secIT by heise 2025

Version 0.109 17. März 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.108 12. März 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.107 12. März 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.106 11. März 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.105 11. März 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Wir mussten einige Vorträge verlegen – guckt euch hier die neuen Zeiten/Orte an, wenn ihr sie ansehen wolltet:

Version 0.104 4. März 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.103 4. März 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.102 4. März 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.101 4. März 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „Ivanti Inc.: Ivanti Neurons: Proaktive IT-Sicherheit und Automatisierung für den digitalen Arbeitsplatz“ von Benjamin Raulf.

Version 0.100 4. März 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.99 4. März 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.98 4. März 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.97 4. März 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „DTS Systeme GmbH: MDR efficient meets Red Teaming: Beseitigung von Blind Spots im Mittelstand“ von Alexander Wyrwol, Dennis Heidebrecht.

Version 0.96 3. März 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.95 3. März 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „enthus GmbH: Cybersecurity im Wandel - Der traditionelle Ansatz funktioniert nicht. Und jetzt?“ von Aaron Schröder.

Version 0.94 28. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „Semperis: Zur Hölle und zurück - Wiederherstellung von Active Directory während eines Cyberangriffs“ von Guido Grillenmeier.

Version 0.93 28. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „OEDIV Oetker Daten- und Informationsverarbeitung KG: Ganzheitliche Cybersicherheit als Enabler​ in Zeiten des Fachkräftemangels“ von Jean-Christoph von Oertzen, Waldemar Reimche.

Version 0.92 28. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.91 27. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.90 27. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „NVISO GmbH: Fabrik unter Beschuss: Red- und Blue-Team-Taktiken in der OT-Welt“ von Sarah Mader, Nick Foulon.

Version 0.89 27. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.88 27. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „Arctic Wolf Networks GmbH: LockBit-Ransomware: Geschwindigkeit ist Macht – Die Methoden der Cyberkriminellen“ von Hagen Milatz.

Wir mussten einige Vorträge verlegen – guckt euch hier die neuen Zeiten/Orte an, wenn ihr sie ansehen wolltet:

Version 0.87 26. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.86 25. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „OX Security: Shift-Left is Failing Your Security Program: How to Bridge the Gap“ von Noah Caplan.

Version 0.85 21. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.84 21. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Wir mussten einige Vorträge verlegen – guckt euch hier die neuen Zeiten/Orte an, wenn ihr sie ansehen wolltet:

Version 0.83 20. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.82 20. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.81 20. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.80 20. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.79 20. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.78 19. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „CISO Award 2025 – Die Bühne für herausragende IT und Cybersecurity-Leader!“ von Ron Kneffel.

Wir mussten leider einen Beitrag absagen: „Enginsight GmbH: Digital Souverän oder Autark? Worauf es heute ankommt.“ von Max Tarantik

Version 0.77 19. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.76 19. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.75 19. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „Consist Software Solutions GmbH: Data Tiering mit Cribl“ von Christoph Zirnsak.

Version 0.74 18. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.73 18. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.72 17. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.71 17. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.70 17. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „Magelan Gesellschaft für Informationstechnologie mbH: Cyber-Security – Herausforderungen bei KRITIS-Unternehmen“ von Karsten Gilbrich.

Version 0.69 17. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.68 17. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „LANCOM Systems GmbH & Netzlink Informationstechnik GmbH: Sichere IT in unsicheren Zeiten - Wie Sie Ihre IT-Infrastruktur ganzheitlich schützen“ von Uwe Greunke, Sabri Boughattas.

Version 0.67 17. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.66 17. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.65 17. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.64 14. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.63 14. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „WALLIX GmbH: Zero-Trust-Risikoklassen-Ansatz und Zero Standing Privileges“ von Guido Kraft.

Version 0.62 14. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „Darktrace: Bechtle Live-Hacking - Deep Dive in den Pool unkonventioneller Angriffsmethoden“ von Maximilian Hellemann, Daniel Rodriguez Redaelli.

