Es wird derzeit laufend aktualisiert und erweitert. Wir informieren Sie rechtzeitig, wenn das Programm steht über unseren allgemeinen Newsletter IT-Sicherheit.
Die noch freien Vorträge können Sie als Sponsor belegen.
Im Zeitalter der Hyperdigitalisierung wandelt sich unsere Welt in rasantem Tempo und damit auch die Anforderungen an Cyber Security. Um dieser Veränderung proaktiv zu begegnen und passende Strategien zu entwickeln, haben wir einen Blick in die Zukunft gewagt und mögliche Szenarien für das Jahr 2030 identifiziert. Das wahrscheinlichste Szenario zeigt eine fragmentierte technologische und regulatorische Landschaft. Dazu passen auch Cyber-Regulierungen wie NIS-2 und KRITIS. Basierend auf diesen Szenarien leiten wir Maßnahmen für eine Cyber-Strategie ab.
• Hyperdigitalisierung
• Cyber-Szenarien für das Jahr 2030
• Cyber-Strategie
• NIS-2 und KRITIS
• Maßnahmen einer Cyber-Strategie 2030
Fabian Mihailowitsch, Deloitte Wirtschaftsprüfungsgesellschaft GmbH
09:30 – 09:55 Keynote
10:00 – 10:25 Ransomware und der Faktor Mensch, KnowBe4
10:30 – 10:55 Ganzheitlicher IT-Schutz ohne Silos: Cyber-Resilienz und Ausfallsicherheit, Acronis
11:00 – 11:25 Ransomware: Neue Pflichten und Resilienzstrategien ab 2025, Sosafe
11:30 – 11:55 Ihre Sicherheit – Unsere Mission
Datenschleuse mit Datenwäsche, IT-Watch
12:00 – 12:25
================
09:30 – 09:55 Keynote
10:00 – 10:25 Ransomware und der Faktor Mensch
Dr. Martin Krämer veranschaulicht anhand eines realen Falls, wie raffiniert Cyberkriminelle über Social-Media-Plattformen gesammelte Daten und Informationen mit hinterhältigen Social-Engineering-Methoden kombinieren, um selbst IT-Profis in ausgeklügelte Ransomware-Fallen zu locken. Im Fokus stehen wirksame Schutzstrategien und Schulungsmaßnahmen, mit denen Unternehmen ihre Mitarbeiter gezielt stärken und Millionenschäden durch Ransomware zuverlassig verhindern.
In diesem Vortrag lernen Sie
• Warum Cyberkriminelle Ransomware so erfolgreich verwenden
• Wie Unternehmen sich auf die Bedrohung durch Ransomware vorbereiten können
• Welche Rolle Social Engineering und menschliches Handeln spielen
• Inwiefern Security Awareness Training zur Resilienz von Unternehmen beitragen kann
Dr. Martin J. Kraemer, Security Awareness Advocate
10:30 – 10:55 Ganzheitlicher IT-Schutz ohne Silos: Cyber-Resilienz und Ausfallsicherheit
Schützen Sie Ihre IT-Infrastruktur mit einer Lösung, die mehr kann: Backup, Recovery, Anti-Malware, Patch Management sowie erweiterte Funktionen wie EDR und XDR – alles nahtlos integriert. Markus Bauer zeigt in einer Live-Demo von Acronis Cyber Protect, warum genau diese Verbindung entscheidend ist, um Ransomware und andere Cyberangriffe effektiv zu stoppen. Erleben Sie anhand praxisnaher Beispiele, wie Unternehmen ihre Sicherheitsstrategie optimieren und das Risiko kostspieliger Ausfallzeiten drastisch senken.
