secIT by heise 2025

Um unser Programm mit voller Funktionalität zu sehen, wie Zeitzonen und persönlicher Programmgestaltung, schalte bitte JavaScript an und klicke hier.
10:00
10:00
420min
API-Sicherheit nach OWASP API Security Top 10
Jonas Hagg

In diesem Kurs lernen die Teilnehmer die Grundlagen von REST-APIs, ihre Struktur und Best Practices kennen. Der Schwerpunkt liegt dabei auf der Authentifizierung und Autorisierung mit modernen Methoden wie OAuth 2.0, JWTs sowie der Einhaltung der OWASP-API-Sicherheitsrichtlinien. Praktische Beispiele aus der Angreiferperspektive festigen die vermittelten Inhalte und zeigen, wie unsichere Web-Schnittstellen angegriffen werden können.
Dieser Kurs richtet sich an alle, die ihr Security-Wissen ausbauen, die Sicherheit ihrer API-basierten Anwendungen verbessern oder souveräner im Einsatz von APIs werden wollen.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 6
10:00
420min
Angriffsziel lokales Active Directory: effiziente Absicherung
Frank Ully

Active Directory (AD) ist ein zentraler Bestandteil vieler Unternehmensnetze und beliebtes Ziel von Ransomware und anderen Angriffen. In diesem Workshop lernen Sie, wie Angreifer vorgehen und wie Sie Ihre AD-Umgebung effektiv absichern.

Der Workshop beleuchtet:

Angriffstechniken wie Pass the Hash, Delegierungsschwachstellen und Fehlkonfigurationen von Berechtigungen auf Objekten in einer Domäne
Möglichkeiten zur Absicherung Ihrer AD-Umgebung, indem Sie Fehlkonfigurationen und Schwachstellen finden und beheben. Dabei helfen offensive Werkzeuge wie PowerView und Bloodhound sowie Audit-Tools wie PingCastle
Härtungsmaßnahmen wie eine differenzierte Rechtevergabe sowie die Einrichtung verschiedener Verwaltungsebenen
Wie Sie Angriffe auf Ihre On-Premise-AD-Umgebung durch Logging und Monitoring oder den gezielten Einsatz von Deception-Software erkennen, einer Erweiterung des Honigtopf-Konzepts

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 12
10:00
420min
Einführung in die Anforderungen der NIS2
Dr. Swantje Westpfahl

In diesem Workshop verstehen wir die Motivationen der NIS2 und geben einen Einblick in die Anforderungen der Regulierung. Anhand von Gruppenarbeit und Interaktion werden wir erste Ansätze für die Umsetzung in Unternehmen diskutieren.

Vorläufige Agenda:

Begrüßung & Erwartungen

Einführung

Weihnachtsgans statt Black Swan Event. Warum Cybersicherheit für eine resiliente Gesellschaft so wichtig ist

Per Anhalter durch die NIS2

Zielsetzungen für ein cyber-resilientes Europa
Wichtige, besonders wichtige und kritische Unternehmen - Wer fällt unter die Regulierung?
Sanktionen und Haftung nach der NIS2
Anforderungen an Aus- und Weiterbildung in der NIS2

Risikomanagement

Input-Vortrag: Need for Speed: Cyber-Angriffe als Business-Modell oder zu geopolitischen Zwecken

Schwerpunkt: Risikomanagement in NIS2 – Aufgaben und Diskussion

Supply Chain

Input-Vortrag: Cyber Black Swan Events - die wichtigsten Angriffe erklärt

Cybersicherheit in der Lieferkette nach NIS2 - Aufgaben und Diskussion

BCM, Incident Management & Meldewesen

Input-Vortrag: Unter Feuer - Was passiert eigentlich bei einem Cyberangriff?

Schwerpunkt: Business Continuity Management (BCM), Incident Management & Meldewesen in der NIS2 – Aufgaben und Diskussion

Wrap-Up, Key Take Aways und To Dos

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 4
10:00
420min
Hacking und Härtung von Windows-Infrastrukturen
Constantin Wenz

Im Rahmen des Workshops diskutieren wir wichtige Grundlagen zur Funktionsweise vom Active Directory, anschließend werden ausgewählte Angriffsvektoren besprochen und demonstriert. Hierbei lernen die Teilnehmer unter anderem den Einsatz von Open-Source-Werkzeuge zum Finden und Schließen von Schwachstellen kennen. Ziel ist es hierbei, Sicherheitslücken in der eigenen Infrastruktur zu finden sowie ein grundlegendes Verständnis für die Ausnutzung von Schwachstellen zu erhalten.

Im Detail umfasst der Workshop folgendes:

• Einführung
    ◦ Grundlagen Active Directory
    ◦ Open-Source-Werkzeuge zum Auffinden von Schwachstellen
        ▪ PingCastle
        ▪ BloodHound
• Praktische Angriffe
    ◦ Angriffsvektoren auf Windows-Infrastrukturen
        ▪ Relay-Angriffe
        ▪ Angriffe auf Zertifikate
        ▪ Schwachstellen in SCCM
    ◦ Domänen-Kompromittierung und was das bedeutet
    ◦ War-Stories

Der Workshop richtet sich an IT-Administratoren, Sicherheitsbeauftragte und alle, die ein tiefgehendes Verständnis der Sicherheitsarchitektur von Active Directory erlangen möchten.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 9
10:00
420min
IT-Wiederanlauf- und Wiederherstellungsplanung (ein kurzweiliges Planspiel)
Dania Blum, Jan Frongia

Gemeinsam mit Jan Frongia, Managing Consultant der HiSolutions AG und selber Administrator, entdecken Sie spielerisch die Welt der Wiederanlauf- und Wiederherstellungsplanung zeitkritischer IT-Systeme. Der Workshop teilt sich in zwei Teile auf. In einem ersten Teil entwickeln die Teilnehmer anhand eines fiktiven Unternehmens Wiederanlauf- und Wiederherstellungspläne für verschiedene klassische IT-Systeme. Im zweiten Teil folgt die sinnvolle Strukturierung der einzelnen Pläne zu einem Gesamtplan, dem Wiederanlaufkoordinationsplan.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 5
10:00
420min
Ihre Rolle als Informationssicherheitsbeauftragte
Viktor Rechel, Ann-Kathrin Udvary

Der Stellenwert der Informationssicherheit wird in immer mehr Organisationen erkannt, beziehungsweise höher eingeschätzt, als es in der Vergangenheit der Fall war. Entsprechend sollen Mitarbeitende benannt werden, die sich um diesen Themenbereich kümmern und damit verbundene Tätigkeiten steuern: Informationssicherheitsbeauftragte.
Hierbei sollte für Leitung wie auch zukünftige Beauftragte klar sein, welche Erwartungen, Verantwortlichkeiten und Befugnisse mit der Rolle verbunden sind und welche Kompetenzen hierfür erforderlich sind.
Dieser Workshop erläutert diese Themen ebenso wie den Stellenwert des ISB im Unternehmen, sowie die notwendigen Rahmenbedingungen, die von der Organisationsleitung geschaffen werden müssen, damit ein ISB seine Rolle effektiv steuern und angehen kann.
Zu Beginn werden die Grundlagen zur Informationssicherheit und zum Informationssicherheitsmanagement vermittelt. Unter anderem soll aufgezeigt werden, weshalb die Tätigkeiten von ISBs in ein Managementsystem integriert sein sollten und wie diese arbeiten. Prototypisch orientieren wir uns an einem ISMS nach ISO 27001 als international führenden Standard.

Zielgruppe:
Der Workshop richtet sich an Personen, die gerade Aufgaben eines Informationssicherheitsbeauftragten übernehmen oder sich initial mit dieser Rolle beschäftigen. Er richtet sich auch an Führungskräfte, die eine solche Rolle in ihrer Organisation einführen wollen.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 10
10:00
420min
Incident Handling & Response
Joshua Tiago

In dieser ganztägigen Schulung werden aktuelle Methoden des Incident Handling und der Incident Response als Vorbereitung auf mögliche zukünftige Vorfälle behandelt.

Vor einer forensischen Untersuchung steht zunächst der Vorfall, der als solcher erkannt werden muss. Dabei kommen sowohl technische als auch organisatorische Hilfsmittel und Abläufe zum Einsatz. Der Erkennung folgt die unmittelbare Reaktion in Form der Incident Response. Sie versucht, den Vorfall zu erfassen und ihn für eine nachfolgende forensische Untersuchung aufzubereiten. Der ISO-27035-Standard dient als Leitfaden zur Erkennung und Behandlung von Sicherheitsvorfällen. In der Praxis ist dieses Rahmenwerk jedoch nur die Basis für individuelle Regelungen und Abläufe eines Unternehmens. Eine enge Verzahnung mit dem (IT-)Sicherheitsmanagement, der IT sowie anderen Bereichen wie beispielsweise den Personal- und Rechtsabteilungen sowie Mitarbeitervertretungen ist meist unerlässlich. Hinzukommen – je nach Art des Vorfalls – notwendige Kontakte zu Behörden oder der Polizei.

Im Rahmen des Seminars gehen wir zunächst darauf ein, wie sich ein Sicherheitsvorfall erkennen lässt. Dabei werden sowohl technische Möglichkeiten zur Erkennung etwaiger Sicherheitsvorfälle auf Endgeräten und im Netzwerk erörtert als auch organisatorische Maßnahmen dargestellt. Anschließend zeigen wir, wie mithilfe des ISO-27035-Standards eine systematische Vorgehensweise bei der Bearbeitung eines Vorfalls gewährleistet werden kann. Dabei betrachten wir ebenfalls, welche ergänzenden Anforderungen für KRITIS-relevante Unternehmen bestehen.

Darauf aufbauend wird anhand von Fallbeispielen exemplarisch ein angemessenes Vorgehen bei einem Verdacht auf Hacker-Einbruch, Datenmissbrauch, Datendiebstahl, Datenlöschung oder auch bei unberechtigter Nutzung firmeneigener Kommunikationsmöglichkeiten detailliert erörtert.

Nach Abschluss der Schulung wissen die Teilnehmenden nicht nur, wie sie einen Incident-Response-Prozess im Unternehmen etablieren und weiterentwickeln können, sondern auch welche Anforderungen an die Sammlung, Speicherung und Auswertung digitaler Spuren als Beweismittel zu erfüllen sind.

Themenbereiche:

ISO-27035-Standard als Leitfaden für Incident Response
Voraussetzungen für Incident Response
Organisatorischer Rahmen für Incident Response
Incident-Handling-Prozess
Besonderheiten und Meldepflichten im Zusammenhang mit KRITIS
Vorbereitungen für forensische Untersuchungen und Threat Hunting etc.
Zielgruppe: Sicherheitsverantwortliche, CERTs, betriebliche Ermittler
Voraussetzung: Grundlegende Kenntnisse in der IT; von Vorteil sind Kenntnisse von Angriffsmöglichkeiten und der Vorgehensweise von Hackern.

Redaktioneller Workshop (kostenpflichtig)
Deep-Dive Raum 15
10:00
420min
M365 & Entra ID unleashed – Entfesseln Sie die Macht des Conditional Access, der Identity Protection und des Defenders und sichern Sie Ihre (hybride) Infrastruktur wirksam mit Microsoft-Bordmitteln ab
Tim Mittermeier

Dieser Workshop steht ganz im Zeichen des Microsoft-Cloud-Ökosystems.

Der Referent erläutert zunächst die technologischen Grundlagen der Cloud-Plattform Azure und des Identitäts- und Zugriffsmanagements Entra ID.

Anschließend erhalten Sie einen Einblick in das Vorgehen realer Angreifer, die etwa Passwortangriffe oder Phishing-Methoden nutzen, um Benutzerkonten zu kompromittieren und unautorisierten Zugriff auf Daten und Funktionen zu erhalten. Erfahren Sie, wie Sie die Microsoft-Bordmittel nutzen, um Ihre hybride oder Cloud-Infrastruktur erfolgreich und gemäß Zero-Trust-Prinzipien abzusichern.

Unter anderem werden folgende Themen behandelt und anhand von Praxisbeispielen veranschaulicht:

Kennwortschutz
Authentifizierungsmethoden
Migration der legacy Per-User MFA

Bedingter Zugriff
- Zuweisungen
- Zugriffssteuerung
- Was-wäre-wenn-Tool
- Vorlagen für bedingten Zugriff

Empfohlene Richtlinien

Microsoft Entra Identity Protection
- Risikoerkennungen (Risk detections)
- Konfigurieren von Richtlinien

Privileged Identity Management

Microsoft Defender und Sentinel
- Defender XDR
- Defender for Cloud
- Defender for Endpoint
- Defender for Identity
- Cloud-natives SIEM Microsoft Sentinel

Abschließend erhalten Sie eine Übersicht über Werkzeuge, die Sie zum Auditieren der eigenen Umgebung und dem Identifizieren von Abdeckungslücken und Fehlkonfigurationen verwenden können.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 11
10:00
420min
Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion
Stefan Strobel

Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und können nicht mehr arbeiten.

Der Workshop vermittelt das nötige Wissen über die Angreifer, ihre Techniken und Vorgehensweisen sowie sinnvolle Sicherheitsmaßnahmen, um sich wirksam schützen, Angriffe frühzeitig erkennen und richtig reagieren zu können.

In einem Rückblick auf die wichtigsten Vorfälle der vergangenen Jahre werden die verschiedenen Infektionsmechanismen, die Schritte zur Weiterverbreitung und Umgehung von Schutzmaßnahmen sowie die Hintergründe und Tätergruppen erläutert.

Danach werden Strategien und Techniken zur Prävention von Vorfällen dargestellt und bewertet. Diese beinhalten sowohl die sinnvolle Nutzung der vorhandenen Bordmittel von Windows und der typischen Gateways als auch moderne Trends wie EDR, XDR und SASE sowie Strategien wie Zero Trust.

Ebenso werden Konzepte und Techniken zur frühzeitigen Erkennung von Angriffen und Infektionen erläutert und die Rolle von CERTs, SOCs und SIEM-Lösungen zusammen mit den heute relevanten Betriebsmodellen und Outsourcing-Optionen abgegrenzt.

Auch die richtige Reaktion auf Vorfälle, nötige Vorbereitung für das Incident Management und die Wiederherstellung sowie Möglichkeiten zur Analyse von Malware werden dargestellt.

In diesem Workshop erlernen die Teilnehmer nicht nur konkrete technische und organisatorische Maßnahmen, sondern auch die Herangehensweise zur Erstellung von Malwareschutzkonzepten.

Zielgruppe:
Sicherheitsverantwortliche, Administratoren, SOC-Mitglieder, CERTs

Voraussetzung:
Grundlegende Kenntnisse in der IT; von Vorteil sind Kenntnisse von Angriffsmöglichkeiten und der Vorgehensweise von Hackern

Redaktioneller Workshop (kostenpflichtig)
Deep-Dive Raum 16
10:00
420min
Practical Ethical Hacking in Windows Networks
Jan-Tilo Kirchhoff

Ein Kollege klickt auf einen Link in einer Phishing-Nachricht, und der Angreifer übernimmt die Kontrolle über dessen Workstation. Dies ist nach wie vor eines der häufigsten Szenarien, wie Angreifer Zugang zum Unternehmensnetz erhalten. Aber was passiert dann? Wie gehen Angreifer vor, die Zugang zu einem Arbeitsplatz im internen Netzwerk erlangt haben?
In diesem Ethical-Hacking-Workshop schauen wir einmal nicht auf die von außen erreichbare Infrastruktur eines Unternehmens. Aus dem Blickwinkel des Angreifers nehmen wir das interne Netz unter die Lupe und stellen die typischen Phasen eines Angriffs nach. Angefangen vom Information Gathering über Local Privilege Escalation bis hin zum Lateral Movement im Microsoft-Netzwerk lernen die Teilnehmer, wie man Schwachstellen und Fehlkonfigurationen identifiziert und wie diese von Angreifer ausgenutzt werden, um schließlich das ganze Firmennetz unter ihre Kontrolle zu bringen.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 27
10:00
420min
Sichere Software-Entwicklung für Einsteiger:innen
Kai Jendrian, Oliver Oettinger

Tauchen Sie ein in die Grundlagen der sicheren Software-Entwicklung! In diesem praxisorientierten Workshop lernen Sie, wie Sie Schwachstellen in Anwendungen erkennen und gezielt vermeiden können.

