CSK-Summit 2025

2025


146 Teilnehmer

Wenn Sie sich erfolgreich registriert haben und eingeloggt sind, erscheint neben jedem Track den Teilnehmen-Button.

09:00 - 09:25

Keynote: Frieden und Sicherheit im virtuellen Raum

Frieden und Sicherheit sind auch im virtuellen Raum zentral. Zunächst erfolgt ein Überblick über Krieg, Frieden und Sicherheit online. Danach werden Desinformationen und Information Warfare mit ihren Formen, der öffentlichen Wahrnehmung und möglichen Gegenmaßnahmen beleuchtet. Abschließend geht es um Cybersicherheit, Cyber-Krieg und -Abrüstung, insbesondere um die Rolle von Exploits und deren Handel.
•    Krieg und Frieden
•    Desinformationen 
•    Information Warfare 
•    Cybersicherheit
•    Cyber-Krieg, und -Abrüstung
Prof. Dr. Dr. Christian Reuter

09:30 - 12:25

Track Angriffserkennung

Plenum Cybersecurity

09:30 – 09:55 Keynote: Cyber Resilience: Managing future cyber risks
10:00 – 10:25 IT-/OT-Infrastrukturschutz neu definiert: Managed XDR/EDR und SIEM smart integriert
10:30 – 10:55 Worauf bei Bedrohungsabwehr als Service unbedingt zu achten ist
11:00 – 11:25 So schützen Sie Ihre Maschinen! Erfolgsstrategien für OT-Security
11:30 – 11:55 KI und Automatisierung als Schlüsselfaktoren der SOC-Evolution
12:00 – 12:25 Schutz für kritische Infrastrukturen: Wie Cyber Defence Services Ihre Resilienz erhöht

================

09:30 – 09:55 Keynote: Cyber Resilience: Managing future cyber risks
Cyberangriffe sind unvermeidlich - aber der Umgang mit ihnen entscheidet über den Erfolg der Unternehmen und unserer digitalen Zukunft. Cyber Resilience bedeutet, vorbereitet zu sein, Angriffe früh zu erkennen, schnell zu reagieren und den Geschäftsbetrieb effizient wiederherzustellen.
In der Keynote zeige ich Elemente zur Gestaltung der Zukunft unternehmerischer Cyber Resilience – widerstandsfähig, agil und strategisch vorbereitet.

•    Die Bedrohungslage im Wandel
•    Cyber Resilience Bausteine
•    Incident Response & Angriffserkennung
•    Zukunftsausblick: Cyber Resilience Transformation

Franziska Langensiepen, Horváth 


10:00 – 10:25 IT-/OT-Infrastrukturschutz neu definiert: Managed XDR/EDR und SIEM smart integriert

Entdecken Sie, wie die Managed XDR-Plattform von TEHTRIS mit integriertem SIEM Ihre Sicherheitsstrategie auf ein neues Level hebt – effizient, skalierbar und ohne Bindung eigener Personalressourcen. Nico Rieger zeigt das perfekt abgestimmte Zusammenspiel aller Komponenten – flexibel einsetzbar in Cloud-, On-Premise- und Hybrid-Umgebungen.

Erleben Sie, wie die Plattform verschiedene SIEM-Quellen intelligent verknüpft, für wirksame Reaktionen verarbeitet und so gleichzeitig Sicherheitsniveau sowie Compliance deutlich steigert.

  • XDR von TEHTRIS: EDR, NTA und SIEM in einer Lösung
  • MDR/SOC-Services: Vorteile der Managed XDR-Plattform
  • Flexibel & skalierbar: Für KMU bis Großunternehmen
  • Integriertes SIEM: Mehr Effizienz und Überblick
  • KRITIS-Compliance: Unterstützung bei regulatorischen Vorgaben

Nico Rieger, Cybersecurity Senior Sales DACH

10:30 – 10:55 Worauf bei Bedrohungsabwehr als Service unbedingt zu achten ist

Unternehmen wollen Angriffe nicht nur früh erkennen, sondern auch stoppen – und setzen dabei zunehmend auf MDR-Services. Doch nicht alle Anbieter sind gleich: Jan Bakatselos beleuchtet zentrale Mankos, etwa die Einschränkung auf eigene Produkte oder die reine Bedrohungserkennung ohne aktive Abwehr. Am Beispiel des Sophos XDR-/MDR-Angebots zeigt er, wie ein ganzheitlicher Ansatz aussieht – mit Integration bestehender Sicherheitslösungen und einem leistungsstarken Incident-Response-Service.

