CSK-Summit 2025

2025


34 Tage
2025
Dauer: 2 Tage

Hier sehen Sie die Vorschau zum Programm

Es wird derzeit laufend aktualisiert und erweitert. Wir informieren Sie rechtzeitig, wenn das Programm steht über unseren allgemeinen Newsletter IT-Sicherheit.

Die noch freien Vorträge können Sie als Sponsor belegen.

 

09:00 - 09:25

Keynote: Cyber Security 2030: Strategien für eine sichere Zukunft

Im Zeitalter der Hyperdigitalisierung wandelt sich unsere Welt in rasantem Tempo und damit auch die Anforderungen an Cyber Security. Um dieser Veränderung proaktiv zu begegnen und passende Strategien zu entwickeln, haben wir einen Blick in die Zukunft gewagt und mögliche Szenarien für das Jahr 2030 identifiziert. Das wahrscheinlichste Szenario zeigt eine fragmentierte technologische und regulatorische Landschaft. Dazu passen auch Cyber-Regulierungen wie NIS-2 und KRITIS. Basierend auf diesen Szenarien leiten wir Maßnahmen für eine Cyber-Strategie ab.
•    Hyperdigitalisierung
•    Cyber-Szenarien für das Jahr 2030
•    Cyber-Strategie
•    NIS-2 und KRITIS
•    Maßnahmen einer Cyber-Strategie 2030


Fabian Mihailowitsch, Deloitte Wirtschaftsprüfungsgesellschaft GmbH

09:30 - 12:25

Track Ransomware/Malware

Plenum Cybersecurity

09:30 – 09:55 Keynote
10:00 – 10:25 Ransomware und der Faktor Mensch, KnowBe4 
10:30 – 10:55 Ganzheitlicher IT-Schutz ohne Silos: Cyber-Resilienz und Ausfallsicherheit, Acronis
11:00 – 11:25 Ransomware: Neue Pflichten und Resilienzstrategien ab 2025, Sosafe
11:30 – 11:55 Ihre Sicherheit – Unsere Mission
Datenschleuse mit Datenwäsche, IT-Watch
12:00 – 12:25 Inhalt folgt

================

09:30 – 09:55 Keynote
10:00 – 10:25 Ransomware und der Faktor Mensch
Dr. Martin Krämer veranschaulicht anhand eines realen Falls, wie raffiniert Cyberkriminelle über Social-Media-Plattformen gesammelte Daten und Informationen mit hinterhältigen Social-Engineering-Methoden kombinieren, um selbst IT-Profis in ausgeklügelte Ransomware-Fallen zu locken. Im Fokus stehen wirksame Schutzstrategien und Schulungsmaßnahmen, mit denen Unternehmen ihre Mitarbeiter gezielt stärken und Millionenschäden durch Ransomware zuverlassig verhindern.

In diesem Vortrag lernen Sie
•    Warum Cyberkriminelle Ransomware so erfolgreich verwenden
•    Wie Unternehmen sich auf die Bedrohung durch Ransomware vorbereiten können
•    Welche Rolle Social Engineering und menschliches Handeln spielen
•    Inwiefern Security Awareness Training zur Resilienz von Unternehmen beitragen kann
Dr. Martin J. Kraemer,  Security Awareness Advocate


10:30 – 10:55 Ganzheitlicher IT-Schutz ohne Silos: Cyber-Resilienz und Ausfallsicherheit

Schützen Sie Ihre IT-Infrastruktur mit einer Lösung, die mehr kann: Backup, Recovery, Anti-Malware, Patch Management sowie erweiterte Funktionen wie EDR und XDR – alles nahtlos integriert. Markus Bauer zeigt in einer Live-Demo von Acronis Cyber Protect, warum genau diese Verbindung entscheidend ist, um Ransomware und andere Cyberangriffe effektiv zu stoppen. Erleben Sie anhand praxisnaher Beispiele, wie Unternehmen ihre Sicherheitsstrategie optimieren und das Risiko kostspieliger Ausfallzeiten drastisch senken.
•    Einführung in die Vorteile integrierter Cyberprotection-Lösungen 
•    Kombinierte Sicherheitsfunktionen, um Silos aufzulösen: Backup, Recovery, Anti-Malware, IT-Verwaltung 
•    Optimierte Malwarescans von Backups  
•    Praxisbeispiele & Demo 
•    Compliance durch lokale Datacenter 
Markus Bauer, Senior Technology Evangelist, Acronis

