Version 0.109 17. März 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.108 12. März 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.107 12. März 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.106 11. März 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.105 11. März 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „Verlosung Security-Challenge“
- „From Home Office to Corporate Breach: The IoT Security Risk“ von Kolja Graßmann, Konstantin Bücheler
- „Verlosung Security-Challenge“
- „OWASP: Pionierarbeit für IT-Sicherheit“ von Nick Lorenz
- „From Home Office to Corporate Breach: The IoT Security Risk“ von Kolja Graßmann, Konstantin Bücheler
Wir mussten einige Vorträge verlegen – guckt euch hier die neuen Zeiten/Orte an, wenn ihr sie ansehen wolltet:
- „Ihre Rolle als Informationssicherheitsbeauftragte“ von Viktor Rechel, Ann-Kathrin Udvary (Workshop-Raum 12 → Workshop-Raum 10)
- „NIS-2 - Muss ich oder nicht? Und wenn ja, wie?“ von Manuel Atug (Workshop-Raum 3 → Workshop-Raum 5)
- „Pentest Top 10 – die häufigsten und schwerwiegendsten Lücken, die wir in internen Penetrationstests im letzten Jahr gefunden haben, und was man dagegen tun kann“ von Cass Rebbelin (Workshop-Raum 5 → Workshop-Raum 9)
- „Wie aus Ransomware Waynesomware wird - Organisatorische Vorbereitungen auf den Ernstfall“ von Johann Rabbow (Workshop-Raum 2 → Workshop-Raum 6)
- „IT-Wiederanlauf- und Wiederherstellungsplanung (ein kurzweiliges Planspiel)“ von Dania Blum, Jan Frongia (Workshop-Raum 11 → Workshop-Raum 5)
- „ABGESAGT: NIS-2 - Muss ich oder nicht? Und wenn ja, wie?“ von Manuel Atug (Workshop-Raum 3 → Workshop-Raum 5)
- „Planspiel Incident Response“ von Folker Schmidt, Jan Rähm (Workshop-Raum 6 → Workshop-Raum 21 & 22)
- „ISO, NIS, DORA und Co – Wie aus "compliant" "secure" wird. Hilfestellungen zur wirksamen und zweckmäßigen Umsetzung der NIS2-Richtlinien im Unternehmen“ von Christopher Hollay (Workshop-Raum 2 → Workshop-Raum 3)
- „Active Directory und die 7 Schwachstellen“ von Constantin Wenz (Workshop-Raum 9 → Workshop-Raum 27)
- „Angriffe auf M365 / Entra ID erkennen und abwehren“ von Christian Biehler (Workshop-Raum 27 → Workshop-Raum 10)
- „Erkennung von Angriffen und Kompromittierungen von EDR/XDR über Deception bis zu MDR, SIEM und SOC-Services“ von Stefan Strobel (Future Meeting Space 1 → Workshop-Raum 6)
- „Security und Incident Response in Industrieunternehmen“ von Daniel Jedecke (Workshop-Raum 4 → Workshop-Raum 2)
- „Einführung in die Malwareentwicklung für Verteidiger“ von Marius Schwarz, Tobias Wicke (Workshop-Raum 6 → Workshop-Raum 2)
- „ABGESAGT: ISO, NIS, DORA und Co – Wie aus "compliant" "secure" wird. Hilfestellungen zur wirksamen und zweckmäßigen Umsetzung der NIS2-Richtlinien im Unternehmen“ von Christopher Hollay (Workshop-Raum 2 → Workshop-Raum 3)
- „Penetrationstests planen und durchführen“ von Jan-Tilo Kirchhoff (Workshop-Raum 21 & 22 → Workshop-Raum 4)
- „Security und Incident Response in Industrieunternehmen“ von Daniel Jedecke (Workshop-Raum 4 → Workshop-Raum 2)
- „Erkennung von Angriffen und Kompromittierungen von EDR/XDR über Deception bis zu MDR, SIEM und SOC-Services“ von Stefan Strobel (Future Meeting Space 1 → Workshop-Raum 27)
- „Planspiel Incident Response“ von Folker Schmidt, Jan Rähm (Workshop-Raum 6 → Workshop-Raum 21 & 22)
- „Penetrationstests planen und durchführen“ von Jan-Tilo Kirchhoff (Workshop-Raum 21 & 22 → Workshop-Raum 10)
- „fITness-Training - Security Incident Drill, gemeinsam echte Fälle durchspielen“ von Martin Wundram (Workshop-Raum 21 & 22 → Workshop-Raum 6)
- „Pentest Top 10 – die häufigsten und schwerwiegendsten Lücken, die wir in internen Penetrationstests im letzten Jahr gefunden haben, und was man dagegen tun kann“ von Cass Rebbelin (Workshop-Raum 5 → Workshop-Raum 9)
- „M365 & Entra ID unleashed – Entfesseln Sie die Macht des Conditional Access, der Identity Protection und des Defenders und sichern Sie Ihre (hybride) Infrastruktur wirksam mit Microsoft-Bordmitteln ab“ von Tim Mittermeier (Future Meeting Space 2 → Workshop-Raum 11)
- „Angriffe auf M365 / Entra ID erkennen und abwehren“ von Christian Biehler (Workshop-Raum 27 → Workshop-Raum 10)
Version 0.104 4. März 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.103 4. März 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.102 4. März 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.101 4. März 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „Ivanti Inc.: Ivanti Neurons: Proaktive IT-Sicherheit und Automatisierung für den digitalen Arbeitsplatz“ von Benjamin Raulf.
Version 0.100 4. März 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.99 4. März 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.98 4. März 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.97 4. März 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „DTS Systeme GmbH: MDR efficient meets Red Teaming: Beseitigung von Blind Spots im Mittelstand“ von Alexander Wyrwol, Dennis Heidebrecht.
Version 0.96 3. März 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.95 3. März 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „enthus GmbH: Cybersecurity im Wandel - Der traditionelle Ansatz funktioniert nicht. Und jetzt?“ von Aaron Schröder.
Version 0.94 28. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „Semperis: Zur Hölle und zurück - Wiederherstellung von Active Directory während eines Cyberangriffs“ von Guido Grillenmeier.
Version 0.93 28. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „OEDIV Oetker Daten- und Informationsverarbeitung KG: Ganzheitliche Cybersicherheit als Enabler in Zeiten des Fachkräftemangels“ von Jean-Christoph von Oertzen, Waldemar Reimche.
Version 0.92 28. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.91 27. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.90 27. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „NVISO GmbH: Fabrik unter Beschuss: Red- und Blue-Team-Taktiken in der OT-Welt“ von Sarah Mader, Nick Foulon.
Version 0.89 27. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „Enginsight GmbH: Digital Souverän oder Autark? Worauf es heute ankommt.“ von Max Tarantik
- „Netskope Germany GmbH: Building a SSE architecture from Scratch“ von Georg Hermann
- „HarfangLab : On-Premises cybersecurity : the good, the bad and the ugly.“ von Anouck Teiller
- „tenfold Software GmbH: Access Governance: 3 Gründe, warum gerade jetzt“ von Helmut Semmelmayer
- „Netskope Germany GmbH: Controlling the Risk of GenAI“ von Georg Hermann
Version 0.88 27. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „Arctic Wolf Networks GmbH: LockBit-Ransomware: Geschwindigkeit ist Macht – Die Methoden der Cyberkriminellen“ von Hagen Milatz.
Wir mussten einige Vorträge verlegen – guckt euch hier die neuen Zeiten/Orte an, wenn ihr sie ansehen wolltet:
- „Active Directory und die 7 Schwachstellen“ von Constantin Wenz (Workshop-Raum 21 & 22 → Workshop-Raum 27)
- „Incident Management für KMU und Kommunen“ von Dirk Kunze, Volker Kozok, Sabine Griebsch (Workshop-Raum 27 → Workshop-Raum 9)
- „Wie aus Ransomware Waynesomware wird - Organisatorische Vorbereitungen auf den Ernstfall“ von Johann Rabbow (Workshop-Raum 2 → Workshop-Raum 6)
- „Sichere Software-Entwicklung für Einsteiger:innen“ von Kai Jendrian, Oliver Oettinger (Future Meeting Space 2 → Workshop-Raum 3)
- „M365 & Entra ID unleashed – Entfesseln Sie die Macht des Conditional Access, der Identity Protection und des Defenders und sichern Sie Ihre (hybride) Infrastruktur wirksam mit Microsoft-Bordmitteln ab“ von Tim Mittermeier (Workshop-Raum 11 → Future Meeting Space 2)
- „Erkennung von Angriffen und Kompromittierungen von EDR/XDR über Deception bis zu MDR, SIEM und SOC-Services“ von Stefan Strobel (Workshop-Raum 9 → Future Meeting Space 1)
- „Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion“ von Stefan Strobel (Workshop-Raum 9 → Deep-Dive Raum 16)
- „Incident Management für KMU und Kommunen“ von Dirk Kunze, Sabine Griebsch, Volker Kozok (Workshop-Raum 27 → Workshop-Raum 9)
- „Einführung in die Malwareentwicklung für Verteidiger“ von Marius Schwarz, Tobias Wicke (Workshop-Raum 6 → Workshop-Raum 2)
Version 0.87 26. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.86 25. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „OX Security: Shift-Left is Failing Your Security Program: How to Bridge the Gap“ von Noah Caplan.
