Wenn Sie sich erfolgreich registriert haben und eingeloggt sind, erscheint neben jedem Track den Teilnehmen-Button.
Im Zeitalter der Hyperdigitalisierung wandelt sich unsere Welt in rasantem Tempo und damit auch die Anforderungen an Cyber Security. Um dieser Veränderung proaktiv zu begegnen und passende Strategien zu entwickeln, haben wir einen Blick in die Zukunft gewagt und mögliche Szenarien für das Jahr 2030 identifiziert. Das wahrscheinlichste Szenario zeigt eine fragmentierte technologische und regulatorische Landschaft. Dazu passen auch Cyber-Regulierungen wie NIS-2 und KRITIS. Basierend auf diesen Szenarien leiten wir Maßnahmen für eine Cyber-Strategie ab.
• Hyperdigitalisierung
• Cyber-Szenarien für das Jahr 2030
• Cyber-Strategie
• NIS-2 und KRITIS
• Maßnahmen einer Cyber-Strategie 2030
Fabian Mihailowitsch, Deloitte Wirtschaftsprüfungsgesellschaft GmbH
09:30 – 09:55 Keynote: Ransomware-Angriff - Der Härtetest für jede Organisation
10:00 – 10:25 Ransomware und der Faktor Mensch
10:30 – 10:55 Ganzheitlicher IT-Schutz ohne Silos: Cyber-Resilienz und Ausfallsicherheit
11:00 – 11:25 Ransomware: Neue Pflichten und Resilienzstrategien ab 2025
11:30 – 11:55 Ihre Sicherheit – Unsere Mission: Datenschleuse mit Datenwäsche
================
09:30 – 09:55 Keynote: Ransomware-Angriff - Der Härtetest für jede Organisation
Der Referent zeigt, warum eine frühzeitige Vorbereitung auf Krisensituationen für Unternehmen entscheidend ist – denn im Ernstfall stehen Reputation und Existenz auf dem Spiel. Anhand realer Beispiele aus Krisenstäben werden typische Herausforderungen, bewährte Vorgehensweisen und häufige Fehler aufgezeigt. Der Vortrag macht deutlich, dass Krisenbewältigung eine Führungsaufgabe ist, die weit über IT-Fragen hinausgeht. Zudem werden Kriterien für die Auswahl geeigneter Partner beleuchtet – etwa Reaktionszeiten, Krisenerfahrung und klare Abläufe –, damit im Ernstfall alles reibungslos funktioniert.
- Krisenprävention & -kommunikation
- Reputationsmanagement
- Prozesskommunikation
- Best Practices
- Anbieterauswahl
Marcus Ewald, Dunkelblau GmbH & Co KG
10:00 – 10:25 Ransomware und der Faktor Mensch
Dr. Martin Krämer veranschaulicht anhand eines realen Falls, wie raffiniert Cyberkriminelle über Social-Media-Plattformen gesammelte Daten und Informationen mit hinterhältigen Social-Engineering-Methoden kombinieren, um selbst IT-Profis in ausgeklügelte Ransomware-Fallen zu locken. Im Fokus stehen wirksame Schutzstrategien und Schulungsmaßnahmen, mit denen Unternehmen ihre Mitarbeiter gezielt stärken und Millionenschäden durch Ransomware zuverlassig verhindern.
In diesem Vortrag lernen Sie
• Warum Cyberkriminelle Ransomware so erfolgreich verwenden
• Wie Unternehmen sich auf die Bedrohung durch Ransomware vorbereiten können
• Welche Rolle Social Engineering und menschliches Handeln spielen
• Inwiefern Security Awareness Training zur Resilienz von Unternehmen beitragen kann
Dr. Martin J. Kraemer, Security Awareness Advocate
10:30 – 10:55 Ganzheitlicher IT-Schutz ohne Silos: Cyber-Resilienz und Ausfallsicherheit
Schützen Sie Ihre IT-Infrastruktur mit einer Lösung, die mehr kann: Backup, Recovery, Anti-Malware, Patch Management sowie erweiterte Funktionen wie EDR und XDR – alles nahtlos integriert. Markus Bauer zeigt in einer Live-Demo von Acronis Cyber Protect, warum genau diese Verbindung entscheidend ist, um Ransomware und andere Cyberangriffe effektiv zu stoppen. Erleben Sie anhand praxisnaher Beispiele, wie Unternehmen ihre Sicherheitsstrategie optimieren und das Risiko kostspieliger Ausfallzeiten drastisch senken.