11:00 – 11:25 Ransomware: Neue Pflichten und Resilienzstrategien ab 2025

Mit der EU NIS2-Richtlinie und dem KRITIS-Dachgesetz ändern sich ab 2025 die Anforderungen. Betreiber kritischer Infrastrukturen müssen Cybersicherheitsmaßnahmen umsetzen, die Resilienz stärken und die Einhaltung von Meldepflichten sicherstellen. Die Präsentation veranschaulicht, wie Unternehmen sich vor Ransomware-Angriffen schützen, regulatorische Vorgaben erfüllen und Cyber-Resilienz aufbauen können, um die Sicherheit kritischer Systeme langfristig zu gewährleisten.

• Regulatorische Neuerungen ab 2025 – Aktueller Stand NIS2, KRITIS-Dachgesetz
• Ransomware als wachsende Bedrohung – Auswirkungen auf KRITIS-Betreiber und typische Einfallstore.
• Abwehr & Resilienz –Incident Response, Vorfallsmeldung und Backup-Strategien gemäß NIS2-Vorgaben.
• Lösung zur Risikominimierung – SoSafe Produktdemo: Bedrohungserkennung und Angriffssimulation.
• Fazit & Best Practices– Handlungsempfehlungen für KRITIS-Betreiber

Niklas Rossmann, Senior Solution Engineer
11:30 – 11:55 Ihre Sicherheit – Unsere Mission: Datenschleuse mit Datenwäsche

Erfahren Sie, wie Unternehmen sich vor schädlichem Code schützen können – ganz gleich, ob er über unsichere Umgebungen, IoT-Geräte, Downloads, E-Mails oder mobile Datenträger eindringt. Alexander Bode zeigt Ihnen, wie die Datenschleuse itWash Daten automatisiert zerlegt, sie auf allen Ebenen analysiert, Unerwünschtes entfernt und sie nutzbar wieder zusammensetzt – ohne den Komfort moderner Kommunikation zu beeinträchtigen. Schützen Sie Ihre IT- und OT-Infrastruktur effizient und beliebig skalierbar!


•    Alltägliche Herausforderungen für Unternehmen im Umgang mit unbekannten Daten
•    Datenschleuse Architektur und Ablauf
•    Skalierbarkeit für alle Unternehmensgrößen
•    Praktische Nutzungsszenarien
•    Schnelltest

Alexander Bode – Presales Engineer


12:00 – 12:25

09:30 - 12:25

Track Angriffserkennung und -reaktion

Plenum Kritis

09:30 – 09:55 Keynote - Inhalt folgt
10:00 – 10:25 “Game-Changer Cyber-Recovery”: Threat Hunting und Monitoring mit Empalis und der Rubrik Security Cloud, Empalis
10:30 – 10:55 Managed XDR: Effiziente Angriffs¬erkennung und -reaktion für KRITIS-Kunden in IT/OT-Infrastrukturen
11:00 – 11:25 Bedrohungsabwehr als Service: Was für KRITIS besonders wichtig ist, Sophos
11:30 – 11:55 Securing Kritis Infrastructure: Strengthening Compliance Through Advanced Threat Detection; Nozomi
12:00 – 12:25 Cyberangriffe auf KRITIS? Effektive Angriffserkennung für mehr Sicherheit, Secunet

================

09:30 – 09:55 Keynote - Inhalt folgt
10:00 – 10:25 “Game-Changer Cyber-Recovery”: Threat Hunting und Monitoring mit Empalis und der Rubrik Security Cloud

Dieser Expertenvortrag zeigt, wie Cyberangreifer gezielt Schwachstellen in Storage- und Backup-Systemen nutzen, um Wiederherstellungen zu sabotieren und Lösegelder zu erzwingen. Der Fokus liegt auf der frühzeitigen Erkennung solcher Bedrohungen mit modernen Cyber Recovery Tools. Die Referenten erklären anhand realer Szenarien, wie Rubrik Security Cloud durch kontinuierliche Scans Bedrohungen erkennt und Angriffe frühzeitig aufdeckt. Erleben Sie auch, wie forensische Analysen eine schnelle, saubere Wiederherstellung unterstützen.