Version 0.85 21. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.84 21. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „Women in Tech: KI - Schutzschild oder Einfallstor?“
- „Women in Tech: KI - Schutzschild oder Einfallstor?“ von Eva Wolfangel
- „Women in Tech: KI - Schutzschild oder Einfallstor?“ von Prof. Dr. Anett Mehler-Bicher, Eva Wolfangel, Tania Khasal, Sarah Kisliuk
Wir mussten einige Vorträge verlegen – guckt euch hier die neuen Zeiten/Orte an, wenn ihr sie ansehen wolltet:
- „ManageEngine: Schwachstelle Endgerät – Der Schutz der Endpoints muss kontinuierlich an neue Bedrohungen adaptiert werden“ von Jürgen Rinelli (Deep-Dive Raum 19 → Deep-Dive Raum 15)
- „Incident Handling & Response“ von Joshua Tiago (Workshop-Raum 21 & 22 → Deep-Dive Raum 15)
- „API-Sicherheit nach OWASP API Security Top 10“ von Jonas Hagg (Workshop-Raum 27 → Workshop-Raum 6)
- „Angriffsziel lokales Active Directory: effiziente Absicherung“ von Frank Ully (Workshop-Raum 4 → Workshop-Raum 12)
- „Hacking und Härtung von Windows-Infrastrukturen“ von Constantin Wenz (Workshop-Raum 6 → Workshop-Raum 9)
- „M365 & Entra ID unleashed – Entfesseln Sie die Macht des Conditional Access, der Identity Protection und des Defenders und sichern Sie Ihre (hybride) Infrastruktur wirksam mit Microsoft-Bordmitteln ab“ von Tim Mittermeier (Workshop-Raum 5 → Workshop-Raum 11)
- „Practical Ethical Hacking in Windows Networks“ von Jan-Tilo Kirchhoff (Workshop-Raum 3 → Workshop-Raum 27)
- „Einführung in die Anforderungen der NIS2“ von Dr. Swantje Westpfahl (Future Meeting Space 1 → Workshop-Raum 4)
- „ManageEngine: SIEM - Angriffe auf das Active Directory simulieren & erkennen – Angriffs-Simulation“ von Sascha Degenhardt (Deep-Dive Raum 15 → Deep-Dive Raum 19)
Version 0.83 20. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.82 20. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.81 20. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.80 20. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.79 20. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.78 19. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „CISO Award 2025 – Die Bühne für herausragende IT und Cybersecurity-Leader!“ von Ron Kneffel.
Wir mussten leider einen Beitrag absagen: „Enginsight GmbH: Digital Souverän oder Autark? Worauf es heute ankommt.“ von Max Tarantik
Version 0.77 19. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.76 19. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.75 19. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „Consist Software Solutions GmbH: Data Tiering mit Cribl“ von Christoph Zirnsak.
Version 0.74 18. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.73 18. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
Version 0.72 17. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
Version 0.71 17. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.70 17. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „Magelan Gesellschaft für Informationstechnologie mbH: Cyber-Security – Herausforderungen bei KRITIS-Unternehmen“ von Karsten Gilbrich.
Version 0.69 17. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.68 17. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „LANCOM Systems GmbH & Netzlink Informationstechnik GmbH: Sichere IT in unsicheren Zeiten - Wie Sie Ihre IT-Infrastruktur ganzheitlich schützen“ von Uwe Greunke, Sabri Boughattas.
Version 0.67 17. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.66 17. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.65 17. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „SoSafe GmbH: Sicheres Verhalten? Automatisch! Wie Sie eine Sicherheitskultur jenseits von simpler Compliance schaffen“ von Christian Reinhardt
- „SoSafe GmbH: Sicheres Verhalten? Automatisch! Wie Sie eine Sicherheitskultur jenseits von reiner Compliance schaffen“ von Christian Reinhardt
- „Devolutions: Tackling Privilege: The Cornerstone of Cybersecurity and NIS2 Compliance.“ von Maurice Côté
- „EWE TEL GmbH: SOC & SASE - Ein starkes Duo für moderne IT-Sicherheit“ von Robert Rother, Pascal Brauner
- „SoSafe GmbH: Cybercrime 3.0: Neue Trends, neue Bedrohungen – neue Lösungsstrategien“ von Christian Reinhardt
- „Enginsight GmbH: Digital Souverän oder Autark? Worauf es heute ankommt.“ von Max Tarantik
- „Netwrix: Netwrix PingCastle - Erreichen Sie 80% Active Directory-Sicherheit in 20% der Zeit“ von Nils Knippen
- „Consist Software Solutions GmbH: Autonomes Endpunkt-Management (AEM) mit Tanium – End-to-End Schwachstellenmanagement & Ganzheitliche Security mit Consist“ von Norman Freitag, Rocco van der Zwet
- „Delinea Software Europe GmbH: Privilege Access Management – Quick and intuitiv“ von Andreas Müller
- „Hornetsecurity: Warum deine Emails die Inbox nicht erreichen und wie DMARC helfen kann“ von Dr.-Ing. Yvonne Bernard
- „Greenbone AG: Sicher sein und sicher bleiben“ von Dr. Jan-Oliver Wagner
- „Hewlett Packard GmbH & Yubico: Was kommt nach VPN? – Zero Trust Network Access und phishing-resistente Benutzer von HPE Aruba Networking & Yubico“ von Elisabeth Berg, Thomas Stahl
- „Allgeier CyRis GmbH: Business Continuity Management & NIS 2: Resilienz als Pflicht“ von Corina Kollhorst, Michael Baumgart
- „SITS Deutschland GmbH: Survive 2025 - Hacker, Nation States & IoT-Gefahren: Die aktuelle IT-Sicherheitslage im Überblick“ von Erik Heyland, Igor Lückel
Version 0.64 14. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „Cloudflare Germany GmbH: Cloudflare Secure Connectivity Cloud“ von Mike Majunke
- „Atlassian: Living Security mit Confluence, Jira Service Management, Opsgenie, Statuspage & Co“ von Maurice Meyer, Rebekka Boller
- „Bechtle GmbH: Living Security - Möglichkeiten um Sicherheit im Arbeitsalltag der IT zu leben.“ von Martin Cornelius
Version 0.63 14. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „WALLIX GmbH: Zero-Trust-Risikoklassen-Ansatz und Zero Standing Privileges“ von Guido Kraft.
Version 0.62 14. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „Darktrace: Bechtle Live-Hacking - Deep Dive in den Pool unkonventioneller Angriffsmethoden“ von Maximilian Hellemann, Daniel Rodriguez Redaelli.
Version 0.61 14. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.60 14. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „Aagon GmbH: Wie finden Sie Schwachstellen, bevor es andere tun?“ von Ulrich Kluge
- „Cyber Samurai GmbH: SOC, CTEM und Security Awareness: Die Basis einer modernen Cyber Defense Strategie.“ von Arne Vodegel
- „Cyber Samurai GmbH: Herstellerneutrale Security Awareness. Individuelle Lösungen für maximale Wirkung.“ von Nicolas Leiser, Sven Lurz
- „Cyber Samurai GmbH: Incident Response Simulation Game in Cooperation with Group-IB“ von Artem Artemov, Vito Alfano, Arne Vodegel
- „Cyber Samurai GmbH: Incident Response Simulation Game in Cooperation with Group-IB“ von Artem Artemov, Vito Alfano, Arne Vodegel
Version 0.59 14. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „pco GmbH & Co. KG: (No SOC – No Mercy: Warum XDR Dein Unternehmen retten kann und warum man ein SOC braucht)“ von Moritz Becker, Gerhard Langer.