• Einführung in die Vorteile integrierter Cyberprotection-Lösungen
• Kombinierte Sicherheitsfunktionen, um Silos aufzulösen: Backup, Recovery, Anti-Malware, IT-Verwaltung
• Optimierte Malwarescans von Backups
• Praxisbeispiele & Demo
• Compliance durch lokale Datacenter
Markus Bauer, Senior Technology Evangelist, Acronis
11:00 – 11:25 Ransomware: Neue Pflichten und Resilienzstrategien ab 2025
Mit der EU NIS2-Richtlinie und dem KRITIS-Dachgesetz ändern sich ab 2025 die Anforderungen. Betreiber kritischer Infrastrukturen müssen Cybersicherheitsmaßnahmen umsetzen, die Resilienz stärken und die Einhaltung von Meldepflichten sicherstellen. Die Präsentation veranschaulicht, wie Unternehmen sich vor Ransomware-Angriffen schützen, regulatorische Vorgaben erfüllen und Cyber-Resilienz aufbauen können, um die Sicherheit kritischer Systeme langfristig zu gewährleisten.
• Regulatorische Neuerungen ab 2025 – Aktueller Stand NIS2, KRITIS-Dachgesetz
• Ransomware als wachsende Bedrohung – Auswirkungen auf KRITIS-Betreiber und typische Einfallstore.
• Abwehr & Resilienz –Incident Response, Vorfallsmeldung und Backup-Strategien gemäß NIS2-Vorgaben.
• Lösung zur Risikominimierung – SoSafe Produktdemo: Bedrohungserkennung und Angriffssimulation.
• Fazit & Best Practices– Handlungsempfehlungen für KRITIS-Betreiber
Niklas Rossmann, Senior Solution Engineer
11:30 – 11:55 Ihre Sicherheit – Unsere Mission: Datenschleuse mit Datenwäsche
Erfahren Sie, wie Unternehmen sich vor schädlichem Code schützen können – ganz gleich, ob er über unsichere Umgebungen, IoT-Geräte, Downloads, E-Mails oder mobile Datenträger eindringt. Alexander Bode zeigt Ihnen, wie die Datenschleuse itWash Daten automatisiert zerlegt, sie auf allen Ebenen analysiert, Unerwünschtes entfernt und sie nutzbar wieder zusammensetzt – ohne den Komfort moderner Kommunikation zu beeinträchtigen. Schützen Sie Ihre IT- und OT-Infrastruktur effizient und beliebig skalierbar!
• Alltägliche Herausforderungen für Unternehmen im Umgang mit unbekannten Daten
• Datenschleuse Architektur und Ablauf
• Skalierbarkeit für alle Unternehmensgrößen
• Praktische Nutzungsszenarien
• Schnelltest
Alexander Bode – Presales Engineer
12:00 – 12:25
09:30 – 09:55 Keynote - Inhalt folgt
10:00 – 10:25 “Game-Changer Cyber-Recovery”: Threat Hunting und Monitoring mit Empalis und der Rubrik Security Cloud, Empalis
10:30 – 10:55 Managed XDR: Effiziente Angriffs¬erkennung und -reaktion für KRITIS-Kunden in IT/OT-Infrastrukturen
11:00 – 11:25 Bedrohungsabwehr als Service: Was für KRITIS besonders wichtig ist, Sophos
11:30 – 11:55 Securing Kritis Infrastructure: Strengthening Compliance Through Advanced Threat Detection; Nozomi
12:00 – 12:25 Cyberangriffe auf KRITIS? Effektive Angriffserkennung für mehr Sicherheit, Secunet
================
09:30 – 09:55 Keynote - Inhalt folgt
10:00 – 10:25 “Game-Changer Cyber-Recovery”: Threat Hunting und Monitoring mit Empalis und der Rubrik Security Cloud
Dieser Expertenvortrag zeigt, wie Cyberangreifer gezielt Schwachstellen in Storage- und Backup-Systemen nutzen, um Wiederherstellungen zu sabotieren und Lösegelder zu erzwingen. Der Fokus liegt auf der frühzeitigen Erkennung solcher Bedrohungen mit modernen Cyber Recovery Tools. Die Referenten erklären anhand realer Szenarien, wie Rubrik Security Cloud durch kontinuierliche Scans Bedrohungen erkennt und Angriffe frühzeitig aufdeckt. Erleben Sie auch, wie forensische Analysen eine schnelle, saubere Wiederherstellung unterstützen.