  • Cyberangriffe auf Unternehmen: Fallbeispiele, Ziele und Methoden
  • Unterscheidung von Cyber-Recovery und Backup
  • Rubrik Security Cloud: Eine Cyberresiliente Architektur nach dem Zero-Trust-Ansatz
  • Threat Hunting mit der Rubrik Security Cloud
  • Forensik und Wiederherstellung nach einem Angriff

Markus Stumpf, Business Development Manager, Empalis Consulting 

10:30 – 10:55 Managed XDR: Effiziente Angriffs¬erkennung und -reaktion für KRITIS-Kunden in IT/OT-Infrastrukturen

In einer zunehmend komplexen Bedrohungslage benötigen Unternehmen eine umfassende Sicherheitslösung, um ihre IT- und OT-Infrastrukturen zu schützen. Unsere TEHTRIS Managed XDR-Lösung bietet Ihnen die Möglichkeit, Ihre Sicherheitsinfrastruktur flexibel in Cloud-, On-Premise- und Hybrid-Umgebungen zu optimieren – ohne eigenes Personal einsetzen zu müssen.
In diesem Webinar erfahren Sie, wie unsere Plattform zentrale Komponenten der Cybersicherheit vereint: Endpoint-Security, Netzwerküberwachung und Log-Management (SIEM). Anhand eines KRITIS-Beispiels demonstrieren wir, wie Bedrohungen in Echtzeit identifiziert und darauf reagiert werden kann.

  • Verbesserung der Bedrohungserkennung: Wie optimiert eine Managed XDR-Lösung die Erkennung und Reaktion auf Bedrohungen in IT- und OT-Infrastrukturen?
  • Leistungen im Bereich MDR/SOC: Welche zentralen Leistungen umfasst dieser Bereich, und welche Vorteile bringt die Implementierung einer Managed XDR-Lösung?
  • Flexibilität und Skalierbarkeit: Wie passt sich eine Managed XDR-Lösung an Cloud-, On-Premise- und hybride Umgebungen an, insbesondere für Unternehmen unterschiedlicher Größenordnungen?
  • Hyperautomatisierung: Welche Effizienz- und Wirtschaftlichkeitsvorteile können durch den Einsatz von KI und Automatisierung realisiert werden?
  • Unterstützung bei KRITIS-Anforderungen: Wie können wir Ihnen helfen, Ihre regulatorischen Anforderungen zu erfüllen?

Nico Rieger, Cybersecurity Senior Sales DACH


11:00 – 11:25 Bedrohungsabwehr als Service: Was für KRITIS besonders wichtig ist

Organisationen stehen vor der Herausforderung, Cyberangriffe rechtzeitig zu erkennen und wirksam zu stoppen. KRITIS setzen dabei gerne auf Managed Detection and Response (MDR)-Dienste – doch häufig nutzen Anbieter dafür nur die eigenen Produkte oder erkennen Bedrohungen nur, ohne sie zu beseitigen. Martin Weiß zeigt am Beispiel Sophos XDR/MDR, wie ein ganzheitlicher Ansatz bestehende Sicherheitslösungen herstellerübergreifend integriert und eine umfassende Incident Response zur aktiven Abwehr bietet.

  • Wo die Grenzen von XDR liegen
  • Wann ein MDR-Service für KRITIS Sinn macht
  • Wo sich Anbieter wesentlich unterscheiden
  • Wo die Stärken eines ganzheitlichen Ansatzes liegen
  • Welche Erweiterungsmöglichkeiten es gibt

Martin Weiß /  Senior Sales Engineer Public

11:30 – 11:55 Securing Kritis Infrastructure: Strengthening Compliance Through Advanced Threat Detection

With evolving regulations like KRITIS, NIS2, and IEC 62443, organizations must not only meet compliance requirements but also proactively detect and respond to cyber threats. Attackers continue to exploit OT vulnerabilities, making real-time threat detection a critical component of security and compliance strategies. Nozomi Networks delivers industry-leading visibility, intelligence, and automation to detect threats before they impact operations.

