CSK-Summit 2025

2025


190 Teilnehmer

Wenn Sie sich erfolgreich registriert haben und eingeloggt sind, erscheint neben jedem Track den Teilnehmen-Button.

09:00 - 09:25

Keynote: Cyber Security 2030: Strategien für eine sichere Zukunft

Im Zeitalter der Hyperdigitalisierung wandelt sich unsere Welt in rasantem Tempo und damit auch die Anforderungen an Cyber Security. Um dieser Veränderung proaktiv zu begegnen und passende Strategien zu entwickeln, haben wir einen Blick in die Zukunft gewagt und mögliche Szenarien für das Jahr 2030 identifiziert. Das wahrscheinlichste Szenario zeigt eine fragmentierte technologische und regulatorische Landschaft. Dazu passen auch Cyber-Regulierungen wie NIS-2 und KRITIS. Basierend auf diesen Szenarien leiten wir Maßnahmen für eine Cyber-Strategie ab.
•    Hyperdigitalisierung
•    Cyber-Szenarien für das Jahr 2030
•    Cyber-Strategie
•    NIS-2 und KRITIS
•    Maßnahmen einer Cyber-Strategie 2030


Fabian Mihailowitsch, Deloitte Wirtschaftsprüfungsgesellschaft GmbH

09:30 - 11:55

Track Ransomware/Malware

Plenum Cybersecurity

09:30 – 09:55 Keynote:  Ransomware-Angriff - Der Härtetest für jede Organisation 
10:00 – 10:25 Ransomware und der Faktor Mensch
10:30 – 10:55 Ganzheitlicher IT-Schutz ohne Silos: Cyber-Resilienz und Ausfallsicherheit
11:00 – 11:25 Ransomware: Neue Pflichten und Resilienzstrategien ab 2025
11:30 – 11:55 Ihre Sicherheit – Unsere Mission: Datenschleuse mit Datenwäsche
================

09:30 – 09:55 Keynote: Ransomware-Angriff - Der Härtetest für jede Organisation 
Der Referent zeigt, warum eine frühzeitige Vorbereitung auf Krisensituationen für Unternehmen entscheidend ist – denn im Ernstfall stehen Reputation und Existenz auf dem Spiel. Anhand realer Beispiele aus Krisenstäben werden typische Herausforderungen, bewährte Vorgehensweisen und häufige Fehler aufgezeigt. Der Vortrag macht deutlich, dass Krisenbewältigung eine Führungsaufgabe ist, die weit über IT-Fragen hinausgeht. Zudem werden Kriterien für die Auswahl geeigneter Partner beleuchtet – etwa Reaktionszeiten, Krisenerfahrung und klare Abläufe –, damit im Ernstfall alles reibungslos funktioniert.
-    Krisenprävention & -kommunikation
-    Reputationsmanagement
-    Prozesskommunikation
-    Best Practices
-    Anbieterauswahl
Marcus Ewald, Dunkelblau GmbH & Co KG


10:00 – 10:25 Ransomware und der Faktor Mensch
Dr. Martin Krämer veranschaulicht anhand eines realen Falls, wie raffiniert Cyberkriminelle über Social-Media-Plattformen gesammelte Daten und Informationen mit hinterhältigen Social-Engineering-Methoden kombinieren, um selbst IT-Profis in ausgeklügelte Ransomware-Fallen zu locken. Im Fokus stehen wirksame Schutzstrategien und Schulungsmaßnahmen, mit denen Unternehmen ihre Mitarbeiter gezielt stärken und Millionenschäden durch Ransomware zuverlassig verhindern.