Version 0.58 14. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „heylogin GmbH: Passwort-Manager Breaches - Warum 2FA hier nutzlos ist“ von Dr. Dominik Schürmann
- „Akamai Technologies GmbH - Angriffsziel APIs - wie gefährdet ist Ihr Unternehmen?“ von Frank Sommer
- „Akamai Technologies GmbH - Vom Reißbrett zur Realität: Segmentierung als Sicherheitsstrategie in gewachsenen IT-Umgebungen“ von Christian Krakau-Louis
Version 0.57 13. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
Version 0.56 13. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „Bundesnachrichtendienst: "Künstliche Intelligenz, Segen oder Fluch? Eine Betrachtung der dunklen Seite."“ von BND
- „WithSecure GmbH: Cybercrime & Cyberwar - Schutzmaßnahmen und Strategien gegen digitale Bedrohungen“ von Rüdiger Trost
- „RAPID7 Germany GmbH: Managed SOC à la carte – Ein Menü, das Ihr Unternehmen rundum stärkt“ von Leon Klüsener, Navid Ghadami
- „ELOVADE Deutschland GmbH: MDR/SIEM/SOAR aus der Cloud“ von Guido Gräwe
Version 0.55 13. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.54 13. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.53 13. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
Version 0.52 13. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „AUDITTRAILS Networks GmbH: NIS-2, ISO 27001 & TISAX® – mit automatisiertem ISMS zum (Sales) Asset für Ihr Unternehmen“ von Dr. Nicholas Derra, Dr. Tobias Pflock.
Version 0.51 12. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „SpaceNet AG: KI sicher und effizient nutzen – mit der richtigen Infrastruktur!“ von Stephan Fauser.
Version 0.50 12. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
Version 0.49 12. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „DataCore Software GmbH: Cyber-Resilienz – Cybersicherheit zu Ende gedacht“ von Holger Weilke.
Version 0.48 12. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „Tresorit: Von Compliance zu Resilienz: So stärken Datenräume die Sicherheit gemäß NIS2, DORA und mehr“ von Peter Stoessel
- „Veeam Software GmbH: Ransomware den Kampf ansagen - so schützen Sie Ihre Daten!“ von Marco Horstmann, Tede Mehrtens
- „XplicitTrust GmbH: Historisch gewachsene Netze iterativ in Zero Trust Umgebungen überführen – Schatten-IT erkennen, managen und absichern“ von Markus Hennig
- „Protea Networks GmbH: SILVERFORT: WIE MICROSOFT ES HÄTTE MACHEN KÖNNEN.“ von Michael Seele
- „SERASEC e.K.: ColdRead - Was kann man tun, wenn EDR nicht mehr ausreicht - 3 reale Angriffe“ von Ermin Abazi, Viktoria Horvathova, David Hofer
- „Exeon Analytics AG: Exeon.NDR: Wenn der Angreifer schon im Netzwerk ist – Grenzen von SIEM und EDR“ von Michael Tullius
Version 0.47 10. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.46 10. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „TEHTRIS: Hyper-Automatisierung in der IT/OT Security mit der XDR AI Plattform“ von Nico Rieger.
Version 0.45 10. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „Fujitsu Technology Solutions GmbH: „Ransomware Reality Check“ mit innovativen Lösungen vor, während und nach einem Angriff“ von Marcel Schulz, Thomas Frede.
Version 0.44 10. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.43 10. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „Fortra : Verteidigung gegen Ransomware im Unternehmensumfeld“ von Peter Pendelin.
Wir mussten einige Vorträge verlegen – guckt euch hier die neuen Zeiten/Orte an, wenn ihr sie ansehen wolltet:
- „ManageEngine: SIEM - Angriffe auf das Active Directory simulieren & erkennen – Angriffs-Simulation“ von Sascha Degenhardt (20. März 2025 11:30 → 19. März 2025 10:00)
- „ManageEngine: Schwachstelle Endgerät – Der Schutz der Endpoints muss kontinuierlich an neue Bedrohungen adaptiert werden“ von Jürgen Rinelli (19. März 2025 10:00 → 20. März 2025 11:30)
Version 0.42 7. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
Version 0.41 7. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „LANCOM Systems GmbH & Netzlink Informationstechnik GmbH: Best Practices im Firewall Hardening“ von Hannes Riechmann-Thies, Sebastian Ratajczak
- „Fujitsu Technology Solutions GmbH: Back Up and Running“ von Phil Hoffmann
- „ManageEngine: SIEM - Angriffe auf das Active Directory simulieren & erkennen – Angriffs-Simulation“ von Sascha Degenhardt
- „ManageEngine: Schwachstelle Endgerät – Der Schutz der Endpoints muss kontinuierlich an neue Bedrohungen adaptiert werden“ von Jürgen Rinelli
Version 0.40 6. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „NinjaOne GmbH: Warum Schwachstellen- und Patch-Management der Kern Ihrer Cybersicherheitsstrategie sein muss“ von Stefan Jooss.
Version 0.39 6. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
Version 0.38 6. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.37 5. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „Nextron Systems GmbH: Praxisworkshop mit THOR und ASGARD: Wie Sie Kompromittierungen rechtzeitig erkennen und abwehren“ von Frank Oster, Boris Deibel
- „KnowBe4 Germany GmbH : Jenseits des Hypes: Deepfakes, Sicherheitsbewusstsein und die Widerstandsfähigkeit Ihres Unternehmens“ von Dr. Martin Kraemer
- „KnowBe4 Germany GmbH: Aus allen Rohren: Verteidigung gegen Multi-Channel- und Multi-Media-KI-gestütztes Social Engineering“ von Dr. Martin Kraemer
Version 0.36 3. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir mussten leider einen Beitrag absagen: „pco GmbH & Co. KG: (No SOC – No Mercy: Warum XDR Dein Unternehmen retten kann und warum man ein SOC braucht)“ von Moritz Becker, Gerhard Langer
Version 0.35 3. Februar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.34 30. Januar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
Version 0.33 30. Januar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
Version 0.32 29. Januar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „itiso&Grau Data: Schutz vor digitalen Katastrophen: Effiziente Lösungen für DR und Cyber Resilience“ von Kai Hambrecht, Dr. Wolfgang Obelöer.
Leider müssen wir Vorträge absagen:
- „FB Pro & Teal: Schützen statt Reagieren - Warum Systemhärtung der erste Schritt zur Sicherung Ihrer IT ist“ von Florian Bröder, Fabian Böhm
- „FB Pro & Teal: Schützen statt Reagieren - Warum Systemhärtung der erste Schritt zur Sicherung Ihrer IT ist“ von Fabian Böhm, Florian Bröder
Version 0.31 28. Januar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „Keepit Germany GmbH: Cyberresilienz für M365 + Entra ID: Wie Wikinger für unzerstörbare Backups sorgen“ von Michael Heuer.
Version 0.30 28. Januar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „FB Pro & Teal: Schützen statt Reagieren - Warum Systemhärtung der erste Schritt zur Sicherung Ihrer IT ist“ von Florian Bröder, Fabian Böhm
- „Radware Ltd.: "KI gegen KI: Cyberangriffe der nächsten Generation abwehren"“ von Sven Müller
- „FB Pro & Teal: Schützen statt Reagieren - Warum Systemhärtung der erste Schritt zur Sicherung Ihrer IT ist“ von Fabian Böhm, Florian Bröder
- „Radware Ltd.: AI vs AI – The Demise of ‘Human’ Intervention“ von Marius Baczynski
Version 0.29 27. Januar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.28 27. Januar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „STORMSHIELD: Cybersicherheit und Quanten: Vorsicht vor Vereinfachungen“ von Heiko Schröder.
Version 0.27 24. Januar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
Version 0.26 24. Januar 2025
Wir haben eine neue Programmversion veröffentlicht!
Leider müssen wir Vorträge absagen:
- „Eye Security GmbH: Cyber-Krisenmanagement für Führungskräfte“ von Ashkan Vila, Marcel van Asperdt
- „Eye Security GmbH: Hands-on NIS2 - praktische erste Schritte“ von Marcel van Asperdt
Version 0.25 23. Januar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „DriveLock SE: Effizienter Endgeräteschutz: Praktische Ansätze zur Cyberabwehr“ von Falk Trümner
- „BareID GmbH: Passkeys im gewerblichen Kontext – Erfahrungen, Erkenntnisse und Entwicklungen im letzten Jahr“ von Bastian Ike
- „F5 Networks GmbH: Sehen, Verstehen, Schützen – Absicherung von API-Endpunkten im 360 Grad Prinzip“ von Markus Hennig
- „Begrüßung“ von Dr. Christopher Kunz
- „Begrüßung“ von Dr. Christopher Kunz
Version 0.24 22. Januar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir mussten einen Beitrag verschieben: „AlpenShield GmbH: Wieso Sie keinen MDR-Service kaufen sollten“ von Andreas Badelt (16. Januar 2025 10:10 → 20. März 2025 10:10)
Version 0.23 21. Januar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „AlpenShield GmbH: Wieso Sie keinen MDR-Service kaufen sollten“ von Andreas Badelt
- „Systola GmbH: MFA ist tot, lang lebe MFA!“ von Roman Kuznetsov
- „ESET Deutschland GmbH: ESET MDR: Cybersecurity, die nie schläft - Fachkräftemangel und NIS2 gelöst mit smarter Detection & Response“ von Michael Schröder
- „cirosec: Richtige Reaktion auf einen IT-Sicherheitsvorfall bei Malware & Ransomware“ von Joshua Tiago
- „Bitkom Akademie: Cyber Resilience Act: Sicherheitsgarantie oder Angriffsziel?“ von Ron Kneffel, Janine Richter
- „pco GmbH & Co. KG: (No SOC – No Mercy: Warum XDR Dein Unternehmen retten kann und warum man ein SOC braucht)“ von Moritz Becker, Gerhard Langer
- „cirosec: Ready for Red Teaming? Mit dem richtigen Ansatz das Beste herausholen!“ von Joshua Tiago
- „cirosec: Incident Response & Forensik“ von Joshua Tiago
- „Eye Security GmbH: Cyber-Krisenmanagement für Führungskräfte“ von Ashkan Vila, Marcel van Asperdt
Version 0.22 16. Januar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „NoSpamProxy: Vom User gefeiert, vom BSI zertifiziert“ von Stefan Cink.