Drei Übungsblöcke im Fokus:

  • Threat Modeling: Identifizieren Sie potenzielle Bedrohungen und entwickeln Sie effektive Gegenmaßnahmen.
  • Web Pentesting: Erfahren Sie, wie Sicherheitslücken in Webanwendungen aufgespürt und geschlossen werden.
  • Secure Software Supply Chain: Lernen Sie, wie Sie Ihre Software-Lieferkette gegen Angriffe absichern.

Perfekt für Einsteiger:innen, die sich fundierte Grundlagen aneignen möchten!

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 3
10:00
420min
Zero Hour: Der Countdown zur Ransomware-Abwehr läuft
Nadia Meichtry

Zunächst führt die Schulung in das Thema der heutigen Ransomware-Angriffe ein. Dabei werden die Risiken für die betroffene Organisationen beleuchtet sowie Maßnahmen zur Vorbereitung und Reaktion aufgezeigt. Darüber hinaus werden anhand von realen Fallbeispielen die ersten Stunden und Tage des Incident Managements und der Incident Response sowie weitere Aspekte der Cyberabwehr diskutiert.

Wie können Sie sich optimal auf Ransomware-Angriffe vorbereiten, im Ernstfall schnell und effektiv reagieren und so Ihre Cyber-Resilienz auf das nächste Level zu bringen? Genau darum geht es in diesem ganztägigen Workshop.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 2
08:00
08:00
60min
Open Doors & Registrierung
Purple Stage (4)
09:00
09:00
10min
Eröffnung
Johanna Heise, Georg Schnurer, Stephan Manke

.

Purple Stage (4)
09:10
09:10
50min
Trends in der IT-Sicherheit
Stefan Strobel

Sowohl die Bedrohungslage und die Techniken der Angreifer als auch die verfügbaren Maßnahmen und Produkte zum Schutz vor Angriffen oder zur Erkennung von Kompromittierungen entwickeln sich kontinuierlich weiter. Im Risikomanagement und für die Entwicklung von Sicherheitsarchitekturen ist ein aktuelles Verständnis dieser Entwicklungen nötig, denn die Herausforderungen von morgen lassen sich nicht immer mit den Lösungen von gestern bewältigen. Die Keynote greift einige dieser Entwicklungen auf und stellt Trends auf dem IT-Security-Markt dagegen.

Keynote (redaktionell)
Purple Stage (4)
10:00
10:00
60min
A1 Digital Deutschland GmbH: Triage der Maschinen: vollständig und automatisiert - für den IT-Einsatzleiter
Dominic Buerger, Arne Trittelvitz

Wir zeigen ihnen im Detail, warum wir glauben alles in ihrem Netzwerk finden zu können und viel spannender, wir erstellen eine Risikobewertung auf Basis unserer IoT-, IoMT- und OT-Kategrien, die wir mit mehr als 100 Datenfeldern pro Gerät unterfüttern, von Hersteller bis Nutzung. Wir simulieren den Einsatz neuer Geräte und bewerten deren Risiko und die Auswirkung auf die Resilienz des Gesamtsystems. Wir lieben Details, wir graben bis zum letzten Bit in der Firmware ihrer Geräte und in den Anwendungen, um Schwachstellen zu identifizieren, darzustellen damit Sie fundierte Entscheidungen im Umgang damit treffen zu können oder solide planen können.

Deep Dive Session
Deep-Dive Raum 17
10:00
180min
Active Directory und die 7 Schwachstellen
Constantin Wenz

Active Directory ist das Herzstück vieler Unternehmensnetzwerke und bietet umfassende Verwaltungs- und Sicherheitsfunktionen.

Im Rahmen dieses dreistündigen Workshops lassen wir das vergangene Jahr Revue passieren und zeigen die relevantesten Schwachstellen, die wir im Rahmen von Projekten gefunden haben.

Zunächst werden die notwendigen Grundlagen gelegt, um die Schwachstellen verstehen zu können. Anschließend wird gezeigt, wie diese ausgenutzt wurden und was die Unternehmen im Vorfeld hätte besser machen können.

Der Workshop richtet sich an IT-Administratoren, Sicherheitsbeauftragte und alle, die ein tiefgehendes Verständnis der Sicherheitsarchitektur von Active Directory erlangen möchten.

Lernziele:
• Verständnis der von uns ausgenutzten Schwachstellen in Active Directory und anderen relevanten Systeme.
• Entwicklung und Umsetzung von Sicherheitsstrategien zur Minimierung von Risiken.
• Fähigkeit, potenzielle Sicherheitslücken zu identifizieren und zu beheben.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 27
10:00
120min
Akamai Technologies GmbH - Vom Reißbrett zur Realität: Segmentierung als Sicherheitsstrategie in gewachsenen IT-Umgebungen
Christian Krakau-Louis

Netzwerksegmentierung ist kein neues Konzept, doch ihre Bedeutung war noch nie so groß wie heute. Angesichts wachsender Bedrohungen durch lateral movement, regulatorischer Anforderungen wie dem BSI-Grundschutz und der Komplexität hybrider IT-Umgebungen ist es essentiell, die Sicherheitsarchitektur anzupassen.
In diesem Workshop beleuchten wir, warum eine „flache“ Netzarchitektur trotz moderner Sicherheitslösungen wie EDR oder XDR nicht ausreicht, und wie Segmentierung – insbesondere im Zusammenspiel von Grob- und Feinsegmentierung – zur Risikominderung beiträgt. Mit praxisnahen Szenarien und interaktiven Übungen zeigen wir, wie sich Segmentierungsstrategien auch in historisch gewachsenen Infrastrukturen umsetzen lassen.

Highlights:
Erfahren Sie, wie Segmentierung nicht nur Sicherheit, sondern auch Compliance-Anforderungen erfüllt (z. B. DORA, NIS2, BSI-Grundschutz, ISO 27001, DSGVO).
Erarbeiten Sie realistische Lösungen für typische Herausforderungen, wie den Schutz von Legacy-Systemen, hybriden Umgebungen und IoT.
Lernen Sie moderne Ansätze wie Mikrosegmentierung und Zero-Trust-Strategien kennen und diskutieren Sie deren Anwendung in der Praxis.

Ziele:
Warum Segmentierung? Verständnis der Risiken flacher Netze und der Vorteile granularer Sicherheitsmaßnahmen.
Regularien und Compliance: Anforderungen aus BSI-Grundschutz und anderen relevanten Standards.
Praxisnähe: Entwicklung und Diskussion realer Strategien, die direkt in der eigenen Umgebung angewendet werden können.

Partner-Workshop
Workshop-Raum 11
10:00
60min
CC-IT GmbH: DigiCert | Crypto-Agilität durch PKI-Modernisierung
Christan Mueller

Digitale Geschäftsmodelle führen dazu das Unternehmen immer mehr Daten verwalten müssen,
die über mehrere Cloud- und digitale Umgebungen verteilt sind. Diese wachsende Komplexität
erfordert ein hohes Maß an Sicherheit, um Verstöße gegen Compliance- und
Datenschutzrichtlinien zu vermeiden. IT-Umgebungen, die von älteren PKI-Systemen abhängig
sind, sind häufig von Ausfällen betroffen, erfordern einen hohen Wartungsaufwand und
entsprechen nicht den aktuellen Sicherheitsstandards.
In unserer Deep Dive Session erfahren Sie, wie Sie Bedrohungen durch PKI-Modernisierung,
Krypto-Agilität und Automatisierung sowie quantensicherer Verschlüsselung den entscheidenden
Schritt voraus bleiben.

THEMEN:
• Bessere Compliance und Sicherheit: Lernen Sie, wie moderne kryptografische Methoden
Ihnen helfen können, mit sich ständig ändernden Compliance-Anforderungen Schritt zu
halten und sensible Daten zu schützen. Krypto-Agilität ist entscheidend!
• Automatisierung und Effizienz: Entdecken Sie, wie die Automatisierung der
Zertifikatsverwaltung menschliche Fehler reduzieren, die Sicherheit erhöhen und die
Belastung Ihrer IT-Teams verringern kann, um die Betriebseffizienz zu verbessern.
• Schutz vor Bedrohungen im Quantenzeitalter: Erfahren Sie, wie quantenresistente
Verschlüsselung Ihr Unternehmen vor zukünftigen Bedrohungen schützen und die Integrität
Ihrer kryptografischen Infrastruktur wahren kann.

Mit einer modernen PKI kann das gesamte Ökosystem unter Kontrolle gebracht werden, um diese
Probleme zu lösen, ohne dass die vorhandene Technologie herausgerissen und ersetzt werden
muss.

Crypto-Agilität #PKI #Security #Post-Quantum-Computing #Verschlüsselung #Digital Trust

Deep Dive Session
Deep-Dive Raum 15
10:00
60min
Consist Software Solutions GmbH: Autonomes Endpunkt-Management (AEM) mit Tanium – End-to-End Schwachstellenmanagement & Ganzheitliche Security mit Consist
Norman Freitag, Rocco van der Zwet

Tanium Rocco van der Zwet: Mit Tanium bieten wir eine umfassende Lösung für das autonome Schwachstellenmanagement, die Ihre IT-Endgeräte von Anfang bis Ende schützt.
Unsere Technologie ermöglicht es Ihnen, Schwachstellen in Echtzeit zu erkennen und zu beheben, automatisierte Sicherheitsprozesse zu implementieren und die Effizienz Ihrer Endpunkte zu maximieren.

Consist Norman Freitag: Uneinnehmbar, widerstandsfähig, ein sicherer Hafen vor Cyberbedrohungen. Das ist keine Utopie, sondern das Ziel einer ganzheitlichen IT-Sicherheitsstrategie, die auch gesetzliche Regelungen wie KRITIS, NIS2, DORA abdecken kann.

Deep Dive Session
Deep-Dive Raum 20
10:00
60min
Darktrace: Bechtle Live-Hacking - Deep Dive in den Pool unkonventioneller Angriffsmethoden
Maximilian Hellemann, Daniel Rodriguez Redaelli

Jede Sekunde werden wir angegriffen – doch nicht alle Bedrohungen kommen dabei aus dem virtuellen Raum. Welche Trends sich abzeichnen und welche Tricks Angreifer anwenden, um auch Ihre Organisation zu infiltrieren, sehen Sie in unserem Vortrag.

In der Live-Demonstration laufen wir Angriffspfade entlang und zeigen auf, wie Hacker bei gezielten Angriffen vorgehen und welche unkonventionellen Wege sie einschlagen, um Hürden zu umgehen.
Dabei teilen wir mit Ihnen unsere Erfahrungen aus vergangenen Sicherheitsaudits und Penetrationstests und zeigen Ihnen die häufigsten Schwachstellen im kommunalen und industriellen Umfeld.

Der Besuch unseres Vortrags verspricht aber nicht nur spannende Einblicke, sondern auch konkrete Empfehlungen, die Ihnen helfen Ihr Sicherheitsniveau zu erhöhen und die es Ihnen ermöglichen, sich gegen die gezeigten Angriffsmethoden zu schützen.

Deep Dive Session
Deep-Dive Raum 18
10:00
180min
Einführung in die Malwareentwicklung für Verteidiger
Marius Schwarz, Tobias Wicke

In diesem Workshop geben die Referenten eine Einführung in den aktuellen Stand der Malwareentwicklung. Sie erklären an echten Beispielen in "Hands-On"-Manier, wie bekannter bösartiger Code an aktueller Antivirensoftware vorbeigeschleust werden kann.

Das Ziel ist es, am Ende ein funktionierendes Programm zu entwickeln, das Schadcode von häufig eingesetzten Command&Control-Frameworks (wie Cobalt Strike) nachladen und ausführen kann. Dabei steht der Aspekt im Vordergrund: Wer versteht, wie Malware funktioniert, kann die Systeme besser davor schützen und entsprechende Verteidigungsstrategien erarbeiten.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 2
10:00
120min
G DATA CyberDefense AG Rundumschutz: Die Verbindung von MXDR und Incident Response
Christian Bauer, Stefan Hausotte

In diesem zweistündigen Workshop zeigen Christian Bauer und Stefan Hausotte anhand eines konkreten Falls, wie Incident Response aus Kundensicht abläuft. Sie demonstrieren einerseits eine “manuelle” Incident Response und andererseits eine automatische Behandlung über Managed XDR und zeigen auf, wo diese sich unterscheiden und ergänzen. In der Live-Demo werden die Abläufe immer in der Interaktion mit dem Kunden dargestellt. Nach dem Workhshop besitzen die Teilnehmenden ein gutes Verständnis für den Ablauf einer Incident Repsonse sowie für die Vorzüge einer automatischen Vorfallsbehandlung über Managed XDR.

Partner-Workshop
Future Meeting Space 1
10:00
180min
Incident Management für KMU und Kommunen
Dirk Kunze, Sabine Griebsch, Volker Kozok

Cyber-Angriffe auf KMU und Behörden nehmen zu. Ransomwareangriffe, Datendiebstahl oder Phishing Attacken verursachen erhebliche Schäden, da viele Organisationen nur unzureichend vorbereitet sind. Es fehlt an Personal, die IT-Sicherheitsarchitektur entspricht nicht den geltenden Standards und es fehlt an finanziellen Mitteln zur Umsetzung der erforderlichen Maßnahmen. Trotzdem kann man sich auf einen Cybersicherheitsvorfall vorbereiten.
Der Workshop gibt einen Überblick über mögliche Angriffe und einen Einblick aus der Sicht einer Betroffenen in einem Ransomwareangriff gegen eine Kommune. Es werden Handlungsoptionen für ein funktionales Incident Management vorgestellt, die sowohl von KMU und als auch von Kommunen und kommunalen Einrichtungen umgesetzt werden können.

An Fallbeispielen werden Reaktionsstrategien entwickelt, Lösungsansätze diskutiert und die Grundlagen für eine Notfall- und Incident Management vermittelt.

  • Einführung in das Thema Notfall- und Incident Management für KMU und Kommunen
  • Case Study - was wir aus dem Ransomwareangriff auf den Landkreis Bitterfeld lernen können?
  • Lessons learned - Praxisbeispiele Incident Management
  • Tipps & Tricks - Wie kann ich mich vorbereiten?
  • Planspiel Incident Management - der Notfallstab von L-3 bis L-6
Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 9
10:00
180min
Informationssicherheit für generative KI: Chancen nutzen, Risiken minimieren
Constantin Kirsch

Die Einführung von Generativer Künstlicher Intelligenz (GenAI) bietet Unternehmen Chancen für Effizienz und Innovation. Doch wie lassen sich diese Potenziale ausschöpfen, ohne die Informationssicherheit zu gefährden?

In diesem kompakten Workshop fokussieren wir uns auf den konkreten Use Case eines Chatbots im Unternehmensumfeld. Gemeinsam erarbeiten wir die Chancen und Risiken, die mit dem Einsatz von GenAI verbunden sind. Dabei nutzen wir bewährte Standards wie den BSI IT-Grundschutz, um Sicherheitsmaßnahmen zu entwickeln, die dem Einsatz im geschäftlichen Umfeld gerecht werden.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 4
10:00
180min
Krisen überwinden, Kontinuität bewahren – BCM-Parkour zur Geschäftskontinuität nach BSI-Standard 200-4
Arndt Johannes Oschinsky

Der praxisorientierte Workshop zum BCM-Pakour bietet den Teilnehmenden die Gelegenheit, wesentliche Schritte auf dem Weg zur Implementierung von Geschäftskontinuität nach BSI 200-4 zu erlernen. Hierbei werden unter anderem BIA-Vorfilter und BIA behandelt, wobei die Teilnehmenden geschickt aus der Praxis abgeleitete Hindernisse überwinden können.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 3
10:00
120min
LANCOM Systems GmbH & Netzlink Informationstechnik GmbH: Best Practices im Firewall Hardening
Hannes Riechmann-Thies, Sebastian Ratajczak

Best Practices im Firewall Hardening

Problem für IT-Administratoren
Eine Anzahl von IT-Aufgaben müssen „lokal“ erledigt werden, sprich die Rechenleistung fällt vor Ort an. Durch regulatorische Aufgaben, zur Anbindung von Peripherie oder zum Handling großer Datenmengen. Daraus entstehen für den IT-Admin die Herausforderungen des täglichen Handlings u.a. mit Update-Prozesses, der Rechteverwaltung für Zugriffe – z.B. von Dienstleistern sowie die Konzeption und das Management des Sicherheitskonzeptes.