In diesem Vortrag lernen Sie
•    Warum Cyberkriminelle Ransomware so erfolgreich verwenden
•    Wie Unternehmen sich auf die Bedrohung durch Ransomware vorbereiten können
•    Welche Rolle Social Engineering und menschliches Handeln spielen
•    Inwiefern Security Awareness Training zur Resilienz von Unternehmen beitragen kann
Dr. Martin J. Kraemer,  Security Awareness Advocate


10:30 – 10:55 Ganzheitlicher IT-Schutz ohne Silos: Cyber-Resilienz und Ausfallsicherheit

Schützen Sie Ihre IT-Infrastruktur mit einer Lösung, die mehr kann: Backup, Recovery, Anti-Malware, Patch Management sowie erweiterte Funktionen wie EDR und XDR – alles nahtlos integriert. Markus Bauer zeigt in einer Live-Demo von Acronis Cyber Protect, warum genau diese Verbindung entscheidend ist, um Ransomware und andere Cyberangriffe effektiv zu stoppen. Erleben Sie anhand praxisnaher Beispiele, wie Unternehmen ihre Sicherheitsstrategie optimieren und das Risiko kostspieliger Ausfallzeiten drastisch senken.
•    Einführung in die Vorteile integrierter Cyberprotection-Lösungen 
•    Kombinierte Sicherheitsfunktionen, um Silos aufzulösen: Backup, Recovery, Anti-Malware, IT-Verwaltung 
•    Optimierte Malwarescans von Backups  
•    Praxisbeispiele & Demo 
•    Compliance durch lokale Datacenter 
Markus Bauer, Senior Technology Evangelist, Acronis

11:00 – 11:25 Ransomware: Neue Pflichten und Resilienzstrategien ab 2025

Mit der EU NIS2-Richtlinie und dem KRITIS-Dachgesetz ändern sich ab 2025 die Anforderungen. Betreiber kritischer Infrastrukturen müssen Cybersicherheitsmaßnahmen umsetzen, die Resilienz stärken und die Einhaltung von Meldepflichten sicherstellen. Die Präsentation veranschaulicht, wie Unternehmen sich vor Ransomware-Angriffen schützen, regulatorische Vorgaben erfüllen und Cyber-Resilienz aufbauen können, um die Sicherheit kritischer Systeme langfristig zu gewährleisten.

• Regulatorische Neuerungen ab 2025 – Aktueller Stand NIS2, KRITIS-Dachgesetz
• Ransomware als wachsende Bedrohung – Auswirkungen auf KRITIS-Betreiber und typische Einfallstore.
• Abwehr & Resilienz –Incident Response, Vorfallsmeldung und Backup-Strategien gemäß NIS2-Vorgaben.
• Lösung zur Risikominimierung – SoSafe Produktdemo: Bedrohungserkennung und Angriffssimulation.
• Fazit & Best Practices– Handlungsempfehlungen für KRITIS-Betreiber

Niklas Rossmann, Senior Solution Engineer
11:30 – 11:55 Ihre Sicherheit – Unsere Mission: Datenschleuse mit Datenwäsche

Erfahren Sie, wie Unternehmen sich vor schädlichem Code schützen können – ganz gleich, ob er über unsichere Umgebungen, IoT-Geräte, Downloads, E-Mails oder mobile Datenträger eindringt. Alexander Bode zeigt Ihnen, wie die Datenschleuse itWash Daten automatisiert zerlegt, sie auf allen Ebenen analysiert, Unerwünschtes entfernt und sie nutzbar wieder zusammensetzt – ohne den Komfort moderner Kommunikation zu beeinträchtigen. Schützen Sie Ihre IT- und OT-Infrastruktur effizient und beliebig skalierbar!


•    Alltägliche Herausforderungen für Unternehmen im Umgang mit unbekannten Daten
•    Datenschleuse Architektur und Ablauf
•    Skalierbarkeit für alle Unternehmensgrößen
•    Praktische Nutzungsszenarien
•    Schnelltest

Alexander Bode – Presales Engineer


12:00 – 12:25

Sprecher
Dr. Martin J. Kraemer
Advocate @ KnowBe4 Germany GmbH
Marcus Ewald
Markus Stumpf
Business Development Manager @ Empalis Consulting GmbH
Alexander Bode
Presales Engineer @ itWatch GmbH
Niklas Rossmann
Senior Solution Engineer @ SoSafe GmbH
09:30 - 12:25

