CSK-Summit 2025

2025


34 Tage
2025
Dauer: 2 Tage

Hier sehen Sie die Vorschau zum Programm

Es wird derzeit laufend aktualisiert und erweitert. Wir informieren Sie rechtzeitig, wenn das Programm steht über unseren allgemeinen Newsletter IT-Sicherheit.

Die noch freien Vorträge können Sie als Sponsor belegen.

 

09:00 - 09:25

Keynote

09:30 - 12:25

Track Angriffserkennung

Plenum Cybersecurity

09:30 – 09:55 Keynote: Cyber Resilience: Managing future cyber risks, Horvath
10:00 – 10:25 Schutz neu definiert: Die kraftvolle Kombination von Managed XDR/EDR und SIEM für Ihre Umgebung, Tehtris
10:30 – 10:55 Worauf bei Bedrohungsabwehr als Service unbedingt zu achten ist, Sophos
11:00 – 11:25 So schützen Sie Ihre Maschinen! Erfolgsstrategien für OT-Security, Secunet
11:30 – 11:55 KI und Automatisierung als Schlüsselfaktoren der SOC-Evolution, Adlon
12:00 – 12:25 Schutz für kritische Infrastrukturen: Wie Cyber Defence Services Ihre Resilienz erhöht, SITS

================

09:30 – 09:55 Keynote: Cyber Resilience: Managing future cyber risks, Horvath
10:00 – 10:25 Schutz neu definiert: Die kraftvolle Kombination von Managed XDR/EDR und SIEM für Ihre Umgebung

In diesem kompakten 25-minütigen Webinar erfahren Sie, wie unsere Managed XDR-Lösung mit integriertem SIEM Unternehmen jeder Größe dabei unterstützt, ihre Sicherheitsstrategie zu optimieren – ganz ohne Bindung eigener Personalressourcen.
Wir zeigen Ihnen, wie die Lösung flexibel in Cloud-, On-Premise- und Hybrid-Umgebungen eingesetzt werden kann. Die Präsentation fasst die zentralen Komponenten zusammen: Endpoint-Security, Netzwerküberwachung und Log-Management (SIEM) in einer einzigen Plattform.
Sie werden lernen, wie TEHTRIS verschiedene SIEM-Quellen anbindet und verarbeitet. Erfahren Sie, wie Unternehmen ihre Sicherheitsmaßnahmen mit modernster Technologie verbessern und regulatorische Anforderungen erfüllen können.

Webinar-Inhalte:

  • Einführung in die XDR-Lösung von TEHTRIS: EDR, NTA und SIEM in einer integrierten Lösung.
  • Überblick über die MDR/SOC-Leistungen: Vorteile der Managed XDR-Lösung inklusive SIEM.
  • Flexibilität und Skalierbarkeit: Einsatzmöglichkeiten für KMU bis Enterprise.
  • Effizienz durch integriertes SIEM: Vorteile einer XDR-Lösung mit SIEM.
  • Regulatorische Anforderungen: Unterstützung bei der Erfüllung Ihrer KRITIS-Anforderungen.

Nico Rieger, Cybersecurity Senior Sales DACH

10:30 – 10:55 Worauf bei Bedrohungsabwehr als Service unbedingt zu achten ist

Unternehmen wollen Angriffe nicht nur früh erkennen, sondern auch stoppen – und setzen dabei zunehmend auf MDR-Services. Doch nicht alle Anbieter sind gleich: Jan Bakatselos beleuchtet zentrale Mankos, etwa die Einschränkung auf eigene Produkte oder die reine Bedrohungserkennung ohne aktive Abwehr. Am Beispiel des Sophos XDR-/MDR-Angebots zeigt er, wie ein ganzheitlicher Ansatz aussieht – mit Integration bestehender Sicherheitslösungen und einem leistungsstarken Incident-Response-Service.