Lösungsansatz
Mit dem Ansatz des Secure Edge Computings für die LANCOM Firewalls wird die Arbeit dort erledigt, wo sie anfällt. Für dieses Konzept wird das sichere LCOS FX Firewall Betriebssystem als Plattform genutzt. Auf dieser Plattform kann der verantwortliche Solution Provider seine eigenen, branchenspezifischen Service als Docker / OCI Container ausliefern, managen und updaten. Die Docker Container werden als Server in einem Mini-RZ behandelt.

Partner-Workshop
Workshop-Raum 12
10:00
60min
ManageEngine: SIEM - Angriffe auf das Active Directory simulieren & erkennen – Angriffs-Simulation
Sascha Degenhardt

In diesem Workshop zeige ich Praxisbeispiele, wie ein Angriff auf das Active Directory aussehen könnte. Wir analysieren die typischen Anzeichen für einen Angriff und decken somit Schwachstellen und Fehlkonfigurationen auf. Am Beispiel von Log360 von ManageEngine zeige ich, welche Konfigurationen vorgenommen werden sollten, um Angriffe frühzeitig zu erkennen und automatisiert die ersten Schritte einzuleiten.

Agenda:
Praxisbeispiele, die Angriffe auf das Active Directory simulieren
- Privilege Escalation mittels Kerberoasting
- Credential Dumping mittels DCSync
- Lateral Movement mittels Pass-the-Hash

Mögliche Angriffe mit ADAudit Plus erkennen
ADAudit Plus als Ausgangspunkt für eine Analyse des Angriffs nutzen

Deep Dive Session
Deep-Dive Raum 19
10:00
60min
OX Security: Shift-Left is Failing Your Security Program: How to Bridge the Gap
Noah Caplan

Shift-left security was meant to transform application security by allowing security teams to catch vulnerabilities early and reduce risk. So why are so many organizations not seeing the promised ROI? In this talk, Noah will challenge the notion that “shift-left” alone is enough to keep applications secure. Drawing on real-world examples and hard data, he’ll reveal how fragmented tools, alert fatigue, and not enough time to deal with “everything” hinder shift-left efforts.

Noah will present a practical approach to shift-left that focuses on what works: risk-based prioritization, seamless CI/CD integration, and tracking metrics that matter. This talk goes beyond the hype, offering managers actionable steps to make security a true enabler—not a bottleneck—in the development process. Get ready to question everything you thought you knew about shift-left and walk away with a blueprint for a more impactful, ROI-driven security strategy.

Deep Dive Session
Deep-Dive Raum 16
10:00
180min
Sichere Softwareentwicklung: Methoden und Messbarkeit für nachhaltige Qualität
Matthias Raufer

Sichere Softwareentwicklung ist ein unverzichtbarer Bestandteil moderner IT-Systeme. Sie stellt sicher, dass Softwarelösungen nicht nur funktional und effizient sind, sondern auch robust gegenüber Angriffen und Sicherheitsverletzungen.
Die Messbarkeit der Qualität und Sicherheit von Software wird durch Metriken und Testverfahren unterstützt, die sowohl Schwachstellen und Risiken als auch den Zustand des Softwareentwicklungsprozesses selbst erfassen und bewerten. Dies schafft die Grundlage für eine kontinuierliche Verbesserung und gewährleistet die langfristige Nachhaltigkeit der Softwarequalität.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 5
10:00
180min
Wie aus Ransomware Waynesomware wird - Organisatorische Vorbereitungen auf den Ernstfall
Johann Rabbow

Zumeist schauen wir auf die technischen Maßnahmen, wenn es um die Absicherung vor IT-Sicherheitsvorfällen geht. Diese bilden aber nur die eine Hälfte des Spektrums ab. Vernachlässigt werden zu oft die organisatorischen Maßnahmen – zu Unrecht. Erst in einem effektiven organisatorischen Rahmen können die technischen Maßnahmen ihre Wirkung entfalten.

In diesem Workshop geht es um die richtige Aufstellung, um den richtigen Schwerpunkt der organisatorischen Maßnahmen und um pragmatische Handlungstipps für den Ernstfall.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 6
10:00
120min
cirosec: Incident Response & Forensik
Joshua Tiago

Die erfolgreiche Bearbeitung eines IT-Sicherheitsvorfalls setzt viel Planung voraus. Dabei spielen organisatorische und technische Aspekte eine entscheidende Rolle.

Im Rahmen des Workshops werden in kompakter Weise die Punkte vorgestellt, die für die Entwicklung einer Incident-Response Strategie erforderlich sind. Des Weiteren werden technische Vorgehensweisen vorgestellt, um gerichtsfeste Beweise im Rahmen von forensischen Untersuchungen zu sichern.

Den Workshop hält Joshua Tiago, Leitender Berater bei der cirosec. Seit Jahren berät er Kunden im Bereich Incident Handling und unterstützt sie bei der Forensik. Darüber hinaus hat er schon einige Artikel zu dem Thema in der iX veröffentlicht.

Partner-Workshop
Future Meeting Space 2
10:05
10:05
5min
Begrüßung
Fabian Scherschel

Hier wird der Inhalt eingegeben.

Red Stage (1)
10:05
5min
Begrüßung
Philipp Steevens, Kornelius Kindermann

Hier wird der Inhalt eingegeben.

Blue Stage (2)
10:05
5min
Begrüßung
Dr. Christopher Kunz

.

Green Stage (3)
10:10
10:10
20min
BareID GmbH: Passkeys im gewerblichen Kontext – Erfahrungen, Erkenntnisse und Entwicklungen im letzten Jahr
Bastian Ike

Auf der SecIT 2024 haben wir aufgezeigt, wie Passkeys im gewerblichen Kontext Ihr Weg in eine passwortlose Zukunft sein können. Doch was hat sich seither getan? In diesem Jahr beleuchten wir die Entwicklung von Passkeys im Unternehmensumfeld, teilen praktische Erkenntnisse aus der Implementierung und analysieren neue technologische Trends, die die Authentifizierung weiter prägen. Erfahren Sie mehr über zukunftsfähige Authentifizierung für Ihr Unternehmen!

Partner-Vortrag
Green Stage (3)
10:10
20min
Cyber Samurai GmbH: Herstellerneutrale Security Awareness. Individuelle Lösungen für maximale Wirkung.
Nicolas Leiser, Sven Lurz

Cyberangriffe zielen immer häufiger auf den Menschen als Schwachstelle ab. Deshalb braucht es mehr als nur Standard-Schulungen – es braucht maßgeschneiderte, bedarfsorientierte Security Awareness Konzepte, die sich an den individuellen Kenntnisstand der Mitarbeitenden anpassen.
Unser herstellerneutraler Ansatz ermöglicht eine effiziente, zielgerichtete Umsetzung, die sich direkt an den spezifischen Risiken Ihres Unternehmens orientiert. Das Ergebnis:
- Zeit- & Kostenersparnis durch gezieltes Ausrollen der Inhalte und kontinuierliche Optimierung im Kampagnenverlauf
- Maximale Wirkung bei minimalem Aufwand dank professioneller Planung, Durchführung und transparentem Reporting
- Niedrige Total Cost of Ownership durch optimale Nutzung vorhandener Ressourcen und Tools
- Experten-Know-how für die Auswahl und Integration der besten Security Awareness Lösungen
- Effizienzsteigerung durch praxisnahe Trainings und Phishing-Simulationen, die Wissen nachhaltig verankern.
Sicherheit beginnt beim Menschen – machen Sie Ihre Mitarbeitenden zur stärksten Verteidigungslinie Ihres Unternehmens!

Partner-Vortrag
Blue Stage (2)
10:10
20min
Exeon Analytics AG: Exeon.NDR: Wenn der Angreifer schon im Netzwerk ist – Grenzen von SIEM und EDR
Michael Tullius

Was, wenn der Angreifer nicht mehr vor der Tür steht, sondern längst aus dem Trojanischen Pferd gestiegen ist? Klassische Sicherheitslösungen wie SIEM und EDR erkennen oft nur den Erstangriff, da sie primär auf bekannte Muster, Use Cases und Signaturen setzen. Doch neue, KI-generierte Attacken bleiben so unentdeckt.

Exeon.NDR nutzt KI-gestützte Anomalieerkennung, um verdächtige Aktivitäten frühzeitig aufzudecken und zu stoppen – selbst wenn herkömmliche Sicherheitsmechanismen versagen.

In diesem Vortrag zeigen wir, wie Netzwerktransparenz und Verhaltensanalyse dabei helfen, Advanced Persistent Threats (APTs) zu erkennen und zu neutralisieren – bevor es zu spät ist.

Partner-Vortrag
Red Stage (1)
10:10
20min
SoSafe GmbH: Cybercrime 3.0: Neue Trends, neue Bedrohungen – neue Lösungsstrategien
Christian Reinhardt

Cybersecurity ist ein ständiges Wettrennen – es geht darum, der Gegenseite immer einen Schritt voraus zu sein. Vor diesem Hintergrund werfen wir einen Blick auf die Cybercrime-Trends für 2025: von KI-orchestrierten Multi-Channel-Angriffen bis hin zu Next-Level-Social Engineering. Doch was bedeutet das für Unternehmen und Sicherheitsteams? Wir zeigen, welche Strategien es braucht, um diesen neuen Herausforderungen zu begegnen - von technologischen Maßnahmen bis hin zu einer widerstandsfähigen Sicherheitskultur, die Angreifern immer einen Schritt voraus bleibt.

Partner-Vortrag
Purple Stage (4)
10:35
10:35
20min
Bundesnachrichtendienst: "Künstliche Intelligenz, Segen oder Fluch? Eine Betrachtung der dunklen Seite."
BND

Inhalt:
1.) Eine Darstellung der erwarteten Entwicklungen und der daraus resultierenden Folgen für eine nachrichtendienstliche Tätigkeit.
2.)Was bedeutet KI für zukünftige Cyber-Angriffe, was sind zugehörige offensive und defensive Implikationen.

Partner-Vortrag
Blue Stage (2)
10:35
20min
Sonicwall GmbH: Garantiert sicher - Wie realistisch ist Cyberresilienz für alle – Pflicht oder Zukunftsvision in der Cybernation Deutschland?
Jan Patrick Schlögell

Auf dem Weg zur Cybernation Deutschland: Ist Cyberresilienz für alle Organisationsgrößen realistisch und auch notwendig?
Informationen aus erster Hand direkt aus der Bundesfachkommission Cybersicherheit zur finalen Integration von NIS2 in deutsches Recht

  • Handlungsempfehlungen direkt von den Cybersicherheitspanels des Wirtschaftstag 2024 und Wirtschaftstag der Innovationen 2024
  • Entwicklung einer Zero-Trust Strategie unter Berücksichtigung der aktuellen der Sicherheitslage
  • mögliche Schritte zum Aufbau einer holistischen, cyberresilienten Sicherheitsarchitektur
  • aktuelle Unterschiede bei der Cyberresilienz unter Berücksichtigung der Organisationsgröße
  • Implementierungsmöglichkeiten eines 24x7 SOC mit Managed Detection & Response Service

Key learnings:
- massive Wachstumschancen für Service Provider & Managed Services
- Cloud vs. on-prem,
- Chancen vs. Risiken durch AI & Machine Learning
- die weltweit erste ‚Cybersecurity Warranty‘ für Firewalls von SonicWall

Partner-Vortrag
Purple Stage (4)
10:35
20min
SpaceNet AG: KI sicher und effizient nutzen – mit der richtigen Infrastruktur!
Stephan Fauser

Künstliche Intelligenz treibt die digitale Transformation voran – aber wie stellen Sie sicher, dass Ihre KI-Anwendungen zuverlässig und vor allem sicher laufen? Und was tun, wenn intern das nötige Know-how oder die Ressourcen fehlen?

KI Anwendungen werden zunehmend im Mittelstand und der öffentlichen Verwaltung eingesetzt. In unserem Vortrag beleuchten wir, wie deutsche Rechenzentren als sichere Basis für leistungsstarke KI-Anwendungen fungieren. Wir zeigen Ihnen die neuesten Entwicklungen und Best Practices im Bereich Datenschutz und Datensicherheit, sowie praktische Anwendungen und deren Umsetzung.

Erfahren Sie, welche konkreten Managed Services ergriffen werden, wie etwa dedizierte Server, Cloud-Hosting, Datenbankmanagement und Sicherheitslösungen, um höchste Sicherheitsstandards einzuhalten. Wir diskutieren die Herausforderungen und Chancen, die sich aus der Integration von KI in sichere Infrastrukturen ergeben, und zeigen Ihnen, wie Sie von diesen Entwicklungen profitieren können.

Partner-Vortrag
Red Stage (1)
10:35
20min
Veeam Software GmbH: Ransomware den Kampf ansagen - so schützen Sie Ihre Daten!
Marco Horstmann, Tede Mehrtens

Cyberangriffe werden häufiger, komplexer und invasiver. Schon ein kleiner Moment der Nachsicht kann zum Ernstfall werden.
Die Veeam Data Platform bietet Unternehmen die erforderliche Sicherheit, um sich gegen Katastrophenfälle zu wappnen, und identifiziert dabei Kompromittierungen, bevor ein Angriff überhaupt beginnt. Unsere neuesten Versionen bieten fortlaufend neue und innovative Sicherheitsfeatures, damit Ihre Infrastruktur und Daten vollständig unter Ihrer Kontrolle bleiben. Mit dem Recon Scanner, dem Veeam Threat Hunter und dauerhafter Immutability werden Ihre Daten geschützt.
Die Veeam Lösungen bieten Ihren Daten on-premise oder in der Cloud Sicherheit.
Erfahren Sie in dem Vortrag mehr über unsere Lösungen, der Möglichkeit, Backup-as-a-Service zu beziehen und lernen Sie Vault, den unkomplizierten und sicheren Cloud-Storage kennen!

Partner-Vortrag
Green Stage (3)
10:55
10:55
20min
Kaffeepause
Red Stage (1)
10:55
20min
Kaffeepause
Blue Stage (2)
10:55
20min
Kaffeepause
Green Stage (3)
10:55
20min
Kaffeepause
Purple Stage (4)
11:00
11:00
60min
From Home Office to Corporate Breach: The IoT Security Risk
Kolja Graßmann, Konstantin Bücheler

As the boundaries between home and work environments blur, IoT devices in home offices have emerged as a relevant target for cyber attackers. This talk delves into the security risks of common home office devices —such as routers and printers— illustrated through a successful Small Office/Home Office attack chain that we used at Pwn2Own Ireland 2024. We explore how these seemingly innocuous devices can be exploited, demonstrating how attackers gain control and leverage them to infiltrate corporate networks. Attendees will gain insights into the evolving threat landscape and understand the surprising simplicity of such attacks. The session concludes with strategies for safeguarding remote work environments against these growing IoT security threats.

Redaktioneller Vortrag
Networking-Lounge
11:15
11:15
50min
Angriffe auf und Absicherung von Amazon Web Services (AWS)
Frank Ully

Amazon Web Services (AWS) ist der größte Cloud-Anbieter für Infrastructure und Plattform as a Service.

Für Einbrüche in Cloud-Umgebungen sind meist Fehlkonfigurationen die Ursache – auch bei AWS.

Wie On-Premises und in anderen Clouds sind naheliegende Muster und Standardeinstellungen auf Funktionalität ausgelegt, nicht auf Sicherheit. Fehler in der Entwicklung und mangelnde Härtung sind Einfallstore für Angreifer, die einzelne Anwendungen, Ressourcen und Identitäten kompromittieren – oder gar alle Konten und die gesamte AWS-Organisation.