Wir mussten leider einen Beitrag absagen: „Bundesnachrichtendienst: "Künstliche Intelligenz, Segen oder Fluch? Eine Betrachtung der dunklen Seite."“ von BND
Version 0.21 16. Januar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
Version 0.20 9. Januar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.19 9. Januar 2025
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „Eine Cybersicherheitsagenda für die neue Legislaturperiode“ von Friederike Dahns.
Version 0.18 9. Januar 2025
Wir haben eine neue Programmversion veröffentlicht!
Version 0.17 11. Dezember 2024
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
Version 0.16 11. Dezember 2024
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „Erkennung von Angriffen und Kompromittierungen von EDR/XDR über Deception bis zu MDR, SIEM und SOC-Services“ von Stefan Strobel
- „Penetrationstests planen und durchführen“ von Jan-Tilo Kirchhoff
- „Sichere Softwareentwicklung: Methoden und Messbarkeit für nachhaltige Qualität“ von Matthias Raufer
Wir mussten leider einen Beitrag absagen: „Begrüßung“ von Dr. Christopher Kunz
Version 0.15 11. Dezember 2024
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
Version 0.14 11. Dezember 2024
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „NIS-2 - Muss ich oder nicht? Und wenn ja, wie?“ von Manuel Atug
- „Schwachstellenmanagement optimieren mit Continuous Threat Exposure Management“ von Nicolas Lex, Sebastian Pöhlchen
- „Pentest Top 10 – die häufigsten und schwerwiegendsten Lücken, die wir in internen Penetrationstests im letzten Jahr gefunden haben, und was man dagegen tun kann“ von Cass Rebbelin
- „Planspiel Incident Response“ von Folker Schmidt, Jan Rähm
- „ABGESAGT: NIS-2 - Muss ich oder nicht? Und wenn ja, wie?“ von Manuel Atug
- „Ransomware-sichere Backupstrategie“ von Stefan Strobel
- „Erkennung von Angriffen und Kompromittierungen von EDR/XDR über Deception bis zu MDR, SIEM und SOC-Services“ von Stefan Strobel
- „Security und Incident Response in Industrieunternehmen“ von Daniel Jedecke
- „Moderne Bedrohungen durch AI und Deep-Fakes“ von Nico Leidecker
- „Penetrationstests planen und durchführen“ von Jan-Tilo Kirchhoff
- „Security und Incident Response in Industrieunternehmen“ von Daniel Jedecke
- „Planspiel Incident Response“ von Folker Schmidt, Jan Rähm
- „Du bist nicht du, wenn du ein Physical Red Team durchführst Teil 2 – Einblicke in physische Infiltration als Red Team“ von Georg Jobst, Sarah Mader
- „Sichere Softwareentwicklung: Methoden und Messbarkeit für nachhaltige Qualität“ von Matthias Raufer
- „fITness-Training - Security Incident Drill, gemeinsam echte Fälle durchspielen“ von Martin Wundram
- „Die (Un)möglichkeiten der unbegrenzten Möglichkeiten - Cyber und KI“ von Volker Kozok
- „Pentest Top 10 – die häufigsten und schwerwiegendsten Lücken, die wir in internen Penetrationstests im letzten Jahr gefunden haben, und was man dagegen tun kann“ von Cass Rebbelin
Wir mussten leider einen Beitrag absagen: „Begrüßung“ von Dr. Christopher Kunz
Version 0.13 11. Dezember 2024
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „Adventure Game - Hacking Together“ von Yves Kraft
- „Trends in der IT-Sicherheit“ von Stefan Strobel
- „Zero Trust und Identity in der Praxis: Warum Hoffnung keine Strategie ist“ von Klaus Bierschenk
- „Ihre Rolle als Informationssicherheitsbeauftragte“ von Viktor Rechel, Ann-Kathrin Udvary
- „NIS2 und Co.: Bringt mehr Regulierung mehr Sicherheit? Und wer hilft den Kleinen bei der Umsetzung?“ von Christine Kipke (Moderation), Prof. Dr. Dennis-Kenji Kipker , Dr. Swantje Westpfahl, Manuel Atug, Anina Mendner, Julia Hermann
- „API-Sicherheit nach OWASP API Security Top 10“ von Jonas Hagg
- „Hacking und Härtung von Windows-Infrastrukturen“ von Constantin Wenz
- „Informationssicherheit für generative KI: Chancen nutzen, Risiken minimieren“ von Constantin Kirsch
- „Solarwinds & Co.: Supply-Chain-Attacken erläutert und eingeordnet“ von Stefan Strobel
- „Practical Ethical Hacking in Windows Networks“ von Jan-Tilo Kirchhoff
- „Einführung in die Anforderungen der NIS2“ von Dr. Swantje Westpfahl
- „Krisen überwinden, Kontinuität bewahren – BCM-Parkour zur Geschäftskontinuität nach BSI-Standard 200-4“ von Arndt Johannes Oschinsky
- „IT-Wiederanlauf- und Wiederherstellungsplanung (ein kurzweiliges Planspiel)“ von Dania Blum, Jan Frongia
- „External Attack Surface Management mit OSS-Tools und Free-Web-Services“ von Bernd Forstner
- „Incident Handling & Response“ von Joshua Tiago
- „Souverän durch die Krise: Krisenmanagement und -vorsorge zur erfolgreichen Bewältigung von Cyberangriffen und ihren Auswirkungen auf die Business Continuity“ von Uwe Knebelsberger
- „Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion“ von Stefan Strobel
- „Zero Hour: Der Countdown zur Ransomware-Abwehr läuft“ von Nadia Meichtry
Version 0.12 28. November 2024
Wir haben eine neue Programmversion veröffentlicht!
Version 0.11 25. November 2024
Wir haben eine neue Programmversion veröffentlicht!
Wir haben einen neuen Beitrag: „ABGESAGT: ISO, NIS, DORA und Co – Wie aus "compliant" "secure" wird. Hilfestellungen zur wirksamen und zweckmäßigen Umsetzung der NIS2-Richtlinien im Unternehmen“ von Christopher Hollay.
Version 0.10 22. November 2024
Wir haben eine neue Programmversion veröffentlicht!
Version 0.9 22. November 2024
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „Wie Angreifer vom Lande leben – Living off the Land 2025“ von Frank Ully
- „Stories of a Pentester“ von Nick Lorenz
- „Das Drama mit der Cloud – Strategien und Maßnahmen zur wirksamen Umsetzung von Zero-Trust-Prinzipien in hybriden IT-Infrastrukturen“ von Tim Mittermeier
- „Angriffsziel lokales Active Directory: effiziente Absicherung“ von Frank Ully
- „Sichere Software-Entwicklung für Einsteiger:innen“ von Kai Jendrian, Oliver Oettinger
- „M365 & Entra ID unleashed – Entfesseln Sie die Macht des Conditional Access, der Identity Protection und des Defenders und sichern Sie Ihre (hybride) Infrastruktur wirksam mit Microsoft-Bordmitteln ab“ von Tim Mittermeier
- „Angriffe auf und Absicherung von Amazon Web Services (AWS)“ von Frank Ully
- „ISO, NIS, DORA und Co – Wie aus "compliant" "secure" wird. Hilfestellungen zur wirksamen und zweckmäßigen Umsetzung der NIS2-Richtlinien im Unternehmen“ von Christopher Hollay
Version 0.8 20. November 2024
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
Version 0.7 20. November 2024
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „Einführung in die Malwareentwicklung für Verteidiger“ von Marius Schwarz, Tobias Wicke
- „Incident Management für KMU und Kommunen“ von Dirk Kunze, Volker Kozok, Sabine Griebsch
- „Wie aus Ransomware Waynesomware wird - Organisatorische Vorbereitungen auf den Ernstfall“ von Johann Rabbow
- „Alles andere als ein Heiliger Gral der Cybersicherheit: Was für die NIS2-Umsetzung wichtig ist“ von Prof. Dr. Dennis-Kenji Kipker
- „Wie aus Ransomware Waynesomware wird - Organisatorische Vorbereitungen auf den Ernstfall“ von Johann Rabbow
- „Incident Management für KMU und Kommunen“ von Dirk Kunze, Sabine Griebsch, Volker Kozok
- „Einführung in die Malwareentwicklung für Verteidiger“ von Marius Schwarz, Tobias Wicke
- „Angriffe auf M365 / Entra ID erkennen und abwehren“ von Christian Biehler
- „Angriffe auf M365 / Entra ID erkennen und abwehren“ von Christian Biehler
Version 0.6 20. November 2024
Wir haben eine neue Programmversion veröffentlicht!