  • Wo die Grenzen von XDR liegen
  • Unter welchen Voraussetzungen ein MDR-Service Sinn macht
  • Wo die Stärken eines ganzheitlichen Ansatzes liegen
  • Welche Implementierungsformen und Erweiterungsmöglichkeiten es gibt

Jan Bakatselos, Senior Sales Engineer


11:00 – 11:25 So schützen Sie Ihre Maschinen! Erfolgsstrategien für OT-Security, Secunet

Digital, vernetzt – und verwundbar?
Erfahren Sie, wie Unternehmen aus Maschinenbau und Produktion mit Edge Computing ihre Anlagen effizient vernetzen und gleichzeitig wirksam vor Cyber-Bedrohungen schützen. Praxisnahe OT-Security-Strategien zeigen am Beispiel secunet edge, wie sichere Digitalisierung mit einem intelligentem Bündel an Funktionen wirklich gelingt – Dank Isolation vom Netzwerk auch für ältere Maschinen.

  • Herausforderungen der Digitalisierung in der Produktion
  • Cyber-Risiken in vernetzten Produktionsumgebungen
  • Maßnahmen zur Absicherung von Maschinen und Anlagen
  • Integration von Bestandsmaschinen, Retrofit, Protokollübersetzung und Netzsegmentierung (Angriffseindämmung)
  • Umsetzung einer ganzheitlichen OT-Security-Strategie

Benjamin Körner, Senior Solution Engineer


11:30 – 11:55 KI und Automatisierung als Schlüsselfaktoren der SOC-Evolution

Sven Hillebrecht verdeutlicht, warum traditionelle Security Operations Center (SOCs) heute Schwierigkeiten haben, komplexe Bedrohungen rechtzeitig zu erkennen. Sie erfahren, wie sich die Bedrohungslandschaft grundlegend verschärft hat, und mit welchen Ansätzen SOCs zur erfolgreichen Abwehr aufrüsten müssen. Am Beispiel der zentral verwalteten Managed 365 Defender XDR-Lösung gewinnen Sie Einblicke in KI-gestützte Managed Extended Detection and Response und weitere Schlüsseltechnologien, die ein SOC auf die nächste Evolutionsstufe heben.

•    Was ist Managed XDR und wie unterscheidet es sich von traditionellen SOCs?
•    Welche Vorteile bietet Managed XDR für die Bedrohungserkennung und -abwehr?
•    Welche proaktiven Sicherheitsstrategien ermöglicht Managed XDR?
•    Welche Rolle spielen Automatisierung und KI für IT-Security?
•    Wie gelingt IT-Security auch mit begrenzten Ressourcen rund um die Uhr?

Sven Hillebrecht


12:00 – 12:25 Schutz für kritische Infrastrukturen: Wie Cyber Defence Services Ihre Resilienz erhöht

In diesem Webinar erhalten Teilnehmer Einblicke in aktuelle Cyberbedrohungen und erfahren, wie moderne Detection- und Response-Services beim Schutz kritischer Infrastrukturen unterstützen. Michael Paffrath zeigt anhand eines Praxisbeispiels, wie automatisierte Erkennung und Expertenwissen kombiniert werden können, um Angriffe frühzeitig zu erkennen und effizient abzuwehren – rechtskonform, wirksam und wirtschaftlich.


•    Managed Detection & Response – Cyber Defense Center Lösungen
•    Security Information and Event Management (SIEM) as a Service
•    Offensive Security
•    Orchestrierung und Automation
•    Incident Response Service (CSIRT)
•    Praxisbeispiel
Michael Paffrath, Head of Solution Sales & Technical Presals

Sprecher
Jan Bakatselos
Senior Sales Engineer @ Sophos Technology GmbH
Nico Rieger
Cybersecurity Senior Sales DACH @ Tehtris GmbH
Sven Hillebrecht
ADLON Intelligent Solutions GmbH
Michael Paffrath
Head of Solution Sales & Technical Presales @ SITS Deutschland GmbH
Benjamin Körner
Senior Solution Engineer @ secunet Security Networks AG
09:30 - 11:25

Track Ransomware/Malware

Plenum Kritis

09:30 – 09:55 Keynote: Cyberangriffe – Was im Ernstfall zu tun ist
10:00 – 10:25 Wie autonome Pentests zum wirksamen Schutz vor Ransomware beitragen
10:30 – 10:55 Ransomware erkennen, bevor sie zuschlägt – Unsichtbare Angreifer im Visier
11:00 – 11:25 Unser NextGen SOC stoppt Ransomware - bevor Schäden entstehen!