Dieser Vortrag zeigt, wie sichere Entwicklung und Konfiguration möglich sind und welche kostenlosen Tools und Quellen dabei helfen.

Im Anschluss an seinen Vortrag am Donnerstag steht Frank Ully für ein Ask-Me-Anything zur Verfügung. Kommen Sie um 13.00 Uhr zum Stand der heise academy ins Foyer der Eilenriedehalle (Stand E0) und nutzen Sie die Gelegenheit, um Ihre Fragen direkt und persönlich an den IT-Security-Experten zu richten.

Redaktioneller Vortrag
Red Stage (1)
11:15
20min
Arctic Wolf Networks GmbH: LockBit-Ransomware: Geschwindigkeit ist Macht – Die Methoden der Cyberkriminellen
Hagen Milatz

Die LockBit-Ransomware-Gruppe, die seit etwa 2019 aktiv ist, ist dafür bekannt, dass sie ein Ransomware-as-a-Service (RaaS)-Modell betreibt, das es Partnern ermöglicht, ihre Ransomware gegen eine Umsatzbeteiligung einzusetzen. Bei der Verschlüsselung ist Zeit der wesentliche Faktor. Wer mehr kritische Daten verschlüsselt, bevor er entdeckt wird, hat eine stärkere Verhandlungsbasis gegenüber dem Opfer. Daher werden mittlerweile anstatt einzelnen Dateien ganze Laufwerke von virtuellen Maschinen verschlüsselt. Erfahren Sie, wie Cyberkriminelle dabei vorgehen, wie wir Daten wiederherstellen können und warum das Concierge-Security-Modell von Arctic Wolf hier den entscheidenden Vorteil bietet.

Partner-Vortrag
Green Stage (3)
11:15
50min
Solarwinds & Co.: Supply-Chain-Attacken erläutert und eingeordnet
Stefan Strobel

Vorfälle wie bei Solarwinds oder der Angriff auf die Linux XZ Utils haben das Thema „Supply Chain Attacks“ in vielen Organisationen auf die Tagesordnung gebracht.

Was aber macht solche Angriffe aus, welche konkreten Beispiele gab es in der Vergangenheit und wie sollte man damit umgehen? In diesem Vortrag beschreibt Stefan Strobel zahlreiche Angriffe über Lieferketten aus der Vergangenheit und zeigt dabei die Besonderheiten sowie die unterschiedlichen Varianten dieser Angriffe auf. Zudem stellt er verschiedene Schutzmaßnahmen sowie ihre Grenzen in Bezug auf „Supply Chain Attacks“ vor und empfiehlt Strategien zur Absicherung der Lieferkette.

Redaktioneller Vortrag
Blue Stage (2)
11:15
50min
Zero Trust und Identity in der Praxis: Warum Hoffnung keine Strategie ist
Klaus Bierschenk

Identity ist ein zentraler Baustein einer durchdachten Zero Trust-Strategie, jedoch auch eine potenzielle Angriffsfläche. Fehler durch menschliches Handeln sind hier besonders kritisch, insbesondere im Zusammenhang mit administrativen Berechtigungen. Eine zusätzliche Herausforderung entsteht, wenn Schlüsseltechnologien noch wie in Zeiten von Active Directory in lokalen Setups gehandhabt werden. Diese Ansätze sind längst überholt: Nicht mehr das Netzwerk, sondern die Identity ist das Perimeter. Entra ID bietet eine Vielzahl moderner Werkzeuge für umfassenden Schutz. Dabei sind Conditional Access und Co. wichtig, stehen hier aber nicht im Mittelpunkt. Unser Fokus liegt auf weniger populären, aber ebenso wichtigen neuen Funktionen. Wir schauen uns die Inhalte anhand praktischer Beispiel an.

Im Anschluss an seinen Vortrag steht Klaus Bierschenk für ein Ask-Me-Anything zur Verfügung. Kommen Sie um 12.00 Uhr zum Stand der heise academy ins Foyer der Eilenriedehalle (Stand E0) und nutzen Sie die Gelegenheit, um Ihre Fragen direkt und persönlich an den IT-Security-Experten zu richten.

Redaktioneller Vortrag
Purple Stage (4)
11:30
11:30
60min
Aagon GmbH: Wie finden Sie Schwachstellen, bevor es andere tun?
Ulrich Kluge

Als eines der größeren Zahnräder in komplexen IT Infrastrukturen bietet die Client- und Server Infrastruktur im Microsoft Umfeld mit einer der größten Angriffsfläche. Mit der Client Management Lösung ACMP (Aagon Client Management Platform) sind wir in der Lage nicht nur Schwachstellen aufzudecken und anzuzeigen, sondern können mit Gegenmaßnahmen auch einen direkten Mehrwert schaffen. Wir zeigen das Zusammenspiel unserer Module Windows Update Management, Managed Software und Schwachstellen Management, um effektiv die Angriffsfläche in der IT zu verringern.

Deep Dive Session
Deep-Dive Raum 18
11:30
60min
Bitkom Akademie: Cyber Resilience Act: Sicherheitsgarantie oder Angriffsziel?
Ron Kneffel, Janine Richter

Mit dem Cyber Resilience Act strebt die EU an, digitale Sicherheitslücken zu schließen und IT-Produkte widerstandsfähiger zu machen – ein Plan, der angesichts steigender Bedrohungen notwendiger erscheint denn je. Doch könnte dieses Gesetz mehr Risiken schaffen, als es schützt? Wird es Unternehmen stärken oder Innovationen unter seinen Anforderungen ersticken? Und führt mehr Transparenz tatsächlich zu mehr Sicherheit, oder wird sie zu einer Einladung für Cyberkriminelle?
In unserem Deep Dive der Bitkom Akademie hinterfragen wir, ob der Cyber Resilience Act wirklich als Schutzschild fungiert oder ob er die Angriffsflächen in der Cyberwelt noch vergrößern könnte. Wir zeigen auf, warum die Umsetzung weit mehr ist als ein bloßes Sicherheitsupdate – und welche unvorhergesehenen Gefahren für Unternehmen und die digitale Infrastruktur entstehen könnten.

Deep Dive Session
Deep-Dive Raum 16
11:30
60min
HarfangLab : On-Premises cybersecurity : the good, the bad and the ugly.
Anouck Teiller

As Cloud solutions are becoming more and more prevalent jn the field of cybersecurity, there is a growing discourse around the fact that moving to cloud is necessary to benefit from the best cybersecurity tools. Through this presentation, it will be shown that it possible to benefit from cybersecurity solutions On-Premises while keeping the same level of performance and scalability.
We will discuss the benefits of On-Premises cybersecurity but also deep-dive in the challenges that it brings to a cybersecurity strategy and how to resolve them.

Deep Dive Session
Deep-Dive Raum 17
11:30
60min
Netskope Germany GmbH: Controlling the Risk of GenAI
Georg Hermann

Generative KI (GenAI) birgt erhebliche Sicherheitsrisiken, insbesondere in Bezug auf Datenlecks und unkontrollierte Nutzung. Netskope hilft Unternehmen, diese Risiken zu minimieren, indem es den Datenfluss zu GenAI-Apps in Echtzeit überwacht. In diesem Workshop lernen lernen sie wie Data Protection-Maßnahmen implementieren und Benutzer durch Echtzeit-Coaching sensibilisieren. Durch Cloud Access Security Broker (CASB-Inline) und Zero-Trust-Prinzipien gewährleistet Netskope eine sichere Nutzung von GenAI, ohne die Produktivität zu beeinträchtigen.

Deep Dive Session
Deep-Dive Raum 19
11:30
60min
Protea Networks GmbH: SILVERFORT: WIE MICROSOFT ES HÄTTE MACHEN KÖNNEN.
Michael Seele

Hacker müssen heute nirgendwo mehr „einbrechen“, sie melden sich einfach an. Menschliche und nicht-menschliche Konten (Service Accounts) sind zu Hauptzielen geworden. Sie im Auge zu behalten und zu schützen sollte daher ganz oben auf jeder Sicherheitsstrategie stehen. Doch wie sieht ein effektiver Identitätsschutz aus?

Ein Wort, eine Lösung: Silverfort! MFA überall, Sichtbarkeit für alle Anmeldevorgänge, Schutz auch für Service-Accounts - lernen Sie die derzeit beste und einzige vollumfängliche Identity Security Plattform Silverfort kennen. Keine Folien, nur Technik. Live und präsentiert vom derzeit einzigen Platin-Partner in der EMEA Region: Protea Networks.

Deep Dive Session
Deep-Dive Raum 15
11:30
60min
STORMSHIELD: Cybersicherheit und Quanten: Vorsicht vor Vereinfachungen
Heiko Schröder

Quantum System One bei IBM, Quantum AI bei Google, Azure Quantum bei Microsoft, Qian Shi bei Baidu ... Seit Ende der 2010er-Jahre gewinnt das Quantencomputing immer mehr an Bedeutung, sowohl was den Schutz als auch die Bedrohungen für die IT-Sicherheit betrifft. Denn auf lange Sicht könnte diese IT-Revolution tatsächlich Sicherheitssysteme, die auf Verschlüsselung basieren, erheblich schwächen – das heißt, fast alle ... Die Quantenbedrohung – eine neue Herausforderung für die Cybersicherheit. Vorausgesetzt, man versteht das Phänomen richtig und vermeidet vorgefasste Meinungen.

Deep Dive Session
Deep-Dive Raum 20
11:40
11:40
20min
Net at Work GmbH: Firewall ade – warum Zero Trust der neue Standard sein muss
Thomas Welslau

Die klassische Firewall reicht nicht mehr aus: Verteilte Cloud-Anwendungen und flexibles Arbeiten erfordern neue Ansätze. Zero Trust setzt auf explizite Verifizierung, Annahme einer Kompromittierung und minimal notwendige Berechtigungen – unabhängig vom Netzwerk. Erfahren Sie, wie Microsoft-Technologien wie Intune, Defender und Entra eine moderne, netzwerkunabhängige Sicherheitsarchitektur ermöglichen und wie Sie eine zentrale Security Service Edge Lösung in Ihre Zero Trust Architektur integrieren.

Erleben Sie, warum Zero Trust keine Zukunftsvision ist, sondern die Antwort auf die Anforderungen moderner, dynamischer IT-Umgebungen. Diskutieren Sie mit uns: Ist das Ende der Firewall in greifbarer Nähe?

Partner-Vortrag
Green Stage (3)
12:10
12:10
20min
A1 Digital Deutschland GmbH: Was kann Cybersecurity vom Rettungdienst lernen?
Dominic Buerger

Im Vortrag bauen wir die Brücke zwischen Cyber-Security Situationen und den unterschiedlichen Lagen mit denen der Rettungsdienst konfrontiert ist. Von der richtigen Vorbereitung bis hin zu dem Umgang mit einer hoch dynamischen Einsatzlage und den dahinterliegenden organisatorischen Herausforderungen.

Partner-Vortrag
Green Stage (3)
12:10
20min
ESET Deutschland GmbH: ESET MDR: Cybersecurity, die nie schläft - Fachkräftemangel und NIS2 gelöst mit smarter Detection & Response
Michael Schröder

...

Partner-Vortrag
Blue Stage (2)
12:10
20min
Fortinet GmbH: Steigerung der Cyber-Resilienz mit der Fortinet SecOps-Plattform: Automatisierte Sicherheitsoperationen für moderne Bedrohungen
Jens Spielberg

In der heutigen dynamischen Bedrohungslandschaft stehen Security-Operations-Teams vor wachsenden Herausforderungen wie zunehmender Komplexität, Alarmmüdigkeit und der Notwendigkeit einer schnelleren Reaktionsfähigkeit. Die SecOps-Plattform von Fortinet kombiniert fortschrittliche KI-gestützte Analysen, automatisierte Incident Response und nahtlose Orchestrierung, um Sicherheitsoperationen zu optimieren und Risiken zu minimieren. In dieser Präsentation stellen wir vor, wie Fortinets wegweisende Lösungen – FortiSIEM, FortiSOAR und FortiEDR und viele mehr – SOC-Teams dabei unterstützen, Bedrohungen effizient zu erkennen, zu untersuchen und zu entschärfen. Erfahren Sie, wie ein einheitlicher SecOps-Ansatz von Fortinet Sicherheitsabläufe optimiert, die Transparenz erhöht und Reaktionszeiten verkürzt, um Unternehmen nachhaltig gegen moderne Cyberbedrohungen zu schützen.

Partner-Vortrag
Red Stage (1)
12:10
20min
Sophos Technology GmbH: Schutz vor Cyberangriffen – Technologie alleine reicht nicht
Sebastian Kaiser

Die Raffinesse und Komplexität von Cyberbedrohungen nehmen stetig zu. Unternehmen müssen daher innovative IT-Sicherheitskonzepte entwickeln, um sich wirksam zu schützen. Da Angreifer immer ausgefeiltere Wege finden, um technische Schutzmaßnahmen zu umgehen, ist ein Managed Detection and Response Service aktuell die wohl sicherste Lösung. Denn menschliche Expertise in Ergänzung zur KI macht ein Abwehrpaket erst rundum sicher.

Partner-Vortrag
Purple Stage (4)
12:35
12:35
20min
Akamai Technologies GmbH - Angriffsziel APIs - wie gefährdet ist Ihr Unternehmen?
Frank Sommer

Angriffe auf APIs haben für die betroffenen Unternehmen oft gravierende Folgen.
Unternehmen stellen APIs zum automatischen Zugriff auf große Datenmengen bereit.
Ein Fehler in der Konfiguration einer API oder eine Sicherheitslücke in der Anwendung ermöglicht deshalb einem Angreifer große Datenmengen in kurzer Zeit zu erbeuten.

Der Vortrag zeigt am Beispiel gefundener Sicherheitslücken, welche Probleme mit APIs häufig sichtbar werden.

Unter anderem werden folgende Fragen beantwortet:
- Wie bestimmen Sie die Angriffsfläche die Ihre APIs bieten?
- Wie können Sie ermitteln, wie verwundbar Ihre APIs sind?
- Welche Maßnahmen sollten Sie ergreifen, wenn Ihre APIs geschützt werden müssen?

Partner-Vortrag
Blue Stage (2)
12:35
20min
Devolutions: Tackling Privilege: The Cornerstone of Cybersecurity and NIS2 Compliance.
Maurice Côté

With increasing regulatory requirements across Europe, from ISO 27001 to NIS2, SMBs and enterprises alike must elevate their cybersecurity posture. Learn how privileged access management (PAM) helps meet these compliance demands efficiently.

Partner-Vortrag
Green Stage (3)
12:35
20min
ELOVADE Deutschland GmbH: MDR/SIEM/SOAR aus der Cloud
Guido Gräwe

Generische Sicherheitslösung für KMU mit Unterstützung von mehr als 400 Sensortypen

Partner-Vortrag
Red Stage (1)
12:35
20min
baramundi software GmbH: (Er)kenne deine Schwachstellen
Fabian Thoma

NIS-2, TISAX, DORA und Co. machen eine Selbstverständlichkeit zur Pflicht: Es reicht nicht aus seine IT-Systeme nur zu sichern – Compliance-Vorschriften verlangen Nachweise für die geleistete IT-Security. baramundi Account Manager Fabian Thoma erklärt in seinem Vortrag, wie dieser IT-Sicherheitsnachweis unkompliziert gelingt.

Partner-Vortrag
Purple Stage (4)
12:55
12:55
30min
Mittagspause
Red Stage (1)
12:55
30min
Mittagspause
Blue Stage (2)
12:55
30min
Mittagspause
Green Stage (3)
12:55
30min
Mittagspause
Purple Stage (4)
13:00
13:00
60min
EWE TEL GmbH: MXDR - Bedrohungen erkennen, bevor sie zum Problem werden
David Brieskorn, Sebastian Koper, Konrad Wroblewski

Moderne Cyber-Angriffe sind raffiniert, schwer zu erkennen und oft erst sichtbar, wenn es zu spät ist. Wie kann Ihr Unternehmen Bedrohungen schneller erkennen und effizient darauf reagieren? In dieser Session zeigen wir gemeinsam mit unserem Technologiepartner G DATA, wie Managed Extended Detection and Response (MXDR) klassische Sicherheitslösungen erweitert: Durch intelligente Automatisierung, KI-gestützte Analyse und menschliche Expertise werden Angriffe in Echtzeit erkannt und neutralisiert. Erfahren Sie, warum automatisierte Erkennung allein nicht ausreicht, wie MXDR proaktive Abwehrstrategien ermöglicht und Ihr IT-Sicherheitsteam entlastet.