Version 0.5 20. November 2024
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „Begrüßung“ von Philipp Steevens, Kornelius Kindermann
- „Begrüßung“ von Fabian Scherschel
- „Begrüßung“ von Philipp Steevens, Kornelius Kindermann
- „Begrüßung“ von Dr. Christopher Kunz
- „Begrüßung“ von Dr. Christopher Kunz
- „Eröffnung“ von Johanna Heise, Georg Schnurer, Stephan Manke
- „Begrüßung“ von Georg Schnurer
- „Begrüßung“ von Fabian Scherschel
Leider müssen wir Vorträge absagen:
- „Adventure Game - Hacking Together“ von Yves Kraft
- „Netwrix: Netwrix PingCastle - Erreichen Sie 80% Active Directory-Sicherheit in 20% der Zeit“ von Nils Knippen
- „CC-IT GmbH: Cyberbit | Only real experiences can prepare elite cyber operatives for the real world!“ von Sebastian Herbst
- „Die Microsoft Cloud-Identitäten Krise“ von Guido Grillenmeier
- „Women in Tech: KI - Schutzschild oder Einfallstor?“ von Prof. Dr. Anett Mehler-Bicher, Eva Wolfangel, Tania Khasal, Sarah Kisliuk
- „NoSpamProxy: Vom User gefeiert, vom BSI zertifiziert“ von Stefan Cink
- „Veeam Software GmbH: Ransomware den Kampf ansagen - so schützen Sie Ihre Daten!“ von Marco Horstmann, Tede Mehrtens
- „Einführung in die Anforderungen der NIS2“ von Dr. Swantje Westpfahl
- „Ransomware-sichere Backupstrategie“ von Stefan Strobel
- „G DATA CyberDefense AG: IT Security ist Teamplay: Mehr denn je“ von Stefan Hausotte
- „External Attack Surface Management mit OSS-Tools und Free-Web-Services“ von Bernd Forstner
- „WithSecure GmbH: Cybercrime & Cyberwar - Schutzmaßnahmen und Strategien gegen digitale Bedrohungen“ von Rüdiger Trost
- „Fortinet GmbH: Steigerung der Cyber-Resilienz mit der Fortinet SecOps-Plattform: Automatisierte Sicherheitsoperationen für moderne Bedrohungen“ von Jens Spielberg
- „Tresorit: Von Compliance zu Resilienz: So stärken Datenräume die Sicherheit gemäß NIS2, DORA und mehr“ von Peter Stoessel
- „Moderne Bedrohungen durch AI und Deep-Fakes“ von Nico Leidecker
- „Enginsight GmbH: Digital Souverän oder Autark? Worauf es heute ankommt.“ von Max Tarantik
- „Security und Incident Response in Industrieunternehmen“ von Daniel Jedecke
- „Stories of a Pentester“ von Nick Lorenz
- „Planspiel Incident Response“ von Folker Schmidt, Jan Rähm
- „OWASP: Pionierarbeit für IT-Sicherheit“ von Nick Lorenz
- „Allgeier CyRis GmbH: Business Continuity Management & NIS 2: Resilienz als Pflicht“ von Corina Kollhorst, Michael Baumgart
- „Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion“ von Stefan Strobel
- „Exeon Analytics AG: Exeon.NDR: Wenn der Angreifer schon im Netzwerk ist – Grenzen von SIEM und EDR“ von Michael Tullius
- „KnowBe4 Germany GmbH: Aus allen Rohren: Verteidigung gegen Multi-Channel- und Multi-Media-KI-gestütztes Social Engineering“ von Dr. Martin Kraemer
- „Akamai Technologies GmbH - Angriffsziel APIs - wie gefährdet ist Ihr Unternehmen?“ von Frank Sommer
- „Trends in der IT-Sicherheit“ von Stefan Strobel
- „Women in Tech: KI - Schutzschild oder Einfallstor?“ von Eva Wolfangel
- „Eine Cybersicherheitsagenda für die neue Legislaturperiode“ von Friederike Dahns
- „Incident Management für KMU und Kommunen“ von Dirk Kunze, Volker Kozok, Sabine Griebsch
- „Hacking und Härtung von Windows-Infrastrukturen“ von Constantin Wenz
- „Fortra : Verteidigung gegen Ransomware im Unternehmensumfeld“ von Peter Pendelin
- „Sichere Software-Entwicklung für Einsteiger:innen“ von Kai Jendrian, Oliver Oettinger
- „OEDIV Oetker Daten- und Informationsverarbeitung KG: Ganzheitliche Cybersicherheit als Enabler in Zeiten des Fachkräftemangels“ von Jean-Christoph von Oertzen, Waldemar Reimche
- „Pentest Top 10 – die häufigsten und schwerwiegendsten Lücken, die wir in internen Penetrationstests im letzten Jahr gefunden haben, und was man dagegen tun kann“ von Cass Rebbelin
- „Wie aus Ransomware Waynesomware wird - Organisatorische Vorbereitungen auf den Ernstfall“ von Johann Rabbow
- „Planspiel Incident Response“ von Folker Schmidt, Jan Rähm
- „SpaceNet AG: KI sicher und effizient nutzen – mit der richtigen Infrastruktur!“ von Stephan Fauser
- „LANCOM Systems GmbH & Netzlink Informationstechnik GmbH: Sichere IT in unsicheren Zeiten - Wie Sie Ihre IT-Infrastruktur ganzheitlich schützen“ von Uwe Greunke, Sabri Boughattas
- „SITS Deutschland GmbH: Survive 2025 - Hacker, Nation States & IoT-Gefahren: Die aktuelle IT-Sicherheitslage im Überblick“ von Erik Heyland, Igor Lückel
- „RAPID7 Germany GmbH: Managed SOC à la carte – Ein Menü, das Ihr Unternehmen rundum stärkt“ von Leon Klüsener, Navid Ghadami
- „Informationssicherheit für generative KI: Chancen nutzen, Risiken minimieren“ von Constantin Kirsch, Rengbar Hardam
- „Angriffe auf M365 / Entra ID erkennen und abwehren“ von Christian Biehler
- „NinjaOne GmbH: Warum Schwachstellen- und Patch-Management der Kern Ihrer Cybersicherheitsstrategie sein muss“ von Stefan Jooss
- „DriveLock SE: Effizienter Endgeräteschutz: Praktische Ansätze zur Cyberabwehr“ von Falk Trümner
- „Security und Incident Response in Industrieunternehmen“ von Daniel Jedecke
- „Devolutions: Tackling Privilege: The Cornerstone of Cybersecurity and NIS2 Compliance.“ von Maurice Côté
- „Das Drama mit der Cloud – Strategien und Maßnahmen zur wirksamen Umsetzung von Zero-Trust-Prinzipien in hybriden IT-Infrastrukturen“ von Tim Mittermeier
- „Incident Handling & Response“ von Joshua Tiago
- „Wie aus Ransomware Waynesomware wird - Organisatorische Vorbereitungen auf den Ernstfall“ von Johann Rabbow
- „Migration zur Post-Quanten-Kryptografie – Realität und Science Fiction“ von Klaus Schmeh, Simon Ulmer
- „Angriffe auf und Absicherung von Amazon Web Services (AWS)“ von Frank Ully
- „Souverän durch die Krise: Krisenmanagement und -vorsorge zur erfolgreichen Bewältigung von Cyberangriffen und ihren Auswirkungen auf die Business Continuity“ von Uwe Knebelsberger
- „Du bist nicht du, wenn du ein Physical Red Team durchführst Teil 2 – Einblicke in physische Infiltration als Red Team“ von Georg Jobst, Sarah Mader
- „Cloudflare Germany GmbH: Cloudflare Secure Connectivity Cloud“ von Mike Majunke
- „Penetrationstests planen und durchführen“ von Jan-Tilo Kirchhoff
- „Semperis: Zur Hölle und zurück - Wiederherstellung von Active Directory während eines Cyberangriffs“ von Guido Grillenmeier
- „heylogin GmbH: Passwort-Manager Breaches - Warum 2FA hier nutzlos ist“ von Dr. Dominik Schürmann
- „Bundesnachrichtendienst: "Künstliche Intelligenz, Segen oder Fluch? Eine Betrachtung der dunklen Seite."“ von BND
- „Sichere Softwareentwicklung: Methoden und Messbarkeit für nachhaltige Qualität“ von Matthias Raufer
- „Systola GmbH: MFA ist tot, lang lebe MFA!“ von Roman Kuznetsov