================

09:30 – 09:55 Keynote: Cyberangriffe – Was im Ernstfall zu tun ist
Der Vortrag soll einen Überblick über die wichtigsten ToDos im Falle eines Cyberangriffs geben. Dazu gehören insbesondere technische und organisatorische Sofortmaßnahmen zur Schadensbegrenzung aber auch Ursachenermittlung (Forensik), aber auch die Kommunikation nach innen und außen.
Vom richtigen Verhalten im akuten Fall können maßgeblich die Ergebnisse weiterer Maßnahmen (z.B. Schadensersatz- oder Versicherungsansprüche) und sonstigen Folgen (z.B. Bußgelder, andere Schäden) abhängen.
Dazu bedarf es vor allem einer guten Vorbereitung (insb. Verträgen, Notfallplänen, Forensik).

•    Schadensszenarien
•    Prävention
•    Reaktion
•    Kommunikation
•    Nachbereitung
Raphael Jünemann, SCHÜRMANN ROSENTHAL DREYER Rechtsanwälte


10:00 – 10:25 Ransomware Protection – Wie kann man diese sinnvoll überprüfen?

Die Referenten veranschaulichen, wie Ransomware-Angriffe heute ablaufen und warum gerade KRITIS-Unternehmen besonders gefährdet sind. Sie erfahren, wie Sie mit Hilfe autonomer Pentests Ihre EDR-Systeme (Endpoint Detection und Response) auf Wirksamkeit und korrekte Konfiguration prüfen und dabei die Vorgehensweise der Angreifer faktisch “ausprobieren” können. Erleben Sie, wie Pentesting auch versteckte Schwachstellen sichtbar macht und dabei hilft, Ransomware und andere kritische Vorgänge (Impacts) zu vermeiden.

  • Wie kleine Einstellungsfehler massive Auswirkungen im Ransomware-Fall nach sich ziehen
  • Was find.fix.verify. für Unternehmen bringen kann
  • Wie autonomes Pentesting funktioniert und wie es sich von Simulation und anderen Werkzeugen unterscheidet
  • Wie Segmentierung vor Schäden schützt
  • Wie Nodezero die Massen an Schwachstellenscanner-Informationen auf die wirklichen wichtigen To-Do´s reduziert

Herr Dennis Weyel, International Technical Director EMEA, Horizon3
Herr Stefan Görres, CEO – Geschäftsführung, ujima GmbH

10:30 – 10:55 Ransomware erkennen, bevor sie zuschlägt – Unsichtbare Angreifer im Visier

Unsichtbare Gegner sichtbar machen – in Sekundenschnelle. Die Referenten zeigen Ihnen, wie Threat Hunter mit Censys versteckte Infrastrukturen von Angreifern aufdecken, ganze Cluster bösartiger Systeme enttarnen und digitalen Spuren über aktuelle und historische Daten hinweg folgen. Die Referenten thematisieren aktuelle Ransomware- und andere Angriffs-Entwicklungen und geben exklusive Einblicke in einen realen Ransomware-Fall. So wird aus der Bedrohungserkennung eine präzise, blitzschnelle Jagd – bevor der Angriff zuschlägt.