Deep Dive Session
Deep-Dive Raum 16
13:00
120min
EWE TEL GmbH: SOC & SASE - Ein starkes Duo für moderne IT-Sicherheit
Robert Rother, Pascal Brauner

Die Bedrohungslandschaft verändert sich, IT-Teams stehen vor neuen Herausforderungen: Wie sichere ich hybride Arbeitsmodelle? Wie behalte ich die Kontrolle über Cloud- und On-Premise-Umgebungen? Und wie verhindere ich, dass Angriffe unbemerkt bleiben? Hier kommen SASE (Secure Access Service Edge) und SOC (Security Operations Center) ins Spiel - zwei Ansätze, die sich perfekt ergänzen, um Netzwerksicherheit und Bedrohungserkennung ganzheitlich zu optimieren. In dieser Session zeigen wir gemeinsam mit unserem Technologiepartner Fortinet, wie Unternehmen mit SASE eine skalierbare, sichere Netzwerkarchitektur aufbauen und mit SOC eine durchgängige Überwachung und schnelle Reaktion auf Bedrohungen sicherstellen. Erfahren Sie, wie diese Technologien zusammenwirken, um Cyber-Risiken effektiv zu minimieren - flexibel, effizient und zukunftssicher.

Partner-Workshop
Future Meeting Space 2
13:00
60min
Eye Security GmbH: Hands-on NIS2 - praktische erste Schritte
Marcel van Asperdt

Dieser Deep-Dive richtet sich an Verantwortliche in mittelständischen Unternehmen
(Berater und NIS2 Dienstleister verweisen wir freundlich auf die redaktionellen Workshops)

NIS2 bringt neue Cybersicherheitsanforderungen für Unternehmen in kritischen Sektoren und deren Zulieferer. In unserem Deep-Dive erfahren Sie praxisnah, was die Richtlinie für Ihr Unternehmen bedeutet. Wir zeigen, wie Sie mit überschaubaren Maßnahmen beginnen, Risiken minimieren und die Compliance-Anforderungen erfüllen können – ohne daraus ein Mammutprojekt zu machen. Der Fokus liegt auf konkreten ersten Schritten, hilfreichen Tools und Best Practices für mittelständische Betriebe.

Warum ist NIS2 wichtig?
Die Wirtschaft ist durch ihre Vernetzung anfällig für Cyberangriffe. NIS2 schützt Ihre Betriebsfähigkeit, stärkt die Resilienz der Lieferkette und verhindert Imageschäden sowie wirtschaftliche Verluste.

Wie fangen Sie an?
Starten Sie mit einer Bestandsaufnahme: Welche Systeme sind kritisch? Implementieren Sie einfache Sicherheitsmaßnahmen wie Passwortmanagement und regelmäßige Updates. Nutzen Sie kostengünstige Tools für Schwachstellenanalysen und Schulungen. Priorisieren Sie die größten Risiken – bleiben Sie pragmatisch!
...

Deep Dive Session
Deep-Dive Raum 19
13:00
60min
F5 Networks GmbH: API-Sicherheit - Herausforderungen und Lösungen in einer Multi-Cloud- und KI-Welt
Frank Thias

Die Präsentation API-Sicherheit - Herausforderungen und Lösungen in der Multi-Cloud- und KI-Welt" von Frank Thias, Principal Solutions Engineer, behandelt die wachsende Bedeutung von APIs " und die damit verbundenen Sicherheitsherausforderungen.

Sie beleuchtet die Bedrohungen durch DDoS-Angriffe, API-Exploits und Credential Stuffing sowie die Rolle von APIs in modernen IT-Architekturen wie Multi-Cloud, SaaS und AI. Die Präsentation bietet zudem Einblicke in API-Sicherheitslösungen von F5, die Entdeckung, Erkennung und Schutz umfassen, und hebt die Notwendigkeit hervor, APIs in einer zunehmend vernetzten und bedrohungsreichen Umgebung zu sichern.

Die Teilnahme an dieser Präsentation bietet wertvolle Einblicke in die aktuellen API-Sicherheitsbedrohungen und effektive Abwehrmaßnahmen. Teilnehmer profitieren von praxisnahen Lösungsansätzen und Strategien, die ihnen helfen, ihre IT-Infrastrukturen sicherer und widerstandsfähiger gegen Angriffe zu gestalten. Darüber hinaus fördert das erworbene Wissen den sicheren Einsatz von APIs in zukunftsorientierten IT-Architekturen und unterstützt die erfolgreiche Umsetzung von Multi-Cloud- und AI-Projekten.

Deep Dive Session
Deep-Dive Raum 18
13:00
60min
Fujitsu Technology Solutions GmbH: „Ransomware Reality Check“ mit innovativen Lösungen vor, während und nach einem Angriff
Marcel Schulz, Thomas Frede

In einer Welt, in der Cyberangriffe immer raffinierter werden, steht Fujitsu an vorderster Front, um Unternehmen vor den verheerenden Auswirkungen eines Ransomware Angriffes zu schützen. Fujitsu bietet innovative Lösungen vor, während und nach einem Angriff, so dass Datenverluste vermieden werden. In dieser einstündigen Deep Dive Session werden Cyber Resilience Lösungen praxisnah mit Beispielen demonstriert.
Wir freuen uns auf Ihren Besuch.

Deep Dive Session
Deep-Dive Raum 17
13:00
60min
KnowBe4 Germany GmbH : Jenseits des Hypes: Deepfakes, Sicherheitsbewusstsein und die Widerstandsfähigkeit Ihres Unternehmens
Dr. Martin Kraemer

Diskutieren Sie die wachsende Bedrohung durch Deepfakes, ihre Auswirkungen auf das Sicherheitsbewusstsein und wie Unternehmen ihre Widerstandsfähigkeit ausbauen können, um dieser neuen Herausforderung wirksam zu begegnen.

Deep Dive Session
Deep-Dive Raum 20
13:00
120min
NVISO GmbH: Fabrik unter Beschuss: Red- und Blue-Team-Taktiken in der OT-Welt
Sarah Mader, Nick Foulon

In diesem Workshop nehmen die Teilnehmer an einem spannungsgeladenen Cyberkampf innerhalb der OT-Umgebung einer Fabrik teil. Aufgeteilt in Red und Blue Teams wählen sie zwischen offensiven und defensiven Strategien in einem interaktiven Spiel. Der Workshop betont die reale Relevanz, dynamische Entscheidungsfindung und das kollaborative Lernen und bietet praktische Einblicke in die Cybersicherheit in einer industriellen Umgebung.

Partner-Workshop
Workshop-Raum 12
13:00
60min
Radware Ltd.: "KI gegen KI: Cyberangriffe der nächsten Generation abwehren"
Sven Müller

Die rasante Entwicklung von KI-Technologien eröffnet nicht nur neue Chancen, sondern auch erhebliche Risiken. Sven Müller, Leiter des System Engineering Teams der Region DACH bei Radware, beleuchtet in seinem Vortrag die wachsende Bedrohung durch KI-gestützte Cyberangriffe. Unter dem Motto „AI fights AI“ erklärt er, wie Radware modernste KI-Technologien einsetzt, um diese hochentwickelten Bedrohungen effektiv abzuwehren.
Erfahren Sie, wie Radwares KI-basierte Verteidigungsmaßnahmen für umfassenden Schutz sorgen, die Einhaltung regulatorischer Anforderungen gewährleisten und Unternehmen dabei unterstützen, Cyberangriffe der nächsten Generation erfolgreich zu bekämpfen.

Seien Sie dabei, wenn wir zeigen, wie KI zur stärksten Waffe gegen KI wird.

Deep Dive Session
Deep-Dive Raum 15
13:00
120min
Sonicwall GmbH: MDR & Zero Trust – Sicherheit in der digitalen Welt
Stephan Kaiser

Maximale Sicherheit für Ihr Unternehmen – mit der SonicWall Cyber Garantie
Die Bedrohungslage im digitalen Raum entwickelt sich stetig weiter. Unternehmen stehen vor der Herausforderung, ihre IT-Infrastrukturen gegen hochentwickelte Cyberangriffe zu schützen. In unserem exklusiven SonicWall Workshop erfahren Sie, wie Managed Detection and Response (MDR) und Zero Trust Network Access (ZTNA) dazu beitragen, Angriffe frühzeitig zu erkennen und effektiv abzuwehren.

Was erwartet Sie?
• Zero Trust Network Access in der Praxis: Schutz Ihrer IT-Ressourcen durch gezielte Zugriffskontrollen
• Interaktive Diskussionen und Austausch über bewährte Sicherheitsstrategien
• SonicWall Cyber Garantie: Wie Sie mit garantierter Sicherheit Ihr Unternehmen schützen können
SonicWall Cyber Garantie – Ihr Schutzschild gegen Cyberangriffe
SonicWall bietet nicht nur leistungsstarke Sicherheitslösungen, sondern auch eine einzigartige Cyber Garantie. Sie profitieren von finanzieller Absicherung und umfassendem Schutz, wenn ein Sicherheitsvorfall trotz implementierter SonicWall-Lösungen auftreten sollte. Erfahren Sie im Workshop, wie Sie sich mit dieser Garantie zusätzlich absichern und Ihre IT-Sicherheit auf ein neues Niveau heben können.
Für wen ist der Workshop geeignet?
Dieser Workshop richtet sich an IT-Entscheider, Sicherheitsexperten und Administratoren, die ihre Cyber-Security-Strategie optimieren und an aktuelle Bedrohungen anpassen möchten.
Nutzen Sie die Gelegenheit, direkt von Stephan Kaiser wertvolle Einblicke in moderne Sicherheitsarchitekturen zu erhalten.
Jetzt kostenlos anmelden und IT-Sicherheit mit der SonicWall Cyber Garantie nachhaltig stärken.

Partner-Workshop
Workshop-Raum 11
13:25
13:25
20min
Hewlett Packard GmbH & Yubico: Was kommt nach VPN? – Zero Trust Network Access und phishing-resistente Benutzer von HPE Aruba Networking & Yubico
Elisabeth Berg, Thomas Stahl

In unserer neuen Arbeitswelt ist es entscheidend, dass Benutzer von überall sicher arbeiten können – ohne Kompromisse bei User Experience und Geschwindigkeit. Der neueste VPN Risk Report von Security Insiders zeigt, dass herkömmliche VPN-Methoden nicht nur leistungstechnisch unzureichend sind, sondern auch erhebliche Sicherheitsrisiken bergen. Zero Trust Network Access von HPE Aruba Networking bietet einen innovativen Ansatz, der Sicherheit nach dem Zero Trust-Prinzip gewährleistet und gleichzeitig Fernwartungs- sowie BYOD-Konzepte sicher umsetzt.
Ergänzt wird dieses Konzept durch eine Yubico Lösung, die es Benutzern ermöglicht, sich in jeder Situation phishing-resistent zu authentifizieren. Yubikey unterstützt den Zero Trust-Ansatz bis hin zum Benutzer und bietet somit einen effektiven Schutz vor Phishing-Angriffen.
In diesem Vortrag erfahren Sie, wie ZTNA das traditionelle VPN in der Remote-Arbeitswelt ablöst und dabei verbesserte Sicherheit, Flexibilität sowie eine moderne, benutzerzentrierte Authentifizierung ermöglicht.

Partner-Vortrag
Green Stage (3)
13:25
50min
Souverän durch die Krise: Krisenmanagement und -vorsorge zur erfolgreichen Bewältigung von Cyberangriffen und ihren Auswirkungen auf die Business Continuity
Uwe Knebelsberger

Cyber-Angriffe stellen heute die größte kriminelle Herausforderung für die deutsche Wirtschaft dar. Das BKA geht von einem gesamtwirtschaftlichen Schaden von 148 Milliarden Euro im Jahr 2023 aus. Eine umfassende Prävention gegen Cyber-Angriffe kann dazu beitragen, die Risiken bei Eintritt einer solchen Attacke zu minimieren. Was aber ist zu tun, wenn der Ereignisfall eintritt? Wie kann dem Management des betroffenen Unternehmens zur Seite gestanden werden?

Eine umfassende IT-Security-Vorsorge muss die höchste Priorität in Unternehmen haben. Ein präventives Krisenmanagement mit etablierter Organisation, genauen Rollen- und Aufgabenzuweisungen und Ablaufplänen ist jedoch ebenso notwendig, um existenzbedrohende Auswirkungen eines Cyberangriffs zu verhindern.

Der Vortrag soll Ihnen hierzu einen praxisorientierten Einblick geben – sowie mit zahlreichen Beispielen aus der Praxis erläutern, wie präventives und reaktives Krisenmanagement aufeinander aufbauen und wie IT-Notfallteam und Krisenmanagement sinnvoll abgegrenzt werden.

Redaktioneller Vortrag
Blue Stage (2)
13:25
50min
Stories of a Pentester
Nick Lorenz

Spannende und anschauliche Geschichten aus dem alltäglichen Leben eines Pentesters.

Redaktioneller Vortrag
Red Stage (1)
13:25
20min
tenfold Software GmbH: Access Governance: 3 Gründe, warum gerade jetzt
Helmut Semmelmayer

Wachsende Bedrohungen, strenge Regularien und immer komplexere IT-Umgebungen: Steigender Druck von innen wie außen macht die effektive Verwaltung von Zugriffsrechten zu einer zentralen Anforderung, die Organisationen nicht mehr ignorieren können.

Erfahren Sie, wie sich Access Governance erfolgreich umsetzen lässt und welche Vorteile sie für Security, Compliance und Operations mit sich bringt.

Key Takeaways:
Wie Sie Access Governance erfolgreich automatisieren
Vorteile für IT-Betrieb, Datensicherheit und Compliance
Wichtige Hintergründe für die praktische Umsetzung

Partner-Vortrag
Purple Stage (4)
13:50
13:50
55min
Alles andere als ein Heiliger Gral der Cybersicherheit: Was für die NIS2-Umsetzung wichtig ist
Prof. Dr. Dennis-Kenji Kipker ‏‏‎ ‎

Seit die NIS2-Richtlinie Ende des Jahres 2022 im Amtsblatt der Europäischen Union verkündet wurde, hat man über einen der zentralen europäischen Rechtsakte zur Cybersicherheit nicht nur politisch viel gestritten, soweit es um dessen nationale Umsetzung geht, sondern viele Betroffene und Lösungsanbieter haben sich auch auf die Suche nach dem „Heiligen Gral“ der NIS2-Umsetzung begeben. Was NIS2 uns allen bringt und warum es keinen Heiligen Gral der NIS2 Compliance geben kann und wird, darum geht es im Vortrag von Prof. Dr. Dennis-Kenji Kipker.

Redaktioneller Vortrag
Purple Stage (4)
13:50
20min
DriveLock SE: Effizienter Endgeräteschutz: Praktische Ansätze zur Cyberabwehr
Falk Trümner

Die digitale Transformation bringt enorme Vorteile, aber auch erhebliche Sicherheitsherausforderungen mit sich. In einer Ära, in der Arbeitsplätze remote sind und Mitarbeitende von verschiedenen Geräten und Standorten auf Unternehmensressourcen zugreifen, gewinnt die Kontrolle über Anwendungen und Geräte an zentraler Bedeutung. Nur durch eine gezielte und umfassende Strategie lassen sich die Risiken minimieren.

Unser Vortrag beleuchtet, wie Unternehmen durch gezielte Maßnahmen im Bereich Application und Device Control ihre IT-Sicherheitslandschaft auch vor noch unbekannten Bedrohungen schützen und damit ein hohes Maß an Sicherheit gewährleisten können. Dabei werden praxisnahe Lösungen präsentiert, die sich nahtlos in bestehende IT-Strukturen integrieren lassen und gleichzeitig den höchsten Sicherheitsanforderungen gerecht werden.