  • The latest threats and attack techniques targeting Kritis organizations
  • How continuous monitoring and anomaly detection enhance security and compliance
  • Best practices for aligning detection capabilities with regulatory frameworks
  • How AI-driven analytics and automated response help prevent disruptions
  • Strategies for integrating OT threat intelligence into compliance efforts

Stefan Grawe, Regional Director, DACH

12:00 – 12:25 Cyberangriffe auf KRITIS? Effektive Angriffserkennung für mehr Sicherheit

Das IT-Sicherheitsgesetz 2.0 und die kommende NIS-2-Richtlinie verpflichten KRITIS-Unternehmen zum Einsatz von Systemen zur Angriffserkennung – ein zentraler Baustein zum Schutz von IT- und OT-Infrastrukturen vor Cyberangriffen. In diesem Vortrag erfahren Sie, wie die passive und rückwirkungsfreie Monitoring-Lösung secunet monitor KRITIS zur signaturbasierten Angriffserkennung Ihren Betrieb sowohl auf Netz-, als auch Systemebene (NIDS- und SIEM-Funktionalität) nach aktuellen und zukünftigen Regularien schützt.

  • Was erweiterte Meldepflicht bedeutet
  • Risiken für IT- und OT-Infrastrukturen – Bedrohungslage für KRITIS-Unternehmen
  • Umsetzung aller technischen MUSS-Anforderungen der BSI-Orientierungshilfe
  • System zur Angriffserkennung (NIDS & SIEM)
  • secunet monitor KRITIS – Schutz sowohl auf Netzebene (Überwachung der übertragenen Daten), als auch auf Systemebene (Überwachung der Protokollierungsdaten)

Benjamin Körner, Senior Solution Engineer

12:30 - 13:00

PAUSE

13:00 - 14:55

Track Security Awareness

Plenum Cybersecurity

13:00 – 13:25 Keynote Inhalt folgt
13:30 – 13:55 Vortrag KI: Die Zukunft des Human Risk Managements, KnowBe4
14:00 – 14:25 KRITIS vor Cyberangriffen schützen: Menschliches Risiko gezielt minimieren
14:30 – 14:55 Wie digitale Schließsysteme die cyberphysische Resilienz stärken

================

13:00 – 13:25 Keynote Inhalt folgt
13:30 – 13:55 Vortrag KI: Die Zukunft des Human Risk Managements

Unser Cybersicherheitsexperte zeigt anhand von Beispielen wie Compliance-Erfüllung, Social-Engineering-Abwehr und Reporting mit der weltweit größten Plattform für Human Risk Management mit Hilfe von KI beherrschbar gemacht werden. Lernen Sie, eine starke Sicherheitskultur im Unternehmen zu etablieren, um Innentäter abzuwehren und das Bewusstsein für Cyber-Gefahren zu erhöhen. Erhalten Sie Tipps zur Implementierung von Sicherheitsrichtlinien, die menschliches Versagen minimieren, und nutzen Sie wirksame Werkzeuge, um Ihr Unternehmen widerstandsfähiger gegen Cyberangriffe zu machen. Seien Sie dabei und machen Sie Ihre Cybersicherheitsstrategie menschenzentriert und robust.
•    Effektives Human Risk Management auf Basis von KI
•    Einblicke in die Funktionalität einer ganzheitlichen Human Risk Management Plattform
•    Tipps und Tricks für eine ganzheitliche Sicherheitskultur.

Tim De Quaasteniet –  Account Executive


14:00 – 14:25 KRITIS vor Cyberangriffen schützen: Menschliches Risiko gezielt minimieren

Cyberangriffe auf kritische Infrastrukturen nehmen zu – und der Mensch bleibt ein zentrales Angriffsziel.
Die Präsentation zeigt praxisnah, wie sich Organisationen im KRITIS-Sektor vor gezielten Angriffen schützen können. Der Referent veranschaulicht, wie realistische Phishing-Simulationen, Gamification-Elemente und datenbasierte Analysen helfen, Sicherheitskultur messbar zu verbessern und Incident-Response-Zeiten zu verkürzen.

  • Aktuelle Cyberangriffe auf KRITIS Unternehmen & die Bedeutung von Security Awareness.
  • Herausforderungen im KRITIS-Sektor: Typische Angriffsvektoren, regulatorische Anforderungen und besondere Risiken für kritische Infrastrukturen.
  • Strategien zur Risikominimierung: Security Awareness Training, Phishing-Simulationen, datenbasierte Risikobewertung.
  • Live-Demo der Software: Analyse des menschlichen Risikos, adaptive Lernmethoden, Gamification-Elemente.
  • Fazit & Best Practices – Maßnahmen zur Stärkung der Cyber-Resilienz und nächste Schritte für KRITIS-Organisationen.