  • Aktuelle Bedrohungslage – Entwicklung von Ransomware & Malware-Angriffen
  • Methoden des Threat Huntings – Identifikation von IoCs und Angreiferinfrastruktur
  • Ein Beispiel – Analyse von einem aktuellen Ransomware Fall
  • Reaktionsstrategien – Frühzeitige Erkennung und proaktive Abwehrmaßnahmen

Tabatha von Kölichen, Sales Director DACH & CEE
Harald Röder, Senior Solutions Engineer DACH & CEE

11:00 – 11:25 Unser NextGen SOC stoppt Ransomware – wir zeigen wie das geht

Ransomware bedroht jeden und wird immer raffinierter – klassische Schutzmaßnahmen reichen längst nicht mehr aus. Dieser Vortrag zeigt, warum AV und EDR nicht ausreicht und wie unser NextGen SOC Angriffe mitigiert, bevor Schaden entsteht. Erleben Sie praxisnah, wie moderne Detection und Automation Ransomware stoppt – und wie wir ihre operative Sicherheit effizient und schnell auf das nächste Level heben.

  • Welche Gefahr von aktueller Ransomware ausgeht.
  • Warum klassische AV und X/EDR nicht ausreicht.
  • Wie unser NextGen SOC Ransomware stoppt.
  • Was unser NextGen SOC zusätzlich leistet.
  • Wie Sie Zeit gewinnen und wieder beruhigt schlafen können, während unser NextGen SOC-Schutzschirm sie bewacht.

Stefan Beck – Head of Managed Cyber Security Services

Christoph Vogel – Lead SOC Architect

11:30 – 11:55 Vortrag noch frei


12:00 – 12:25 Vortrag noch frei

Sprecher
Dennis Weyel
International Technical Director EMEA @ Horizon3 AI Inc
Stefan Görres
CEO @ ujima GmbH
Raphael Juenemann
Harald Röder
Senior Solutions Engineer DACH & CEE @ Censys Inc.
Stefan Beck
Head of Managed Cyber Security Services @ Sopra Steria SE
Tabatha von Kölichen
Sales Director DACH & CEE @ Censys Inc.
09:30 - 12:00

1:1 Meetings

Networking
12:30 - 13:00

PAUSE

13:00 - 14:25

Track KI – Für und gegen IT-Sicherheit

Plenum Cybersecurity

13:00 – 13:25  Keynote - KI – Für und gegen IT-Sicherheit
13:30 – 13:55 KI als Waffe und Schutzschild – eine Abwehr ohne KI reicht nicht mehr aus!
14:00 – 14:25 Vortrag von Fudo Security

================

13:00 – 13:25 Keynote - KI – Für und gegen IT-Sicherheit
Es wird anhand konkreter Beispiele gezeigt, wie Künstliche Intelligenz sowohl zur Stärkung der IT-Sicherheit beiträgt als auch neue Bedrohungen schafft. Im Fokus stehen praktische Anwendungen, KI-gestützte Angriffsszenarien sowie ethische und regulatorische Herausforderungen beim Einsatz von KI in sicherheitskritischen Bereichen.
•    Einleitung & Einordnung
•    Potenziale der KI für die IT-Sicherheit
•    Neue Bedrohungen durch KI
•    Grenzen und Risiken beim KI-Einsatz
•    Ethische und menschliche Aspekte
Marc Borgers, AUDIT MANUFAKTUR


13:30 – 13:55 KI als Waffe und Schutzschild – eine Abwehr ohne KI reicht nicht mehr aus!

KI verändert nahezu alles – auch Cyberangriffe. 
Dieser Vortrag zeigt, wie KI als Waffe eingesetzt wird und warum herkömmliche Abwehrmethoden diese nicht abwehren können. Erfahren Sie, wie unser NextGen SOC KI gezielt als Schutzschild nutzt, Angriffe frühzeitig erkennt und effektiv abwehrt. Wer heute ohne KI verteidigt, verliert morgen – stellen Sie sich zukunftssicher auf!

  • Wie KI die Welt verändert.
  • Wie KI als Waffe eingesetzt wird.
  • Warum eine Abwehr ohne KI nicht mehr ausreicht.
  • Wie KI als Schutzschild wirkt.
  • Wie unser NextGen SOC vor Angriffen schützt.

