Wenn Sie sich erfolgreich registriert haben und eingeloggt sind, erscheint neben jedem Track den Teilnehmen-Button.
Frieden und Sicherheit sind auch im virtuellen Raum zentral. Zunächst erfolgt ein Überblick über Krieg, Frieden und Sicherheit online. Danach werden Desinformationen und Information Warfare mit ihren Formen, der öffentlichen Wahrnehmung und möglichen Gegenmaßnahmen beleuchtet. Abschließend geht es um Cybersicherheit, Cyber-Krieg und -Abrüstung, insbesondere um die Rolle von Exploits und deren Handel.
• Krieg und Frieden
• Desinformationen
• Information Warfare
• Cybersicherheit
• Cyber-Krieg, und -Abrüstung
Prof. Dr. Dr. Christian Reuter
09:30 – 09:55 Keynote: Cyber Resilience: Managing future cyber risks
10:00 – 10:25 IT-/OT-Infrastrukturschutz neu definiert: Managed XDR/EDR und SIEM smart integriert
10:30 – 10:55 Worauf bei Bedrohungsabwehr als Service unbedingt zu achten ist
11:00 – 11:25 So schützen Sie Ihre Maschinen! Erfolgsstrategien für OT-Security
11:30 – 11:55 KI und Automatisierung als Schlüsselfaktoren der SOC-Evolution
12:00 – 12:25 Schutz für kritische Infrastrukturen: Wie Cyber Defence Services Ihre Resilienz erhöht
================
09:30 – 09:55 Keynote: Cyber Resilience: Managing future cyber risks
Cyberangriffe sind unvermeidlich - aber der Umgang mit ihnen entscheidet über den Erfolg der Unternehmen und unserer digitalen Zukunft. Cyber Resilience bedeutet, vorbereitet zu sein, Angriffe früh zu erkennen, schnell zu reagieren und den Geschäftsbetrieb effizient wiederherzustellen.
In der Keynote zeige ich Elemente zur Gestaltung der Zukunft unternehmerischer Cyber Resilience – widerstandsfähig, agil und strategisch vorbereitet.
• Die Bedrohungslage im Wandel
• Cyber Resilience Bausteine
• Incident Response & Angriffserkennung
• Zukunftsausblick: Cyber Resilience Transformation
Franziska Langensiepen, Horváth
10:00 – 10:25 IT-/OT-Infrastrukturschutz neu definiert: Managed XDR/EDR und SIEM smart integriert
Entdecken Sie, wie die Managed XDR-Plattform von TEHTRIS mit integriertem SIEM Ihre Sicherheitsstrategie auf ein neues Level hebt – effizient, skalierbar und ohne Bindung eigener Personalressourcen. Nico Rieger zeigt das perfekt abgestimmte Zusammenspiel aller Komponenten – flexibel einsetzbar in Cloud-, On-Premise- und Hybrid-Umgebungen.
Erleben Sie, wie die Plattform verschiedene SIEM-Quellen intelligent verknüpft, für wirksame Reaktionen verarbeitet und so gleichzeitig Sicherheitsniveau sowie Compliance deutlich steigert.
Nico Rieger, Cybersecurity Senior Sales DACH
10:30 – 10:55 Worauf bei Bedrohungsabwehr als Service unbedingt zu achten ist
Unternehmen wollen Angriffe nicht nur früh erkennen, sondern auch stoppen – und setzen dabei zunehmend auf MDR-Services. Doch nicht alle Anbieter sind gleich: Jan Bakatselos beleuchtet zentrale Mankos, etwa die Einschränkung auf eigene Produkte oder die reine Bedrohungserkennung ohne aktive Abwehr. Am Beispiel des Sophos XDR-/MDR-Angebots zeigt er, wie ein ganzheitlicher Ansatz aussieht – mit Integration bestehender Sicherheitslösungen und einem leistungsstarken Incident-Response-Service.
Jan Bakatselos, Senior Sales Engineer
11:00 – 11:25 So schützen Sie Ihre Maschinen! Erfolgsstrategien für OT-Security, Secunet
Digital, vernetzt – und verwundbar?
Erfahren Sie, wie Unternehmen aus Maschinenbau und Produktion mit Edge Computing ihre Anlagen effizient vernetzen und gleichzeitig wirksam vor Cyber-Bedrohungen schützen. Praxisnahe OT-Security-Strategien zeigen am Beispiel secunet edge, wie sichere Digitalisierung mit einem intelligentem Bündel an Funktionen wirklich gelingt – Dank Isolation vom Netzwerk auch für ältere Maschinen.