Track Angriffserkennung und -reaktion

Plenum Kritis

09:30 – 09:55 Keynote -  First Line of Defence – Incident Response Management: Die letzte Bastion vor BCM
10:00 – 10:25 Game-Changer Cyber-Recovery: Wie Threat Hunting und Monitoring das Cyber RTO optimieren
10:30 – 10:55 Managed XDR: Effiziente Angriffserkennung und -reaktion für KRITIS in IT und OT
11:00 – 11:25 Bedrohungsabwehr als Service: Was für KRITIS besonders wichtig ist
11:30 – 11:55 Sicherung kritischer Infrastrukturen: Stärkung der Compliance durch erweiterte Bedrohungserkennung
12:00 – 12:25 Cyberangriffe auf KRITIS? Effektive Angriffserkennung für mehr Sicherheit

================

09:30 – 09:55 Keynote: First Line of Defence – Incident Response Management: Die letzte Bastion vor BCM

•    Konzeptualisierung und Definition: (Incident Response Management (IRM) als primäre Verteidigungsebene zur frühzeitigen Identifikation, Klassifikation und Eindämmung von Sicherheitsvorfällen.)
•    Präventive, reaktive und korrektive Maßnahmen: (Etablierung strukturierter Prozesse, die eine proaktive Vorbereitung sowie eine schnelle, koordinierte Reaktion auf Cyberangriffe ermöglichen.)
•    Integration in Unternehmensresilienz: (Verknüpfung von IRM mit Business Continuity Management (BCM) zur Sicherstellung der operativen Kontinuität und Reduktion betrieblicher Risiken.)
•    Effizienzsteigerung und Prozessoptimierung: (Implementierung standardisierter Notfallprozeduren zur Minimierung von Reaktionszeiten und Maximierung der Schadensbegrenzung.)
•    Langfristige strategische Ausrichtung: (Entwicklung nachhaltiger Sicherheitsstrategien unter Einbeziehung kontinuierlicher Evaluierung und Anpassung an sich wandelnde Bedrohungsszenarien.)

Dr.-Ing. Erfan Koza, InvictuSec

10:00 – 10:25 Game-Changer Cyber-Recovery: Wie Threat Hunting und Monitoring das Cyber RTO optimieren

Dieser Expertenvortrag zeigt, wie Cyberangreifer gezielt Schwachstellen in Storage- und Backup-Systemen nutzen, um Wiederherstellungen zu sabotieren und Lösegelder zu erzwingen. Der Fokus liegt auf der frühzeitigen Erkennung solcher Bedrohungen mit modernen Cyber Recovery Tools. Die Referenten erklären anhand realer Szenarien, wie Rubrik Security Cloud durch kontinuierliche Scans Bedrohungen erkennt und Angriffe frühzeitig aufdeckt. Erleben Sie auch, wie forensische Analysen eine schnelle, saubere Wiederherstellung unterstützen.

  • Cyberangriffe auf Unternehmen: Fallbeispiele, Ziele und Methoden
  • Unterscheidung von Cyber-Recovery und Backup
  • Rubrik Security Cloud: Eine Cyberresiliente Architektur nach dem Zero-Trust-Ansatz
  • Threat Hunting mit der Rubrik Security Cloud
  • Forensik und Wiederherstellung nach einem Angriff

Philip Röder, Key Account Manager & Business Development 

10:30 – 10:55 Managed XDR: Effiziente Angriffserkennung und -reaktion für KRITIS in IT und OT

Angesichts wachsender Bedrohungen brauchen Unternehmen eine Sicherheitslösung, die IT- und OT-Infrastrukturen ganzheitlich schützt. Nico Rieger zeigt, wie die Managed XDR-Plattform von TEHTRIS genau das leistet – flexibel einsetzbar in Cloud-, On-Premise- und Hybrid-Umgebungen, ganz ohne zusätzliches Personal.