Stefan Beck – Head of SOC, Christoph Vogel – Lead SOC Architect

14:00 – 14:25 Vortrag von Fudo Security

Sprecher
Sebastian Weber
Chief Evangelist @ Aagon GmbH
Marc Borger
Audit Manufaktur
13:00 - 14:55

Track Notfallplanung: BCM /Backup

Plenum Kritis

13:00 – 13:25 Keynote: Notfallplanung leicht gemacht: BCM und Backup für maximale Sicherheit
13:30 – 13:55 Resilienz statt Risiko: Wie KRITIS-Organisationen sich wirksam absichern
14:00 – 14:25 Business Continuity Management im Kontext eines proaktiven Zero-Trust-Ansatzes
14:30 – 14:55 Menschliche Schätze heben: Von persönlicher Resilienz zur organisationalen Stärke

================

13:00 – 13:25 Keynote: Notfallplanung leicht gemacht: BCM und Backup für maximale Sicherheit

Die Präsentation bietet einen umfassenden Überblick über die Prinzipien und Strategien zur Sicherstellung der Geschäftskontinuität. Zunächst wird die Notwendigkeit einer robusten BCM- und Backup-Implementierung im aktuellen Unternehmenskontext erläutert. Anschließend erfolgt eine Darstellung von drei zentralen Aspekten des Notfallmanagements: die schnelle Wiederherstellung und kontinuierliche Geschäftskontinuität, die Implementierung von Best Practices zur Sicherung und Wiederherstellung von Daten sowie der Einsatz von regelmäßigen Tests und Überprüfungen zur Gewährleistung eines durchgängigen Schutzes.
•    Notwendigkeit einer robusten BCM- und Backup-Implementierung im aktuellen Unternehmenskontext
•    Kontinuierliche Sicherstellung der Geschäftskontinuität und Datenwiederherstellung durch BCM-Strategien und Backup-Lösungen
•    Implementierung von regelmäßigen Datensicherungen zur Erhöhung der Ausfallsicherheit
•    Einsatz fortschrittlicher Backup-Protokolle zur Gewährleistung eines durchgängigen Schutzes
•    Best Practices und Strategien zur Optimierung des BCM- und Backup-Managements im Unternehmen
Philipp Przybylski, KPMG


13:30 – 13:55 Resilienz statt Risiko: Wie KRITIS-Organisationen sich wirksam absichern

Steigende Cyberbedrohungen erfordern eine starke Resilienz-Strategie. Ein zuverlässiges Backup sichert die schnelle Wiederherstellung kritischer Daten. Michael Melcher zeigt, warum eine solide Backup- und Recovery-Strategie essenziell ist, welche Anforderungen und Kosten KRITIS erwarten und wie prozessorientierte Konzepte entstehen. Mit der VIKING Strategie präsentiert er ein flexibles Beratungs-, Lösungs- und Serviceangebot, das bewährte Data Protection-Konzepte wie die 3-2-1-Regel mit modernen Security-Ansätzen wie Zero Trust, Immutability und Hybrid-Cloud kombiniert.

  • Cyber Resilience-Strategien
  • Backup-Strategien erfolgreich anwenden und optimieren
  • Aktuelle Compliance- und rechtliche Anforderungen an das Backup
  • Umsetzung eines Backup-Kontinuitätsplans mit der Unterstützung durch Dienstleister
  • VIKING-Strategie: Umfassender Beratungs- und Lösungsansatz inkl. Service-Angebot

Michael Melcher, Senior Consultant (im Data Protection Team der Empalis)


14:00 – 14:25 Business Continuity Management im Kontext eines proaktiven Zero-Trust-Ansatzes, Wallix

Guido Kraft zeigt, warum reaktive Sicherheitskonzepte ausgedient haben. Lernen Sie, was proaktive Ansätze und Zero Trust bedeuten – und wie diese im Rahmen einer Business-Continuity-Strategie, besonders für KRITIS, umgesetzt werden. Erfahren Sie, welche Rolle gezielte Zugriffskontrolle spielt und warum Wallix dies mit einem risikobasierten Modell kombiniert, das Systeme nach Kritikalität einstuft und passende Sicherheitsrichtlinien automatisiert durchsetzt, um KRITIS und ihre BC besser zu schützen.