Version 0.61 14. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.60 14. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.59 14. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „pco GmbH & Co. KG: (No SOC – No Mercy: Warum XDR Dein Unternehmen retten kann und warum man ein SOC braucht)“ von Moritz Becker, Gerhard Langer.

Version 0.58 14. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.57 13. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.56 13. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.55 13. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.54 13. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.53 13. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.52 13. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „AUDITTRAILS Networks GmbH: NIS-2, ISO 27001 & TISAX® – mit automatisiertem ISMS zum (Sales) Asset für Ihr Unternehmen“ von Dr. Nicholas Derra, Dr. Tobias Pflock.

Version 0.51 12. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „SpaceNet AG: KI sicher und effizient nutzen – mit der richtigen Infrastruktur!“ von Stephan Fauser.

Version 0.50 12. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.49 12. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „DataCore Software GmbH: Cyber-Resilienz – Cybersicherheit zu Ende gedacht“ von Holger Weilke.

Version 0.48 12. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.47 10. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.46 10. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „TEHTRIS: Hyper-Automatisierung in der IT/OT Security mit der XDR AI Plattform“ von Nico Rieger.

Version 0.45 10. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „Fujitsu Technology Solutions GmbH: „Ransomware Reality Check“ mit innovativen Lösungen vor, während und nach einem Angriff“ von Marcel Schulz, Thomas Frede.

Version 0.44 10. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.43 10. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „Fortra : Verteidigung gegen Ransomware im Unternehmensumfeld“ von Peter Pendelin.

Wir mussten einige Vorträge verlegen – guckt euch hier die neuen Zeiten/Orte an, wenn ihr sie ansehen wolltet:

Version 0.42 7. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.41 7. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.40 6. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „NinjaOne GmbH: Warum Schwachstellen- und Patch-Management der Kern Ihrer Cybersicherheitsstrategie sein muss“ von Stefan Jooss.

Version 0.39 6. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.38 6. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.37 5. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.36 3. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir mussten leider einen Beitrag absagen: „pco GmbH & Co. KG: (No SOC – No Mercy: Warum XDR Dein Unternehmen retten kann und warum man ein SOC braucht)“ von Moritz Becker, Gerhard Langer

Version 0.35 3. Februar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.34 30. Januar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.33 30. Januar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.32 29. Januar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „itiso&Grau Data: Schutz vor digitalen Katastrophen: Effiziente Lösungen für DR und Cyber Resilience“ von Kai Hambrecht, Dr. Wolfgang Obelöer.

Leider müssen wir Vorträge absagen:

  • „FB Pro & Teal: Schützen statt Reagieren - Warum Systemhärtung der erste Schritt zur Sicherung Ihrer IT ist“ von Florian Bröder, Fabian Böhm
  • „FB Pro & Teal: Schützen statt Reagieren - Warum Systemhärtung der erste Schritt zur Sicherung Ihrer IT ist“ von Fabian Böhm, Florian Bröder

Version 0.31 28. Januar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „Keepit Germany GmbH: Cyberresilienz für M365 + Entra ID: Wie Wikinger für unzerstörbare Backups sorgen“ von Michael Heuer.

Version 0.30 28. Januar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.29 27. Januar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.28 27. Januar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „STORMSHIELD: Cybersicherheit und Quanten: Vorsicht vor Vereinfachungen“ von Heiko Schröder.

Version 0.27 24. Januar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.26 24. Januar 2025

Wir haben eine neue Programmversion veröffentlicht!

Leider müssen wir Vorträge absagen:

  • „Eye Security GmbH: Cyber-Krisenmanagement für Führungskräfte“ von Ashkan Vila, Marcel van Asperdt
  • „Eye Security GmbH: Hands-on NIS2 - praktische erste Schritte“ von Marcel van Asperdt

Version 0.25 23. Januar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.24 22. Januar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir mussten einen Beitrag verschieben: „AlpenShield GmbH: Wieso Sie keinen MDR-Service kaufen sollten“ von Andreas Badelt (16. Januar 2025 10:10 → 20. März 2025 10:10)

Version 0.23 21. Januar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.22 16. Januar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „NoSpamProxy: Vom User gefeiert, vom BSI zertifiziert“ von Stefan Cink.