Erleben Sie, wie Endpoint-Security, Netzwerküberwachung und SIEM in einer Lösung zusammenspielen. Ein Beispiel verdeutlicht, wie KRITIS-Organisationen Bedrohungen in Echtzeit erkennen und sofort reagieren können

  • Bessere Bedrohungserkennung – Wie XDR IT- und OT-Sicherheit messbar verbessert
  • MDR/SOC-Services – Leistungen, Vorteile und Nutzen im Überblick
  • Flexibel & skalierbar – Passend für Cloud, On-Premise und hybride Umgebungen
  • Hyperautomatisierung – Mehr Effizienz durch KI und Automatisierung
  • KRITIS-Compliance – Unterstützung bei der Erfüllung regulatorischer Vorgaben

Nico Rieger, Cybersecurity Senior Sales DACH


11:00 – 11:25 Bedrohungsabwehr als Service: Was für KRITIS besonders wichtig ist

Organisationen stehen vor der Herausforderung, Cyberangriffe rechtzeitig zu erkennen und wirksam zu stoppen. KRITIS setzen dabei gerne auf Managed Detection and Response (MDR)-Dienste – doch häufig nutzen Anbieter dafür nur die eigenen Produkte oder erkennen Bedrohungen nur, ohne sie zu beseitigen. Martin Weiß zeigt am Beispiel Sophos XDR/MDR, wie ein ganzheitlicher Ansatz bestehende Sicherheitslösungen herstellerübergreifend integriert und eine umfassende Incident Response zur aktiven Abwehr bietet.

  • Wo die Grenzen von XDR liegen
  • Wann ein MDR-Service für KRITIS Sinn macht
  • Wo sich Anbieter wesentlich unterscheiden
  • Wo die Stärken eines ganzheitlichen Ansatzes liegen
  • Welche Erweiterungsmöglichkeiten es gibt

Martin Weiß /  Senior Sales Engineer Public

11:30 – 11:55 Sicherung kritischer Infrastrukturen: Stärkung der Compliance durch erweiterte Bedrohungserkennung

Angesichts sich weiterentwickelnder Vorschriften wie KRITIS, NIS2 und IEC 62443 müssen Unternehmen nicht nur Compliance-Anforderungen erfüllen, sondern auch Cyber-Bedrohungen proaktiv erkennen und darauf reagieren. Angreifer nutzen weiterhin Schwachstellen in OT-Systemen aus, sodass die Echtzeit-Erkennung von Bedrohungen zu einem wichtigen Bestandteil von Sicherheits- und Compliance-Strategien geworden ist. 

  • Die neuesten Bedrohungen und Angriffstechniken, die auf KRITIS-Organisationen abzielen
  • Wie kontinuierliche Überwachung und Anomalieerkennung die Sicherheit und Compliance verbessern
  • Best Practices für die Abstimmung von Erkennungsfunktionen mit regulatorischen Rahmenwerken
  • Wie KI-gestützte Analysen und automatisierte Reaktionen dazu beitragen, Störungen zu verhindern
  • Strategien für die Integration von OT-Bedrohungsinformationen in Compliance-Maßnahmen

Stefan Grawe, Regional Director, DACH

12:00 – 12:25 Cyberangriffe auf KRITIS? Effektive Angriffserkennung für mehr Sicherheit

Das IT-Sicherheitsgesetz 2.0 und die kommende NIS-2-Richtlinie verpflichten KRITIS-Unternehmen zum Einsatz von Systemen zur Angriffserkennung – ein zentraler Baustein zum Schutz von IT- und OT-Infrastrukturen vor Cyberangriffen. In diesem Vortrag erfahren Sie, wie die passive und rückwirkungsfreie Monitoring-Lösung secunet monitor KRITIS zur signaturbasierten Angriffserkennung Ihren Betrieb sowohl auf Netz-, als auch Systemebene (NIDS- und SIEM-Funktionalität) nach aktuellen und zukünftigen Regularien schützt.

  • Was erweiterte Meldepflicht bedeutet
  • Risiken für IT- und OT-Infrastrukturen – Bedrohungslage für KRITIS-Unternehmen
  • Umsetzung aller technischen MUSS-Anforderungen der BSI-Orientierungshilfe
  • System zur Angriffserkennung (NIDS & SIEM)
  • secunet monitor KRITIS – Schutz sowohl auf Netzebene (Überwachung der übertragenen Daten), als auch auf Systemebene (Überwachung der Protokollierungsdaten)