  • Von reaktiv zu proaktiv: Cybersicherheit neu denken
  • Zugriffskontrolle statt Dauerrechte: Risiken minimieren
  • Zero Trust verstehen: Prinzipien und Mehrwert auf einen Blick
  • Risikobasiert statt pauschal: Zielsysteme richtig einstufen
  • Business Continuity und Compliance gezielt stärken

Guido Kraft, Field CISO


14:30 – 14:55  Menschliche Schätze heben: Von persönlicher Resilienz zur organisationalen Stärke

Resilienz beginnt beim Einzelnen – und kann Unternehmen nachhaltig stärken. In seinem Vortrag zeigt Robert Schnur, wie persönliche Strategien zur Krisenbewältigung auf Unternehmen und insbesondere KRITIS übertragen werden können. Umgekehrt betont er die Wichtigkeit, Mitarbeiter persönlich zu unterstützen, da die Widerstandsfähigkeit der Organisation maßgeblich auch von den Menschen abhängt, die sie tragen. Erfahren Sie, wie das Wechselspiel zwischen individueller und institutioneller Resilienz funktioniert und als Schlüssel zu einer robusten und zukunftsfähigen Organisation dienen kann.

  • Bedrohungen für Unternehmen und Individuen
  • Die Rolle der Mitarbeiter für organisationale Resilienz
  • Lücken in der organisationalen Resilienz
  • Persönliche Resilienz als Inspirationsquelle für Unternehmen
  • Wie Unternehmen nachhaltige Widerstandsfähigkeit aufbauen

Robert Schnur, Business Continuity Manager

Sprecher
Michael Melcher
Senior Consultant Data Protection Team @ Empalis Consulting GmbH
Guido Kraft
Field CISO @ WALLIX GmbH
Philipp Przybylski
Senior Associate @ KPMG AG
Robert Schnur
Business Continuity Manager @ Code Blue GmbH
15:00 - 16:55

Track Risikoanalyse/-management

Plenum Cybersecurity

15:00 – 15:25 Keynote - Inhalt folgt
15:30 – 15:55 Wie lassen sich Cyberrisiken frühzeitig erkennen und minimieren?

================

15:00 – 15:25 Keynote - Inhalt folgt
15:30 – 15:55 Wie lassen sich Cyberrisiken frühzeitig erkennen und minimieren?

Wie lassen sich Cyberrisiken frühzeitig erkennen und minimieren? Erfahren Sie, wie Sie mit der neu erweiterten Censys-Plattform Ihre Angriffsfläche analysieren, Sicherheitslücken identifizieren und Risiken gezielt managen. Die Referenten zeigen, wie die Sicht auf das Bedrohungsgeschehen im gesamten Internet Ihnen hilft, Schwachstellen proaktiv zu schließen und Compliance-Anforderungen souverän zu erfüllen.

  • Cyberrisiken verstehen – Aktuelle Bedrohungen und deren Auswirkungen
  • Angriffsflächenanalyse – Identifikation und Bewertung von Sicherheitslücken
  • Risikomanagement mit Censys – Nutzung von Echtzeit-Daten für bessere Entscheidungen
  • 3rd Party Risiko  – Erfüllung regulatorischer Anforderungen
  • Strategien zur Risikominimierung – Proaktive Maßnahmen ergreifen

Tabatha von Kölichen, Sales Director DACH & CEE
Harald Röder, Senior Solutions Engineer DACH & CEE

Sprecher
Tabatha von Kölichen
Sales Director DACH & CEE @ Censys Inc.
Harald Röder
Senior Solutions Engineer DACH & CEE @ Censys Inc.
15:00 - 16:55

Track Pentesting

Plenum Kritis

15:00 – 15:25 Keynote: Der Pentest ist tot - lang lebe der Pentest
15:30 – 15:55 Cyber Risiken kontinuierlich senken: Autonomes Pentesting
16:00 – 16:25 Schwachstellenscans sind keine Pentests: Woran Bullshit-Consulting zu erkennen ist
16:30 – 16:55 Penetrationstests praktisch: Was sie bringen, wie sie gelingen – und woran sie oft scheitern

================

15:00 – 15:25 Keynote: Der Pentest ist tot - lang lebe der Pentest
Mit der Keynote wird eine Einführung in den Themenkomplex „Penetrationstest“ gegeben. Penetrationstests sind wichtige Komponente einer erfolgreichen Informationssicherheits- bzw. Cybersecurity-Strategie des Unternehmens. Anhand der verschiedenen Formen eines Penetrationstest wird auf die Herausforderung bei der Durchführung sowie die Auswahl eines geeigneten Dienstleisters eingegangen. Insbesondere wird im Rahmen der Keynote ausgeführt, warum Unternehmen Penetrationstest durchführen sollten.
•    Was sind Penetrationstests?
•    Welche Herausforderungen bestehen bei der Durchführung von Penetrationstests?
•    Warum sollten Organisationen Penetrationstest durchführen? Welche Unterschiede bestehen zum einem internen Audit bspw. durch die Revision?
•    Welche Formen von Penetrationstests bestehen und welche Kriterien sollten sie erfüllen?
•    Welche Herausforderungen bestehen bei der Auswahl eines Dienstleisters zur Durchführung von erfolgreichen Penetrationstests?