• Einführung in die Vorteile integrierter Cyberprotection-Lösungen
• Kombinierte Sicherheitsfunktionen, um Silos aufzulösen: Backup, Recovery, Anti-Malware, IT-Verwaltung
• Optimierte Malwarescans von Backups
• Praxisbeispiele & Demo
• Compliance durch lokale Datacenter
Markus Bauer, Senior Technology Evangelist, Acronis
11:00 – 11:25 Ransomware: Neue Pflichten und Resilienzstrategien ab 2025
Mit der EU NIS2-Richtlinie und dem KRITIS-Dachgesetz ändern sich ab 2025 die Anforderungen. Betreiber kritischer Infrastrukturen müssen Cybersicherheitsmaßnahmen umsetzen, die Resilienz stärken und die Einhaltung von Meldepflichten sicherstellen. Die Präsentation veranschaulicht, wie Unternehmen sich vor Ransomware-Angriffen schützen, regulatorische Vorgaben erfüllen und Cyber-Resilienz aufbauen können, um die Sicherheit kritischer Systeme langfristig zu gewährleisten.
• Regulatorische Neuerungen ab 2025 – Aktueller Stand NIS2, KRITIS-Dachgesetz
• Ransomware als wachsende Bedrohung – Auswirkungen auf KRITIS-Betreiber und typische Einfallstore.
• Abwehr & Resilienz –Incident Response, Vorfallsmeldung und Backup-Strategien gemäß NIS2-Vorgaben.
• Lösung zur Risikominimierung – SoSafe Produktdemo: Bedrohungserkennung und Angriffssimulation.
• Fazit & Best Practices– Handlungsempfehlungen für KRITIS-Betreiber
Niklas Rossmann, Senior Solution Engineer
11:30 – 11:55 Ihre Sicherheit – Unsere Mission: Datenschleuse mit Datenwäsche
Erfahren Sie, wie Unternehmen sich vor schädlichem Code schützen können – ganz gleich, ob er über unsichere Umgebungen, IoT-Geräte, Downloads, E-Mails oder mobile Datenträger eindringt. Alexander Bode zeigt Ihnen, wie die Datenschleuse itWash Daten automatisiert zerlegt, sie auf allen Ebenen analysiert, Unerwünschtes entfernt und sie nutzbar wieder zusammensetzt – ohne den Komfort moderner Kommunikation zu beeinträchtigen. Schützen Sie Ihre IT- und OT-Infrastruktur effizient und beliebig skalierbar!
• Alltägliche Herausforderungen für Unternehmen im Umgang mit unbekannten Daten
• Datenschleuse Architektur und Ablauf
• Skalierbarkeit für alle Unternehmensgrößen
• Praktische Nutzungsszenarien
• Schnelltest
Alexander Bode – Presales Engineer
12:00 – 12:25
09:30 – 09:55 Keynote - First Line of Defence – Incident Response Management: Die letzte Bastion vor BCM
10:00 – 10:25 Game-Changer Cyber-Recovery: Wie Threat Hunting und Monitoring das Cyber RTO optimieren
10:30 – 10:55 Managed XDR: Effiziente Angriffserkennung und -reaktion für KRITIS in IT und OT
11:00 – 11:25 Bedrohungsabwehr als Service: Was für KRITIS besonders wichtig ist
11:30 – 11:55 Sicherung kritischer Infrastrukturen: Stärkung der Compliance durch erweiterte Bedrohungserkennung
12:00 – 12:25 Cyberangriffe auf KRITIS? Effektive Angriffserkennung für mehr Sicherheit
================
09:30 – 09:55 Keynote: First Line of Defence – Incident Response Management: Die letzte Bastion vor BCM
• Konzeptualisierung und Definition: (Incident Response Management (IRM) als primäre Verteidigungsebene zur frühzeitigen Identifikation, Klassifikation und Eindämmung von Sicherheitsvorfällen.)