Benjamin Körner, Senior Solution Engineer

Sprecher
Markus Stumpf
Business Development Manager @ Empalis Consulting GmbH
Nico Rieger
Cybersecurity Senior Sales DACH @ Tehtris GmbH
Philip Röder
Key Account Manager & Business Development @ Empalis Consulting GmbH
Franziska Langensiepen
Benjamin Körner
Senior Solution Engineer @ secunet Security Networks AG
Martin Weiss
Senior Sales Engineer Public @ Sophos Technology GmbH
Stefan Grawe
Regional Director DACH @ Nozomi Networks
Erfan Koza
CEO @ InvictuSec
12:30 - 13:00

PAUSE

Plenum Cybersecurity
12:30 - 13:00

PAUSE

Plenum Kritis
13:00 - 14:55

Track Security Awareness

Plenum Cybersecurity

13:00 – 13:25 Keynote : Der Mensch in der Cybersecurity: Risiko oder Chance
13:30 – 13:55 KI: Die Zukunft des Human Risk Managements
14:00 – 14:25 KRITIS vor Cyberangriffen schützen: Menschliches Risiko gezielt minimieren
14:30 – 14:55 Wie digitale Schließsysteme die cyberphysische Resilienz stärken

================

13:30 – 13:55 Der Mensch in der Cybersecurity: Risiko oder Chance
Die Keynote beleuchtet die duale Rolle des Menschen in der Cybersecurity: einerseits als Schwachstelle, die durch Fehler oder Unachtsamkeit Angriffsflächen bietet, andererseits als unverzichtbarer Teil einer umfassenden Sicherheitsstrategie. Sie zeigt auf, wie Unternehmen durch gezielte Security-Awareness-Maßnahmen ihre Mitarbeiter vom Risiko zur Chance machen können, indem diese aktiv zur Angriffserkennung und -abwehr beitragen.
•    Das Risiko Mensch: Häufige Schwächen und ihre Auswirkungen.
•    Die Chance Mensch: Mitarbeiter zu Sicherheitschampions machen.
•    Vom Risiko zur Ressource: Mensch und Technologie als Team.
•    Praxisbeispiele: Erfolgreiche Awareness-Strategien aus Unternehmen.
•    Zukunftsausblick: Der Mensch in einer holistischen Sicherheitsstrategie.

Dipl.-Ing. Alexander Jaber
Compliant Business Solutions GmbH

13:30 – 13:55 KI: Die Zukunft des Human Risk Managements

Tim De Quaasteniet zeigt anhand konkreter Beispiele, wie Unternehmen mit Hilfe von Künstlicher Intelligenz und der weltweit führenden Plattform für Human Risk Management einfach und effizient gesetzliche Vorgaben erfüllen, Social-Engineering-Angriffe abwehren und Sicherheitsvorfälle besser erfassen können. Lernen Sie, wie Sie eine starke Sicherheitskultur etablieren, menschliches Fehlverhalten minimieren und Ihre Organisation gezielt gegen Cyberangriffe stärken – mit menschenzentrierter, moderner Cybersicherheitsstrategie.

  • Effektives Human Risk Management auf Basis von KI
  • Einblicke in die Funktionalität einer ganzheitlichen Human Risk Management Plattform
  • Tipps und Tricks für eine ganzheitliche Sicherheitskultur.

Tim De Quaasteniet –  Account Executive


14:00 – 14:25 KRITIS vor Cyberangriffen schützen: Menschliches Risiko gezielt minimieren

Cyberangriffe auf kritische Infrastrukturen nehmen zu – und der Mensch bleibt ein zentrales Angriffsziel.
Die Präsentation zeigt praxisnah, wie sich Organisationen im KRITIS-Sektor vor gezielten Angriffen schützen können. Der Referent veranschaulicht, wie realistische Phishing-Simulationen, Gamification-Elemente und datenbasierte Analysen helfen, Sicherheitskultur messbar zu verbessern und Incident-Response-Zeiten zu verkürzen.

  • Aktuelle Cyberangriffe auf KRITIS Unternehmen & die Bedeutung von Security Awareness.
  • Herausforderungen im KRITIS-Sektor: Typische Angriffsvektoren, regulatorische Anforderungen und besondere Risiken für kritische Infrastrukturen.
  • Strategien zur Risikominimierung: Security Awareness Training, Phishing-Simulationen, datenbasierte Risikobewertung.
  • Live-Demo der Software: Analyse des menschlichen Risikos, adaptive Lernmethoden, Gamification-Elemente.
  • Fazit & Best Practices – Maßnahmen zur Stärkung der Cyber-Resilienz und nächste Schritte für KRITIS-Organisationen.