Täglich entstehen neue Schadsoftware-Varianten, und herkömmliche Antiviren-Programme bieten nur Schutz vor bekannten Bedrohungen. Daher ist ein robuster Malware-Schutz für Ihr Unternehmen unerlässlich. DriveLock Application Control bietet gezielte Sicherheitsmaßnahmen, die effektiv gegen unbekannte Bedrohungen schützen und sowohl dateibasierte als auch dateilose Angriffe abwehren. Dank fortschrittlicher Technologien und kontinuierlicher Weiterentwicklung bleiben Sie einen Schritt voraus und können sich auf Ihr Kerngeschäft konzentrieren, ohne ständig über potenzielle Sicherheitslücken nachdenken zu müssen.

USB-Sticks und andere externe Speichermedien sind unverzichtbare Werkzeuge im Geschäftsalltag. Sie ermöglichen eine flexible Datenübertragung und -speicherung, stellen jedoch auch ein erhebliches Sicherheitsrisiko dar. Wie können Sie die Sicherheit Ihrer Daten gewährleisten? Sichern Sie Ihre Daten mit DriveLock und gewinnen Sie die Gewissheit, dass Ihre digitalen Assets optimal geschützt sind. Unsere Lösungen bieten eine granulare Kontrolle über den Zugriff auf externe Geräte und verhindern unautorisierten Datenabfluss. So können Sie die Vorteile externer Speichergeräte nutzen, ohne Kompromisse bei der Sicherheit eingehen zu müssen.

Nehmen Sie teil und erfahren Sie, wie Sie mit DriveLock Ihre IT-Sicherheitsstrategie auf das nächste Level heben. Wir zeigen Ihnen, wie Sie durch eine ganzheitliche Betrachtung von Application und Device Control nicht nur Ihre Sicherheitslandschaft stärken, sondern auch Ihre Geschäftsprozesse effizienter und sicherer gestalten können.

Partner-Vortrag
Green Stage (3)
14:00
14:00
180min
Einführung in die Malwareentwicklung für Verteidiger
Marius Schwarz, Tobias Wicke

In diesem Workshop geben die Referenten eine Einführung in den aktuellen Stand der Malwareentwicklung. Sie erklären an echten Beispielen in "Hands-On"-Manier, wie bekannter bösartiger Code an aktueller Antivirensoftware vorbeigeschleust werden kann.

Das Ziel ist es, am Ende ein funktionierendes Programm zu entwickeln, das Schadcode von häufig eingesetzten Command&Control-Frameworks (wie Cobalt Strike) nachladen und ausführen kann. Dabei steht der Aspekt im Vordergrund: Wer versteht, wie Malware funktioniert, kann die Systeme besser davor schützen und entsprechende Verteidigungsstrategien erarbeiten.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 2
14:00
180min
Erkennung von Angriffen und Kompromittierungen von EDR/XDR über Deception bis zu MDR, SIEM und SOC-Services
Stefan Strobel

Die Erkennung von erfolgreichen Einbrüchen in die eigene IT-Infrastruktur wird immer wichtiger und auch von neuen gesetzlichen Vorgaben mehr und mehr gefordert.

Buzzwords wie EDR, XDR, NDR, MDR, SASE, Deception, SOC und viele mehr beschreiben technische Lösungen oder Services von Dienstleistern, die um die Budgets der Kunden konkurrieren, sich aber teilweise auch sinnvoll ergänzen können.

Der Workshop ordnet die Begriffe ein, beschreibt ihre Fähigkeiten und Grenzen sowie den Markt und relevante Anbieter. Er vermittelt die Grundlagen zur Erstellung sinnvoller Konzepte und zur Auswahl geeigneter Angebote.

Agenda:
• Typischer Ablauf von der ersten Infektion bis Vollverschlüsselung und Erpressung
• Möglichkeiten zur Erkennung der Kompromittierung im Netzwerk, auf Endgeräten, in Applikationen, in der Cloud und in der OT bzw. Produktionsumgebung
• Buzzwords wie EDR / XDR, NDR, SASE, SSE, UBA, Deception, AD-Security und mehr
• Die Rolle von SIEM und SOC, Threat Intelligence und Hunting
• Der Markt für Managed Detection and Response, externe SOC-Services und Incident-Response- und Forensik-Dienstleistungen
• Fragen, die man bei der Anbieterauswahl stellen sollte

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 27
14:00
180min
Incident Management für KMU und Kommunen
Dirk Kunze, Volker Kozok, Sabine Griebsch

Cyber-Angriffe auf KMU und Behörden nehmen zu. Ransomwareangriffe, Datendiebstahl oder Phishing Attacken verursachen erhebliche Schäden, da viele Organisationen nur unzureichend vorbereitet sind. Es fehlt an Personal, die IT-Sicherheitsarchitektur entspricht nicht den geltenden Standards und es fehlt an finanziellen Mitteln zur Umsetzung der erforderlichen Maßnahmen. Trotzdem kann man sich auf einen Cybersicherheitsvorfall vorbereiten.
Der Workshop gibt einen Überblick über mögliche Angriffe und einen Einblick aus der Sicht einer Betroffenen in einem Ransomwareangriff gegen eine Kommune. Es werden Handlungsoptionen für ein funktionales Incident Management vorgestellt, die sowohl von KMU und als auch von Kommunen und kommunalen Einrichtungen umgesetzt werden können.

An Fallbeispielen werden Reaktionsstrategien entwickelt, Lösungsansätze diskutiert und die Grundlagen für eine Notfall- und Incident Management vermittelt.

  • Einführung in das Thema Notfall- und Incident Management für KMU und Kommunen
  • Case Study - was wir aus dem Ransomwareangriff auf den Landkreis Bitterfeld lernen können?
  • Lessons learned - Praxisbeispiele Incident Management
  • Tipps & Tricks - Wie kann ich mich vorbereiten?
  • Planspiel Incident Management - der Notfallstab von L-3 bis L-6
Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 9
14:00
180min
Informationssicherheit für generative KI: Chancen nutzen, Risiken minimieren
Constantin Kirsch, Rengbar Hardam

Die Einführung von Generativer Künstlicher Intelligenz (GenAI) bietet Unternehmen Chancen für Effizienz und Innovation. Doch wie lassen sich diese Potenziale ausschöpfen, ohne die Informationssicherheit zu gefährden?

In diesem kompakten Workshop fokussieren wir uns auf den konkreten Use Case eines Chatbots im Unternehmensumfeld. Gemeinsam erarbeiten wir die Chancen und Risiken, die mit dem Einsatz von GenAI verbunden sind. Dabei nutzen wir bewährte Standards wie den BSI IT-Grundschutz, um Sicherheitsmaßnahmen zu entwickeln, die dem Einsatz im geschäftlichen Umfeld gerecht werden.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 4
14:00
180min
Krisen überwinden, Kontinuität bewahren – BCM-Parkour zur Geschäftskontinuität nach BSI-Standard 200-4
Arndt Johannes Oschinsky

Der praxisorientierte Workshop zum BCM-Pakour bietet den Teilnehmenden die Gelegenheit, wesentliche Schritte auf dem Weg zur Implementierung von Geschäftskontinuität nach BSI 200-4 zu erlernen. Hierbei werden unter anderem BIA-Vorfilter und BIA behandelt, wobei die Teilnehmenden geschickt aus der Praxis abgeleitete Hindernisse überwinden können.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 3
14:00
180min
Penetrationstests planen und durchführen
Jan-Tilo Kirchhoff

In diesem dreistündigen Workshop lernen die Teilnehmer, wie sie einen effektiven Penetrationstest planen und durchführen. Der Workshop behandelt die folgenden Schwerpunkte:
• Grundlagen des Penetrationstests: Einführung in die Ziele und den Nutzen von Penetrationstests zur Verbesserung der IT-Sicherheit.

• Risikobewertung (vor dem Test): Identifizierung und Bewertung potenzieller Risiken von Angriffen auf die IT für den regulären Betriebsablauf -> Was soll getestet werden.
• Planungsphase: Wichtige Schritte bei der Planung eines Penetrationstests, einschließlich der Definition von Zielen, Umfang und Ressourcen.
• Rechtliche und ethische Überlegungen: Verständnis der rechtlichen Rahmenbedingungen und ethischen Richtlinien, die bei der Durchführung eines Penetrationstests beachtet werden müssen.
• Nachbereitung: Wie gehe ich mit den Ergebnissen des Tests um? Berichte interpretieren und Risiken bewerten. Gegenmaßnahmen festlegen und umsetzen

Der Workshop richtet sich an IT-Sicherheitsbeauftragte, Netzwerkadministratoren und andere Fachleute, die für die Sicherheit von IT-Infrastrukturen verantwortlich sind. Ziel ist es, den Teilnehmern das notwendige Wissen zu vermitteln, um Penetrationstests effektiv zu planen und durchzuführen.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 10
14:00
180min
Sichere Softwareentwicklung: Methoden und Messbarkeit für nachhaltige Qualität
Matthias Raufer

Sichere Softwareentwicklung ist ein unverzichtbarer Bestandteil moderner IT-Systeme. Sie stellt sicher, dass Softwarelösungen nicht nur funktional und effizient sind, sondern auch robust gegenüber Angriffen und Sicherheitsverletzungen.
Die Messbarkeit der Qualität und Sicherheit von Software wird durch Metriken und Testverfahren unterstützt, die sowohl Schwachstellen und Risiken als auch den Zustand des Softwareentwicklungsprozesses selbst erfassen und bewerten. Dies schafft die Grundlage für eine kontinuierliche Verbesserung und gewährleistet die langfristige Nachhaltigkeit der Softwarequalität.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 5
14:00
180min
Wie aus Ransomware Waynesomware wird - Organisatorische Vorbereitungen auf den Ernstfall
Johann Rabbow

Zumeist schauen wir auf die technischen Maßnahmen, wenn es um die Absicherung vor IT-Sicherheitsvorfällen geht. Diese bilden aber nur die eine Hälfte des Spektrums ab. Vernachlässigt werden zu oft die organisatorischen Maßnahmen – zu Unrecht. Erst in einem effektiven organisatorischen Rahmen können die technischen Maßnahmen ihre Wirkung entfalten.

In diesem Workshop geht es um die richtige Aufstellung, um den richtigen Schwerpunkt der organisatorischen Maßnahmen und um pragmatische Handlungstipps für den Ernstfall.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 6
14:15
14:15
20min
DataCore Software GmbH: Cyber-Resilienz – Cybersicherheit zu Ende gedacht
Holger Weilke

In einer Welt, in der Cyberangriffe unvermeidlich sind, reicht klassische Cybersicherheit nicht mehr aus. Wir beleuchten die entscheidenden Unterschiede zwischen Cybersicherheit und Cyber-Resilienz – und warum Unternehmen beides benötigen. Erfahren Sie, wie Sie mit modernen Daten- und Backup-Strategien nicht nur Angriffe abwehren, sondern Ihre Systeme auch im Ernstfall schnell wiederherstellen können. Lernen Sie die effektivsten Schutzmaßnahmen gegen Ransomware, menschliche Fehler und Datenverluste kennen – und wie DataCore-Lösungen Ihnen helfen, Ihre geschäftskritischen Daten jederzeit sicher und verfügbar zu halten.

Partner-Vortrag
Green Stage (3)
14:20
14:20
50min
Das Drama mit der Cloud – Strategien und Maßnahmen zur wirksamen Umsetzung von Zero-Trust-Prinzipien in hybriden IT-Infrastrukturen
Tim Mittermeier

Die Popularität Cloud-basierter Dienste ist weiterhin ungebrochen und die Hyperscaler nutzen ihre Marktmacht, um ihre Kunden mit Nachdruck zur Nutzung der jeweiligen Cloud-Ökosysteme zu drängen. Um eine möglichst nahtlose Integration in bestehende IT-Infrastrukturen zu ermöglichen, werden diese Dienste als hybride Infrastrukturen mit bestehenden On-Premises-Lösungen vernetzt.

Der daraus resultierenden Benutzerfreundlichkeit stehen jedoch eine Schwächung bestehender Sicherheitsgrenzen und die Gefahr der ungewollten Preisgabe sensibler Informationen entgegen. Ebenso missbrauchen Angreifer die entstehende Angriffsoberfläche und die weltweite Erreichbarkeit der Cloud-Endpunkte, um Systeme und Identitäten zu kompromittieren.

Erfahren Sie in diesem Vortrag, wie Cloud- und hybride Infrastrukturen sicher geplant, bereitgestellt und betrieben werden. Der Referent beschreibt grundlegende Sicherheitsmerkmale bekannter Cloud-Ökosysteme, erläutert Angriffsverfahren und entsprechende Härtungsmaßnahmen und präsentiert Strategien zur Absicherung und regelmäßigen Auditierung.

Redaktioneller Vortrag
Blue Stage (2)
14:20
50min
External Attack Surface Management mit OSS-Tools und Free-Web-Services
Bernd Forstner

In diesem Vortrag werden die verschiedenen Maßnahmen zu einem umfassenden External Attack Surface Management vorgeführt. Die Teilnehmer:innen erhalten einen Einblick welche Assets (IPs, FQDNs, Web-Apps, Services, etc.) zu überwachen sind und wie dies mit überschaubarem Aufwand zu bewerkstelligen ist. Es werden die unterschiedlichen Möglichkeiten, die Open-Source Tools (Port-, Web- und Vulnerability Scanner, Domain- und Web-Enumeration, etc.) und Webservices bieten, gezeigt.

Redaktioneller Vortrag
Red Stage (1)
14:30
14:30
60min
Cyber Samurai GmbH: SOC, CTEM und Security Awareness: Die Basis einer modernen Cyber Defense Strategie.
Arne Vodegel

Erleben Sie, wie SOC, CTEM und Security Awareness die Grundlage für eine moderne Cyber Defense Strategie bilden – maßgeschneidert, nahtlos integriert und schnell implementiert. Cyber Samurai hebt sich von anderen Anbietern durch einen außergewöhnlich schnellen und transparenten Vorbereitungsprozess ab: Klare Kalkulationen, präzise Planungen und ein deutsches Vertragswerk sorgen für einen reibungslosen Start.

Unser flexibles, modulares Modell – bestehend aus SIEM & SOAR, flexibel einsetzbarem XDR und Incident Response mit klar definierten Leistungsscheinen – passt sich individuell an Ihre Anforderungen an. Ergänzt wird dies durch unser CTEM (Cyber Threat Exposure Management), das Risiken systematisch identifiziert, priorisiert und minimiert, um Ihre Sicherheitsstrategie optimal zu unterstützen.

Zusätzlich stärken wir mit unserem Security Awareness Ansatz Ihre menschliche Firewall: Bedarfsorientierte Kampagnen und realistische Phishing-Simulationen fördern gezielt das Sicherheitsbewusstsein Ihrer Mitarbeiter und sorgen für langfristigen Schutz.

Lassen Sie sich von einem Ansatz inspirieren, der Cybersicherheit neu definiert und Ihre Organisation optimal schützt.

Deep Dive Session
Deep-Dive Raum 16
14:30
60min
FB Pro & Teal: Schützen statt Reagieren - Warum Systemhärtung der erste Schritt zur Sicherung Ihrer IT ist
Fabian Böhm, Florian Bröder

Wussten Sie, dass die Verkleinerung der Angriffsfläche durch Systemhärtung der wahre Schlüssel zu einer wirklich wirksamen Verteidigung gegen Cyber-Bedrohungen ist? Fakt!

Viele Unternehmen nutzen zur Verteidigung ihrer IT-Landschaft bewährte Lösungen aus dem Bereich Detection und Response. Stellen Sie sicher, dass Ihre IT-Sicherheitsstrategie um präventive Maßnahmen zur Verkleinerung der Angriffsfläche (Systemhärtung) ergänzt wird.