• Präventive, reaktive und korrektive Maßnahmen: (Etablierung strukturierter Prozesse, die eine proaktive Vorbereitung sowie eine schnelle, koordinierte Reaktion auf Cyberangriffe ermöglichen.)
• Integration in Unternehmensresilienz: (Verknüpfung von IRM mit Business Continuity Management (BCM) zur Sicherstellung der operativen Kontinuität und Reduktion betrieblicher Risiken.)
• Effizienzsteigerung und Prozessoptimierung: (Implementierung standardisierter Notfallprozeduren zur Minimierung von Reaktionszeiten und Maximierung der Schadensbegrenzung.)
• Langfristige strategische Ausrichtung: (Entwicklung nachhaltiger Sicherheitsstrategien unter Einbeziehung kontinuierlicher Evaluierung und Anpassung an sich wandelnde Bedrohungsszenarien.)
Dr.-Ing. Erfan Koza, InvictuSec
10:00 – 10:25 Game-Changer Cyber-Recovery: Wie Threat Hunting und Monitoring das Cyber RTO optimieren
Dieser Expertenvortrag zeigt, wie Cyberangreifer gezielt Schwachstellen in Storage- und Backup-Systemen nutzen, um Wiederherstellungen zu sabotieren und Lösegelder zu erzwingen. Der Fokus liegt auf der frühzeitigen Erkennung solcher Bedrohungen mit modernen Cyber Recovery Tools. Die Referenten erklären anhand realer Szenarien, wie Rubrik Security Cloud durch kontinuierliche Scans Bedrohungen erkennt und Angriffe frühzeitig aufdeckt. Erleben Sie auch, wie forensische Analysen eine schnelle, saubere Wiederherstellung unterstützen.
Philip Röder, Key Account Manager & Business Development
10:30 – 10:55 Managed XDR: Effiziente Angriffserkennung und -reaktion für KRITIS in IT und OT
Angesichts wachsender Bedrohungen brauchen Unternehmen eine Sicherheitslösung, die IT- und OT-Infrastrukturen ganzheitlich schützt. Nico Rieger zeigt, wie die Managed XDR-Plattform von TEHTRIS genau das leistet – flexibel einsetzbar in Cloud-, On-Premise- und Hybrid-Umgebungen, ganz ohne zusätzliches Personal.
Erleben Sie, wie Endpoint-Security, Netzwerküberwachung und SIEM in einer Lösung zusammenspielen. Ein Beispiel verdeutlicht, wie KRITIS-Organisationen Bedrohungen in Echtzeit erkennen und sofort reagieren können
Nico Rieger, Cybersecurity Senior Sales DACH
11:00 – 11:25 Bedrohungsabwehr als Service: Was für KRITIS besonders wichtig ist
Organisationen stehen vor der Herausforderung, Cyberangriffe rechtzeitig zu erkennen und wirksam zu stoppen. KRITIS setzen dabei gerne auf Managed Detection and Response (MDR)-Dienste – doch häufig nutzen Anbieter dafür nur die eigenen Produkte oder erkennen Bedrohungen nur, ohne sie zu beseitigen. Martin Weiß zeigt am Beispiel Sophos XDR/MDR, wie ein ganzheitlicher Ansatz bestehende Sicherheitslösungen herstellerübergreifend integriert und eine umfassende Incident Response zur aktiven Abwehr bietet.
Martin Weiß / Senior Sales Engineer Public
11:30 – 11:55 Sicherung kritischer Infrastrukturen: Stärkung der Compliance durch erweiterte Bedrohungserkennung
Angesichts sich weiterentwickelnder Vorschriften wie KRITIS, NIS2 und IEC 62443 müssen Unternehmen nicht nur Compliance-Anforderungen erfüllen, sondern auch Cyber-Bedrohungen proaktiv erkennen und darauf reagieren. Angreifer nutzen weiterhin Schwachstellen in OT-Systemen aus, sodass die Echtzeit-Erkennung von Bedrohungen zu einem wichtigen Bestandteil von Sicherheits- und Compliance-Strategien geworden ist.