Markus Stumpf, Business Development Manager, Empalis Consulting
10:30 – 10:55 Managed XDR: Effiziente Angriffs¬erkennung und -reaktion für KRITIS-Kunden in IT/OT-Infrastrukturen
In einer zunehmend komplexen Bedrohungslage benötigen Unternehmen eine umfassende Sicherheitslösung, um ihre IT- und OT-Infrastrukturen zu schützen. Unsere TEHTRIS Managed XDR-Lösung bietet Ihnen die Möglichkeit, Ihre Sicherheitsinfrastruktur flexibel in Cloud-, On-Premise- und Hybrid-Umgebungen zu optimieren – ohne eigenes Personal einsetzen zu müssen.
In diesem Webinar erfahren Sie, wie unsere Plattform zentrale Komponenten der Cybersicherheit vereint: Endpoint-Security, Netzwerküberwachung und Log-Management (SIEM). Anhand eines KRITIS-Beispiels demonstrieren wir, wie Bedrohungen in Echtzeit identifiziert und darauf reagiert werden kann.
Nico Rieger, Cybersecurity Senior Sales DACH
11:00 – 11:25 Bedrohungsabwehr als Service: Was für KRITIS besonders wichtig ist
Organisationen stehen vor der Herausforderung, Cyberangriffe rechtzeitig zu erkennen und wirksam zu stoppen. KRITIS setzen dabei gerne auf Managed Detection and Response (MDR)-Dienste – doch häufig nutzen Anbieter dafür nur die eigenen Produkte oder erkennen Bedrohungen nur, ohne sie zu beseitigen. Martin Weiß zeigt am Beispiel Sophos XDR/MDR, wie ein ganzheitlicher Ansatz bestehende Sicherheitslösungen herstellerübergreifend integriert und eine umfassende Incident Response zur aktiven Abwehr bietet.
Martin Weiß / Senior Sales Engineer Public
11:30 – 11:55 Securing Kritis Infrastructure: Strengthening Compliance Through Advanced Threat Detection
With evolving regulations like KRITIS, NIS2, and IEC 62443, organizations must not only meet compliance requirements but also proactively detect and respond to cyber threats. Attackers continue to exploit OT vulnerabilities, making real-time threat detection a critical component of security and compliance strategies. Nozomi Networks delivers industry-leading visibility, intelligence, and automation to detect threats before they impact operations.
Stefan Grawe, Regional Director, DACH
12:00 – 12:25 Cyberangriffe auf KRITIS? Effektive Angriffserkennung für mehr Sicherheit
Das IT-Sicherheitsgesetz 2.0 und die kommende NIS-2-Richtlinie verpflichten KRITIS-Unternehmen zum Einsatz von Systemen zur Angriffserkennung – ein zentraler Baustein zum Schutz von IT- und OT-Infrastrukturen vor Cyberangriffen. In diesem Vortrag erfahren Sie, wie die passive und rückwirkungsfreie Monitoring-Lösung secunet monitor KRITIS zur signaturbasierten Angriffserkennung Ihren Betrieb sowohl auf Netz-, als auch Systemebene (NIDS- und SIEM-Funktionalität) nach aktuellen und zukünftigen Regularien schützt.
Benjamin Körner, Senior Solution Engineer
13:00 – 13:25 Keynote Inhalt folgt
13:30 – 13:55 Vortrag KI: Die Zukunft des Human Risk Managements, KnowBe4
14:00 – 14:25 Vortrag von Sosafe - Inhalt folgt
14:30 – 14:55 Vortrag von Assa Abloy - Inhalt folgt
================
13:00 – 13:25 Keynote Inhalt folgt
13:30 – 13:55 Vortrag KI: Die Zukunft des Human Risk Managements
Unser Cybersicherheitsexperte zeigt anhand von Beispielen wie Compliance-Erfüllung, Social-Engineering-Abwehr und Reporting mit der weltweit größten Plattform für Human Risk Management mit Hilfe von KI beherrschbar gemacht werden. Lernen Sie, eine starke Sicherheitskultur im Unternehmen zu etablieren, um Innentäter abzuwehren und das Bewusstsein für Cyber-Gefahren zu erhöhen. Erhalten Sie Tipps zur Implementierung von Sicherheitsrichtlinien, die menschliches Versagen minimieren, und nutzen Sie wirksame Werkzeuge, um Ihr Unternehmen widerstandsfähiger gegen Cyberangriffe zu machen. Seien Sie dabei und machen Sie Ihre Cybersicherheitsstrategie menschenzentriert und robust.