  • Wo die Grenzen von XDR liegen
  • Unter welchen Voraussetzungen ein MDR-Service Sinn macht
  • Wo die Stärken eines ganzheitlichen Ansatzes liegen
  • Welche Implementierungsformen und Erweiterungsmöglichkeiten es gibt

Jan Bakatselos, Senior Sales Engineer


11:00 – 11:25 So schützen Sie Ihre Maschinen! Erfolgsstrategien für OT-Security, Secunet

Digital, vernetzt – und verwundbar?
Erfahren Sie, wie Unternehmen aus Maschinenbau und Produktion mit Edge Computing ihre Anlagen effizient vernetzen und gleichzeitig wirksam vor Cyber-Bedrohungen schützen. Praxisnahe OT-Security-Strategien zeigen am Beispiel secunet edge, wie sichere Digitalisierung mit einem intelligentem Bündel an Funktionen wirklich gelingt – Dank Isolation vom Netzwerk auch für ältere Maschinen.

  • Herausforderungen der Digitalisierung in der Produktion
  • Cyber-Risiken in vernetzten Produktionsumgebungen
  • Maßnahmen zur Absicherung von Maschinen und Anlagen
  • Integration von Bestandsmaschinen, Retrofit, Protokollübersetzung und Netzsegmentierung (Angriffseindämmung)
  • Umsetzung einer ganzheitlichen OT-Security-Strategie

Benjamin Körner, Senior Solution Engineer


11:30 – 11:55 KI und Automatisierung als Schlüsselfaktoren der SOC-Evolution

Sven Hillebrecht verdeutlicht, warum traditionelle Security Operations Center (SOCs) heute Schwierigkeiten haben, komplexe Bedrohungen rechtzeitig zu erkennen. Sie erfahren, wie sich die Bedrohungslandschaft grundlegend verschärft hat, und mit welchen Ansätzen SOCs zur erfolgreichen Abwehr aufrüsten müssen. Am Beispiel der zentral verwalteten Managed 365 Defender XDR-Lösung gewinnen Sie Einblicke in KI-gestützte Managed Extended Detection and Response und weitere Schlüsseltechnologien, die ein SOC auf die nächste Evolutionsstufe heben.

•    Was ist Managed XDR und wie unterscheidet es sich von traditionellen SOCs?
•    Welche Vorteile bietet Managed XDR für die Bedrohungserkennung und -abwehr?
•    Welche proaktiven Sicherheitsstrategien ermöglicht Managed XDR?
•    Welche Rolle spielen Automatisierung und KI für IT-Security?
•    Wie gelingt IT-Security auch mit begrenzten Ressourcen rund um die Uhr?

Sven Hillebrecht


12:00 – 12:25 Schutz für kritische Infrastrukturen: Wie Cyber Defence Services Ihre Resilienz erhöht

In diesem Webinar erhalten Teilnehmer Einblicke in aktuelle Cyberbedrohungen und erfahren, wie moderne Detection- und Response-Services beim Schutz kritischer Infrastrukturen unterstützen. Michael Paffrath zeigt anhand eines Praxisbeispiels, wie automatisierte Erkennung und Expertenwissen kombiniert werden können, um Angriffe frühzeitig zu erkennen und effizient abzuwehren – rechtskonform, wirksam und wirtschaftlich.


•    Managed Detection & Response – Cyber Defense Center Lösungen
•    Security Information and Event Management (SIEM) as a Service
•    Offensive Security
•    Orchestrierung und Automation
•    Incident Response Service (CSIRT)
•    Praxisbeispiel
Michael Paffrath, Head of Solution Sales & Technical Presals

09:30 - 12:25

Track Ransomware/Malware

Plenum Kritis

09:30 – 09:55 Keynote: Inhalt folgt
10:00 – 10:25 Ransomware Protection – Wie kann man diese sinnvoll überprüfen?, Ujima
10:30 – 10:55 Ransomware & Malware Threat Hunting mit Censys, Censys
11:00 – 11:25 Vortrag noch frei
11:30 – 11:55 Vortrag noch frei
12:00 – 12:25 Vortrag noch frei

================

09:30 – 09:55 Keynote: Inhalt folgt
10:00 – 10:25 Ransomware Protection – Wie kann man diese sinnvoll überprüfen?