Wir mussten leider einen Beitrag absagen: „Bundesnachrichtendienst: "Künstliche Intelligenz, Segen oder Fluch? Eine Betrachtung der dunklen Seite."“ von BND

Version 0.21 16. Januar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.20 9. Januar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.19 9. Januar 2025

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „Eine Cybersicherheitsagenda für die neue Legislaturperiode“ von Friederike Dahns.

Version 0.18 9. Januar 2025

Wir haben eine neue Programmversion veröffentlicht!

Version 0.17 11. Dezember 2024

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.16 11. Dezember 2024

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Wir mussten leider einen Beitrag absagen: „Begrüßung“ von Dr. Christopher Kunz

Version 0.15 11. Dezember 2024

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.14 11. Dezember 2024

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Wir mussten leider einen Beitrag absagen: „Begrüßung“ von Dr. Christopher Kunz

Version 0.13 11. Dezember 2024

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.12 28. November 2024

Wir haben eine neue Programmversion veröffentlicht!

Version 0.11 25. November 2024

Wir haben eine neue Programmversion veröffentlicht!

Wir haben einen neuen Beitrag: „ABGESAGT: ISO, NIS, DORA und Co – Wie aus "compliant" "secure" wird. Hilfestellungen zur wirksamen und zweckmäßigen Umsetzung der NIS2-Richtlinien im Unternehmen“ von Christopher Hollay.

Version 0.10 22. November 2024

Wir haben eine neue Programmversion veröffentlicht!

Version 0.9 22. November 2024

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.8 20. November 2024

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.7 20. November 2024

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.6 20. November 2024

Wir haben eine neue Programmversion veröffentlicht!

Version 0.5 20. November 2024

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Leider müssen wir Vorträge absagen:

  • „Adventure Game - Hacking Together“ von Yves Kraft
  • „Netwrix: Netwrix PingCastle - Erreichen Sie 80% Active Directory-Sicherheit in 20% der Zeit“ von Nils Knippen
  • „CC-IT GmbH: Cyberbit | Only real experiences can prepare elite cyber operatives for the real world!“ von Sebastian Herbst
  • „Die Microsoft Cloud-Identitäten Krise“ von Guido Grillenmeier
  • „Women in Tech: KI - Schutzschild oder Einfallstor?“ von Prof. Dr. Anett Mehler-Bicher, Eva Wolfangel, Tania Khasal, Sarah Kisliuk
  • „NoSpamProxy: Vom User gefeiert, vom BSI zertifiziert“ von Stefan Cink
  • „Veeam Software GmbH: Ransomware den Kampf ansagen - so schützen Sie Ihre Daten!“ von Marco Horstmann, Tede Mehrtens
  • „Einführung in die Anforderungen der NIS2“ von Dr. Swantje Westpfahl
  • „Ransomware-sichere Backupstrategie“ von Stefan Strobel
  • „G DATA CyberDefense AG: IT Security ist Teamplay: Mehr denn je“ von Stefan Hausotte
  • „External Attack Surface Management mit OSS-Tools und Free-Web-Services“ von Bernd Forstner
  • „WithSecure GmbH: Cybercrime & Cyberwar - Schutzmaßnahmen und Strategien gegen digitale Bedrohungen“ von Rüdiger Trost
  • „Fortinet GmbH: Steigerung der Cyber-Resilienz mit der Fortinet SecOps-Plattform: Automatisierte Sicherheitsoperationen für moderne Bedrohungen“ von Jens Spielberg
  • „Tresorit: Von Compliance zu Resilienz: So stärken Datenräume die Sicherheit gemäß NIS2, DORA und mehr“ von Peter Stoessel
  • „Moderne Bedrohungen durch AI und Deep-Fakes“ von Nico Leidecker
  • „Enginsight GmbH: Digital Souverän oder Autark? Worauf es heute ankommt.“ von Max Tarantik
  • „Security und Incident Response in Industrieunternehmen“ von Daniel Jedecke
  • „Stories of a Pentester“ von Nick Lorenz
  • „Planspiel Incident Response“ von Folker Schmidt, Jan Rähm
  • „OWASP: Pionierarbeit für IT-Sicherheit“ von Nick Lorenz
  • „Allgeier CyRis GmbH: Business Continuity Management & NIS 2: Resilienz als Pflicht“ von Corina Kollhorst, Michael Baumgart
  • „Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion“ von Stefan Strobel
  • „Exeon Analytics AG: Exeon.NDR: Wenn der Angreifer schon im Netzwerk ist – Grenzen von SIEM und EDR“ von Michael Tullius
  • „KnowBe4 Germany GmbH: Aus allen Rohren: Verteidigung gegen Multi-Channel- und Multi-Media-KI-gestütztes Social Engineering“ von Dr. Martin Kraemer
  • „Akamai Technologies GmbH - Angriffsziel APIs - wie gefährdet ist Ihr Unternehmen?“ von Frank Sommer
  • „Trends in der IT-Sicherheit“ von Stefan Strobel
  • „Women in Tech: KI - Schutzschild oder Einfallstor?“ von Eva Wolfangel
  • „Eine Cybersicherheitsagenda für die neue Legislaturperiode“ von Friederike Dahns
  • „Incident Management für KMU und Kommunen“ von Dirk Kunze, Volker Kozok, Sabine Griebsch
  • „Hacking und Härtung von Windows-Infrastrukturen“ von Constantin Wenz
  • „Fortra : Verteidigung gegen Ransomware im Unternehmensumfeld“ von Peter Pendelin
  • „Sichere Software-Entwicklung für Einsteiger:innen“ von Kai Jendrian, Oliver Oettinger
  • „OEDIV Oetker Daten- und Informationsverarbeitung KG: Ganzheitliche Cybersicherheit als Enabler​ in Zeiten des Fachkräftemangels“ von Jean-Christoph von Oertzen, Waldemar Reimche
  • „Pentest Top 10 – die häufigsten und schwerwiegendsten Lücken, die wir in internen Penetrationstests im letzten Jahr gefunden haben, und was man dagegen tun kann“ von Cass Rebbelin
