Es wird derzeit laufend aktualisiert und erweitert. Wir informieren Sie rechtzeitig, wenn das Programm steht über unseren allgemeinen Newsletter IT-Sicherheit.
Die noch freien Vorträge können Sie als Sponsor belegen.
09:30 – 09:55 Keynote: Cyber Resilience: Managing future cyber risks, Horvath
10:00 – 10:25 Schutz neu definiert: Die kraftvolle Kombination von Managed XDR/EDR und SIEM für Ihre Umgebung, Tehtris
10:30 – 10:55 Worauf bei Bedrohungsabwehr als Service unbedingt zu achten ist, Sophos
11:00 – 11:25 So schützen Sie Ihre Maschinen! Erfolgsstrategien für OT-Security, Secunet
11:30 – 11:55 KI und Automatisierung als Schlüsselfaktoren der SOC-Evolution, Adlon
12:00 – 12:25 Schutz für kritische Infrastrukturen: Wie Cyber Defence Services Ihre Resilienz erhöht, SITS
================
09:30 – 09:55 Keynote: Cyber Resilience: Managing future cyber risks, Horvath
10:00 – 10:25 Schutz neu definiert: Die kraftvolle Kombination von Managed XDR/EDR und SIEM für Ihre Umgebung
In diesem kompakten 25-minütigen Webinar erfahren Sie, wie unsere Managed XDR-Lösung mit integriertem SIEM Unternehmen jeder Größe dabei unterstützt, ihre Sicherheitsstrategie zu optimieren – ganz ohne Bindung eigener Personalressourcen.
Wir zeigen Ihnen, wie die Lösung flexibel in Cloud-, On-Premise- und Hybrid-Umgebungen eingesetzt werden kann. Die Präsentation fasst die zentralen Komponenten zusammen: Endpoint-Security, Netzwerküberwachung und Log-Management (SIEM) in einer einzigen Plattform.
Sie werden lernen, wie TEHTRIS verschiedene SIEM-Quellen anbindet und verarbeitet. Erfahren Sie, wie Unternehmen ihre Sicherheitsmaßnahmen mit modernster Technologie verbessern und regulatorische Anforderungen erfüllen können.
Webinar-Inhalte:
Nico Rieger, Cybersecurity Senior Sales DACH
10:30 – 10:55 Worauf bei Bedrohungsabwehr als Service unbedingt zu achten ist
Unternehmen wollen Angriffe nicht nur früh erkennen, sondern auch stoppen – und setzen dabei zunehmend auf MDR-Services. Doch nicht alle Anbieter sind gleich: Jan Bakatselos beleuchtet zentrale Mankos, etwa die Einschränkung auf eigene Produkte oder die reine Bedrohungserkennung ohne aktive Abwehr. Am Beispiel des Sophos XDR-/MDR-Angebots zeigt er, wie ein ganzheitlicher Ansatz aussieht – mit Integration bestehender Sicherheitslösungen und einem leistungsstarken Incident-Response-Service.
Jan Bakatselos, Senior Sales Engineer
11:00 – 11:25 So schützen Sie Ihre Maschinen! Erfolgsstrategien für OT-Security, Secunet
Digital, vernetzt – und verwundbar?
Erfahren Sie, wie Unternehmen aus Maschinenbau und Produktion mit Edge Computing ihre Anlagen effizient vernetzen und gleichzeitig wirksam vor Cyber-Bedrohungen schützen. Praxisnahe OT-Security-Strategien zeigen am Beispiel secunet edge, wie sichere Digitalisierung mit einem intelligentem Bündel an Funktionen wirklich gelingt – Dank Isolation vom Netzwerk auch für ältere Maschinen.
Benjamin Körner, Senior Solution Engineer
11:30 – 11:55 KI und Automatisierung als Schlüsselfaktoren der SOC-Evolution
Sven Hillebrecht verdeutlicht, warum traditionelle Security Operations Center (SOCs) heute Schwierigkeiten haben, komplexe Bedrohungen rechtzeitig zu erkennen. Sie erfahren, wie sich die Bedrohungslandschaft grundlegend verschärft hat, und mit welchen Ansätzen SOCs zur erfolgreichen Abwehr aufrüsten müssen. Am Beispiel der zentral verwalteten Managed 365 Defender XDR-Lösung gewinnen Sie Einblicke in KI-gestützte Managed Extended Detection and Response und weitere Schlüsseltechnologien, die ein SOC auf die nächste Evolutionsstufe heben.
• Was ist Managed XDR und wie unterscheidet es sich von traditionellen SOCs?
• Welche Vorteile bietet Managed XDR für die Bedrohungserkennung und -abwehr?
• Welche proaktiven Sicherheitsstrategien ermöglicht Managed XDR?
• Welche Rolle spielen Automatisierung und KI für IT-Security?
• Wie gelingt IT-Security auch mit begrenzten Ressourcen rund um die Uhr?