Ransomware stellt für KRITIS-Unternehmen eine große Herausforderung dar. Die Präsentation veranschaulicht, wie wichtig es ist, dass EDR-Systeme (Endpoint Detection und Response) das tun, was sie sollen. Es wird aufgezeigt, wie Angreifer vorgehen und wie man diese Schritte faktisch “ausprobieren” kann. Die Referenten erläutern, wie mit verschiedenen Perspektiven die im Netzwerk existierenden Schwachstellen ausgenutzt werden können und zu kritischen Vorgängen (Impacts) führen.

  • Vorstellung von ujima / Horizon und für was wir antreten – find.fix.verify.
  • Wie funktioniert autonomes Pentesting und wie unterscheidet sich dies von Simulation und anderen Werkzeugen
  • Wie kleine Einstellungsfehler massive Auswirkungen im Ransomware-Fall nach sich ziehen.
    Segmentierung
  • Warum hilft Nodezero die Unmengen an Schwachstellenscanner-Informationen auf die wirklichen wichtigen to-Do zu reduzieren

Herr Dennis Weyel, International Technical Director EMEA, Horizon3


10:30 – 10:55 Ransomware & Malware Threat Hunting mit Censys

Webinar: Ransomware & Malware Threat Hunting mit Censys
Erfahren Sie, wie Sie mit Censys versteckte Bedrohungen aufdecken und Ihre Sicherheitsstrategie optimieren. Wir zeigen Ihnen, wie Sie Ransomware-Infrastrukturen identifizieren, IoCs effektiv nutzen und Angreifer proaktiv aufspüren. Nutzen Sie internetweite Sichtbarkeit für eine schnellere Reaktion auf Bedrohungen. Jetzt anmelden und Ihre Threat-Hunting-Fähigkeiten auf das nächste Level heben!

  • Aktuelle Bedrohungslage – Entwicklung von Ransomware & Malware-Angriffen
  • Methoden des Threat Huntings – Identifikation von IoCs und Angreiferinfrastruktur
  • Ein Beispiel – Analyse von einem aktuellen Ransomware Fall
  • Reaktionsstrategien – Frühzeitige Erkennung und proaktive Abwehrmaßnahmen

Tabatha von Kölichen, Sales Director DACH & CEE

11:00 – 11:25 Vortrag noch frei
11:30 – 11:55 Vortrag noch frei
12:00 – 12:25 Vortrag noch frei

12:30 - 13:00

PAUSE

13:00 - 14:55

Track KI – Für und gegen IT-Sicherheit

Plenum Cybersecurity

13:00 – 13:25 Keynote - Inhalt folgt
13:30 – 13:55 Vortrag reserviert 
14:00 – 14:25 Vortrag noch frei
14:30 – 14:55 Vortrag noch frei

================

13:00 - 14:55

Track Notfallplanung: BCM /Backup

Plenum Kritis

13:00 – 13:25 Keynote: Inhalt folgt
13:30 – 13:55 Resilienz statt Risiko: Wie KRITIS-Organisationen sich wirksam absichern, Empalis
14:00 – 14:25 Vortrag von Wallix - Inhalt folgt
14:30 – 14:55 Menschliche Schätze heben: Von persönlicher Resilienz zur organisationalen Stärke

================

13:00 – 13:25 Keynote: Inhalt folgt
13:30 – 13:55 Resilienz statt Risiko: Wie KRITIS-Organisationen sich wirksam absichern

Steigende Cyberbedrohungen erfordern eine starke Resilienz-Strategie. Ein zuverlässiges Backup sichert die schnelle Wiederherstellung kritischer Daten. Michael Melcher zeigt, warum eine solide Backup- und Recovery-Strategie essenziell ist, welche Anforderungen und Kosten KRITIS erwarten und wie prozessorientierte Konzepte entstehen. Mit der VIKING Strategie präsentiert er ein flexibles Beratungs-, Lösungs- und Serviceangebot, das bewährte Data Protection-Konzepte wie die 3-2-1-Regel mit modernen Security-Ansätzen wie Zero Trust, Immutability und Hybrid-Cloud kombiniert.

