GConferenceGridThe Conference Catalogue · Vol. 2026Folio № 7E6F0A
Of the Field

community in motion lingen 2026

S

eit 2005 ist die cim lingen ein zentraler Treffpunkt für IT-Professionals, Unternehmen und Entscheider*innen. Die Veranstaltung bietet Austausch über aktuelle Trends und bewährte Praxiserfahrungen aus den Bereichen Künstliche Intelligenz, Daten & Infrastruktur, IT-Security und digitale Geschäftsmodelle. Ein vielfältiges Vortragsprogramm, praxisnahe Workshop…

Visit the official site
20Voices
0Underwriters
0Exhibitors
20On the bill · sessions
14Companies · in total
§I

The Voices

Programmed at community, in alphabetical order.
Ahad Qayyum
Senior Consultant
Arne Looden
IT Consultant · Tec Networks GmbH
Christian Schneider
CEO · Dataciders QuinScape GmbH
Daniel Rohregger
MIcrosoft Copilot MVP | Podcast: 365 Checkpoint | Sr. Cloud Architect · Skaylink
Danny Gerst
bizness rocket GmbH
Dr. Marija Stambolieva
Infosec & Datenschutz · LM-IT Services AG
Erden Yücel
Co-Founder; AI Governance Expert · FYNE Group
Lars Funke
Manager AI powered Software Development
Marin Niehues
Strategic Organisational Development & Business Advisory
Mario Gierke
MG Cyber Security
Michael Darnieder
TEDEXA GmbH - Think d!gitial
Michael Deters
LM IT Services AG
Natanael Mignon
Nico Lüdemann
CEO · bluecue consulting
Radik Kunciev
Softwareentwickler und Designer mit Fokus auf KI im Alltag
Sebastian Gingter
Developer-Consultant & Erklärbär · Thinktecture
Sia Ghassemi
dev-security
Sven Sieverding
365 knots in my head
Thorsten Butz
Natural born trainer
Tobias Derksen
IT Service Architect · ROSEN Group
§III

The Programme

Selected from 20 sessions on the bill.
  • Do. 08:15 - 09:00

    KEYNOTE : Entscheidung 4.0: Braucht unsere Intuition (noch) ein Update?

    Jeden Tag treffen wir Tausende von Entscheidungen, von denen viele auf Erfahrung und Intuition beruhen. In einer Welt, in der wir glauben, dass andere uns mit Unmengen an Daten und…

    Use Cases
  • Do. 09:30 - 10:00

    Azure Open AI - Whats that?

    In einer Zeit, in der täglich neue Begriffe im Zusammenhang mit Künstlicher Intelligenz (AI) veröffentlicht werden, habe ich mich gefragt, welches Tool ich wofür benötige. In dies…

    Technologie
  • Do. 09:30 - 10:00

    Die dunkle Seite der KI: Wie Cyberkriminelle KI nutzen und wie man sich schützt

    Ein Vortrag über die neuesten Methoden, die Cyberkriminelle nutzen, um KI für Angriffe zu verwenden, und wie Unternehmen sich effektiv davor schützen können.

    Compliance & Sicherheit
  • Do. 09:30 - 10:00

    With the Beatles

    Peter Jacksons Dokumentation "Get Back" nahm vorweg, was mit der Veröffentlichung der letzten Beatles-Single "Now and then" für jeden eindrucksvoll hörbar wurde: mit Hilfe künstlic…

    Use Cases
  • Do. 10:30 - 11:00

    KI braucht mehr als Technologie: Organisatorische Dysfunktionen überwinden. KI sinnvoll nutzen.

    Diese Fallstudie beleuchtet den Entwicklungs- und Implementierungsprozess eines eingebetteten KI-Tools für die Produktionskette eines führenden Reifenherstellers. Ich werde auf di…

    Use Cases
  • Do. 10:30 - 11:00

    Prompt Engineering 101: Guiding LLMs with Precision

    Prompt engineering is an essential skill in the era of advanced AI, where the right prompts can transform the capabilities of Large Language Models (LLMs) like GPT. This introducto…

    Technologie
  • Do. 10:30 - 11:00

    Prompt Injections, Halluzinationen & Co. - LLMs sicher in die Schranken weisen

    Ein Chabot halluziniert einem Kunden eine sehr großzügige Erstattungs-Richtline herbei und ein Richter entscheidet, dass diese KI-Erfindung für die Firma bindend ist. Ein Benutzer …

    Compliance & Sicherheit
  • Do. 11:10 - 12:10

    Worldcafé: Künstliche Intelligenz im Entscheidungsprozess

    Welche Rolle spielt Künstliche Intelligenz in Zukunft bei unseren täglichen Entscheidungen? Anhand kontroverser Thesen möchten wir in diesem World Café gemeinsam mit Ihnen den Stel…

    Interaktiv
  • Do. 11:30 - 12:00

    Bedrohungsszenarien durch Verfahren zur Manipulation von medialen Identitäten

    Methoden zur Manipulation von medialen Identitäten existieren bereits seit vielen Jahren. Es ist allgemein bekannt, dass Bilder auf vielfältige Weise bearbeitet werden können. Lang…

    Compliance & Sicherheit
Intermission
Part the Second · For the Buyer

An audience of 14 companies, parsed from the program.

Fourteen companies in attendance.

The numbers below are derived from the speakers, sponsors, and exhibitors on this page — cross-referenced into one ledger. They are the only thing here that 10times.com cannot tell you.

01Fig. 01 — Composition of the House
0All threespeak · spons · exh
0Sponsoringsponsor only
0Exhibitingexhibitor only
14Speakingspeaker only
02Fig. 02 — The Voices, by Seniority

15% of the speakers carry senior titles — C-suite, Founder, VP, or Director-level.

  • C-suite210%
  • Founder / Owner15%
  • Manager / Lead15%
  • Engineer · IC630%
  • Other roles1050%

Of 20 on the bill · classified by free-text title

03Fig. 03 — The Heaviest in the Room
  1. 01365 knots in my head1V
  2. 02bizness rocket GmbH1V
  3. 03bluecue consulting1V
  4. 04Dataciders QuinScape GmbH1V
  5. 05dev-security1V
  6. 06FYNE Group1V
  7. 07LM IT Services AG1V
  8. 08LM-IT Services AG1V
  9. 09MG Cyber Security1V
  10. 10ROSEN Group1V
  11. 11Skaylink1V
  12. 12Tec Networks GmbH1V
  13. 13TEDEXA GmbH - Think d!gitial1V
  14. 14Thinktecture1V
04Fig. 04 — By Tier

Tiers were not disclosed for this convocation.