Das BSI stuft Ransomware als führende Gefahr für deutsche Unternehmen ein. Unsere Deep Dive Session nimmt Sie mit in die Welt der Systemhärtung im Kontext der IT-Sicherheit. Unser Ziel ist es, Ihnen bewährte Strategien und Erfahrungen bei Härtungsvorhaben mitzugeben und auf Ihre individuellen Herausforderungen einzugehen.

Verpassen Sie nicht den Sprung auf das nächste Level der IT-Sicherheit!

Das zeigen wir Ihnen:
- Einführung in das Thema “Systemhärtung”
- Systemhärtung im Kontext etablierter Sicherheits-Frameworks wie z.B. CIS, BSI oder NIST
- Automatisierte und überprüfbare Verkleinerung Ihrer Angriffsfläche
- Praxisbewährte Rollout-Ansätze - Layered Hardening, Rapid Hardening und Lifecycle Hardening
- Interaktiv: Lassen Sie uns auf Ihre individuellen Fragestellungen eingehen und unsere Erfahrung aus zahlreichen Härtungsprojekten teilen.

Zielgruppe:

Dieser Workshop richtet sich an IT-Sicherheitspersonal und Verantwortliche, die vor der Herausforderung stehen, eine nachhaltige Härtungsstrategie zu definieren und umzusetzen. Außerdem an Interessierte aus anderen Bereichen, die einen Einblick in das Thema Systemhärtung und mögliche praxisrelevante Herausforderungen erhalten möchten.

Deep Dive Session
Deep-Dive Raum 19
14:30
60min
SoSafe GmbH: Sicheres Verhalten? Automatisch! Wie Sie eine Sicherheitskultur jenseits von reiner Compliance schaffen
Christian Reinhardt

Sicherheitskultur darf nicht bei Pflichtschulungen und Checklisten enden. Wirkliche Resilienz entsteht, wenn sicheres Verhalten zur Selbstverständlichkeit wird – ganz ohne ständige Kontrolle. In dieser Masterclass erfahren Sie, wie Sie mit psychologischen Prinzipien eine sich selbst stärkende Sicherheitskultur etablieren, in der Mitarbeitende Sicherheit automatisiert leben. Dabei werfen wir einen Blick auf die Methoden der Angreifer und nutzen ihre Tricks, um Mitarbeitende für Sicherheit zu gewinnen – und für uns als Sicherheitsverantwortliche.

Deep Dive Session
Deep-Dive Raum 15
14:30
60min
TEHTRIS: Hyper-Automatisierung in der IT/OT Security mit der XDR AI Plattform
Nico Rieger

Der Workshop zeigt, wie die TEHTRIS XDR AI Platform Endpoint Security, Netzwerküberwachung und Log Management (SIEM) für IT und OT in einer hoch skalierbaren, zentralen Plattform vereint. Anhand einer praxisnahen IT/OT-Beispielkonfiguration und Beispielen zeigen die Referenten, wie die flexibel in Cloud-, On-Premise- und hybriden Umgebungen einsetzbare Lösung Bedrohungen mittels KI erkennt und mit Hilfe von SOAR in Echtzeit neutralisiert. Dabei wird erläutert, wie Unternehmen jeder Größe ihre Sicherheit optimieren und regulatorische Anforderungen erfüllen können.

Deep Dive Session
Deep-Dive Raum 18
14:30
60min
XplicitTrust GmbH: Historisch gewachsene Netze iterativ in Zero Trust Umgebungen überführen – Schatten-IT erkennen, managen und absichern
Markus Hennig

Viele IT-Verantwortliche stehen vor der Herausforderung, ihre historisch gewachsenen Netzwerke sicherer zu machen, ohne den laufenden Betrieb zu gefährden. Zero Trust gilt als das Sicherheits Paradigma der Zukunft - doch wie setzt man es in bestehenden, komplexen Netzwerken um, die oft von Schatten-IT und schwer durchschaubaren Abhängigkeiten geprägt sind?
In diesem Deepdive zeigen wir, wie Sie mit XplicitTrust Network Access ein bestehendes Netzwerk schrittweise und ohne Unterbrechungen im Betrieb in eine Zero Trust Architektur überführen. Erfahren Sie, wie Sie unbekannte Verbindungen und Systeme in Ihren Netzen sichtbar machen und den Übergang zu einer Zero Trust Umgebung nachhaltig gestalten.
Zielgruppe: IT-Architekten, Sicherheitsverantwortliche und Netzwerkspezialisten, die praxisnahe Lösungsansätze für die Transformation ihrer bestehenden IT-Landschaft suchen.
Dieser Deep Dive wird von Emanuel Taube, CTO von XplicitTrust gehalten.

Deep Dive Session
Deep-Dive Raum 20
14:30
60min
cirosec: Richtige Reaktion auf einen IT-Sicherheitsvorfall bei Malware & Ransomware
Joshua Tiago

Ransomware- und Malware-Angriffe gehören mittlerweile zu den häufigsten Cyberangriffen und entwickeln sich in vielen Fällen zu gravierenden Sicherheitsvorfällen auf Unternehmensebene. Wenn ein solcher Vorfall eintritt, ist höchste Eile geboten.

Doch was sind die richtigen Maßnahmen, um den Angriff zu stoppen oder einzudämmen? Welche Punkte müssen dabei unbedingt beachtet werden?

In der einstündigen Session wird auf all diese Fragen eingegangen und von Fällen aus der Praxis berichtet.

Die Deep-Dive-Session hält Joshua Tiago, Leitender Berater bei der cirosec. Seit Jahren berät er Kunden im Bereich Incident Handling und unterstützt sie bei der Forensik. Darüber hinaus hat er schon einige Artikel zu dem Thema in der iX veröffentlicht.

Deep Dive Session
Deep-Dive Raum 17
14:40
14:40
20min
Magelan Gesellschaft für Informationstechnologie mbH: Cyber-Security – Herausforderungen bei KRITIS-Unternehmen
Karsten Gilbrich

Die Anzahl neuer Schadprogramme wächst rasant – täglich werden rund eine Viertelmillion neue Varianten entdeckt. Besonders widerstandsfähig müssen kritische Infrastrukturen (KRITIS) sein, die essenzielle Dienstleistungen bereitstellen, wie beispielsweise Grundversorger. Denn ein erfolgreicher Cyberangriff kann gerade bei diesen Unternehmen erhebliche gesellschaftliche Folgen haben.
Wie gehen solche Unternehmen mit der Bedrohungslage um?
Im Vortrag zeigt Ihnen Karsten Gilbrich, CIO der badenova AG & Co. KG, Strategien auf, um Cyberrisiken wirksam zu begegnen und die Versorgungssicherheit zu gewährleisten.

Partner-Vortrag
Green Stage (3)
14:50
14:50
20min
BitDefender GmbH: Cybersicherheit und digitale Souveränität: Taktische Abwehr durch das weltweit größte Sicherheitsnetz
Christardt BERGER

• Das SEK der Cybersecurity: Exklusive Einblicke in unsere Zusammenarbeit mit internationalen Strafverfolgungsbehörden wie FBI und Europol – und wie Sie davon profitieren können
• Proaktive Sicherheit: 24/7 Überwachung durch ein weltweit agierendes Expertenteam sowie höchste Compliance-Standards
• Intelligente Infrastruktur-Transparenz: : Tunable KI, EDR und XDR-Sensoren schaffen umfassende Transparenz über Ihre gesamte Infrastruktur für frühzeitige Angriffserkennung und Abwehr

Partner-Vortrag
Purple Stage (4)
15:00
15:00
35min
Kaffeepause
Green Stage (3)
15:10
15:10
30min
Kaffeepause
Red Stage (1)
15:10
30min
Kaffeepause
Blue Stage (2)
15:10
20min
Kaffeepause
Purple Stage (4)
15:30
15:30
80min
NIS2 und Co.: Bringt mehr Regulierung mehr Sicherheit? Und wer hilft den Kleinen bei der Umsetzung?
Christine Kipke (Moderation), Prof. Dr. Dennis-Kenji Kipker ‏‏‎ ‎, Dr. Swantje Westpfahl, Manuel Atug, Anina Mendner, Julia Hermann

NIS2, DORA, Cyber Resilience Act und Co.- zahlreiche Regulierungen, die von Unternehmen und Organisationen IT-Sicherheit einfordern, sind in den Startlöchern oder gelten sogar schon. Viele Unternehmen sind damit überfordert, wissen oft nicht einmal, ob sie direkt oder vielleicht auch nur mittelbar betroffen sind. Dient das alles der Verbesserung der IT-Sicherheit? Oder weiß im Regulierungschaos bald niemand mehr, was er zu tun oder zu lassen hat? Und wo finden Betroffene Unterstützung, wenn sie selbst nicht die Ressourcen und Expertise haben? Auf dem Podium beleuchten Expertinnen und Experten aus verschiedenen Blickwinkeln das komplexe Thema.

Podiumsdiskussion
Purple Stage (4)
15:35
15:35
20min
OWASP: Pionierarbeit für IT-Sicherheit
Nick Lorenz

OWASP ist eine freie, offene und unabhängige Community von Sicherheitsexperten, die die IT-Sicherheit in verschiedenen Bereichen voranbringen will. Dazu stellt sie verschiedene Materialien und Tools kostenlos unter einer freien Lizenz zur Verfügung. Im Vortrag stellt Nick Lorenz vom OWASP German Chapter die neuesten Projekte und Initiativen vor.

Partner-Vortrag
Green Stage (3)
15:40
15:40
20min
LANCOM Systems GmbH & Netzlink Informationstechnik GmbH: Sichere IT in unsicheren Zeiten - Wie Sie Ihre IT-Infrastruktur ganzheitlich schützen
Uwe Greunke, Sabri Boughattas

Die wirtschaftspolitische Lage ist angespannt und Cyberbedrohungen nehmen stetig zu – eine sichere, vernetzte Infrastruktur zum Schutz sensibler (Kunden-)Daten muss oberste Priorität jedes Unternehmens sein. Uwe Greunke (CMO LANCOM Systems GmbH) und Sabri Boughattas (CEO Netzlink Informationstechnik GmbH) präsentieren Ihnen kompakt, wie Sie den Herausforderungen begegnen und wie KRITIS-konforme Standortvernetzung gelingt. Warum wir dabei auf Sicherheitslösungen made in Germany setzen? Hören Sie selbst!

Partner-Vortrag
Red Stage (1)
15:40
20min
heylogin GmbH: Passwort-Manager Breaches - Warum 2FA hier nutzlos ist
Dr. Dominik Schürmann

Der Vortrag von Dr. Dominik Schürmann befasst sich mit einem bedeutenden Sicherheitsproblem, das deutlich wurde, als die verschlüsselten Passwort-Vaults von LastPass geklaut wurden. Dabei zeigte sich, dass das Master-Passwort die einzige Barriere zwischen Angreifern und den verschlüsselten Daten war. Dr. Schürmann wird erklären, warum 2FA-Methoden in diesem Szenarien nutzlos sind.

Er wird die Verschlüsselungsarchitekturen populärer Passwort-Manager wie LastPass, 1Password, Dashlane und Bitwarden vorstellen und deren Grenzen aufzeigen. Der Vortrag wird das kritische Zusammenspiel zwischen Verschlüsselung und 2FA aufzeigen und erklären, warum klassische 2FA keinen Schutz bietet, wenn Vaults gestohlen wurden.

Mit heylogin wird ein Passwort-Manager vorgestellt, der die Abhängigkeit zu einem Master-Passwort eliminiert und stattdessen auf hardwarebasierte Ende-zu-Ende-Verschlüsselung setzt. Dieses neue Modell ist standardmäßig 2-Faktor-sicher, selbst wenn Angreifer die Vaults stehlen.

Partner-Vortrag
Blue Stage (2)
16:00
16:00
60min
From Home Office to Corporate Breach: The IoT Security Risk
Kolja Graßmann, Konstantin Bücheler

As the boundaries between home and work environments blur, IoT devices in home offices have emerged as a relevant target for cyber attackers. This talk delves into the security risks of common home office devices —such as routers and printers— illustrated through a successful Small Office/Home Office attack chain that we used at Pwn2Own Ireland 2024. We explore how these seemingly innocuous devices can be exploited, demonstrating how attackers gain control and leverage them to infiltrate corporate networks. Attendees will gain insights into the evolving threat landscape and understand the surprising simplicity of such attacks. The session concludes with strategies for safeguarding remote work environments against these growing IoT security threats.

Redaktioneller Vortrag
Networking-Lounge
16:00
20min
SITS Deutschland GmbH: Survive 2025 - Hacker, Nation States & IoT-Gefahren: Die aktuelle IT-Sicherheitslage im Überblick
Erik Heyland, Igor Lückel

Cyberangriffe nehmen rasant zu – ob durch Hacker, staatliche Akteure oder unsichere IoT-Geräte. Die Experten des unabhängigen AV-TEST Instituts zeigen anhand aktueller Daten und realer Angriffe, wo die größten Gefahren lauern.

Von kritischen Windows-Schwachstellen über IoT-Sicherheitsrisiken bis hin zu staatlich gesteuerten Cyberoperationen: Dieser Vortrag liefert exklusive Einblicke in aktuelle Bedrohungen und zeigt, wie KI, Desinformation und Hacking für gezielte Angriffe genutzt werden.

Mit anschaulichen Beispielen, Daten der Threat Intelligence Plattform AV-ATLAS und fundierten Handlungsempfehlungen bietet dieser Vortrag wertvolle Einblicke für alle, die sich gegen die Bedrohungen von morgen wappnen wollen.

Partner-Vortrag
Green Stage (3)
16:05
16:05
20min
Greenbone AG: Sicher sein und sicher bleiben
Dr. Jan-Oliver Wagner

Unternehmen und Organisationen sehen sich zunehmend der wachsenden Bedrohung durch Cyberangriffe ausgesetzt. Angesichts der steigenden Zahl an Angriffen und Lösegeldforderungen in bis zu zweistelliger Millionenhöhe wird deutlich, dass Cybersicherheit nicht länger nur „nice to have“, sondern überlebenswichtig ist.

Schwachstellenmanagement ist ein fundamentaler Baustein einer umfassenden Sicherheitsstrategie. Bedrohungen müssen möglichst frühzeitig erkannt und Risiken proaktiv gemanagt werden. IT-Verantwortliche stehen dabei oft vor der Herausforderung, Risiken angemessen zu beurteilen und priorisierte Maßnahmen zu treffen. Denn je mehr Schwachstellen offengelegt werden, desto drängender wird die Frage, welche Aktionen zuerst eingeleitet werden müssen. Welche Systeme brauchen Soforthilfe? Welche Assets und Interaktionspfade im Unternehmen sind besonders kritisch und durch welche Sicherheitsmaßnahmen zu bevorzugen?

Nur wer plausible Antworten auf diese Fragen hat, wird das Gesamtrisiko für Cyberangriffe auch dauerhaft so gering wie möglich halten können. Welche Prioritäten gesetzt werden sollten und wie man darüber schnelle Entscheidungen im operativen Alltag praktizieren kann und muss, wird Jan-Oliver Wagner in seinem Vortrag zeigen. Seien Sie dabei!

Partner-Vortrag
Blue Stage (2)
16:05
20min
Tresorit: Von Compliance zu Resilienz: So stärken Datenräume die Sicherheit gemäß NIS2, DORA und mehr
Peter Stoessel

Die Bedrohungslage verschärft sich zunehmend – und Verordnungen wie NIS2 und DORA setzen zunehmend strikte Standards. Compliance ist daher nur der erste Schritt zum Schutz geschäftskritischer Daten. Unternehmen müssen über reine Pflichtübungen hinausgehen und resiliente Systeme einsetzen, die sensible Informationen schützen, den Betrieb aufrechterhalten und Vertrauen schaffen.
In diesem Webinar zeigen wir Ihnen, wie sichere Datenräume Ihnen dabei helfen, gesetzliche Anforderungen zu erfüllen und die Datensicherheit in Ihrer Organisation allgemein zu verbessern. Vom zentralen Speicherort mit Ende-zu-Ende-Verschlüsselung bis hin zu detaillierten Auditprotokollen und rollenbasierten Zugriffskontrollen: Datenräume sind effektive Tools für Unternehmen, um Risiken zu minimieren, Datenintegrität zu gewährleisten und Compliance sicherzustellen.
Was Sie erwartet:
• Regulatorische Vorgaben verstehen: Gewinnen Sie Einblicke in die Anforderungen von NIS2 und DORA für sicheres Datenmanagement und betriebliche Resilienz.
• Die Rolle von Datenräumen für Ihre Datenstrategie: Erfahren Sie, wie Datenräume Compliance fördern, indem sie sensible Informationen schützen.
• Sicheres Datenmanagement effizient umsetzen: Entdecken Sie, wie Sie den immer strengeren Verordnungen einen Schritt voraus bleiben und Compliance als Wettbewerbsvorteil nutzen.