Benjamin Körner, Senior Solution Engineer
11:30 – 11:55 KI und Automatisierung als Schlüsselfaktoren der SOC-Evolution
Sven Hillebrecht verdeutlicht, warum traditionelle Security Operations Center (SOCs) heute Schwierigkeiten haben, komplexe Bedrohungen rechtzeitig zu erkennen. Sie erfahren, wie sich die Bedrohungslandschaft grundlegend verschärft hat, und mit welchen Ansätzen SOCs zur erfolgreichen Abwehr aufrüsten müssen. Am Beispiel der zentral verwalteten Managed 365 Defender XDR-Lösung gewinnen Sie Einblicke in KI-gestützte Managed Extended Detection and Response und weitere Schlüsseltechnologien, die ein SOC auf die nächste Evolutionsstufe heben.
• Was ist Managed XDR und wie unterscheidet es sich von traditionellen SOCs?
• Welche Vorteile bietet Managed XDR für die Bedrohungserkennung und -abwehr?
• Welche proaktiven Sicherheitsstrategien ermöglicht Managed XDR?
• Welche Rolle spielen Automatisierung und KI für IT-Security?
• Wie gelingt IT-Security auch mit begrenzten Ressourcen rund um die Uhr?
Sven Hillebrecht
12:00 – 12:25 Schutz für kritische Infrastrukturen: Wie Cyber Defence Services Ihre Resilienz erhöht
In diesem Webinar erhalten Teilnehmer Einblicke in aktuelle Cyberbedrohungen und erfahren, wie moderne Detection- und Response-Services beim Schutz kritischer Infrastrukturen unterstützen. Michael Paffrath zeigt anhand eines Praxisbeispiels, wie automatisierte Erkennung und Expertenwissen kombiniert werden können, um Angriffe frühzeitig zu erkennen und effizient abzuwehren – rechtskonform, wirksam und wirtschaftlich.
• Managed Detection & Response – Cyber Defense Center Lösungen
• Security Information and Event Management (SIEM) as a Service
• Offensive Security
• Orchestrierung und Automation
• Incident Response Service (CSIRT)
• Praxisbeispiel
Michael Paffrath, Head of Solution Sales & Technical Presals
09:30 – 09:55 Keynote: Cyberangriffe – Was im Ernstfall zu tun ist
10:00 – 10:25 Wie autonome Pentests zum wirksamen Schutz vor Ransomware beitragen
10:30 – 10:55 Ransomware erkennen, bevor sie zuschlägt – Unsichtbare Angreifer im Visier
11:00 – 11:25 Unser NextGen SOC stoppt Ransomware - bevor Schäden entstehen!
================
09:30 – 09:55 Keynote: Cyberangriffe – Was im Ernstfall zu tun ist
Der Vortrag soll einen Überblick über die wichtigsten ToDos im Falle eines Cyberangriffs geben. Dazu gehören insbesondere technische und organisatorische Sofortmaßnahmen zur Schadensbegrenzung aber auch Ursachenermittlung (Forensik), aber auch die Kommunikation nach innen und außen.
Vom richtigen Verhalten im akuten Fall können maßgeblich die Ergebnisse weiterer Maßnahmen (z.B. Schadensersatz- oder Versicherungsansprüche) und sonstigen Folgen (z.B. Bußgelder, andere Schäden) abhängen.
Dazu bedarf es vor allem einer guten Vorbereitung (insb. Verträgen, Notfallplänen, Forensik).
• Schadensszenarien
• Prävention
• Reaktion
• Kommunikation
• Nachbereitung
Raphael Jünemann, SCHÜRMANN ROSENTHAL DREYER Rechtsanwälte
10:00 – 10:25 Ransomware Protection – Wie kann man diese sinnvoll überprüfen?
Die Referenten veranschaulichen, wie Ransomware-Angriffe heute ablaufen und warum gerade KRITIS-Unternehmen besonders gefährdet sind. Sie erfahren, wie Sie mit Hilfe autonomer Pentests Ihre EDR-Systeme (Endpoint Detection und Response) auf Wirksamkeit und korrekte Konfiguration prüfen und dabei die Vorgehensweise der Angreifer faktisch “ausprobieren” können. Erleben Sie, wie Pentesting auch versteckte Schwachstellen sichtbar macht und dabei hilft, Ransomware und andere kritische Vorgänge (Impacts) zu vermeiden.