• Effektives Human Risk Management auf Basis von KI
• Einblicke in die Funktionalität einer ganzheitlichen Human Risk Management Plattform
• Tipps und Tricks für eine ganzheitliche Sicherheitskultur.
Tim De Quaasteniet – Account Executive
14:00 – 14:25 KRITIS vor Cyberangriffen schützen: Menschliches Risiko gezielt minimieren
Cyberangriffe auf kritische Infrastrukturen nehmen zu – und der Mensch bleibt ein zentrales Angriffsziel.
Die Präsentation zeigt praxisnah, wie sich Organisationen im KRITIS-Sektor vor gezielten Angriffen schützen können. Der Referent veranschaulicht, wie realistische Phishing-Simulationen, Gamification-Elemente und datenbasierte Analysen helfen, Sicherheitskultur messbar zu verbessern und Incident-Response-Zeiten zu verkürzen.
Niklas Rossmann, Senior Solution Engineer
14:30 – 14:55 Wie digitale Schließsysteme die cyberphysische Resilienz stärken
Erfahren Sie, warum digitale Schließsysteme ein wesentlicher Bestandteil der Sicherheitsstrategie für KRITIS-Betreiber sind. Peter Schippel gibt einen kurzen Überblick, welche Regularien aktuell physische Sicherheit fordern. Er zeigt am Beispiel von ASSA-ABLOY-Lösungen der eCLIQ- und SCALA Aperio-Reihen, wie in Deutschland gefertigte digitale Schließsysteme den sicheren Zugang zu sensiblen Bereichen kontrollieren, die Widerstandsfähigkeit erhöhen und Abläufe optimieren. Komfortabler Zutritt – nur für Befugte!
• Cybersicherheitsbedrohungen und deren Auswirkungen auf Unternehmen.
• Bedeutung von Schutzmaßnahmen gemäß NIS2-Richtlinien.
• Rolle digitaler Schließsysteme bei der Gewährleistung von Cyber- und physischer Sicherheit.
• Arten von elektronischen Schließsystemen
• Best Practices: Erhöhung der Sicherheit und Effizienz durch digitale Schließsysteme.
Peter Schippel / Business Development Manager
13:00 – 13:25 Keynote - Inhalt folgt
13:30 – 13:55 Effektives Patchmanagement – Sicherheit ohne Bürokratie, Aagon
14:00 – 14:25 Vortrag noch frei
14:30 – 14:55 Vortrag noch frei
================
13:00 – 13:25 Keynote - Inhalt folgt
13:30 – 13:55 Effektives Patchmanagement – Sicherheit ohne Bürokratie
Solides Patchmanagement ist ein entscheidender Stützpfeiler für die IT-Sicherheit. Sebastian Weber verdeutlicht, was ihre Umsetzung im Betrieb oft aushebelt: lange Freigabeprozesse, heterogene Systeme und fehlende Automatisierung. Als Lösung stellt er risikobasiertes, automatisiertes Patchen mit intelligenten Rollouts, Rückfalloptionen und Compliance-Dashboards vor. Im Praxisbeispiel zeigt er, wie Sie mit dem ACMP-Tool von Aagon Sicherheitsrisiken reduzieren und Effizienz steigern können. Patchen ist aktive Cybersicherheit!