Sven Hillebrecht
12:00 – 12:25 Schutz für kritische Infrastrukturen: Wie Cyber Defence Services Ihre Resilienz erhöht
In diesem Webinar erhalten Teilnehmer Einblicke in aktuelle Cyberbedrohungen und erfahren, wie moderne Detection- und Response-Services beim Schutz kritischer Infrastrukturen unterstützen. Michael Paffrath zeigt anhand eines Praxisbeispiels, wie automatisierte Erkennung und Expertenwissen kombiniert werden können, um Angriffe frühzeitig zu erkennen und effizient abzuwehren – rechtskonform, wirksam und wirtschaftlich.
• Managed Detection & Response – Cyber Defense Center Lösungen
• Security Information and Event Management (SIEM) as a Service
• Offensive Security
• Orchestrierung und Automation
• Incident Response Service (CSIRT)
• Praxisbeispiel
Michael Paffrath, Head of Solution Sales & Technical Presals
09:30 – 09:55 Keynote: Inhalt folgt
10:00 – 10:25 Ransomware Protection – Wie kann man diese sinnvoll überprüfen?, Ujima
10:30 – 10:55 Ransomware & Malware Threat Hunting mit Censys, Censys
11:00 – 11:25 Vortrag noch frei
11:30 – 11:55 Vortrag noch frei
12:00 – 12:25 Vortrag noch frei
================
09:30 – 09:55 Keynote: Inhalt folgt
10:00 – 10:25 Ransomware Protection – Wie kann man diese sinnvoll überprüfen?
Ransomware stellt für KRITIS-Unternehmen eine große Herausforderung dar. Die Präsentation veranschaulicht, wie wichtig es ist, dass EDR-Systeme (Endpoint Detection und Response) das tun, was sie sollen. Es wird aufgezeigt, wie Angreifer vorgehen und wie man diese Schritte faktisch “ausprobieren” kann. Die Referenten erläutern, wie mit verschiedenen Perspektiven die im Netzwerk existierenden Schwachstellen ausgenutzt werden können und zu kritischen Vorgängen (Impacts) führen.
Herr Dennis Weyel, International Technical Director EMEA, Horizon3
10:30 – 10:55 Ransomware & Malware Threat Hunting mit Censys
Webinar: Ransomware & Malware Threat Hunting mit Censys
Erfahren Sie, wie Sie mit Censys versteckte Bedrohungen aufdecken und Ihre Sicherheitsstrategie optimieren. Wir zeigen Ihnen, wie Sie Ransomware-Infrastrukturen identifizieren, IoCs effektiv nutzen und Angreifer proaktiv aufspüren. Nutzen Sie internetweite Sichtbarkeit für eine schnellere Reaktion auf Bedrohungen. Jetzt anmelden und Ihre Threat-Hunting-Fähigkeiten auf das nächste Level heben!
Tabatha von Kölichen, Sales Director DACH & CEE
11:00 – 11:25 Vortrag noch frei
11:30 – 11:55 Vortrag noch frei
12:00 – 12:25 Vortrag noch frei
13:00 – 13:25 Keynote - Inhalt folgt
13:30 – 13:55 Vortrag reserviert
14:00 – 14:25 Vortrag noch frei
14:30 – 14:55 Vortrag noch frei
================
13:00 – 13:25 Keynote: Inhalt folgt
13:30 – 13:55 Resilienz statt Risiko: Wie KRITIS-Organisationen sich wirksam absichern, Empalis
14:00 – 14:25 Vortrag von Wallix - Inhalt folgt
14:30 – 14:55 Menschliche Schätze heben: Von persönlicher Resilienz zur organisationalen Stärke
================
13:00 – 13:25 Keynote: Inhalt folgt
13:30 – 13:55 Resilienz statt Risiko: Wie KRITIS-Organisationen sich wirksam absichern
Steigende Cyberbedrohungen erfordern eine starke Resilienz-Strategie. Ein zuverlässiges Backup sichert die schnelle Wiederherstellung kritischer Daten. Michael Melcher zeigt, warum eine solide Backup- und Recovery-Strategie essenziell ist, welche Anforderungen und Kosten KRITIS erwarten und wie prozessorientierte Konzepte entstehen. Mit der VIKING Strategie präsentiert er ein flexibles Beratungs-, Lösungs- und Serviceangebot, das bewährte Data Protection-Konzepte wie die 3-2-1-Regel mit modernen Security-Ansätzen wie Zero Trust, Immutability und Hybrid-Cloud kombiniert.