  • „Wie aus Ransomware Waynesomware wird - Organisatorische Vorbereitungen auf den Ernstfall“ von Johann Rabbow
  • „Planspiel Incident Response“ von Folker Schmidt, Jan Rähm
  • „SpaceNet AG: KI sicher und effizient nutzen – mit der richtigen Infrastruktur!“ von Stephan Fauser
  • „LANCOM Systems GmbH & Netzlink Informationstechnik GmbH: Sichere IT in unsicheren Zeiten - Wie Sie Ihre IT-Infrastruktur ganzheitlich schützen“ von Uwe Greunke, Sabri Boughattas
  • „SITS Deutschland GmbH: Survive 2025 - Hacker, Nation States & IoT-Gefahren: Die aktuelle IT-Sicherheitslage im Überblick“ von Erik Heyland, Igor Lückel
  • „RAPID7 Germany GmbH: Managed SOC à la carte – Ein Menü, das Ihr Unternehmen rundum stärkt“ von Leon Klüsener, Navid Ghadami
  • „Informationssicherheit für generative KI: Chancen nutzen, Risiken minimieren“ von Constantin Kirsch, Rengbar Hardam
  • „Angriffe auf M365 / Entra ID erkennen und abwehren“ von Christian Biehler
  • „NinjaOne GmbH: Warum Schwachstellen- und Patch-Management der Kern Ihrer Cybersicherheitsstrategie sein muss“ von Stefan Jooss
  • „DriveLock SE: Effizienter Endgeräteschutz: Praktische Ansätze zur Cyberabwehr“ von Falk Trümner
  • „Security und Incident Response in Industrieunternehmen“ von Daniel Jedecke
  • „Devolutions: Tackling Privilege: The Cornerstone of Cybersecurity and NIS2 Compliance.“ von Maurice Côté
  • „Das Drama mit der Cloud – Strategien und Maßnahmen zur wirksamen Umsetzung von Zero-Trust-Prinzipien in hybriden IT-Infrastrukturen“ von Tim Mittermeier
  • „Incident Handling & Response“ von Joshua Tiago
  • „Wie aus Ransomware Waynesomware wird - Organisatorische Vorbereitungen auf den Ernstfall“ von Johann Rabbow
  • „Migration zur Post-Quanten-Kryptografie – Realität und Science Fiction“ von Klaus Schmeh, Simon Ulmer
  • „Angriffe auf und Absicherung von Amazon Web Services (AWS)“ von Frank Ully
  • „Souverän durch die Krise: Krisenmanagement und -vorsorge zur erfolgreichen Bewältigung von Cyberangriffen und ihren Auswirkungen auf die Business Continuity“ von Uwe Knebelsberger
  • „Du bist nicht du, wenn du ein Physical Red Team durchführst Teil 2 – Einblicke in physische Infiltration als Red Team“ von Georg Jobst, Sarah Mader
  • „Cloudflare Germany GmbH: Cloudflare Secure Connectivity Cloud“ von Mike Majunke
  • „Penetrationstests planen und durchführen“ von Jan-Tilo Kirchhoff
  • „Semperis: Zur Hölle und zurück - Wiederherstellung von Active Directory während eines Cyberangriffs“ von Guido Grillenmeier
  • „heylogin GmbH: Passwort-Manager Breaches - Warum 2FA hier nutzlos ist“ von Dr. Dominik Schürmann
  • „Bundesnachrichtendienst: "Künstliche Intelligenz, Segen oder Fluch? Eine Betrachtung der dunklen Seite."“ von BND
  • „Sichere Softwareentwicklung: Methoden und Messbarkeit für nachhaltige Qualität“ von Matthias Raufer
  • „Systola GmbH: MFA ist tot, lang lebe MFA!“ von Roman Kuznetsov
  • „NIS-2 - Muss ich oder nicht? Und wenn ja, wie?“ von Manuel Atug
  • „Angriffsziel lokales Active Directory: effiziente Absicherung“ von Frank Ully
  • „WALLIX GmbH: Zero-Trust-Risikoklassen-Ansatz und Zero Standing Privileges“ von Guido Kraft
  • „Schwachstellenmanagement optimieren mit Continuous Threat Exposure Management“ von Nicolas Lex, Sebastian Pöhlchen
  • „A1 Digital Deutschland GmbH: Was kann Cybersecurity vom Rettungdienst lernen?“ von Dominic Buerger