- „NIS-2 - Muss ich oder nicht? Und wenn ja, wie?“ von Manuel Atug
- „Angriffsziel lokales Active Directory: effiziente Absicherung“ von Frank Ully
- „WALLIX GmbH: Zero-Trust-Risikoklassen-Ansatz und Zero Standing Privileges“ von Guido Kraft
- „Schwachstellenmanagement optimieren mit Continuous Threat Exposure Management“ von Nicolas Lex, Sebastian Pöhlchen
- „A1 Digital Deutschland GmbH: Was kann Cybersecurity vom Rettungdienst lernen?“ von Dominic Buerger
- „Hornetsecurity: Warum deine Emails die Inbox nicht erreichen und wie DMARC helfen kann“ von Dr.-Ing. Yvonne Bernard
- „Practical Ethical Hacking in Windows Networks“ von Jan-Tilo Kirchhoff
- „Solarwinds & Co.: Supply-Chain-Attacken erläutert und eingeordnet“ von Stefan Strobel
- „Krisen überwinden, Kontinuität bewahren – BCM-Parkour zur Geschäftskontinuität nach BSI-Standard 200-4“ von Arndt Johannes Oschinsky
- „ABGESAGT: NIS-2 - Muss ich oder nicht? Und wenn ja, wie?“ von Manuel Atug
- „Cyber Samurai GmbH: Herstellerneutrale Security Awareness. Individuelle Lösungen für maximale Wirkung.“ von Nicolas Leiser, Sven Lurz
- „ISO, NIS, DORA und Co – Wie aus "compliant" "secure" wird. Hilfestellungen zur wirksamen und zweckmäßigen Umsetzung der NIS2-Richtlinien im Unternehmen“ von Christopher Hollay
- „DTS Systeme GmbH: MDR efficient meets Red Teaming: Beseitigung von Blind Spots im Mittelstand“ von Alexander Wyrwol, Dennis Heidebrecht
- „Keepit Germany GmbH: Cyberresilienz für M365 + Entra ID: Wie Wikinger für unzerstörbare Backups sorgen“ von Michael Heuer
- „Sophos Technology GmbH: Schutz vor Cyberangriffen – Technologie alleine reicht nicht“ von Sebastian Kaiser
- „Einführung in die Malwareentwicklung für Verteidiger“ von Marius Schwarz, Tobias Wicke
- „Arctic Wolf Networks GmbH: LockBit-Ransomware: Geschwindigkeit ist Macht – Die Methoden der Cyberkriminellen“ von Hagen Milatz
- „ABGESAGT: ISO, NIS, DORA und Co – Wie aus "compliant" "secure" wird. Hilfestellungen zur wirksamen und zweckmäßigen Umsetzung der NIS2-Richtlinien im Unternehmen“ von Christopher Hollay
- „Radware Ltd.: AI vs AI – The Demise of ‘Human’ Intervention“ von Marius Baczynski
- „M365 & Entra ID unleashed – Entfesseln Sie die Macht des Conditional Access, der Identity Protection und des Defenders und sichern Sie Ihre (hybride) Infrastruktur wirksam mit Microsoft-Bordmitteln ab“ von Tim Mittermeier
- „Alles andere als ein Heiliger Gral der Cybersicherheit: Was für die NIS2-Umsetzung wichtig ist“ von Prof. Dr. Dennis-Kenji Kipker
- „Die (Un)möglichkeiten der unbegrenzten Möglichkeiten - Cyber und KI“ von Volker Kozok
- „Incident Management für KMU und Kommunen“ von Dirk Kunze, Sabine Griebsch, Volker Kozok
- „Einführung in die Malwareentwicklung für Verteidiger“ von Marius Schwarz, Tobias Wicke
- „Fujitsu Technology Solutions GmbH: Back Up and Running“ von Phil Hoffmann
- „Zero Hour: Der Countdown zur Ransomware-Abwehr läuft“ von Nadia Meichtry
- „Angriffe auf M365 / Entra ID erkennen und abwehren“ von Christian Biehler
- „Wie Angreifer vom Lande leben – Living off the Land 2025“ von Frank Ully
- „Sonicwall GmbH: Garantiert sicher - Wie realistisch ist Cyberresilienz für alle – Pflicht oder Zukunftsvision in der Cybernation Deutschland?“ von Jan Patrick Schlögell
- „SoSafe GmbH: Cybercrime 3.0: Neue Trends, neue Bedrohungen – neue Lösungsstrategien“ von Christian Reinhardt
- „BareID GmbH: Passkeys im gewerblichen Kontext – Erfahrungen, Erkenntnisse und Entwicklungen im letzten Jahr“ von Bastian Ike
- „Net at Work GmbH: Firewall ade – warum Zero Trust der neue Standard sein muss“ von Thomas Welslau
- „Zero Trust und Identity in der Praxis: Warum Hoffnung keine Strategie ist“ von Klaus Bierschenk
- „API-Sicherheit nach OWASP API Security Top 10“ von Jonas Hagg
- „NIS2 und Co.: Bringt mehr Regulierung mehr Sicherheit? Und wer hilft den Kleinen bei der Umsetzung?“ von Christine Kipke (Moderation), Prof. Dr. Dennis-Kenji Kipker , Dr. Swantje Westpfahl, Manuel Atug, Anina Mendner, Julia Hermann
- „ESET Deutschland GmbH: ESET MDR: Cybersecurity, die nie schläft - Fachkräftemangel und NIS2 gelöst mit smarter Detection & Response“ von Michael Schröder
- „F5 Networks GmbH: Sehen, Verstehen, Schützen – Absicherung von API-Endpunkten im 360 Grad Prinzip“ von Markus Hennig
- „Informationssicherheit für generative KI: Chancen nutzen, Risiken minimieren“ von Constantin Kirsch
- „ELOVADE Deutschland GmbH: MDR/SIEM/SOAR aus der Cloud“ von Guido Gräwe
- „tenfold Software GmbH: Access Governance: 3 Gründe, warum gerade jetzt“ von Helmut Semmelmayer
- „enthus GmbH: Cybersecurity im Wandel - Der traditionelle Ansatz funktioniert nicht. Und jetzt?“ von Aaron Schröder
- „baramundi software GmbH: (Er)kenne deine Schwachstellen“ von Fabian Thoma
- „Penetrationstests planen und durchführen“ von Jan-Tilo Kirchhoff
- „Krisen überwinden, Kontinuität bewahren – BCM-Parkour zur Geschäftskontinuität nach BSI-Standard 200-4“ von Arndt Johannes Oschinsky
- „Active Directory und die 7 Schwachstellen“ von Constantin Wenz
- „Delinea Software Europe GmbH: Privilege Access Management – Quick and intuitiv“ von Andreas Müller
- „Bechtle GmbH: Living Security - Möglichkeiten um Sicherheit im Arbeitsalltag der IT zu leben.“ von Martin Cornelius
- „Greenbone AG: Sicher sein und sicher bleiben“ von Dr. Jan-Oliver Wagner
- „Sichere Softwareentwicklung: Methoden und Messbarkeit für nachhaltige Qualität“ von Matthias Raufer
- „Hewlett Packard GmbH & Yubico: Was kommt nach VPN? – Zero Trust Network Access und phishing-resistente Benutzer von HPE Aruba Networking & Yubico“ von Elisabeth Berg, Thomas Stahl
- „Active Directory und die 7 Schwachstellen“ von Constantin Wenz
- „Pentest Top 10 – die häufigsten und schwerwiegendsten Lücken, die wir in internen Penetrationstests im letzten Jahr gefunden haben, und was man dagegen tun kann“ von Cass Rebbelin
- „Magelan Gesellschaft für Informationstechnologie mbH: Cyber-Security – Herausforderungen bei KRITIS-Unternehmen“ von Karsten Gilbrich
- „AUDITTRAILS Networks GmbH: NIS-2, ISO 27001 & TISAX® – mit automatisiertem ISMS zum (Sales) Asset für Ihr Unternehmen“ von Dr. Nicholas Derra, Dr. Tobias Pflock
- „SERASEC e.K.: ColdRead - Was kann man tun, wenn EDR nicht mehr ausreicht - 3 reale Angriffe“ von Ermin Abazi, Viktoria Horvathova, David Hofer
- „BitDefender GmbH: Cybersicherheit und digitale Souveränität: Taktische Abwehr durch das weltweit größte Sicherheitsnetz“ von Christardt BERGER
Version 0.4 8. November 2024
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „Systola GmbH: MFA ist tot, lang lebe MFA!“ von Roman Kuznetsov