  • Cyber Resilience-Strategien
  • Backup-Strategien erfolgreich anwenden und optimieren
  • Aktuelle Compliance- und rechtliche Anforderungen an das Backup
  • Umsetzung eines Backup-Kontinuitätsplans mit der Unterstützung durch Dienstleister
  • VIKING-Strategie: Umfassender Beratungs- und Lösungsansatz inkl. Service-Angebot

Michael Melcher, Senior Consultant (im Data Protection Team der Empalis)


14:00 – 14:25 Business Continuity Management im Kontext eines proaktiven Zero-Trust-Ansatzes, Wallix

Viele Unternehmen reagieren erst auf Sicherheitsvorfälle, statt Risiken frühzeitig zu minimieren. Besonders problematisch sind dauerhaft bestehende Administratorrechte, die oft unnötig lange bestehen und potenzielle Angriffspunkte bieten. Ein Zero-Trust-Ansatz mit gezieltem Zugriffskontroll-Management begrenzt diese Rechte auf das nötige Minimum, ohne Arbeitsabläufe zu beeinträchtigen.

Kombiniert mit einem risikobasierten Klassifizierungsmodell, das Systeme nach Kritikalität bewertet und passende Sicherheitsrichtlinien durchsetzt, lässt sich das Gefahrenpotenzial erheblich reduzieren. Dies verbessert nicht nur die Compliance, sondern stärkt auch die Betriebskontinuität, indem Sicherheitsvorfälle und Ausfallzeiten minimiert werden – ein entscheidender Vorteil für Unternehmen in der heutigen Bedrohungslage.

  • Von reaktiv zu proaktiv: Warum Cybersicherheit neu gedacht werden muss
  • Wie man mit Zugriffskontrolle die Problematik mit privilegierten Konten und die Risiken dauerhaft bestehender Administratorrechte in den Griff bekommt
  • Was die Prinzipien und Vorteile eines proaktiven Zero-Trust-Modells sind
  • Warum eine risikobasierte Klassifizierung von Zielsystemen vorgenommen werden sollte
  • Wie man das Business Continuity Management und die Compliance stärkt

Guido Kraft, Field CISO


14:30 – 14:55  Menschliche Schätze heben: Von persönlicher Resilienz zur organisationalen Stärke

Resilienz beginnt beim Einzelnen – und kann Unternehmen nachhaltig stärken. In seinem Vortrag zeigt Robert Schnur, wie persönliche Strategien zur Krisenbewältigung auf Unternehmen und insbesondere KRITIS übertragen werden können. Umgekehrt betont er die Wichtigkeit, Mitarbeiter persönlich zu unterstützen, da die Widerstandsfähigkeit der Organisation maßgeblich auch von den Menschen abhängt, die sie tragen. Erfahren Sie, wie das Wechselspiel zwischen individueller und institutioneller Resilienz funktioniert und als Schlüssel zu einer robusten und zukunftsfähigen Organisation dienen kann.

  • Bedrohungen für Unternehmen und Individuen
  • Die Rolle der Mitarbeiter für organisationale Resilienz
  • Lücken in der organisationalen Resilienz
  • Persönliche Resilienz als Inspirationsquelle für Unternehmen
  • Wie Unternehmen nachhaltige Widerstandsfähigkeit aufbauen

Robert Schnur, Business Continuity Manager

15:00 - 16:55

Track Risikoanalyse/-management

Plenum Cybersecurity

15:00 – 15:25 Keynote - Inhalt folgt
15:30 – 15:55 Wie lassen sich Cyberrisiken frühzeitig erkennen und minimieren?, Censys
16:00 – 16:25 Vortrag noch frei
16:30 – 16:55 Vortrag noch frei

================

15:00 – 15:25 Keynote - Inhalt folgt
15:30 – 15:55 Wie lassen sich Cyberrisiken frühzeitig erkennen und minimieren?