  • „Hornetsecurity: Warum deine Emails die Inbox nicht erreichen und wie DMARC helfen kann“ von Dr.-Ing. Yvonne Bernard
  • „Practical Ethical Hacking in Windows Networks“ von Jan-Tilo Kirchhoff
  • „Solarwinds & Co.: Supply-Chain-Attacken erläutert und eingeordnet“ von Stefan Strobel
  • „Krisen überwinden, Kontinuität bewahren – BCM-Parkour zur Geschäftskontinuität nach BSI-Standard 200-4“ von Arndt Johannes Oschinsky
  • „ABGESAGT: NIS-2 - Muss ich oder nicht? Und wenn ja, wie?“ von Manuel Atug
  • „Cyber Samurai GmbH: Herstellerneutrale Security Awareness. Individuelle Lösungen für maximale Wirkung.“ von Nicolas Leiser, Sven Lurz
  • „ISO, NIS, DORA und Co – Wie aus "compliant" "secure" wird. Hilfestellungen zur wirksamen und zweckmäßigen Umsetzung der NIS2-Richtlinien im Unternehmen“ von Christopher Hollay
  • „DTS Systeme GmbH: MDR efficient meets Red Teaming: Beseitigung von Blind Spots im Mittelstand“ von Alexander Wyrwol, Dennis Heidebrecht
  • „Keepit Germany GmbH: Cyberresilienz für M365 + Entra ID: Wie Wikinger für unzerstörbare Backups sorgen“ von Michael Heuer
  • „Sophos Technology GmbH: Schutz vor Cyberangriffen – Technologie alleine reicht nicht“ von Sebastian Kaiser
  • „Einführung in die Malwareentwicklung für Verteidiger“ von Marius Schwarz, Tobias Wicke
  • „Arctic Wolf Networks GmbH: LockBit-Ransomware: Geschwindigkeit ist Macht – Die Methoden der Cyberkriminellen“ von Hagen Milatz
  • „ABGESAGT: ISO, NIS, DORA und Co – Wie aus "compliant" "secure" wird. Hilfestellungen zur wirksamen und zweckmäßigen Umsetzung der NIS2-Richtlinien im Unternehmen“ von Christopher Hollay
  • „Radware Ltd.: AI vs AI – The Demise of ‘Human’ Intervention“ von Marius Baczynski
  • „M365 & Entra ID unleashed – Entfesseln Sie die Macht des Conditional Access, der Identity Protection und des Defenders und sichern Sie Ihre (hybride) Infrastruktur wirksam mit Microsoft-Bordmitteln ab“ von Tim Mittermeier
  • „Alles andere als ein Heiliger Gral der Cybersicherheit: Was für die NIS2-Umsetzung wichtig ist“ von Prof. Dr. Dennis-Kenji Kipker ‏‏‎ ‎
  • „Die (Un)möglichkeiten der unbegrenzten Möglichkeiten - Cyber und KI“ von Volker Kozok
  • „Incident Management für KMU und Kommunen“ von Dirk Kunze, Sabine Griebsch, Volker Kozok
  • „Einführung in die Malwareentwicklung für Verteidiger“ von Marius Schwarz, Tobias Wicke
  • „Fujitsu Technology Solutions GmbH: Back Up and Running“ von Phil Hoffmann
  • „Zero Hour: Der Countdown zur Ransomware-Abwehr läuft“ von Nadia Meichtry
  • „Angriffe auf M365 / Entra ID erkennen und abwehren“ von Christian Biehler
  • „Wie Angreifer vom Lande leben – Living off the Land 2025“ von Frank Ully
  • „Sonicwall GmbH: Garantiert sicher - Wie realistisch ist Cyberresilienz für alle – Pflicht oder Zukunftsvision in der Cybernation Deutschland?“ von Jan Patrick Schlögell
  • „SoSafe GmbH: Cybercrime 3.0: Neue Trends, neue Bedrohungen – neue Lösungsstrategien“ von Christian Reinhardt
  • „BareID GmbH: Passkeys im gewerblichen Kontext – Erfahrungen, Erkenntnisse und Entwicklungen im letzten Jahr“ von Bastian Ike
  • „Net at Work GmbH: Firewall ade – warum Zero Trust der neue Standard sein muss“ von Thomas Welslau
  • „Zero Trust und Identity in der Praxis: Warum Hoffnung keine Strategie ist“ von Klaus Bierschenk
  • „API-Sicherheit nach OWASP API Security Top 10“ von Jonas Hagg