Niklas Rossmann, Senior Solution Engineer

14:30 – 14:55 Wie digitale Schließsysteme die cyberphysische Resilienz stärken

Erfahren Sie, warum digitale Schließsysteme ein wesentlicher Bestandteil der Sicherheitsstrategie für KRITIS-Betreiber sind. Peter Schippel gibt einen kurzen Überblick, welche Regularien aktuell physische Sicherheit fordern. Er zeigt am Beispiel von ASSA-ABLOY-Lösungen der eCLIQ- und SCALA Aperio-Reihen, wie in Deutschland gefertigte digitale Schließsysteme den sicheren Zugang zu sensiblen Bereichen kontrollieren, die Widerstandsfähigkeit erhöhen und Abläufe optimieren. Komfortabler Zutritt – nur für Befugte!


•    Cybersicherheitsbedrohungen und deren Auswirkungen auf Unternehmen.
•    Bedeutung von Schutzmaßnahmen gemäß NIS2-Richtlinien.
•    Rolle digitaler Schließsysteme bei der Gewährleistung von Cyber- und physischer Sicherheit.
•    Arten von elektronischen Schließsystemen
•    Best Practices: Erhöhung der Sicherheit und Effizienz durch digitale Schließsysteme.

Peter Schippel /  Business Development Manager

13:00 - 14:55

Track Patchmanagement

Plenum Kritis

13:00 – 13:25 Keynote - Inhalt folgt
13:30 – 13:55 Effektives Patchmanagement – Sicherheit ohne Bürokratie, Aagon
14:00 – 14:25 Vortrag noch frei
14:30 – 14:55 Vortrag noch frei

================

13:00 – 13:25 Keynote - Inhalt folgt
13:30 – 13:55 Effektives Patchmanagement – Sicherheit ohne Bürokratie

Solides Patchmanagement ist ein entscheidender Stützpfeiler für die IT-Sicherheit. Sebastian Weber verdeutlicht, was ihre Umsetzung im Betrieb oft aushebelt: lange Freigabeprozesse, heterogene Systeme und fehlende Automatisierung. Als Lösung stellt er risikobasiertes, automatisiertes Patchen mit intelligenten Rollouts, Rückfalloptionen und Compliance-Dashboards vor. Im Praxisbeispiel zeigt er, wie Sie mit dem ACMP-Tool von Aagon Sicherheitsrisiken reduzieren und Effizienz steigern können. Patchen ist aktive Cybersicherheit!

  • Warum Automation bei Patchen besser ist als Bürokratisierung
  • Wie sie einfach und unkompliziert Compliance einhalten und dabei noch Zeit sparen
  • Wie Sie den Überblick bei der Vielzahl an Schwachstellen behalten
  • Zentralisieren Sie Updates und Patchen effektiv und übersichtlich

Sebastian Weber, Chief Evangelist


14:00 – 14:25 Vortrag noch frei
14:30 – 14:55 Vortrag noch frei

15:00 - 16:55

Track IAM / Zero Trust

Plenum Cybersecurity

15:00 – 15:25 Keynote: Inhalt folgt
15:30 – 15:55 Vortrag von Wallix - Inhalt folgt
16:00 – 16:25 Vortrag noch frei
16:30 – 16:55 Vortrag noch frei

================

15:00 – 15:25 Keynote: Inhalt folgt
15:30 – 15:55 KRITIS im Fokus: Compliance, Regularien und der Schlüssel zu sicherem Zugriff 

Kritische Infrastrukturen (KRITIS) unterliegen einer Vielzahl von Regularien und Compliance-Vorgaben, deren Einhaltung für Unternehmen in diesem Bereich von zentraler Bedeutung ist. Der Vortrag bietet eine präzise Definition des KRITIS-Bereichs, grenzt betroffene Unternehmen ein und gibt eine umfassende Übersicht zu relevanten gesetzlichen Anforderungen und Standards. Ein besonderer Schwerpunkt liegt auf der Rolle von Privileged Access Management (PAM) im KRITIS-Kontext, insbesondere in Bezug auf Zugriffskontrollen, Systemarchitekturen und Betriebsmodelle. Zudem werden die potenziellen Auswirkungen einer Nichteinhaltung von Vorgaben wie NIS2, BSI-B3S und ISO27001 detailliert beleuchtet. 