Stefan Grawe, Regional Director, DACH
12:00 – 12:25 Cyberangriffe auf KRITIS? Effektive Angriffserkennung für mehr Sicherheit
Das IT-Sicherheitsgesetz 2.0 und die kommende NIS-2-Richtlinie verpflichten KRITIS-Unternehmen zum Einsatz von Systemen zur Angriffserkennung – ein zentraler Baustein zum Schutz von IT- und OT-Infrastrukturen vor Cyberangriffen. In diesem Vortrag erfahren Sie, wie die passive und rückwirkungsfreie Monitoring-Lösung secunet monitor KRITIS zur signaturbasierten Angriffserkennung Ihren Betrieb sowohl auf Netz-, als auch Systemebene (NIDS- und SIEM-Funktionalität) nach aktuellen und zukünftigen Regularien schützt.
Benjamin Körner, Senior Solution Engineer
13:00 – 13:25 Keynote : Der Mensch in der Cybersecurity: Risiko oder Chance
13:30 – 13:55 KI: Die Zukunft des Human Risk Managements
14:00 – 14:25 KRITIS vor Cyberangriffen schützen: Menschliches Risiko gezielt minimieren
14:30 – 14:55 Wie digitale Schließsysteme die cyberphysische Resilienz stärken
================
13:30 – 13:55 Der Mensch in der Cybersecurity: Risiko oder Chance
Die Keynote beleuchtet die duale Rolle des Menschen in der Cybersecurity: einerseits als Schwachstelle, die durch Fehler oder Unachtsamkeit Angriffsflächen bietet, andererseits als unverzichtbarer Teil einer umfassenden Sicherheitsstrategie. Sie zeigt auf, wie Unternehmen durch gezielte Security-Awareness-Maßnahmen ihre Mitarbeiter vom Risiko zur Chance machen können, indem diese aktiv zur Angriffserkennung und -abwehr beitragen.
• Das Risiko Mensch: Häufige Schwächen und ihre Auswirkungen.
• Die Chance Mensch: Mitarbeiter zu Sicherheitschampions machen.
• Vom Risiko zur Ressource: Mensch und Technologie als Team.
• Praxisbeispiele: Erfolgreiche Awareness-Strategien aus Unternehmen.
• Zukunftsausblick: Der Mensch in einer holistischen Sicherheitsstrategie.
Dipl.-Ing. Alexander Jaber
Compliant Business Solutions GmbH
13:30 – 13:55 KI: Die Zukunft des Human Risk Managements
Tim De Quaasteniet zeigt anhand konkreter Beispiele, wie Unternehmen mit Hilfe von Künstlicher Intelligenz und der weltweit führenden Plattform für Human Risk Management einfach und effizient gesetzliche Vorgaben erfüllen, Social-Engineering-Angriffe abwehren und Sicherheitsvorfälle besser erfassen können. Lernen Sie, wie Sie eine starke Sicherheitskultur etablieren, menschliches Fehlverhalten minimieren und Ihre Organisation gezielt gegen Cyberangriffe stärken – mit menschenzentrierter, moderner Cybersicherheitsstrategie.
Tim De Quaasteniet – Account Executive
14:00 – 14:25 KRITIS vor Cyberangriffen schützen: Menschliches Risiko gezielt minimieren
Cyberangriffe auf kritische Infrastrukturen nehmen zu – und der Mensch bleibt ein zentrales Angriffsziel.
Die Präsentation zeigt praxisnah, wie sich Organisationen im KRITIS-Sektor vor gezielten Angriffen schützen können. Der Referent veranschaulicht, wie realistische Phishing-Simulationen, Gamification-Elemente und datenbasierte Analysen helfen, Sicherheitskultur messbar zu verbessern und Incident-Response-Zeiten zu verkürzen.