Niklas Rossmann, Senior Solution Engineer

14:30 – 14:55 Wie digitale Schließsysteme die cyberphysische Resilienz stärken

Erfahren Sie, warum digitale Schließsysteme ein wesentlicher Bestandteil der Sicherheitsstrategie für KRITIS-Betreiber sind. Peter Schippel gibt einen kurzen Überblick, welche Regularien aktuell physische Sicherheit fordern. Er zeigt am Beispiel von ASSA-ABLOY-Lösungen der eCLIQ- und SCALA Aperio-Reihen, wie in Deutschland gefertigte digitale Schließsysteme den sicheren Zugang zu sensiblen Bereichen kontrollieren, die Widerstandsfähigkeit erhöhen und Abläufe optimieren. Komfortabler Zutritt – nur für Befugte!

  • Cybersicherheitsbedrohungen und deren Auswirkungen auf Unternehmen.
  • Bedeutung von Schutzmaßnahmen gemäß NIS2-Richtlinien.
  • Rolle digitaler Schließsysteme bei der Gewährleistung von Cyber- und physischer Sicherheit.
  • Arten von elektronischen Schließsystemen
  • Best Practices: Erhöhung der Sicherheit und Effizienz durch digitale Schließsysteme.

Peter Schippel /  Business Development Manager

Sprecher
Tim De Quaasteniet
Account Executive @ KnowBe4 Germany GmbH
Niklas Rossmann
Senior Solution Engineer @ SoSafe GmbH
Peter Schippel
Business Development Manager @ ASSA ABLO Sicherheitstechnik GmbH
13:00 - 13:55

Track Patchmanagement

Plenum Kritis

13:00 – 13:25 Keynote: Maximieren Sie die Sicherheit Ihrer IT-Systeme
13:30 – 13:55 Effektives Patchmanagement – Sicherheit ohne Bürokratie
================

13:00 – 13:25 Keynote: Maximieren Sie die Sicherheit Ihrer IT-Systeme
Die Präsentation  bietet einen umfassenden Überblick über die wesentlichen Prinzipien und Strategien des modernen Patchmanagements. Zunächst wird die Bedeutung im aktuellen IT-Umfeld erläutert. Anschließend erfolgt eine Darstellung von drei zentralen Aspekten des Patchmanagements: die kontinuierliche Überwachung und Analyse von Systemen und Anwendungen, die Implementierung von automatisierten Patch-Prozessen zur Minimierung von Sicherheitslücken sowie der Einsatz von fortschrittlichen Tools und Technologien zur Sicherstellung einer stets aktuellen und sicheren IT-Infrastruktur.
•    Bedeutung in der modernen IT-Landschaft
•    Kontinuierliche Überwachung und Analyse von Systemen und Anwendungen
•    Implementierung automatisierter Patch-Prozesse
•    Einsatz fortschrittlicher Tools und Technologien zur Patch-Verwaltung
•    Strategien und Best Practices für ein effektives Patchmanagement
Anna Hansen, KPMG


13:30 – 13:55 Effektives Patchmanagement – Sicherheit ohne Bürokratie

Solides Patchmanagement ist ein entscheidender Stützpfeiler für die IT-Sicherheit. Sebastian Weber verdeutlicht, was ihre Umsetzung im Betrieb oft aushebelt: lange Freigabeprozesse, heterogene Systeme und fehlende Automatisierung. Als Lösung stellt er risikobasiertes, automatisiertes Patchen mit intelligenten Rollouts, Rückfalloptionen und Compliance-Dashboards vor. Im Praxisbeispiel zeigt er, wie Sie mit dem ACMP-Tool von Aagon Sicherheitsrisiken reduzieren und Effizienz steigern können. Patchen ist aktive Cybersicherheit!