•    Erklärung und Bedeutung des Begriffs KRITIS 
•    Identifikation der Unternehmen, die unter KRITIS fallen 
•    Übersicht geltender Regularien und Compliance-Vorgaben für verschiedene Branchen innerhalb von KRITIS 
•    Die entscheidende Rolle von PAM im KRITIS-Bereich
•    Auswirkungen bei Nichterfüllung von Compliance-Anforderungen

Sascha Mende, Field Territory Manager DACH
16:00 – 16:25 Vortrag noch frei
16:30 – 16:55 Vortrag noch frei

15:00 - 16:55

Track Risikoanalyse/-management

Plenum Kritis

15:00 – 15:25 Keynote - Inhalt folgt
15:30 – 15:55 Managing Risk in Kritis Infrastructure: A Strategic Approach to Compliance and Cyber Resilience, Nozomi
16:00 – 16:25 Drittparteien-Risikomanagement als übergreifende Herausforderung im regulatorischen Kontext, Code Blue
16:30 – 16:55 Cyberrisiken im Griff – So erfüllen Sie KRITIS, NIS2 & DORA ohne Kopfschmerzen, SITS

================

15:00 – 15:25 Keynote - Inhalt folgt
15:30 – 15:55 Managing Risk in Kritis Infrastructure: A Strategic Approach to Compliance and Cyber Resilience

Regulatory frameworks like KRITIS, NIS2, and IEC 62443 demand a proactive approach to risk management in OT environments. Compliance is no longer just a checkbox—it requires a comprehensive strategy that minimizes risk, ensures operational resilience, and strengthens cybersecurity defenses. Nozomi Networks empowers organizations to identify, assess, and mitigate risks with advanced visibility, automation, and security intelligence.

  • The evolving risk landscape in critical infrastructure and its compliance implications
  • How to identify and prioritize OT risks in alignment with regulatory requirements
  • The role of continuous risk assessment and security monitoring in compliance
  • How automated response and mitigation strategies reduce operational risk
  • Best practices for integrating risk management into cybersecurity investments

Stefan Grawe, Regional Director, DACH


16:00 – 16:25 Drittparteien-Risikomanagement als übergreifende Herausforderung im regulatorischen Kontext

Der Vortrag verdeutlicht, wie die wachsende Abhängigkeit von Drittparteien das Risikomanagement erschwert – besonders bei kritischen Infrastrukturen, wo Regulatoren eine systematische Erfassung und Steuerung aller Risiken entlang der Wertschöpfungskette fordern.

Erhalten Sie Einblicke in die übergreifenden Herausforderungen des Drittparteien-Risikomanagements und lassen Sie sich zeigen, wie Unternehmen regulatorische Anforderungen meistern und Risiken entlang der Lieferkette gezielt in den Griff bekommen.

  • Was sind die regulatorischen Anforderungen?
  • Worin bestehen die Herausforderungen im Drittparteien-Risikomanagement?
  • Welche Lösungsmöglichkeiten bieten sich an?
  • Wie kann die erforderliche Governance-Struktur im Unternehmen aufgebaut werden?

Andreas Probst, Cyber Resilience Manager


16:30 – 16:55 Cyberrisiken im Griff – So erfüllen Sie KRITIS, NIS2 & DORA ohne Kopfschmerzen

Steigende Anforderungen durch KRITIS, NIS2 und DORA zwingen Unternehmen dazu, Cyberrisiken entlang der gesamten Lieferkette wirksam zu beherrschen. Mit einem Erfahrungsschatz von mehr als 100 durchgeführten KRITIS-Audits zeigt Ihnen der Referent, worauf es bei der Umsetzung wirklich ankommt. Zudem teilt er praxisnahe Tipps und konkrete Handlungsempfehlungen für eine effektive Steuerung von Cyberrisiken und deren Integration in bestehende Sicherheitsstrategien.

  • Identifikation tatsächlich relevanter Angriffsvektoren
  • Ausrichtung Risikomanagement auf Cyberrisiken für KRITIS/NIS2/DORA-Anforderungen
  • Fokus auf praktikable Lösungen
  • Wirksame Adressierung von Cyberrisiken
  • Fortlaufende Risikosteuerung

Bernhard C. Witt (Principal on Cybersecurity and Critical Entities Protection)