Wie lassen sich Cyberrisiken frühzeitig erkennen und minimieren? In diesem Webinar zeigen wir, wie Sie mit Censys Ihre Angriffsfläche analysieren, Sicherheitslücken identifizieren und Risiken gezielt managen. Erfahren Sie, wie internetweite Sichtbarkeit Ihnen hilft, Schwachstellen proaktiv zu schließen und Compliance-Anforderungen zu erfüllen.

  • Cyberrisiken verstehen – Aktuelle Bedrohungen und deren Auswirkungen
  • Angriffsflächenanalyse – Identifikation und Bewertung von Sicherheitslücken
  • Risikomanagement mit Censys – Nutzung von Echtzeit-Daten für bessere Entscheidungen
  • 3rd Part Risiko  – Erfüllung regulatorischer Anforderungen
  • Strategien zur Risikominimierung – Proaktive Maßnahmen und Q&A-Session

Tabatha von Kölichen, Sales Director DACH & CEE


16:00 – 16:25 Vortrag noch frei
16:30 – 16:55 Vortrag noch frei

15:00 - 16:55

Track Pentesting

Plenum Kritis

15:00 – 15:25 Keynote: Inhalt folgt
15:30 – 15:55 Cyber Risiken senken mit dem Find.Fix.Verify-Ansatz, Ujima
16:00 – 16:25 Schwachstellenscans sind keine Pentests: Woran Bullshit-Consulting zu erkennen ist, Alter Solutions
16:30 – 16:55 Vortrag noch frei, secuvera

================

15:00 – 15:25 Keynote: Inhalt folgt
15:30 – 15:55 Cyber Risiken senken mit dem Find.Fix.Verify-Ansatz

Bei der Vielzahl von Sicherheitslücken ist oft die Frage: Welche Schwachstellen sind kritisch, weil sie für Angreifer wirklich ausnutzbar sind (Find)? Diese Frage können Schwachstellenscanner nicht effektiv beantworten. Die Referenten erklären, wo wirklicher Handlungsbedarf ist (Fix) und Ressourcen von IT-Teams sinnvoll eingesetzt werden sollten. Zudem ist es wichtig zu verifizieren, dass eingespielte Updates und Konfigurationsänderungen halten, was sie versprechen (Verify). So lässt sich klar beweisen, dass Risiken beseitigt wurden und das Gesamtrisiko über die Zeit gesenkt wird.

  • Vorstellung von ujima / Horizon und für was wir antreten – find.fix.verify.
  • Wie funktioniert autonomes Pentesting und wie unterscheidet sich dies von Simulation und anderen Werkzeugen
  • Wie lassen sich akute Bedrohungen schnell überprüfen (Rapid Response) 
  • Wie sehen find.fix.verify-Loops in der Praxis aus?
  • Wie kann man mit Insights die Risikoentwicklung über die Zeit kontinuierlich beobachten und darstellen?

Herr Dennis Weyel, International Technical Director EMEA, Horizon3


16:00 – 16:25 Schwachstellenscans sind keine Pentests: Woran Bullshit-Consulting zu erkennen ist

Der Vortrag erklärt, was die Unterschiede zwischen Pentests und Schwachstellenscans sind, wieso der Nutzen von Schwachstellenscans prinzipbedingt gering ist und wieso Sie in nahezu allen Fällen lieber einen Pentest, als einen Schwachstellenscan einkaufen sollten. Aber Achtung: Was als Pentest verkauft wird, ist in Wahrheit oft nicht mehr als ein Klick auf den Scanner. Der Referent macht deutlich, wie Sie solche schwarzen Schafe auf Anhieb erkennen können.

  • Warum Schwachstellenscans keine Pentests sind
  • Warum Sie in der Regel einen Pentest und keinen Schwachstellenscan haben wollen
  • Woran Sie erkennen, ob Ihnen gerade ein Fake-Pentest angedreht wird

Dr. Jochen Rill, Head of Cyber Security


16:30 – 16:55 Vortrag noch frei