secIT by heise 2025 Get different formats: curl https://pretalx.com/secit-by-heise-2025/schedule/\?format=table (default) curl https://pretalx.com/secit-by-heise-2025/schedule/\?format=list 2025-03-18 | Workshop-Raum 1 | Workshop-Raum 2 | Workshop-Raum 3 | Workshop-Raum 4 | Workshop-Raum 5 | Workshop-Raum 6 | Workshop-Raum 7 | Workshop-Raum 8 | Future Space 1 | Future Space 2 | Workshop-Raum 11 | Workshop-Raum 12 09:00 --┌────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Zero Hour: Der  │ API-Sicherheit  │ Practical  │ Angriffsziel  │ M365 & Entra ID  │ Hacking und  │ Incident  │ Malware und  │ Einführung in  │ Sichere  │ IT-Wiederanlauf- │ Ihre Rolle als I │ │ Countdown zur  │ nach OWASP API  │ Ethical Hacking  │ lokales Active  │ unleashed –  │ Härtung von  │ Handling &  │ Ransomware –  │ die  │ Software-  │ und Wiederherste │ nformationssiche │ │ Ransomware-  │ Security Top 10  │ in Windows  │ Directory:  │ Entfesseln Sie  │ Windows-  │ Response  │ Hintergründe,  │ Anforderungen  │ Entwicklung für  │ llungsplanung  │ rheitsbeauftragt │ │ Abwehr läuft  │ │ Networks  │ effiziente  │ die Macht des  │ Infrastrukturen  │ │ Erkennung,  │ der NIS2  │ Einsteiger:innen │ (ein  │ e  │ 09:30 --│ │ Jonas Hagg  │ │ Absicherung  │ Conditional  │ │ Joshua Tiago  │ Schutz und  │ │ │ kurzweiliges  │ │ │ Nadia Meichtry  │ │ Jan-Tilo Kirchh… │ │ Access, der  │ Constantin Wenz  │ │ Reaktion  │ Dr. Swantje Wes… │ Kai Jendrian, O… │ Planspiel)  │ Viktor Rechel, … │ │ │ de │ │ Frank Ully  │ Identity  │ │ de │ │ │ │ │ │ │ de │ │ de │ │ Protection und  │ de │ │ Stefan Strobel  │ de │ de │ Jan Frongia  │ de │ │ │ │ │ de │ des Defenders  │ │ │ │ │ │ │ │ │ │ │ │ │ und sichern Sie  │ │ │ de │ │ │ de │ │ 10:00 --│ │ │ │ │ Ihre (hybride)  │ │ │ │ │ │ │ │ │ │ │ │ │ Infrastruktur  │ │ │ │ │ │ │ │ │ │ │ │ │ wirksam mit  │ │ │ │ │ │ │ │ │ │ │ │ │ Microsoft-  │ │ │ │ │ │ │ │ │ │ │ │ │ Bordmitteln ab  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 10:30 --│ │ │ │ │ Tim Mittermeier  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ de │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:00 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 12:00 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 12:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 13:00 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 13:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 14:00 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 14:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 15:00 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 15:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 16:00 --└────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘ 2025-03-19 | Red Stage (Stage 1) | Blue Stage (Stage 2) | Purple Stage (Stage 4) | Workshop-Raum 1 | Workshop-Raum 2 | Workshop-Raum 3 | Workshop-Raum 4 | Workshop-Raum 5 | Workshop-Raum 6 | Workshop-Raum 7 | Workshop-Raum 8 07:00 --------------------------------------------┌────────────────────┐------------------------------------------------------------------------------------------------------------------------------------------------------------------------ │ │ │ Open Doors &  │ │ Registrierung  │ │ │ │ │ 07:30 --------------------------------------------│ │------------------------------------------------------------------------------------------------------------------------------------------------------------------------ │ │ │ │ │ │ │ │ │ │ 08:00 --------------------------------------------├────────────────────┤------------------------------------------------------------------------------------------------------------------------------------------------------------------------ │ Eröffnung  │ ├────────────────────┤ │ │ │ Trends in der  │ │ IT-Sicherheit  │ 08:30 --------------------------------------------│ │------------------------------------------------------------------------------------------------------------------------------------------------------------------------ │ Stefan Strobel  │ │ │ │ de │ │ │ │ │ 09:00 --------------------------------------------└────────────────────┼────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐--------------------- ┌────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ └────────────────────┴────────────────────┘ │ Wie aus  │ Incident  │ Krisen  │ Informationssich │ Sichere Software │ Einführung in  │ Active Directory │ │ Ransomware  │ Management für  │ überwinden,  │ erheit für  │ entwicklung:  │ die Malwareentwi │ und die 7  │ │ Waynesomware  │ KMU und Kommunen │ Kontinuität  │ generative KI:  │ Methoden und  │ cklung für  │ Schwachstellen  │ │ wird -  │ │ bewahren – BCM-  │ Chancen nutzen,  │ Messbarkeit für  │ Verteidiger  │ │ 09:30 -----------------------------------------------------------------│ Organisatorische │ Dirk Kunze, Sab… │ Parkour zur Gesc │ Risiken  │ nachhaltige  │ │ Constantin Wenz  │--------------------- │ Vorbereitungen  │ │ häftskontinuität │ minimieren  │ Qualität  │ Marius Schwarz,… │ │ │ auf den  │ de │ nach BSI-  │ │ │ │ de │ │ Ernstfall  │ │ Standard 200-4  │ Constantin Kirs… │ Matthias Raufer  │ de │ │ │ │ │ │ │ │ │ │ ┌────────────────────┬────────────────────┬────────────────────┤ Johann Rabbow  │ │ Arndt Johannes … │ de │ de │ │ │ 10:00 --│ Kaffeepause  │ Kaffeepause  │ Kaffeepause  │ │ │ │ │ │ │ │--------------------- │ │ │ │ de │ │ de │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Angriffe auf und │ Solwarwinds &  │ Zero Trust und  │ │ │ │ │ │ │ │ 10:30 --│ Absicherung von  │ Co.: Supply-  │ Identity in der  │ │ │ │ │ │ │ │--------------------- │ Amazon Web  │ Chain-Attacken  │ Praxis: Warum  │ │ │ │ │ │ │ │ │ Services (AWS)  │ erläutert und  │ Hoffnung keine  │ │ │ │ │ │ │ │ │ │ eingeordnet  │ Strategie ist  │ │ │ │ │ │ │ │ │ Frank Ully  │ │ │ │ │ │ │ │ │ │ │ │ Stefan Strobel  │ Klaus Bierschenk │ │ │ │ │ │ │ │ 11:00 --│ de │ de │ de │ │ │ │ │ │ │ │--------------------- └────────────────────┴────────────────────┴────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:30 -----------------------------------------------------------------│ │ │ │ │ │ │ │--------------------- │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ┌────────────────────┬────────────────────┬────────────────────┤ │ │ │ │ │ │ │ 12:00 --│ │ │ ├────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘--------------------- │ Mittagspause  │ Mittagspause  │ Mittagspause  │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┘ 12:30 --│ │ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ Stories of a  │ Souverän durch  │ │ Pentester  │ die Krise:  │ │ │ Krisenmanagement │ │ Nick Lorenz  │ und -vorsorge  ├────────────────────┐ │ │ zur erfolgreich… │ │ 13:00 --│ de │ │ Alles andere als ├────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐ │ │ Uwe Knebelsberg… │ ein Heiliger  │ │ │ │ │ │ │ │ │ │ │ de │ Gral der  │ Wie aus  │ Incident  │ Krisen  │ Informationssich │ Sichere Software │ Einführung in  │ Penetrationstest │ Erkennung von  │ └────────────────────┴────────────────────┤ Cybersicherheit: │ Ransomware  │ Management für  │ überwinden,  │ erheit für  │ entwicklung:  │ die Malwareentwi │ s planen und  │ Angriffen und Ko │ ┌────────────────────┬────────────────────┤ Was für die  │ Waynesomware  │ KMU und Kommunen │ Kontinuität  │ generative KI:  │ Methoden und  │ cklung für  │ durchführen  │ mpromittierungen │ │ │ │ NIS2-Umsetzung … │ wird -  │ │ bewahren – BCM-  │ Chancen nutzen,  │ Messbarkeit