Niklas Bauer, BayQ 


15:30 – 15:55 Cyber Risiken kontinuierlich senken: Autonomes Pentesting

Der Horizon3-Partner ujima stellt Ihnen eine neue Generation von autonomem Pentesting vor. Sie erfahren, wie Sie unter allen Schwachstellen die wirklich kritischen finden (find), wo dringender Handlungsbedarf besteht (fix) und warum es so wichtig ist zu verifizieren, dass eingespielte Updates und Konfigurationsänderungen halten, was sie versprechen (verify). Senken Sie mit jedem Durchlauf Ihr Gesamtrisiko – klar dokumentierbar!

  • Was find.fix.verify. für Unternehmen bringen kann
  • Wie autonomes Pentesting funktioniert und wie es sich von Simulation und anderen Werkzeugen unterscheidet
  • Wie sich akute Bedrohungen schnell überprüfen (Rapid Response) lassen
  • Wie find.fix.verify-Loops in der Praxis aussehen
  • Wie kann man mit Insights die Risikoentwicklung über die Zeit kontinuierlich beobachten und darstellen?

Herr Dennis Weyel, International Technical Director EMEA, Horizon3
Herr Stefan Görres, CEO – Geschäftsführung, ujima GmbH

16:00 – 16:25 Schwachstellenscans sind keine Pentests: Woran Bullshit-Consulting zu erkennen ist

Der Vortrag erklärt, was die Unterschiede zwischen Pentests und Schwachstellenscans sind, wieso der Nutzen von Schwachstellenscans prinzipbedingt gering ist und wieso Sie in nahezu allen Fällen lieber einen Pentest, als einen Schwachstellenscan einkaufen sollten. Aber Achtung: Was als Pentest verkauft wird, ist in Wahrheit oft nicht mehr als ein Klick auf den Scanner. Der Referent macht deutlich, wie Sie solche schwarzen Schafe auf Anhieb erkennen können.

  • Warum Schwachstellenscans keine Pentests sind
  • Warum Sie in der Regel einen Pentest und keinen Schwachstellenscan haben wollen
  • Woran Sie erkennen, ob Ihnen gerade ein Fake-Pentest angedreht wird

Dr. Jochen Rill, Head of Cyber Security


16:30 – 16:55 Penetrationstests praktisch: Was sie bringen, wie sie gelingen – und woran sie oft scheitern

Penetrationstests – aus Sicht und mit Methoden echter Hacker – sind weit verbreitet, aber ohne festen, allgemeingültigen Standard. Tobias Glemser macht deutlich, warum es gerade im KRITIS-Umfeld sehr wichtig ist, genau zu verstehen, welche Erkenntnisgewinne Pentests liefern können, welche Prüfziele sinnvoll sind, auf welche Weise diese ideal zu testen sind und was alles schief gehen kann. Er erklärt, was eine professionelle Dienstleitung ausmacht und teilt auf Basis von 25 Jahren Erfahrung Praxistipps und anschauliche Beispiele.

  • Was Penetrationstests leisten
  • Welche Prüfarten es gibt
  • Wie Penetrationstests effektiv geplant werden
  • Besonderheiten im KRITIS Umfeld
  • Stolpersteine und Praxisberichte

Tobias Glemser, BSI-zertifizierter Penetrationstester und Geschäftsführer der secuvera GmbH

Sprecher
Stefan Görres
CEO @ ujima GmbH
Dennis Weyel
International Technical Director EMEA @ Horizon3 AI Inc
Dr. Jochen Rill
Head of Cyber Security @ Alter Solutions Deutschland GmbH
Tobias Giemser
BSI-zertifizierter Penetrationstester und Geschäftsführer der secuvera GmbH @ secuvera GmbH