  • Warum Automation bei Patchen besser ist als Bürokratisierung
  • Wie sie einfach und unkompliziert Compliance einhalten und dabei noch Zeit sparen
  • Wie Sie den Überblick bei der Vielzahl an Schwachstellen behalten
  • Zentralisieren Sie Updates und Patchen effektiv und übersichtlich

Sebastian Weber, Chief Evangelist

Sprecher
Sebastian Weber
Chief Evangelist @ Aagon GmbH
Anna Hansen
Associate Cyber Security @ KPMG AG
15:00 - 16:25

Track IAM / Zero Trust

Plenum Cybersecurity

15:00 – 15:25 Keynote: Zero Trust & IAM: Sicherheitsstrategie für moderne Unternehmen
15:30 – 15:55 KRITIS im Fokus: Compliance, Regularien und der Schlüssel zu sicherem Zugriff
16:00 – 16:25 Vortrag von Fudo Security

================

15:00 – 15:25 Keynote: Zero Trust & IAM: Sicherheitsstrategie für moderne Unternehmen

Ein Sicherheitsmodell, das besagt „Vertraue niemandem, überprüfe alles!“ – Die Zero Trust Strategie verändert den Unternehmensalltag. Was bedeutet das konkret, worauf kommt es bei einer Produkt- oder Dienstleisterauswahl an und welche Rolle spielt Identity and Access Management in dieser Strategie? Dr. Babak Ahmadi gibt zudem einen Überblick, welchen Einfluss die Umsetzung von Zero Trust und IAM auf die Compliance Ihres Unternehmens hat. 

•    Die Kernprinzipien von Zero Trust
•    Warum ist Zero Trust wichtig und was sind die Business-Vorteile? 
•    Gesetzliche Regularien
•    IAM & Zero Trust
•    Fazit
Dr. Babak Ahmadi, C-IAM Consulting GmbH


15:30 – 15:55 KRITIS im Fokus: Compliance, Regularien und der Schlüssel zu sicherem Zugriff 

Der Vortrag bietet eine präzise Definition des KRITIS-Bereichs, inklusive klarer Eingrenzung betroffener Unternehmen, gesetzlicher Vorgaben und relevanter Standards wie NIS2, BSI-B3S und ISO 27001. Im Fokus steht die Rolle von Privileged Access Management (PAM) bei Zugriffskontrollen, Systemarchitekturen und Betriebsmodellen im KRITIS-Kontext. Zudem werden die Risiken und Folgen bei Nichteinhaltung der Vorschriften praxisnah erläutert.

  • Was KRITIS genau bedeutet
  • Welche Unternehmen unter KRITIS fallen
  • Regularien und Compliance-Vorgaben – für KRITIS insgesamt und für verschiedene KRITIS-Branchen
  • Die entscheidende Rolle von PAM im KRITIS-Bereich
  • Welche Auswirkungen bei Nichterfüllung von Compliance-Anforderungen drohen

Sascha Mende, Field Territory Manager DACH

16:00 – 16:25 Vortrag von Fudo Security

Sprecher
Sascha Mende
Field Territory Manager DACH @
Dr. Babak Ahmadi
Geschäftsführer @ C-IAM Consulting GmbH
15:00 - 16:55

Track Risikoanalyse/-management

Plenum Kritis

15:00 – 15:25 Keynote - Risiko Management in der Informationssicherheit
15:30 – 15:55 Risikomanagement in kritischen Infrastrukturen: Ein strategischer Ansatz für Compliance und Cyber-Resilienz
16:00 – 16:25 Drittparteien-Risikomanagement als übergreifende Herausforderung im regulatorischen Kontext
16:30 – 16:55 Cyberrisiken im Griff – So erfüllen Sie KRITIS, NIS2 & DORA ohne Kopfschmerzen

================

15:00 – 15:25 Keynote - Risiko Management in der Informationssicherheit

Der Referent erläutert das Ziel des Risikomanagements in der Informationssicherheit und zeigt dessen zentrale Rolle im Schutz von Unternehmen auf. Besonders in Zeiten zunehmender Cyberbedrohungen und steigender regulatorischer Anforderungen – etwa durch NIS2 oder ISO 27001:2022 – gewinnt ein systematisches Risikomanagement an Bedeutung.