- „NIS-2 - Muss ich oder nicht? Und wenn ja, wie?“ von Manuel Atug
- „Netwrix: Netwrix PingCastle - Erreichen Sie 80% Active Directory-Sicherheit in 20% der Zeit“ von Nils Knippen
- „WALLIX GmbH: Zero-Trust-Risikoklassen-Ansatz und Zero Standing Privileges“ von Guido Kraft
- „Die Microsoft Cloud-Identitäten Krise“ von Guido Grillenmeier
- „CC-IT GmbH: Cyberbit | Only real experiences can prepare elite cyber operatives for the real world!“ von Sebastian Herbst
- „NoSpamProxy: Vom User gefeiert, vom BSI zertifiziert“ von Stefan Cink
- „Einführung in die Anforderungen der NIS2“ von Dr. Swantje Westpfahl
- „Krisen überwinden, Kontinuität bewahren – BCM-Parkour zur Geschäftskontinuität nach BSI-Standard 200-4“ von Arndt Johannes Oschinsky
- „ABGESAGT: NIS-2 - Muss ich oder nicht? Und wenn ja, wie?“ von Manuel Atug
- „ISO, NIS, DORA und Co – Wie aus "compliant" "secure" wird. Hilfestellungen zur wirksamen und zweckmäßigen Umsetzung der NIS2-Richtlinien im Unternehmen“ von Christopher Hollay
- „Ransomware-sichere Backupstrategie“ von Stefan Strobel
- „G DATA CyberDefense AG: IT Security ist Teamplay: Mehr denn je“ von Stefan Hausotte
- „Keepit Germany GmbH: Cyberresilienz für M365 + Entra ID: Wie Wikinger für unzerstörbare Backups sorgen“ von Michael Heuer
- „Moderne Bedrohungen durch AI und Deep-Fakes“ von Nico Leidecker
- „Einführung in die Malwareentwicklung für Verteidiger“ von Marius Schwarz, Tobias Wicke
- „ABGESAGT: ISO, NIS, DORA und Co – Wie aus "compliant" "secure" wird. Hilfestellungen zur wirksamen und zweckmäßigen Umsetzung der NIS2-Richtlinien im Unternehmen“ von Christopher Hollay
- „Radware Ltd.: AI vs AI – The Demise of ‘Human’ Intervention“ von Marius Baczynski
- „Enginsight GmbH: Digital Souverän oder Autark? Worauf es heute ankommt.“ von Max Tarantik
- „Security und Incident Response in Industrieunternehmen“ von Daniel Jedecke
- „Planspiel Incident Response“ von Folker Schmidt, Jan Rähm
- „Die (Un)möglichkeiten der unbegrenzten Möglichkeiten - Cyber und KI“ von Volker Kozok
- „Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion“ von Stefan Strobel
- „Incident Management für KMU und Kommunen“ von Dirk Kunze, Sabine Griebsch, Volker Kozok
- „Einführung in die Malwareentwicklung für Verteidiger“ von Marius Schwarz, Tobias Wicke
- „KnowBe4 Germany GmbH: Aus allen Rohren: Verteidigung gegen Multi-Channel- und Multi-Media-KI-gestütztes Social Engineering“ von Dr. Martin Kraemer
- „Angriffe auf M365 / Entra ID erkennen und abwehren“ von Christian Biehler
- „Wie Angreifer vom Lande leben – Living off the Land 2025“ von Frank Ully
- „Eine Cybersicherheitsagenda für die neue Legislaturperiode“ von Friederike Dahns
- „Incident Management für KMU und Kommunen“ von Dirk Kunze, Volker Kozok, Sabine Griebsch
- „SAP als Cyberwaffe“ von Andreas Wiegenstein
- „F5 Networks GmbH: Sehen, Verstehen, Schützen – Absicherung von API-Endpunkten im 360 Grad Prinzip“ von Markus Hennig
- „Hacking und Härtung von Windows-Infrastrukturen“ von Constantin Wenz
- „Fortra : Verteidigung gegen Ransomware im Unternehmensumfeld“ von Peter Pendelin
- „Informationssicherheit für generative KI: Chancen nutzen, Risiken minimieren“ von Constantin Kirsch
- „Sichere Software-Entwicklung für Einsteiger:innen“ von Kai Jendrian, Oliver Oettinger
- „OEDIV Oetker Daten- und Informationsverarbeitung KG: Ganzheitliche Cybersicherheit als Enabler in Zeiten des Fachkräftemangels“ von Jean-Christoph von Oertzen, Waldemar Reimche
- „Pentest Top 10 – die häufigsten und schwerwiegendsten Lücken, die wir in internen Penetrationstests im letzten Jahr gefunden haben, und was man dagegen tun kann“ von Cass Rebbelin
- „Wie aus Ransomware Waynesomware wird - Organisatorische Vorbereitungen auf den Ernstfall“ von Johann Rabbow
- „Planspiel Incident Response“ von Folker Schmidt, Jan Rähm
- „RAPID7 Germany GmbH: Managed SOC à la carte – Ein Menü, das Ihr Unternehmen rundum stärkt“ von Leon Klüsener, Navid Ghadami
- „Informationssicherheit für generative KI: Chancen nutzen, Risiken minimieren“ von Constantin Kirsch, Rengbar Hardam
- „enthus GmbH: Cybersecurity im Wandel - Der traditionelle Ansatz funktioniert nicht. Und jetzt?“ von Aaron Schröder
- „Angriffe auf M365 / Entra ID erkennen und abwehren“ von Christian Biehler
- „Security und Incident Response in Industrieunternehmen“ von Daniel Jedecke
- „Penetrationstests planen und durchführen“ von Jan-Tilo Kirchhoff
- „Krisen überwinden, Kontinuität bewahren – BCM-Parkour zur Geschäftskontinuität nach BSI-Standard 200-4“ von Arndt Johannes Oschinsky
- „Active Directory und die 7 Schwachstellen“ von Constantin Wenz
- „Incident Handling & Response“ von Joshua Tiago
- „Wie aus Ransomware Waynesomware wird - Organisatorische Vorbereitungen auf den Ernstfall“ von Johann Rabbow
- „Migration zur Post-Quanten-Kryptografie – Realität und Science Fiction“ von Klaus Schmeh, Simon Ulmer
- „Penetrationstests planen und durchführen“ von Jan-Tilo Kirchhoff
- „Du bist nicht du, wenn du ein Physical Red Team durchführst Teil 2 – Einblicke in physische Infiltration als Red Team“ von Georg Jobst, Sarah Mader
- „Semperis: Zur Hölle und zurück - Wiederherstellung von Active Directory während eines Cyberangriffs“ von Guido Grillenmeier
- „Cloudflare Germany GmbH: Cloudflare Secure Connectivity Cloud“ von Mike Majunke
- „Bechtle GmbH: Living Security - Möglichkeiten um Sicherheit im Arbeitsalltag der IT zu leben.“ von Martin Cornelius
- „Sichere Softwareentwicklung: Methoden und Messbarkeit für nachhaltige Qualität“ von Matthias Raufer
- „Active Directory und die 7 Schwachstellen“ von Constantin Wenz
- „Pentest Top 10 – die häufigsten und schwerwiegendsten Lücken, die wir in internen Penetrationstests im letzten Jahr gefunden haben, und was man dagegen tun kann“ von Cass Rebbelin
- „AUDITTRAILS Networks GmbH: NIS-2, ISO 27001 & TISAX® – mit automatisiertem ISMS zum (Sales) Asset für Ihr Unternehmen“ von Dr. Nicholas Derra, Dr. Tobias Pflock
- „SERASEC e.K.: ColdRead - Was kann man tun, wenn EDR nicht mehr ausreicht - 3 reale Angriffe“ von Ermin Abazi, Viktoria Horvathova, David Hofer
- „Sichere Softwareentwicklung: Methoden und Messbarkeit für nachhaltige Qualität“ von Matthias Raufer
Leider müssen wir Vorträge absagen:
- „Begrüßung“ von Philipp Steevens, Kornelius Kindermann
- „Begrüßung“ von Fabian Scherschel
- „Begrüßung“ von Dr. Christopher Kunz
- „Eröffnung“ von Johanna Heise, Georg Schnurer, Stephan Manke
Version 0.3 8. November 2024
Wir haben eine neue Programmversion veröffentlicht!
Version 0.2 8. November 2024
Wir haben eine neue Programmversion veröffentlicht!