für  │ Verteidiger  │ │ von EDR/XDR über │ 13:30 --│ External Attack  │ Das Drama mit  │ │ Organisatorische │ Dirk Kunze, Vol… │ Parkour zur Gesc │ Risiken  │ nachhaltige  │ │ Jan-Tilo Kirchh… │ Deception bis zu │ │ Surface  │ der Cloud –  │ Prof. Dr. Denni… │ Vorbereitungen  │ │ häftskontinuität │ minimieren  │ Qualität  │ Marius Schwarz,… │ │ MDR, SIEM und  │ │ Management mit  │ Strategien und  │ de │ auf den  │ de │ nach BSI-  │ │ │ │ de │ SOC-Services  │ │ OSS-Tools und  │ Maßnahmen zur  ├────────────────────┤ Ernstfall  │ │ Standard 200-4  │ Constantin Kirs… │ Matthias Raufer  │ de │ │ │ │ Free-Web- Servi… │ wirksamen Umset… │ │ │ │ │ │ │ │ │ Stefan Strobel  │ │ │ │ │ Johann Rabbow  │ │ Arndt Johannes … │ de │ de │ │ │ │ 14:00 --│ Bernd Forstner  │ Tim Mittermeier  │--------------------│ │ │ │ │ │ │ │ de │ │ de │ de │ │ de │ │ de │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ Kaffeepause  │ │ │ │ │ │ │ │ │ │ Kaffeepause  │ Kaffeepause  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 14:30 --│ │ ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ └────────────────────┴────────────────────┤ NIS2 und Co.:  │ │ │ │ │ │ │ │ │ │ Bringt mehr  │ │ │ │ │ │ │ │ │ │ Regulierung mehr │ │ │ │ │ │ │ │ │ │ Sicherheit? Und  │ │ │ │ │ │ │ │ │ 15:00 --------------------------------------------│ wer hilft den  │ │ │ │ │ │ │ │ │ │ Kleinen bei der  │ │ │ │ │ │ │ │ │ │ Umsetzung?  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Christine Kipke… │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 15:30 --------------------------------------------│ de │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ └────────────────────┤ │ │ │ │ │ │ │ │ ┌────────────────────┐ │ │ │ │ │ │ │ │ │ 16:00 -----------------------│ │--------------------└────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘ │ CISO-Award-  │ │ Verleihung  │ │ │ │ │ │ │ 16:30 --┌────────────────────┤ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ Verlosung secIT… ├────────────────────┘ │ ├────────────────────┐ │ │ │ │ │ Adventure Game - │ 17:00 --└────────────────────┤ Hacking Together │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ Yves Kraft  │ │ │ │ de │ │ │ 17:30 -----------------------└────────────────────┼────────────────────┐------------------------------------------------------------------------------------------------------------------------------------------------------------------------ │ │ │ secIT Party  │ │ │ │ │ │ │ 18:00 --------------------------------------------│ │------------------------------------------------------------------------------------------------------------------------------------------------------------------------ │ │ │ │ │ │ │ │ │ │ 18:30 --------------------------------------------│ │------------------------------------------------------------------------------------------------------------------------------------------------------------------------ │ │ │ │ │ │ │ │ │ │ 19:00 --------------------------------------------│ │------------------------------------------------------------------------------------------------------------------------------------------------------------------------ │ │ │ │ │ │ │ │ │ │ 19:30 --------------------------------------------│ │------------------------------------------------------------------------------------------------------------------------------------------------------------------------ │ │ │ │ │ │ │ │ │ │ 20:00 --------------------------------------------│ │------------------------------------------------------------------------------------------------------------------------------------------------------------------------ │ │ │ │ │ │ │ │ │ │ 20:30 --------------------------------------------│ │------------------------------------------------------------------------------------------------------------------------------------------------------------------------ │ │ │ │ │ │ │ │ │ │ 21:00 --------------------------------------------│ │------------------------------------------------------------------------------------------------------------------------------------------------------------------------ │ │ │ │ │ │ │ │ │ │ 21:30 --------------------------------------------│ │------------------------------------------------------------------------------------------------------------------------------------------------------------------------ │ │ │ │ │ │ │ │ │ │ 22:00 --------------------------------------------│ │------------------------------------------------------------------------------------------------------------------------------------------------------------------------ │ │ │ │ │ │ │ │ │ │ 22:30 --------------------------------------------└────────────────────┘------------------------------------------------------------------------------------------------------------------------------------------------------------------------ 2025-03-20 | Red Stage (Stage 1) | Blue Stage (Stage 2) | Purple Stage (Stage 4) | Workshop-Raum 1 | Workshop-Raum 2 | Workshop-Raum 3 | Workshop-Raum 4 | Workshop-Raum 5 | Workshop-Raum 6 | Workshop-Raum 7 | Workshop-Raum 8 | Future Space 1 08:00 --------------------------------------------┌────────────────────┐--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ Begrüßung  │ ├────────────────────┤ │ │ │ Friederike  │ │ Dahns, Abteilung │ 08:30 --------------------------------------------│ sleiterin  │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ Cybersicherheit  │ │ BMI  │ │ │ │ Friederike Dahns │ │ de │ 09:00 --------------------------------------------└────────────────────┼────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐ ┌────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ │ └────────────────────┴────────────────────┘ │ ISO, NIS, DORA  │ Angriffe auf  │ NIS-2 - Muss ich │ Security und  │ Pentest Top 10 – │ Planspiel  │ Penetrationstest │ Active Directory │ Erkennung von  │ │ und Co – Wie aus │ M365 / Entra ID  │ oder nicht? Und  │ Incident  │ die häufigsten  │ Incident  │ s planen und  │ und die 7  │ Angriffen und Ko │ │ "compliant"  │ erkennen und  │ wenn ja, wie?  │ Response in Indu │ und schwerwiegen │ Response  │ durchführen  │ Schwachstellen  │ mpromittierungen │ │ "secure" wird.  │ abwehren  │ │ strieunternehmen │ dsten Lücken,  │ │ │ │ von EDR/XDR über │ 09:30 -----------------------------------------------------------------│ Hilfestellungen  │ │ Manuel Atug  │ │ die wir in  │ Folker Schmidt  │ Jan-Tilo Kirchh… │ Constantin Wenz  │ Deception bis zu │ │ zur wirksamen  │ Christian Biehl… │ │ Daniel Jedecke  │ internen Penetra │ │ │ │ MDR, SIEM und  │ │ und zweckmäßigen │ │ de │ │ tionstests im  │ de │ de │ de │ SOC-Services  │ │ Umsetzung der  │ de │ │ de │ letzten Jahr  │ │ │ │ │ │ NIS2-Richtlinien │ │ │ │ gefunden haben,  │ │ │ │ Stefan Strobel  │ ┌────────────────────┬────────────────────┬────────────────────┤ im Unternehmen  │ │ │ │ und was man  │ │ │ │ │ 10:00 --│ Kaffeepause  │ Kaffeepause  │ Kaffeepause  │ │ │ │ │ dagegen tun kann │ │ │ │ de │ │ │ │ │ Christopher Hol… │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ Cass Rebbelin  │ │ │ │ │ │ │ │ │ de │ │ │ │ │ │ │ │ │ │ Vishing:  │ Die Microsoft  │ SAP als  │ │ │ │ │ de │ │ │ │ │ │ Deepfakes in  │ Cloud-  │ Cyberwaffe  │ │ │ │ │ │ │ │ │ │ 10:30 --│ Telefonaten  │ Identitäten  │ │ │ │ │ │ │ │ │ │ │ │ │ Krise  │ Andreas Wiegens… │ │ │ │ │ │ │ │ │ │ │ Nico Leidecker  │ │ │ │ │ │ │ │ │ │ │ │ │ │ Guido Grillenme… │ de │ │ │ │ │ │ │ │ │ │ │ de │ de │ │ │ │ │ │ │ │ │ │ │ └────────────────────┴────────────────────┤ │ │ │ │ │ │ │ │ │ │ 11:00 --┌────────────────────┬────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ Migration zur  │ Wie Angreifer  │ │ │ │ │ │ │ │ │ │ │ │ Post-Quanten-  │ vom Lande leben  │ │ │ │ │ │ │ │ │ │ │ │ Kryptografie –  │ – Living off the │ │ │ │ │ │ │ │ │ │ │ │ Realität und  │ Land 2025  │ │ │ │ │ │ │ │ │ │ │ 11:30 --│ Science Fiction  │ │--------------------│ │ │ │ │ │ │ │ │ │ │ │ Frank Ully  │ │ │ │ │ │ │ │ │ │ │ │ Klaus Schmeh, S… │ │ │ │ │ │ │ │ │ │ │ │ │ │ de │ │ │ │ │ │ │ │ │ │ │ │ de │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┤ │ │ │ │ │ │ │ │ │ 12:00 --├────────────────────┼────────────────────┤ ├────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘ │ │ │ Mittagspause  │ │ Mittagspause  │ Mittagspause  │ │ │ │ │ │ │ │ │ │ │ │ │ │ 12:30 --└────────────────────┴────────────────────┼────────────────────┤--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ Ransomware-  │ │ sichere  │ │ Backupstrategie  │ │ │ 13:00 --------------------------------------------│ Stefan Strobel  ├────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐------------------------------------------ │ │ │ │ │ │ │ │ │ │ de │ ISO, NIS, DORA  │ Angriffe auf  │ NIS-2 - Muss ich │ Security und  │ Pentest Top 10 – │ Planspiel  │ fITness-Training │ │ │ und Co – Wie aus │ M365 / Entra ID  │ oder nicht? Und  │ Incident  │ die häufigsten  │ Incident  │ - Security  │ │ │ "compliant"  │ erkennen und  │ wenn ja, wie?  │ Response in Indu │ und schwerwiegen │ Response  │ Incident Drill,  │ ┌────────────────────┬────────────────────┼────────────────────┤ "secure" wird.  │ abwehren  │ │ strieunternehmen │ dsten Lücken,  │ │ gemeinsam echte  │ 13:30 --│ │ │--------------------│ Hilfestellungen  │ │ Manuel Atug  │ │ die wir in  │ Folker Schmidt  │ Fälle  │------------------------------------------ │ Schwachstellenma │ Du bist nicht  │ │ zur wirksamen  │ Christian Biehl… │ │ Daniel Jedecke  │ internen Penetra │ │ durchspielen  │ │ nagement  │ du, wenn du ein  │ │ und zweckmäßigen │ │ de │ │ tionstests im  │ de │ │ │ optimieren mit  │ Physical Red  │ │ Umsetzung der  │ de │ │ de │ letzten Jahr  │ │ Martin Wundram  │ │ Continuous  │ Team durchführst │ │ NIS2-Richtlinien │ │ │ │ gefunden haben,  │ │ │ │ Threat Exposure  │ Teil 2 –  │ │ im Unternehmen  │ │ │ │ und was man  │ │ de │ 14:00 --│ Management  │ Einblicke in  │--------------------│ │ │ │ │ dagegen tun kann │ │ │------------------------------------------ │ │ physische Infil… │ │ Christopher Hol… │ │ │ │ │ │ │ │ Nicolas Lex, Se… │ │ │ │ │ │ │ Cass Rebbelin  │ │ │ │ │ Georg Jobst, Sa… ├────────────────────┤ de │ │ │ │ │ │ │ │ de │ de │ Kaffeepause  │ │ │ │ │ de │ │ │ └────────────────────┴────────────────────┤ │ │ │ │ │ │ │ │ 14:30 --------------------------------------------├────────────────────┤ │ │ │ │ │ │ │------------------------------------------ │ │ │ │ │ │ │ │ │ │ Die (Un)möglichk │ │ │ │ │ │ │ │ │ eiten der  │ │ │ │ │ │ │ │ │ unbegrenzten  │ │ │ │ │ │ │ │ │ Möglichkeiten -  │ │ │ │ │ │ │ │ 15:00 --------------------------------------------│ Cyber und KI  │ │ │ │ │ │ │ │------------------------------------------ │ │ │ │ │ │ │ │ │ │ Volker Kozok  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ de │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 15:30 --------------------------------------------└────────────────────┤ │ │ │ │ │ │ │------------------------------------------ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 16:00 -----------------------------------------------------------------└────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘------------------------------------------ 📆 powered by pretalx