Herr Dennis Weyel, International Technical Director EMEA, Horizon3
Herr Stefan Görres, CEO – Geschäftsführung, ujima GmbH
10:30 – 10:55 Ransomware erkennen, bevor sie zuschlägt – Unsichtbare Angreifer im Visier
Unsichtbare Gegner sichtbar machen – in Sekundenschnelle. Die Referenten zeigen Ihnen, wie Threat Hunter mit Censys versteckte Infrastrukturen von Angreifern aufdecken, ganze Cluster bösartiger Systeme enttarnen und digitalen Spuren über aktuelle und historische Daten hinweg folgen. Die Referenten thematisieren aktuelle Ransomware- und andere Angriffs-Entwicklungen und geben exklusive Einblicke in einen realen Ransomware-Fall. So wird aus der Bedrohungserkennung eine präzise, blitzschnelle Jagd – bevor der Angriff zuschlägt.
Tabatha von Kölichen, Sales Director DACH & CEE
Harald Röder, Senior Solutions Engineer DACH & CEE
11:00 – 11:25 Unser NextGen SOC stoppt Ransomware – wir zeigen wie das geht
Ransomware bedroht jeden und wird immer raffinierter – klassische Schutzmaßnahmen reichen längst nicht mehr aus. Dieser Vortrag zeigt, warum AV und EDR nicht ausreicht und wie unser NextGen SOC Angriffe mitigiert, bevor Schaden entsteht. Erleben Sie praxisnah, wie moderne Detection und Automation Ransomware stoppt – und wie wir ihre operative Sicherheit effizient und schnell auf das nächste Level heben.
Stefan Beck – Head of Managed Cyber Security Services
Christoph Vogel – Lead SOC Architect
11:30 – 11:55 Vortrag noch frei
12:00 – 12:25 Vortrag noch frei
13:00 – 13:25 Keynote - KI – Für und gegen IT-Sicherheit
13:30 – 13:55 KI als Waffe und Schutzschild – eine Abwehr ohne KI reicht nicht mehr aus!
14:00 – 14:25 Vortrag von Fudo Security
================
13:00 – 13:25 Keynote - KI – Für und gegen IT-Sicherheit
Es wird anhand konkreter Beispiele gezeigt, wie Künstliche Intelligenz sowohl zur Stärkung der IT-Sicherheit beiträgt als auch neue Bedrohungen schafft. Im Fokus stehen praktische Anwendungen, KI-gestützte Angriffsszenarien sowie ethische und regulatorische Herausforderungen beim Einsatz von KI in sicherheitskritischen Bereichen.
• Einleitung & Einordnung
• Potenziale der KI für die IT-Sicherheit
• Neue Bedrohungen durch KI
• Grenzen und Risiken beim KI-Einsatz
• Ethische und menschliche Aspekte
Marc Borgers, AUDIT MANUFAKTUR
13:30 – 13:55 KI als Waffe und Schutzschild – eine Abwehr ohne KI reicht nicht mehr aus!
KI verändert nahezu alles – auch Cyberangriffe.
Dieser Vortrag zeigt, wie KI als Waffe eingesetzt wird und warum herkömmliche Abwehrmethoden diese nicht abwehren können. Erfahren Sie, wie unser NextGen SOC KI gezielt als Schutzschild nutzt, Angriffe frühzeitig erkennt und effektiv abwehrt. Wer heute ohne KI verteidigt, verliert morgen – stellen Sie sich zukunftssicher auf!
Stefan Beck – Head of SOC, Christoph Vogel – Lead SOC Architect
14:00 – 14:25 Vortrag von Fudo Security
13:00 – 13:25 Keynote: Notfallplanung leicht gemacht: BCM und Backup für maximale Sicherheit
13:30 – 13:55 Resilienz statt Risiko: Wie KRITIS-Organisationen sich wirksam absichern
14:00 – 14:25 Business Continuity Management im Kontext eines proaktiven Zero-Trust-Ansatzes
14:30 – 14:55 Menschliche Schätze heben: Von persönlicher Resilienz zur organisationalen Stärke
================
13:00 – 13:25 Keynote: Notfallplanung leicht gemacht: BCM und Backup für maximale Sicherheit
Die Präsentation bietet einen umfassenden Überblick über die Prinzipien und Strategien zur Sicherstellung der Geschäftskontinuität. Zunächst wird die Notwendigkeit einer robusten BCM- und Backup-Implementierung im aktuellen Unternehmenskontext erläutert. Anschließend erfolgt eine Darstellung von drei zentralen Aspekten des Notfallmanagements: die schnelle Wiederherstellung und kontinuierliche Geschäftskontinuität, die Implementierung von Best Practices zur Sicherung und Wiederherstellung von Daten sowie der Einsatz von regelmäßigen Tests und Überprüfungen zur Gewährleistung eines durchgängigen Schutzes.
