CSK-Summit 2026

2026


Rückblick Programm 4. CSK 2025

Track KI – Für und gegen IT-Sicherheit

Plenum Cybersecurity

13:00 - 14:25

13:00 – 13:25 Keynote - KI – Für und gegen IT-Sicherheit
13:30 – 13:55 KI als Waffe und Schutzschild – eine Abwehr ohne KI reicht nicht mehr aus!
14:00 – 14:25 Privilegierte Zugriffe unter Kontrolle: KI-gestütztes Incident Management mit PAM 

================

13:00 – 13:25 Keynote - KI – Für und gegen IT-Sicherheit
Es wird anhand konkreter Beispiele gezeigt, wie Künstliche Intelligenz sowohl zur Stärkung der IT-Sicherheit beiträgt als auch neue Bedrohungen schafft. Im Fokus stehen praktische Anwendungen, KI-gestützte Angriffsszenarien sowie ethische und regulatorische Herausforderungen beim Einsatz von KI in sicherheitskritischen Bereichen.
•    Einleitung & Einordnung
•    Potenziale der KI für die IT-Sicherheit
•    Neue Bedrohungen durch KI
•    Grenzen und Risiken beim KI-Einsatz
•    Ethische und menschliche Aspekte
Marc Borgers, AUDIT MANUFAKTUR


13:30 – 13:55 KI als Waffe und Schutzschild – eine Abwehr ohne KI reicht nicht mehr aus!

KI verändert nahezu alles – auch Cyberangriffe. Dieser Vortrag zeigt, wie KI als Waffe eingesetzt wird und warum herkömmliche Abwehrmethoden diese nicht abwehren können. Erfahren Sie, wie unser NextGen SOC KI gezielt als Schutzschild nutzt, Angriffe frühzeitig erkennt und effektiv abwehrt. Wer heute ohne KI verteidigt, verliert morgen – stellen Sie sich zukunftssicher auf!

  • Wie KI die Welt verändert.
  • Wie KI als Waffe eingesetzt wird.
  • Warum eine Abwehr ohne KI nicht mehr ausreicht.
  • Wie KI als Schutzschild wirkt.
  • Wie unser NextGen SOC vor Angriffen schützt.

Stefan Beck – Head of SOC, Christoph Vogel – Lead SOC Architect

14:00 – 14:25 Privilegierte Zugriffe unter Kontrolle: KI-gestütztes Incident Management mit PAM 

„Einem Sicherheitsvorfall geht immer die Zugriffsverletzung durch ein privilegiertes Konto voraus!“  Die Kontrolle privilegierter Zugriffe auf kritische Systeme und vertrauliche Daten sind ein elementarer Bestandteil einer modernen Sicherheitsarchitektur.
In diesem Vortrag geht es um den Einsatz von Mustererkennungs-KI, um privilegierte Zugriffsverletzungen in Echtzeit zu erkennen und zu reagieren.

•    Grundlagen: Wie arbeitet ein modernes PAM-System?
•    Die Herausforderung: Diebstahl einer privilegierten Identität. Was tun?
•    Einsatz von KI: Analyse und Reaktion auf Verhaltensanomalien
•    Blick unter die Motorhaube: wie genau arbeitet KI im Kontext von PAM? 
•    Best Practices: KI-gestütztes Incident Response Management durch PAM 

Stefan Rabben, Regional Director DACH, Fudo Security

Sprecher
Sebastian Weber
Chief Evangelist @ Aagon GmbH
Marc Borger
Audit Manufaktur