Wir haben neue Vorträge!
- „Adventure Game - Hacking Together“ von Yves Kraft
- „Angriffsziel lokales Active Directory: effiziente Absicherung“ von Frank Ully
- „Women in Tech: KI - Schutzschild oder Einfallstor?“ von Prof. Dr. Anett Mehler-Bicher, Eva Wolfangel, Tania Khasal, Sarah Kisliuk
- „A1 Digital Deutschland GmbH: Was kann Cybersecurity vom Rettungdienst lernen?“ von Dominic Buerger
- „Schwachstellenmanagement optimieren mit Continuous Threat Exposure Management“ von Nicolas Lex, Sebastian Pöhlchen
- „Hornetsecurity: Warum deine Emails die Inbox nicht erreichen und wie DMARC helfen kann“ von Dr.-Ing. Yvonne Bernard
- „Practical Ethical Hacking in Windows Networks“ von Jan-Tilo Kirchhoff
- „Veeam Software GmbH: Ransomware den Kampf ansagen - so schützen Sie Ihre Daten!“ von Marco Horstmann, Tede Mehrtens
- „Solarwinds & Co.: Supply-Chain-Attacken erläutert und eingeordnet“ von Stefan Strobel
- „Cyber Samurai GmbH: Herstellerneutrale Security Awareness. Individuelle Lösungen für maximale Wirkung.“ von Nicolas Leiser, Sven Lurz
- „External Attack Surface Management mit OSS-Tools und Free-Web-Services“ von Bernd Forstner
- „DTS Systeme GmbH: MDR efficient meets Red Teaming: Beseitigung von Blind Spots im Mittelstand“ von Alexander Wyrwol, Dennis Heidebrecht
- „Sophos Technology GmbH: Schutz vor Cyberangriffen – Technologie alleine reicht nicht“ von Sebastian Kaiser
- „WithSecure GmbH: Cybercrime & Cyberwar - Schutzmaßnahmen und Strategien gegen digitale Bedrohungen“ von Rüdiger Trost
- „Fortinet GmbH: Steigerung der Cyber-Resilienz mit der Fortinet SecOps-Plattform: Automatisierte Sicherheitsoperationen für moderne Bedrohungen“ von Jens Spielberg
- „Arctic Wolf Networks GmbH: LockBit-Ransomware: Geschwindigkeit ist Macht – Die Methoden der Cyberkriminellen“ von Hagen Milatz
- „Stories of a Pentester“ von Nick Lorenz
- „Tresorit: Von Compliance zu Resilienz: So stärken Datenräume die Sicherheit gemäß NIS2, DORA und mehr“ von Peter Stoessel
- „heylogin GmbH: Passwort-Manager Breaches - Warum 2FA hier nutzlos ist“ von Dr. Dominik Schürmann
- „M365 & Entra ID unleashed – Entfesseln Sie die Macht des Conditional Access, der Identity Protection und des Defenders und sichern Sie Ihre (hybride) Infrastruktur wirksam mit Microsoft-Bordmitteln ab“ von Tim Mittermeier
- „Alles andere als ein Heiliger Gral der Cybersicherheit: Was für die NIS2-Umsetzung wichtig ist“ von Prof. Dr. Dennis-Kenji Kipker
- „OWASP: Pionierarbeit für IT-Sicherheit“ von Nick Lorenz
- „Allgeier CyRis GmbH: Business Continuity Management & NIS 2: Resilienz als Pflicht“ von Corina Kollhorst, Michael Baumgart
- „Zero Hour: Der Countdown zur Ransomware-Abwehr läuft“ von Nadia Meichtry
- „Begrüßung“ von Fabian Scherschel
- „Fujitsu Technology Solutions GmbH: Back Up and Running“ von Phil Hoffmann
- „Exeon Analytics AG: Exeon.NDR: Wenn der Angreifer schon im Netzwerk ist – Grenzen von SIEM und EDR“ von Michael Tullius
- „Akamai Technologies GmbH - Angriffsziel APIs - wie gefährdet ist Ihr Unternehmen?“ von Frank Sommer
- „Sonicwall GmbH: Garantiert sicher - Wie realistisch ist Cyberresilienz für alle – Pflicht oder Zukunftsvision in der Cybernation Deutschland?“ von Jan Patrick Schlögell
- „Trends in der IT-Sicherheit“ von Stefan Strobel
- „SoSafe GmbH: Cybercrime 3.0: Neue Trends, neue Bedrohungen – neue Lösungsstrategien“ von Christian Reinhardt
- „BareID GmbH: Passkeys im gewerblichen Kontext – Erfahrungen, Erkenntnisse und Entwicklungen im letzten Jahr“ von Bastian Ike
- „Zero Trust und Identity in der Praxis: Warum Hoffnung keine Strategie ist“ von Klaus Bierschenk
- „API-Sicherheit nach OWASP API Security Top 10“ von Jonas Hagg
- „Begrüßung“ von Philipp Steevens, Kornelius Kindermann
- „Net at Work GmbH: Firewall ade – warum Zero Trust der neue Standard sein muss“ von Thomas Welslau
- „ESET Deutschland GmbH: ESET MDR: Cybersecurity, die nie schläft - Fachkräftemangel und NIS2 gelöst mit smarter Detection & Response“ von Michael Schröder
- „NIS2 und Co.: Bringt mehr Regulierung mehr Sicherheit? Und wer hilft den Kleinen bei der Umsetzung?“ von Christine Kipke (Moderation), Prof. Dr. Dennis-Kenji Kipker , Dr. Swantje Westpfahl, Manuel Atug, Anina Mendner, Julia Hermann
- „Begrüßung“ von Dr. Christopher Kunz
- „ELOVADE Deutschland GmbH: MDR/SIEM/SOAR aus der Cloud“ von Guido Gräwe
- „SpaceNet AG: KI sicher und effizient nutzen – mit der richtigen Infrastruktur!“ von Stephan Fauser
- „tenfold Software GmbH: Access Governance: 3 Gründe, warum gerade jetzt“ von Helmut Semmelmayer
- „LANCOM Systems GmbH & Netzlink Informationstechnik GmbH: Sichere IT in unsicheren Zeiten - Wie Sie Ihre IT-Infrastruktur ganzheitlich schützen“ von Uwe Greunke, Sabri Boughattas
- „Eröffnung“ von Johanna Heise, Georg Schnurer, Stephan Manke
- „SITS Deutschland GmbH: Survive 2025 - Hacker, Nation States & IoT-Gefahren: Die aktuelle IT-Sicherheitslage im Überblick“ von Erik Heyland, Igor Lückel
- „NinjaOne GmbH: Warum Schwachstellen- und Patch-Management der Kern Ihrer Cybersicherheitsstrategie sein muss“ von Stefan Jooss
- „baramundi software GmbH: (Er)kenne deine Schwachstellen“ von Fabian Thoma
- „DriveLock SE: Effizienter Endgeräteschutz: Praktische Ansätze zur Cyberabwehr“ von Falk Trümner
- „Magelan Gesellschaft für Informationstechnologie mbH: Cyber-Security – Herausforderungen bei KRITIS-Unternehmen“ von Karsten Gilbrich
- „Devolutions: Tackling Privilege: The Cornerstone of Cybersecurity and NIS2 Compliance.“ von Maurice Côté
- „Das Drama mit der Cloud – Strategien und Maßnahmen zur wirksamen Umsetzung von Zero-Trust-Prinzipien in hybriden IT-Infrastrukturen“ von Tim Mittermeier
- „Delinea Software Europe GmbH: Privilege Access Management – Quick and intuitiv“ von Andreas Müller
- „Angriffe auf und Absicherung von Amazon Web Services (AWS)“ von Frank Ully
- „Souverän durch die Krise: Krisenmanagement und -vorsorge zur erfolgreichen Bewältigung von Cyberangriffen und ihren Auswirkungen auf die Business Continuity“ von Uwe Knebelsberger
- „Women in Tech: KI - Schutzschild oder Einfallstor?“ von Eva Wolfangel
- „Greenbone AG: Sicher sein und sicher bleiben“ von Dr. Jan-Oliver Wagner
- „Hewlett Packard GmbH & Yubico: Was kommt nach VPN? – Zero Trust Network Access und phishing-resistente Benutzer von HPE Aruba Networking & Yubico“ von Elisabeth Berg, Thomas Stahl
- „Bundesnachrichtendienst: "Künstliche Intelligenz, Segen oder Fluch? Eine Betrachtung der dunklen Seite."“ von BND
- „BitDefender GmbH: Cybersicherheit und digitale Souveränität: Taktische Abwehr durch das weltweit größte Sicherheitsnetz“ von Christardt BERGER
Version 0.1 7. November 2024
Wir haben unsere erste Programmversion rausgebracht!