• Notwendigkeit einer robusten BCM- und Backup-Implementierung im aktuellen Unternehmenskontext
• Kontinuierliche Sicherstellung der Geschäftskontinuität und Datenwiederherstellung durch BCM-Strategien und Backup-Lösungen
• Implementierung von regelmäßigen Datensicherungen zur Erhöhung der Ausfallsicherheit
• Einsatz fortschrittlicher Backup-Protokolle zur Gewährleistung eines durchgängigen Schutzes
• Best Practices und Strategien zur Optimierung des BCM- und Backup-Managements im Unternehmen
Philipp Przybylski, KPMG
13:30 – 13:55 Resilienz statt Risiko: Wie KRITIS-Organisationen sich wirksam absichern
Steigende Cyberbedrohungen erfordern eine starke Resilienz-Strategie. Ein zuverlässiges Backup sichert die schnelle Wiederherstellung kritischer Daten. Michael Melcher zeigt, warum eine solide Backup- und Recovery-Strategie essenziell ist, welche Anforderungen und Kosten KRITIS erwarten und wie prozessorientierte Konzepte entstehen. Mit der VIKING Strategie präsentiert er ein flexibles Beratungs-, Lösungs- und Serviceangebot, das bewährte Data Protection-Konzepte wie die 3-2-1-Regel mit modernen Security-Ansätzen wie Zero Trust, Immutability und Hybrid-Cloud kombiniert.
Michael Melcher, Senior Consultant (im Data Protection Team der Empalis)
14:00 – 14:25 Business Continuity Management im Kontext eines proaktiven Zero-Trust-Ansatzes, Wallix
Guido Kraft zeigt, warum reaktive Sicherheitskonzepte ausgedient haben. Lernen Sie, was proaktive Ansätze und Zero Trust bedeuten – und wie diese im Rahmen einer Business-Continuity-Strategie, besonders für KRITIS, umgesetzt werden. Erfahren Sie, welche Rolle gezielte Zugriffskontrolle spielt und warum Wallix dies mit einem risikobasierten Modell kombiniert, das Systeme nach Kritikalität einstuft und passende Sicherheitsrichtlinien automatisiert durchsetzt, um KRITIS und ihre BC besser zu schützen.
Guido Kraft, Field CISO
14:30 – 14:55 Menschliche Schätze heben: Von persönlicher Resilienz zur organisationalen Stärke
Resilienz beginnt beim Einzelnen – und kann Unternehmen nachhaltig stärken. In seinem Vortrag zeigt Robert Schnur, wie persönliche Strategien zur Krisenbewältigung auf Unternehmen und insbesondere KRITIS übertragen werden können. Umgekehrt betont er die Wichtigkeit, Mitarbeiter persönlich zu unterstützen, da die Widerstandsfähigkeit der Organisation maßgeblich auch von den Menschen abhängt, die sie tragen. Erfahren Sie, wie das Wechselspiel zwischen individueller und institutioneller Resilienz funktioniert und als Schlüssel zu einer robusten und zukunftsfähigen Organisation dienen kann.
Robert Schnur, Business Continuity Manager
15:00 – 15:25 Keynote - Inhalt folgt
15:30 – 15:55 Wie lassen sich Cyberrisiken frühzeitig erkennen und minimieren?
================
15:00 – 15:25 Keynote - Inhalt folgt
15:30 – 15:55 Wie lassen sich Cyberrisiken frühzeitig erkennen und minimieren?