Niklas Rossmann, Senior Solution Engineer
14:30 – 14:55 Wie digitale Schließsysteme die cyberphysische Resilienz stärken
Erfahren Sie, warum digitale Schließsysteme ein wesentlicher Bestandteil der Sicherheitsstrategie für KRITIS-Betreiber sind. Peter Schippel gibt einen kurzen Überblick, welche Regularien aktuell physische Sicherheit fordern. Er zeigt am Beispiel von ASSA-ABLOY-Lösungen der eCLIQ- und SCALA Aperio-Reihen, wie in Deutschland gefertigte digitale Schließsysteme den sicheren Zugang zu sensiblen Bereichen kontrollieren, die Widerstandsfähigkeit erhöhen und Abläufe optimieren. Komfortabler Zutritt – nur für Befugte!
Peter Schippel / Business Development Manager
13:00 – 13:25 Keynote: Maximieren Sie die Sicherheit Ihrer IT-Systeme
13:30 – 13:55 Effektives Patchmanagement – Sicherheit ohne Bürokratie
================
13:00 – 13:25 Keynote: Maximieren Sie die Sicherheit Ihrer IT-Systeme
Die Präsentation bietet einen umfassenden Überblick über die wesentlichen Prinzipien und Strategien des modernen Patchmanagements. Zunächst wird die Bedeutung im aktuellen IT-Umfeld erläutert. Anschließend erfolgt eine Darstellung von drei zentralen Aspekten des Patchmanagements: die kontinuierliche Überwachung und Analyse von Systemen und Anwendungen, die Implementierung von automatisierten Patch-Prozessen zur Minimierung von Sicherheitslücken sowie der Einsatz von fortschrittlichen Tools und Technologien zur Sicherstellung einer stets aktuellen und sicheren IT-Infrastruktur.
• Bedeutung in der modernen IT-Landschaft
• Kontinuierliche Überwachung und Analyse von Systemen und Anwendungen
• Implementierung automatisierter Patch-Prozesse
• Einsatz fortschrittlicher Tools und Technologien zur Patch-Verwaltung
• Strategien und Best Practices für ein effektives Patchmanagement
Anna Hansen, KPMG
13:30 – 13:55 Effektives Patchmanagement – Sicherheit ohne Bürokratie
Solides Patchmanagement ist ein entscheidender Stützpfeiler für die IT-Sicherheit. Sebastian Weber verdeutlicht, was ihre Umsetzung im Betrieb oft aushebelt: lange Freigabeprozesse, heterogene Systeme und fehlende Automatisierung. Als Lösung stellt er risikobasiertes, automatisiertes Patchen mit intelligenten Rollouts, Rückfalloptionen und Compliance-Dashboards vor. Im Praxisbeispiel zeigt er, wie Sie mit dem ACMP-Tool von Aagon Sicherheitsrisiken reduzieren und Effizienz steigern können. Patchen ist aktive Cybersicherheit!
Sebastian Weber, Chief Evangelist
15:00 – 15:25 Keynote: Zero Trust & IAM: Sicherheitsstrategie für moderne Unternehmen
15:30 – 15:55 KRITIS im Fokus: Compliance, Regularien und der Schlüssel zu sicherem Zugriff
16:00 – 16:25 Vortrag von Fudo Security
================
15:00 – 15:25 Keynote: Zero Trust & IAM: Sicherheitsstrategie für moderne Unternehmen
Ein Sicherheitsmodell, das besagt „Vertraue niemandem, überprüfe alles!“ – Die Zero Trust Strategie verändert den Unternehmensalltag. Was bedeutet das konkret, worauf kommt es bei einer Produkt- oder Dienstleisterauswahl an und welche Rolle spielt Identity and Access Management in dieser Strategie? Dr. Babak Ahmadi gibt zudem einen Überblick, welchen Einfluss die Umsetzung von Zero Trust und IAM auf die Compliance Ihres Unternehmens hat.
• Die Kernprinzipien von Zero Trust
• Warum ist Zero Trust wichtig und was sind die Business-Vorteile?
• Gesetzliche Regularien
• IAM & Zero Trust
• Fazit
Dr. Babak Ahmadi, C-IAM Consulting GmbH
15:30 – 15:55 KRITIS im Fokus: Compliance, Regularien und der Schlüssel zu sicherem Zugriff
Der Vortrag bietet eine präzise Definition des KRITIS-Bereichs, inklusive klarer Eingrenzung betroffener Unternehmen, gesetzlicher Vorgaben und relevanter Standards wie NIS2, BSI-B3S und ISO 27001. Im Fokus steht die Rolle von Privileged Access Management (PAM) bei Zugriffskontrollen, Systemarchitekturen und Betriebsmodellen im KRITIS-Kontext. Zudem werden die Risiken und Folgen bei Nichteinhaltung der Vorschriften praxisnah erläutert.