  • „NIS2 und Co.: Bringt mehr Regulierung mehr Sicherheit? Und wer hilft den Kleinen bei der Umsetzung?“ von Christine Kipke (Moderation), Prof. Dr. Dennis-Kenji Kipker ‏‏‎ ‎, Dr. Swantje Westpfahl, Manuel Atug, Anina Mendner, Julia Hermann
  • „ESET Deutschland GmbH: ESET MDR: Cybersecurity, die nie schläft - Fachkräftemangel und NIS2 gelöst mit smarter Detection & Response“ von Michael Schröder
  • „F5 Networks GmbH: Sehen, Verstehen, Schützen – Absicherung von API-Endpunkten im 360 Grad Prinzip“ von Markus Hennig
  • „Informationssicherheit für generative KI: Chancen nutzen, Risiken minimieren“ von Constantin Kirsch
  • „ELOVADE Deutschland GmbH: MDR/SIEM/SOAR aus der Cloud“ von Guido Gräwe
  • „tenfold Software GmbH: Access Governance: 3 Gründe, warum gerade jetzt“ von Helmut Semmelmayer
  • „enthus GmbH: Cybersecurity im Wandel - Der traditionelle Ansatz funktioniert nicht. Und jetzt?“ von Aaron Schröder
  • „baramundi software GmbH: (Er)kenne deine Schwachstellen“ von Fabian Thoma
  • „Penetrationstests planen und durchführen“ von Jan-Tilo Kirchhoff
  • „Krisen überwinden, Kontinuität bewahren – BCM-Parkour zur Geschäftskontinuität nach BSI-Standard 200-4“ von Arndt Johannes Oschinsky
  • „Active Directory und die 7 Schwachstellen“ von Constantin Wenz
  • „Delinea Software Europe GmbH: Privilege Access Management – Quick and intuitiv“ von Andreas Müller
  • „Bechtle GmbH: Living Security - Möglichkeiten um Sicherheit im Arbeitsalltag der IT zu leben.“ von Martin Cornelius
  • „Greenbone AG: Sicher sein und sicher bleiben“ von Dr. Jan-Oliver Wagner
  • „Sichere Softwareentwicklung: Methoden und Messbarkeit für nachhaltige Qualität“ von Matthias Raufer
  • „Hewlett Packard GmbH & Yubico: Was kommt nach VPN? – Zero Trust Network Access und phishing-resistente Benutzer von HPE Aruba Networking & Yubico“ von Elisabeth Berg, Thomas Stahl
  • „Active Directory und die 7 Schwachstellen“ von Constantin Wenz
  • „Pentest Top 10 – die häufigsten und schwerwiegendsten Lücken, die wir in internen Penetrationstests im letzten Jahr gefunden haben, und was man dagegen tun kann“ von Cass Rebbelin
  • „Magelan Gesellschaft für Informationstechnologie mbH: Cyber-Security – Herausforderungen bei KRITIS-Unternehmen“ von Karsten Gilbrich
  • „AUDITTRAILS Networks GmbH: NIS-2, ISO 27001 & TISAX® – mit automatisiertem ISMS zum (Sales) Asset für Ihr Unternehmen“ von Dr. Nicholas Derra, Dr. Tobias Pflock
  • „SERASEC e.K.: ColdRead - Was kann man tun, wenn EDR nicht mehr ausreicht - 3 reale Angriffe“ von Ermin Abazi, Viktoria Horvathova, David Hofer
  • „BitDefender GmbH: Cybersicherheit und digitale Souveränität: Taktische Abwehr durch das weltweit größte Sicherheitsnetz“ von Christardt BERGER

Version 0.4 8. November 2024

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Leider müssen wir Vorträge absagen:

  • „Begrüßung“ von Philipp Steevens, Kornelius Kindermann
  • „Begrüßung“ von Fabian Scherschel
  • „Begrüßung“ von Dr. Christopher Kunz
  • „Eröffnung“ von Johanna Heise, Georg Schnurer, Stephan Manke

Version 0.3 8. November 2024

Wir haben eine neue Programmversion veröffentlicht!

Version 0.2 8. November 2024

Wir haben eine neue Programmversion veröffentlicht!

Wir haben neue Vorträge!

Version 0.1 7. November 2024

Wir haben unsere erste Programmversion rausgebracht!