. Dui egestas in senectus suspendisse enim.Lorem ipsum dolor sit amet consectetur.

Venue

Global influencers shared powerful stories of how they confronted challenges — and created opportunities from them

Hotel Park Hyatt Zurich

Hotel Park Hyatt Zurich
Beethovenstrasse 21
8006 Zurich, Switzerland

Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean commodo ligula eget dolor. Aenean massa. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Donec quam felis, ultricies nec, pellentesque eu, pretium quis, sem.

Gated Assets

Identity Security 2024: Mapping the Threats and Goals

Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean commodo ligula eget dolor. Aenean massa. Cum sociis natoque penatibus et magnis dis parturient.

Name Here
| Company
Position, Job Role
Learn More

Ransomware in EMEA – The Threats and Defenses

Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean commodo ligula eget dolor. Aenean massa. Cum sociis natoque penatibus et magnis dis parturient.

Name Here
| Company
Position, Job Role
Learn More

The Critical Role of Governments in EU Cyber-Resilience

Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Aenean commodo ligula eget dolor. Aenean massa. Cum sociis natoque penatibus et magnis dis parturient.

Name Here
| Company
Position, Job Role
Learn More

Terms and Conditions

The IT Strategy & Cyber Security Summit is aimed at IT and departmental employees from IT user companies in Switzerland.

IT user companies, for the purposes of these terms and conditions, are all organizations that do not provide consulting services themselves and/or do not develop, manufacture, or distribute IT and communication (ITK) products or services.

Employees of outsourced IT companies exclusively working for the parent company and not engaged in third-party business are also eligible to participate. Employees of IT provider companies generally have access to our events only through sponsorship.

 

IT provider companies, for the purposes of these terms and conditions, include hardware, software, services, and telecommunications companies, as well as consulting firms and ITK service providers.

IDC expressly reserves the right to reject registrations from individuals who do not belong to the above-mentioned target group, even if the invitation was issued by one of our partners, mistakenly by IDC itself, or through participation in an online survey.

After your registration via the online registration form and successful verification by IDC, you will receive a binding registration confirmation by email.

Stay tuned for exciting news!

Fresh insights and smart strategies are coming your way to empower CIOs in a digital-first world. Don’t miss what’s next.

REGISTER NOW