Sascha Mende, Field Territory Manager DACH
16:00 – 16:25 Vortrag von Fudo Security
15:00 – 15:25 Keynote - Risiko Management in der Informationssicherheit
15:30 – 15:55 Risikomanagement in kritischen Infrastrukturen: Ein strategischer Ansatz für Compliance und Cyber-Resilienz
16:00 – 16:25 Drittparteien-Risikomanagement als übergreifende Herausforderung im regulatorischen Kontext
16:30 – 16:55 Cyberrisiken im Griff – So erfüllen Sie KRITIS, NIS2 & DORA ohne Kopfschmerzen
================
15:00 – 15:25 Keynote - Risiko Management in der Informationssicherheit
Der Referent erläutert das Ziel des Risikomanagements in der Informationssicherheit und zeigt dessen zentrale Rolle im Schutz von Unternehmen auf. Besonders in Zeiten zunehmender Cyberbedrohungen und steigender regulatorischer Anforderungen – etwa durch NIS2 oder ISO 27001:2022 – gewinnt ein systematisches Risikomanagement an Bedeutung.
• Regulatorische Anforderungen
• RM Prozess nach Best Practices
• Quantitatives vs. Qualitatives Risikomanagement (Vor- und Nachteile beider Ansätze)
• Aktuelle Herausforderungen & Trends
• Tools & Technologien
Mohsen Moghaddam, KPMG AG
15:30 – 15:55 Risikomanagement in kritischen Infrastrukturen: Ein strategischer Ansatz für Compliance und Cyber-Resilienz
Regulatorische Rahmenwerke wie KRITIS, NIS2 und IEC 62443 erfordern einen proaktiven Ansatz für das Risikomanagement in OT-Umgebungen. Compliance ist nicht mehr nur eine Checkbox – sie erfordert eine umfassende Strategie, die Risiken minimiert, die Betriebsresilienz sicherstellt und die Cybersicherheit stärkt. Nozomi Networks unterstützt Unternehmen dabei, Risiken zu identifizieren, zu bewerten und zu mindern – mit fortschrittlicher Transparenz, Automatisierung und Sicherheitsinformationen.
Stefan Grawe, Regional Director, DACH
16:00 – 16:25 Drittparteien-Risikomanagement als übergreifende Herausforderung im regulatorischen Kontext
Der Vortrag verdeutlicht, wie die wachsende Abhängigkeit von Drittparteien das Risikomanagement erschwert – besonders bei kritischen Infrastrukturen, wo Regulatoren eine systematische Erfassung und Steuerung aller Risiken entlang der Wertschöpfungskette fordern.
Erhalten Sie Einblicke in die übergreifenden Herausforderungen des Drittparteien-Risikomanagements und lassen Sie sich zeigen, wie Unternehmen regulatorische Anforderungen meistern und Risiken entlang der Lieferkette gezielt in den Griff bekommen.
Andreas Probst, Cyber Resilience Manager
16:30 – 16:55 Cyberrisiken im Griff – So erfüllen Sie KRITIS, NIS2 & DORA ohne Kopfschmerzen
Steigende Anforderungen durch KRITIS, NIS2 und DORA zwingen Unternehmen dazu, Cyberrisiken entlang der gesamten Lieferkette wirksam zu beherrschen. Mit einem Erfahrungsschatz von mehr als 100 durchgeführten KRITIS-Audits zeigt Ihnen der Referent, worauf es bei der Umsetzung wirklich ankommt. Zudem teilt er praxisnahe Tipps und konkrete Handlungsempfehlungen für eine effektive Steuerung von Cyberrisiken und deren Integration in bestehende Sicherheitsstrategien.
Bernhard C. Witt (Principal on Cybersecurity and Critical Entities Protection)