•    Regulatorische Anforderungen 
•    RM Prozess nach Best Practices 
•    Quantitatives vs. Qualitatives Risikomanagement (Vor- und Nachteile beider Ansätze) 
•    Aktuelle Herausforderungen & Trends
•    Tools & Technologien 

Mohsen Moghaddam, KPMG AG 


15:30 – 15:55 Risikomanagement in kritischen Infrastrukturen: Ein strategischer Ansatz für Compliance und Cyber-Resilienz
Regulatorische Rahmenwerke wie KRITIS, NIS2 und IEC 62443 erfordern einen proaktiven Ansatz für das Risikomanagement in OT-Umgebungen. Compliance ist nicht mehr nur eine Checkbox – sie erfordert eine umfassende Strategie, die Risiken minimiert, die Betriebsresilienz sicherstellt und die Cybersicherheit stärkt. Nozomi Networks unterstützt Unternehmen dabei, Risiken zu identifizieren, zu bewerten und zu mindern – mit fortschrittlicher Transparenz, Automatisierung und Sicherheitsinformationen.

  • Die sich wandelnde Risikolandschaft in kritischen Infrastrukturen und ihre Auswirkungen auf die Compliance
  • Wie Sie OT-Risiken im Einklang mit regulatorischen Anforderungen identifizieren und priorisieren
  • Die Rolle der kontinuierlichen Risikobewertung und Sicherheitsüberwachung bei der Compliance
  • Wie automatisierte Reaktions- und Minderungsstrategien das Betriebsrisiko reduzieren
  • Best Practices für die Integration des Risikomanagements in Cybersicherheitsinvestitionen

Stefan Grawe, Regional Director, DACH


16:00 – 16:25 Drittparteien-Risikomanagement als übergreifende Herausforderung im regulatorischen Kontext

Der Vortrag verdeutlicht, wie die wachsende Abhängigkeit von Drittparteien das Risikomanagement erschwert – besonders bei kritischen Infrastrukturen, wo Regulatoren eine systematische Erfassung und Steuerung aller Risiken entlang der Wertschöpfungskette fordern.

Erhalten Sie Einblicke in die übergreifenden Herausforderungen des Drittparteien-Risikomanagements und lassen Sie sich zeigen, wie Unternehmen regulatorische Anforderungen meistern und Risiken entlang der Lieferkette gezielt in den Griff bekommen.

  • Was sind die regulatorischen Anforderungen?
  • Worin bestehen die Herausforderungen im Drittparteien-Risikomanagement?
  • Welche Lösungsmöglichkeiten bieten sich an?
  • Wie kann die erforderliche Governance-Struktur im Unternehmen aufgebaut werden?

Andreas Probst, Cyber Resilience Manager


16:30 – 16:55 Cyberrisiken im Griff – So erfüllen Sie KRITIS, NIS2 & DORA ohne Kopfschmerzen

Steigende Anforderungen durch KRITIS, NIS2 und DORA zwingen Unternehmen dazu, Cyberrisiken entlang der gesamten Lieferkette wirksam zu beherrschen. Mit einem Erfahrungsschatz von mehr als 100 durchgeführten KRITIS-Audits zeigt Ihnen der Referent, worauf es bei der Umsetzung wirklich ankommt. Zudem teilt er praxisnahe Tipps und konkrete Handlungsempfehlungen für eine effektive Steuerung von Cyberrisiken und deren Integration in bestehende Sicherheitsstrategien.

  • Identifikation tatsächlich relevanter Angriffsvektoren
  • Ausrichtung Risikomanagement auf Cyberrisiken für KRITIS/NIS2/DORA-Anforderungen
  • Fokus auf praktikable Lösungen
  • Wirksame Adressierung von Cyberrisiken
  • Fortlaufende Risikosteuerung

Bernhard C. Witt (Principal on Cybersecurity and Critical Entities Protection)

Sprecher
Andreas Probst
Cyber Resilience Manager @ Code Blue GmbH
Stefan Grawe
Regional Director DACH @ Nozomi Networks
Mohsen Moghaddam
Manager – Cyber Security & Resilience @ KPMG AG
Bernhard C. Witt
Principal on Cybersecurity and Critical Entities Protection @ SITS Deutschland GmbH