Wie lassen sich Cyberrisiken frühzeitig erkennen und minimieren? Erfahren Sie, wie Sie mit der neu erweiterten Censys-Plattform Ihre Angriffsfläche analysieren, Sicherheitslücken identifizieren und Risiken gezielt managen. Die Referenten zeigen, wie die Sicht auf das Bedrohungsgeschehen im gesamten Internet Ihnen hilft, Schwachstellen proaktiv zu schließen und Compliance-Anforderungen souverän zu erfüllen.
Tabatha von Kölichen, Sales Director DACH & CEE
Harald Röder, Senior Solutions Engineer DACH & CEE
15:00 – 15:25 Keynote: Der Pentest ist tot - lang lebe der Pentest
15:30 – 15:55 Cyber Risiken kontinuierlich senken: Autonomes Pentesting
16:00 – 16:25 Schwachstellenscans sind keine Pentests: Woran Bullshit-Consulting zu erkennen ist
16:30 – 16:55 Penetrationstests praktisch: Was sie bringen, wie sie gelingen – und woran sie oft scheitern
================
15:00 – 15:25 Keynote: Der Pentest ist tot - lang lebe der Pentest
Mit der Keynote wird eine Einführung in den Themenkomplex „Penetrationstest“ gegeben. Penetrationstests sind wichtige Komponente einer erfolgreichen Informationssicherheits- bzw. Cybersecurity-Strategie des Unternehmens. Anhand der verschiedenen Formen eines Penetrationstest wird auf die Herausforderung bei der Durchführung sowie die Auswahl eines geeigneten Dienstleisters eingegangen. Insbesondere wird im Rahmen der Keynote ausgeführt, warum Unternehmen Penetrationstest durchführen sollten.
• Was sind Penetrationstests?
• Welche Herausforderungen bestehen bei der Durchführung von Penetrationstests?
• Warum sollten Organisationen Penetrationstest durchführen? Welche Unterschiede bestehen zum einem internen Audit bspw. durch die Revision?
• Welche Formen von Penetrationstests bestehen und welche Kriterien sollten sie erfüllen?
• Welche Herausforderungen bestehen bei der Auswahl eines Dienstleisters zur Durchführung von erfolgreichen Penetrationstests?
Niklas Bauer, BayQ
15:30 – 15:55 Cyber Risiken kontinuierlich senken: Autonomes Pentesting
Der Horizon3-Partner ujima stellt Ihnen eine neue Generation von autonomem Pentesting vor. Sie erfahren, wie Sie unter allen Schwachstellen die wirklich kritischen finden (find), wo dringender Handlungsbedarf besteht (fix) und warum es so wichtig ist zu verifizieren, dass eingespielte Updates und Konfigurationsänderungen halten, was sie versprechen (verify). Senken Sie mit jedem Durchlauf Ihr Gesamtrisiko – klar dokumentierbar!
Herr Dennis Weyel, International Technical Director EMEA, Horizon3
Herr Stefan Görres, CEO – Geschäftsführung, ujima GmbH
16:00 – 16:25 Schwachstellenscans sind keine Pentests: Woran Bullshit-Consulting zu erkennen ist
Der Vortrag erklärt, was die Unterschiede zwischen Pentests und Schwachstellenscans sind, wieso der Nutzen von Schwachstellenscans prinzipbedingt gering ist und wieso Sie in nahezu allen Fällen lieber einen Pentest, als einen Schwachstellenscan einkaufen sollten. Aber Achtung: Was als Pentest verkauft wird, ist in Wahrheit oft nicht mehr als ein Klick auf den Scanner. Der Referent macht deutlich, wie Sie solche schwarzen Schafe auf Anhieb erkennen können.
Dr. Jochen Rill, Head of Cyber Security
16:30 – 16:55 Penetrationstests praktisch: Was sie bringen, wie sie gelingen – und woran sie oft scheitern
Penetrationstests – aus Sicht und mit Methoden echter Hacker – sind weit verbreitet, aber ohne festen, allgemeingültigen Standard. Tobias Glemser macht deutlich, warum es gerade im KRITIS-Umfeld sehr wichtig ist, genau zu verstehen, welche Erkenntnisgewinne Pentests liefern können, welche Prüfziele sinnvoll sind, auf welche Weise diese ideal zu testen sind und was alles schief gehen kann. Er erklärt, was eine professionelle Dienstleitung ausmacht und teilt auf Basis von 25 Jahren Erfahrung Praxistipps und anschauliche Beispiele.
Tobias Glemser, BSI-zertifizierter Penetrationstester und Geschäftsführer der secuvera GmbH