Sebastian Weber, Chief Evangelist
14:00 – 14:25 Vortrag noch frei
14:30 – 14:55 Vortrag noch frei
15:00 – 15:25 Keynote: Inhalt folgt
15:30 – 15:55 Vortrag von Wallix - Inhalt folgt
16:00 – 16:25 Vortrag noch frei
16:30 – 16:55 Vortrag noch frei
================
15:00 – 15:25 Keynote: Inhalt folgt
15:30 – 15:55 KRITIS im Fokus: Compliance, Regularien und der Schlüssel zu sicherem Zugriff
Kritische Infrastrukturen (KRITIS) unterliegen einer Vielzahl von Regularien und Compliance-Vorgaben, deren Einhaltung für Unternehmen in diesem Bereich von zentraler Bedeutung ist. Der Vortrag bietet eine präzise Definition des KRITIS-Bereichs, grenzt betroffene Unternehmen ein und gibt eine umfassende Übersicht zu relevanten gesetzlichen Anforderungen und Standards. Ein besonderer Schwerpunkt liegt auf der Rolle von Privileged Access Management (PAM) im KRITIS-Kontext, insbesondere in Bezug auf Zugriffskontrollen, Systemarchitekturen und Betriebsmodelle. Zudem werden die potenziellen Auswirkungen einer Nichteinhaltung von Vorgaben wie NIS2, BSI-B3S und ISO27001 detailliert beleuchtet.
• Erklärung und Bedeutung des Begriffs KRITIS
• Identifikation der Unternehmen, die unter KRITIS fallen
• Übersicht geltender Regularien und Compliance-Vorgaben für verschiedene Branchen innerhalb von KRITIS
• Die entscheidende Rolle von PAM im KRITIS-Bereich
• Auswirkungen bei Nichterfüllung von Compliance-Anforderungen
Sascha Mende, Field Territory Manager DACH
16:00 – 16:25 Vortrag noch frei
16:30 – 16:55 Vortrag noch frei
15:00 – 15:25 Keynote - Inhalt folgt
15:30 – 15:55 Managing Risk in Kritis Infrastructure: A Strategic Approach to Compliance and Cyber Resilience, Nozomi
16:00 – 16:25 Drittparteien-Risikomanagement als übergreifende Herausforderung im regulatorischen Kontext, Code Blue
16:30 – 16:55 Cyberrisiken im Griff – So erfüllen Sie KRITIS, NIS2 & DORA ohne Kopfschmerzen, SITS
================
15:00 – 15:25 Keynote - Inhalt folgt
15:30 – 15:55 Managing Risk in Kritis Infrastructure: A Strategic Approach to Compliance and Cyber Resilience
Regulatory frameworks like KRITIS, NIS2, and IEC 62443 demand a proactive approach to risk management in OT environments. Compliance is no longer just a checkbox—it requires a comprehensive strategy that minimizes risk, ensures operational resilience, and strengthens cybersecurity defenses. Nozomi Networks empowers organizations to identify, assess, and mitigate risks with advanced visibility, automation, and security intelligence.
Stefan Grawe, Regional Director, DACH
16:00 – 16:25 Drittparteien-Risikomanagement als übergreifende Herausforderung im regulatorischen Kontext
Der Vortrag verdeutlicht, wie die wachsende Abhängigkeit von Drittparteien das Risikomanagement erschwert – besonders bei kritischen Infrastrukturen, wo Regulatoren eine systematische Erfassung und Steuerung aller Risiken entlang der Wertschöpfungskette fordern.
Erhalten Sie Einblicke in die übergreifenden Herausforderungen des Drittparteien-Risikomanagements und lassen Sie sich zeigen, wie Unternehmen regulatorische Anforderungen meistern und Risiken entlang der Lieferkette gezielt in den Griff bekommen.
Andreas Probst, Cyber Resilience Manager
16:30 – 16:55 Cyberrisiken im Griff – So erfüllen Sie KRITIS, NIS2 & DORA ohne Kopfschmerzen
Steigende Anforderungen durch KRITIS, NIS2 und DORA zwingen Unternehmen dazu, Cyberrisiken entlang der gesamten Lieferkette wirksam zu beherrschen. Mit einem Erfahrungsschatz von mehr als 100 durchgeführten KRITIS-Audits zeigt Ihnen der Referent, worauf es bei der Umsetzung wirklich ankommt. Zudem teilt er praxisnahe Tipps und konkrete Handlungsempfehlungen für eine effektive Steuerung von Cyberrisiken und deren Integration in bestehende Sicherheitsstrategien.
Bernhard C. Witt (Principal on Cybersecurity and Critical Entities Protection)