Michael Melcher, Senior Consultant (im Data Protection Team der Empalis)
14:00 – 14:25 Business Continuity Management im Kontext eines proaktiven Zero-Trust-Ansatzes, Wallix
Viele Unternehmen reagieren erst auf Sicherheitsvorfälle, statt Risiken frühzeitig zu minimieren. Besonders problematisch sind dauerhaft bestehende Administratorrechte, die oft unnötig lange bestehen und potenzielle Angriffspunkte bieten. Ein Zero-Trust-Ansatz mit gezieltem Zugriffskontroll-Management begrenzt diese Rechte auf das nötige Minimum, ohne Arbeitsabläufe zu beeinträchtigen.
Kombiniert mit einem risikobasierten Klassifizierungsmodell, das Systeme nach Kritikalität bewertet und passende Sicherheitsrichtlinien durchsetzt, lässt sich das Gefahrenpotenzial erheblich reduzieren. Dies verbessert nicht nur die Compliance, sondern stärkt auch die Betriebskontinuität, indem Sicherheitsvorfälle und Ausfallzeiten minimiert werden – ein entscheidender Vorteil für Unternehmen in der heutigen Bedrohungslage.
Guido Kraft, Field CISO
14:30 – 14:55 Menschliche Schätze heben: Von persönlicher Resilienz zur organisationalen Stärke
Resilienz beginnt beim Einzelnen – und kann Unternehmen nachhaltig stärken. In seinem Vortrag zeigt Robert Schnur, wie persönliche Strategien zur Krisenbewältigung auf Unternehmen und insbesondere KRITIS übertragen werden können. Umgekehrt betont er die Wichtigkeit, Mitarbeiter persönlich zu unterstützen, da die Widerstandsfähigkeit der Organisation maßgeblich auch von den Menschen abhängt, die sie tragen. Erfahren Sie, wie das Wechselspiel zwischen individueller und institutioneller Resilienz funktioniert und als Schlüssel zu einer robusten und zukunftsfähigen Organisation dienen kann.
Robert Schnur, Business Continuity Manager
15:00 – 15:25 Keynote - Inhalt folgt
15:30 – 15:55 Wie lassen sich Cyberrisiken frühzeitig erkennen und minimieren?, Censys
16:00 – 16:25 Vortrag noch frei
16:30 – 16:55 Vortrag noch frei
================
15:00 – 15:25 Keynote - Inhalt folgt
15:30 – 15:55 Wie lassen sich Cyberrisiken frühzeitig erkennen und minimieren?
Wie lassen sich Cyberrisiken frühzeitig erkennen und minimieren? In diesem Webinar zeigen wir, wie Sie mit Censys Ihre Angriffsfläche analysieren, Sicherheitslücken identifizieren und Risiken gezielt managen. Erfahren Sie, wie internetweite Sichtbarkeit Ihnen hilft, Schwachstellen proaktiv zu schließen und Compliance-Anforderungen zu erfüllen.
Tabatha von Kölichen, Sales Director DACH & CEE
16:00 – 16:25 Vortrag noch frei
16:30 – 16:55 Vortrag noch frei
15:00 – 15:25 Keynote: Inhalt folgt
15:30 – 15:55 Cyber Risiken senken mit dem Find.Fix.Verify-Ansatz, Ujima
16:00 – 16:25 Schwachstellenscans sind keine Pentests: Woran Bullshit-Consulting zu erkennen ist, Alter Solutions
16:30 – 16:55 Vortrag noch frei, secuvera
================
15:00 – 15:25 Keynote: Inhalt folgt
15:30 – 15:55 Cyber Risiken senken mit dem Find.Fix.Verify-Ansatz
Bei der Vielzahl von Sicherheitslücken ist oft die Frage: Welche Schwachstellen sind kritisch, weil sie für Angreifer wirklich ausnutzbar sind (Find)? Diese Frage können Schwachstellenscanner nicht effektiv beantworten. Die Referenten erklären, wo wirklicher Handlungsbedarf ist (Fix) und Ressourcen von IT-Teams sinnvoll eingesetzt werden sollten. Zudem ist es wichtig zu verifizieren, dass eingespielte Updates und Konfigurationsänderungen halten, was sie versprechen (Verify). So lässt sich klar beweisen, dass Risiken beseitigt wurden und das Gesamtrisiko über die Zeit gesenkt wird.
Herr Dennis Weyel, International Technical Director EMEA, Horizon3
16:00 – 16:25 Schwachstellenscans sind keine Pentests: Woran Bullshit-Consulting zu erkennen ist
Der Vortrag erklärt, was die Unterschiede zwischen Pentests und Schwachstellenscans sind, wieso der Nutzen von Schwachstellenscans prinzipbedingt gering ist und wieso Sie in nahezu allen Fällen lieber einen Pentest, als einen Schwachstellenscan einkaufen sollten. Aber Achtung: Was als Pentest verkauft wird, ist in Wahrheit oft nicht mehr als ein Klick auf den Scanner. Der Referent macht deutlich, wie Sie solche schwarzen Schafe auf Anhieb erkennen können.
Dr. Jochen Rill, Head of Cyber Security
16:30 – 16:55 Vortrag noch frei