Partner-Vortrag
Red Stage (1)
16:25
16:25
5min
Women in Tech: KI - Schutzschild oder Einfallstor?

Intro

Green Stage (3)
16:30
16:30
20min
Delinea Software Europe GmbH: Privilege Access Management – Quick and intuitiv
Andreas Müller

Delinea - Ihr zuverlässiger Partner für Identitätssicherheit
In der heutigen, schnelllebigen digitalen Welt ist der Schutz Ihrer Identitäten wichtiger denn je. Wir bei Delinea verstehen die Komplexität der Identitätssicherheit und die sich ständig weiterentwickelnde Bedrohungslandschaft. Deshalb ist unsere einfach zu bedienende Cloud-native Plattform die zuverlässigste Identitätssicherheitslösung auf dem Markt.

Partner-Vortrag
Red Stage (1)
16:30
20min
WithSecure GmbH: Cybercrime & Cyberwar - Schutzmaßnahmen und Strategien gegen digitale Bedrohungen
Rüdiger Trost

In der heutigen digitalen Welt werden Unternehmen zunehmend Opfer von Ransomware-Attacken. Bei diesen Angriffen verschaffen sich Kriminelle Zugang zu Unternehmensdaten, verschlüsseln sie und fordern eine Lösegeldzahlung zur Freigabe der Daten. Dies stellt eine ernsthafte Bedrohung dar, die weit über den bloßen Verlust geschäftskritischer Informationen hinausgeht. Angreifer drohen mittlerweile auch damit, vertrauliche Daten zu enthüllen, was den Druck auf betroffene Unternehmen zusätzlich erhöht.

Solche Sicherheitsvorfälle führen nicht nur zu erheblichen finanziellen Verlusten, sondern auch zu massiven Imageschäden. Hinzu kommen oft empfindliche Geldstrafen gemäß der Datenschutz-Grundverordnung (DSGVO), die bei unzureichendem Schutz persönlicher Daten verhängt werden können.

In diesem Vortrag diskutieren wir die Auswirkungen von Ransomware-Angriffen und mögliche Strategien zum Schutz und zur Schadensbegrenzung. Erfahren Sie, wie Sie Ihr Unternehmen besser gegen Angriffe absichern können und und welche Maßnahmen im Ernstfall ergriffen werden sollten, um den Schaden zu minimieren und Ihre Daten zu sichern.

Partner-Vortrag
Blue Stage (2)
16:30
15min
Women in Tech: KI - Schutzschild oder Einfallstor?
Eva Wolfangel

Auch wenn immer wieder betont wird, wie sehr Cybersecurity von künstlicher Intelligenz als Lösung profitiert, sieht die Realität eventuell anders aus: Nicht nur bringen jene Lösungen oft jede Menge Datenschutz-Probleme mit sich, sondern vor allem bietet KI viele bislang unterschätzte Einfallstore für Kriminelle und Spione. Wer dabei nur an bessere Phishing-Emails oder Voice-Cloning-Anrufe denkt, hat bei weitem nicht alle Gefahren im Blick. Angesichts der weiten Verbreitung von generativer KI in Unternehmen, die Chatbots inzwischen ihre Emails beantworten und Dokumente zusammenfassen lassen, könnten Kriminelle jene Bots in die Irre führen und mit deren Hilfe Informationen ausleiten oder
– im schlimmsten Fall – Schadsoftware in Unternehmen spülen. Zudem ist es Hackern immer wieder gelungen, aus KI-Systemen sensible Daten anderer zu extrahieren – oder auch Anleitungen zum Bombenbau oder für den perfekten Computervirus.
Wird die Welt also sicherer mit KI? Nun ja: Kriminelle und Spione finden immer eine Lücke.

Keynote (redaktionell)
Green Stage (3)
16:45
16:45
30min
Women in Tech: KI - Schutzschild oder Einfallstor?
Prof. Dr. Anett Mehler-Bicher, Eva Wolfangel, Tania Khasal, Sarah Kisliuk

Auch wenn immer wieder betont wird, wie sehr Cybersecurity von künstlicher Intelligenz als Lösung profitiert, sieht die Realität eventuell anders aus: Nicht nur bringen jene Lösungen oft jede Menge Datenschutz-Probleme mit sich, sondern vor allem bietet KI viele bislang unterschätzte Einfallstore für Kriminelle und Spione. Wer dabei nur an bessere Phishing-Emails oder Voice-Cloning-Anrufe denkt, hat bei weitem nicht alle Gefahren im Blick. Angesichts der weiten Verbreitung von generativer KI in Unternehmen, die Chatbots inzwischen ihre Emails beantworten und Dokumente zusammenfassen lassen, könnten Kriminelle jene Bots in die Irre führen und mit deren Hilfe Informationen ausleiten oder
– im schlimmsten Fall – Schadsoftware in Unternehmen spülen. Zudem ist es Hackern immer wieder gelungen, aus KI-Systemen sensible Daten anderer zu extrahieren – oder auch Anleitungen zum Bombenbau oder für den perfekten Computervirus.
Wird die Welt also sicherer mit KI? Nun ja: Kriminelle und Spione finden immer eine Lücke.

Podiumsdiskussion
Green Stage (3)
16:55
16:55
20min
Allgeier CyRis GmbH: Business Continuity Management & NIS 2: Resilienz als Pflicht
Corina Kollhorst, Michael Baumgart

Die NIS 2-Richtlinie verschärft die Anforderungen an die Cybersicherheit und zwingt Unternehmen dazu, ihre Business Continuity Management (BCM)-Strategien zu überdenken. Doch was genau verlangt NIS 2? Welche Maßnahmen müssen Unternehmen ergreifen, um regulatorische Vorgaben zu erfüllen und gleichzeitig ihre Widerstandsfähigkeit gegenüber Cyberangriffen, IT-Ausfällen oder anderen Krisen zu erhöhen? In diesem Vortrag beleuchten wir die zentralen Anforderungen von NIS 2 an das BCM und zeigen praxisnahe Ansätze zur Umsetzung (mit dem DocSetMinderONE).

Referenten: Corina Kollhorst und Michael Baumgart.

Corina Kollhorst ist Beraterin für Business Continuity Management sowie Informationssicherheit und auch zertifizierte Lead-Auditorin für ISO/IEC 27001. Sie unterstützt Unternehmen bei der Implementierung von Managementsystemen im ISMS-Umfeld sowie im Bereich Business Continuity Management. Ihr Fokus liegt darauf, praxisnahe und nachhaltige Lösungen zu entwickeln, die nicht nur regulatorische Anforderungen erfüllen, sondern auch die Widerstandsfähigkeit von Organisationen langfristig stärken.

Michael Baumgart arbeitet seit vielen Jahren in der InfoSec-Branche und ist zertifizierter Lead-Auditor für ISO/IEC 27001. Als Berater und Auditor hilft er Unternehmen und Behörden bei der Erreichung ihrer Ziele im Bereich Informationssicherheit. Immer die Balance zwischen Aufwand und Nutzen im Blick, steht er für eine praxisorientierte Herangehensweise, um das Sicherheitsniveau effektiv zu erhöhen.

Partner-Vortrag
Red Stage (1)
16:55
45min
CISO Award 2025 – Die Bühne für herausragende IT und Cybersecurity-Leader!
Ron Kneffel

Cyberbedrohungen wachsen – und mit ihnen die Verantwortung der CISOs, unsere digitale Welt zu schützen. Der CISO Award würdigt jene, die mit innovativen Strategien, Weitsicht und unermüdlichem Einsatz für IT-Sicherheit sorgen.

Freuen Sie sich auf eine herausragende, einmalige und feierliche Preisverleihung und inspirierende Erfolgsgeschichten mit den führenden Köpfen der Branche. Wer setzt in diesem Jahr die Maßstäbe in der Branche? Seien Sie dabei, wenn wir die Besten auszeichnen!

Blue Stage (2)
16:55
20min
DTS Systeme GmbH: MDR efficient meets Red Teaming: Beseitigung von Blind Spots im Mittelstand
Alexander Wyrwol, Dennis Heidebrecht

Haben Sie einen Überblick über Ihre Sicherheitslösungen und einen echten Einblick in Ihre IT-Landschaft? Können Sie zeitkritisch und zielgerichtet auf IT-Security-Notfälle reagieren? Dezentrale „Best of Breed“ Insellösungen erfüllen diese Anforderungen nicht.

Ein Security Operations Center (SOC) spielt dabei eine bedeutende Rolle, indem es Bedrohungen sieht und versteht. Dennoch reicht ein SOC allein nicht aus, um eine ganzheitliche Sicherheitsstrategie zu gewährleisten.

Tauchen Sie ein in die Welt des DTS Cockpits, in dem die Farben Red, Blue und Purple den entscheidenden Vorteil bringen. Das Red Team agiert als virtueller Angreifer und das Blue Team ist Ihr Verteidigungsteam, das Tag und Nacht für Sie im Einsatz ist, um Bedrohungen aktiv abzuwehren. Das eigentliche Geheimnis liegt jedoch im Purple Teaming, in dem Red und Blue zusammenarbeiten, um Ihre Sicherheitsstrategie zu perfektionieren.

Finden Sie heraus, warum DTS Cockpit Ihr persönlicher Trainer ist, um Ihre Sicherheitsmaßnahmen auf die nächste Stufe zu heben.

SEHEN, VERSTEHEN, AGIEREN, VALIDIEREN und OPTIMIEREN – zentral & „All-in-One“ made by DTS!

Partner-Vortrag
Purple Stage (4)
17:20
17:20
20min
Hornetsecurity: Warum deine Emails die Inbox nicht erreichen und wie DMARC helfen kann
Dr.-Ing. Yvonne Bernard

In meinem Vortrag 'Warum deine Emails die Inbox nicht erreichen und wie DMARC helfen kann' werde ich die Herausforderungen beleuchten, die durch verschärfte Authentifizierungsstandards im E-Mail-Verkehr entstehen. Ich erkläre, wie DMARC (Domain-based Message Authentication, Reporting & Conformance) als effektives Werkzeug eingesetzt werden kann, um die Zustellbarkeit von E-Mails zu verbessern, Phishing-Angriffe zu verhindern und meine Firmenreputation zu schützen.
Anhand praktischer Beispiele zeige ich, wie Unternehmen ihre E-Mail-Sicherheit erhöhen und das Vertrauen ihrer Kunden stärken können und das ohne großen Aufwand.

Partner-Vortrag
Purple Stage (4)
17:30
17:30
30min
Verlosung Security-Challenge

Wir laden euch ein, euer IT-Security-Fachwissen zu prüfen und wirklich tolle Preise zu gewinnen!

  1. Wir haben insgesamt 30 Fragen an den Ständen unserer Aussteller platziert. Die teilnehmenden Aussteller findet ihr auf der Rückseite des Formulars, welches ihr an der Registrierung oder dem heise-Stand erhaltet!
  2. Besucht die Aussteller an ihrem Stand und fragt nach der Challenge-Frage. Beantwortet ihr diese richtig, bekommt ihr vom jeweiligen Aussteller einen Aufkleber. Der Aufkleber wird auf das Logo des Ausstellers geklebt. Je mehr Aufkleber du sammelst, umso höher ist deine Gewinnchance!
  3. Wenn du die Challenge beendet hast, kannst du deinen Laufzettel rechtzeitig vor der Preisver­leihung bei uns am heise-Stand (G14) abgeben. Wir zählen die Aufkleber und geben dafür Lose aus:

für 10 Aufkleber gibt es 1 Los
für 20 Aufkleber gibt es 2 Lose
für 30 Aufkleber gibt es 3 Lose

  1. Am Ende eines jeden Messetages findet die Verlosung der Preise statt. Wer an Tag 1 kein Glück hatte, bleibt für die Verlosung an Tag 2 im Lostopf. Alle Preise müssen persönlich vor Ort in ­Empfang genommen werden. Wenn also ein Gewinner zur Verlosung nicht mehr da ist, losen wir den nächsten aus.

Verlosung 19.03: Red Stage (1) in der Niedersachsenhalle um 17.30 Uhr
Verlosung 20.03: Green Stage (3) in der Eilenriedehalle um 14.55 Uhr

  1. Preis pro Tag: je 1 x Apple Watch
  2. Preis pro Tag: je 2 x Nintendo Switch
  3. Preis pro Tag: je 2 x Jochen Schweizer Reisegutscheine
Red Stage (1)
17:45
17:45
45min
Adventure Game - Hacking Together
Yves Kraft

Wir tauchen ein in die aufregende Welt der Adventure Games! Gemeinsam mit einem Cyber-Security-Experten von Oneconsult nehmen wir ein fiktives Unternehmen ins Visier. Sie schlüpfen in die Rolle eines Angreifers und denken dabei wie ein Hacker – ein echtes Highlight! Und jetzt kommt der spannende Teil: Durch interaktive Abstimmungen entscheiden Sie mit, welche Schritte als nächstes unternommen werden.
Durch spielerisches Lernen mit Gamification-Effekt wird Ihnen veranschaulicht, welche potenziellen Schwachstellen und Einfallstore es in einem Unternehmen gibt und wie Cyberkriminelle diese ausnutzen können. Schaffen wir es, die Windows-Domäne zu kompromittieren?

Redaktioneller Vortrag
Blue Stage (2)
18:30
18:30
270min
secIT Party
Purple Stage (4)
09:00
09:00
10min
Begrüßung
Georg Schnurer

.

Purple Stage (4)
09:10
09:10
50min
Eine Cybersicherheitsagenda für die neue Legislaturperiode
Friederike Dahns

Die Cybersicherheit bleibt auch unter einen neuen Bundesregierung eine vorrangige Aufgabe. Die Cyberbedrohungslage bleibt angespannt und kann sich durch technische Entwicklungen, etwa im Bereich der Künstlichen Intelligenz, oder das geopolitische Umfeld schnell verschärfen. Als zuständige Abteilungsleiterin für Cyber- und Informationssicherheit im Bundesministerium des Innern und für Heimat gibt Friederike Dahns einen Ausblick, welche Impulse in der neuen Legislaturperiode notwendig und wünschenswert sind, um die gesamtstaatliche Resilienz im Bereich Cybersicherheit zu steigern.

Keynote (redaktionell)
Purple Stage (4)
10:00
10:00
180min
Active Directory und die 7 Schwachstellen
Constantin Wenz

Active Directory ist das Herzstück vieler Unternehmensnetzwerke und bietet umfassende Verwaltungs- und Sicherheitsfunktionen.

Im Rahmen dieses dreistündigen Workshops lassen wir das vergangene Jahr Revue passieren und zeigen die relevantesten Schwachstellen, die wir im Rahmen von Projekten gefunden haben.

Zunächst werden die notwendigen Grundlagen gelegt, um die Schwachstellen verstehen zu können. Anschließend wird gezeigt, wie diese ausgenutzt wurden und was die Unternehmen im Vorfeld hätte besser machen können.

Der Workshop richtet sich an IT-Administratoren, Sicherheitsbeauftragte und alle, die ein tiefgehendes Verständnis der Sicherheitsarchitektur von Active Directory erlangen möchten.

Lernziele:
• Verständnis der von uns ausgenutzten Schwachstellen in Active Directory und anderen relevanten Systeme.
• Entwicklung und Umsetzung von Sicherheitsstrategien zur Minimierung von Risiken.
• Fähigkeit, potenzielle Sicherheitslücken zu identifizieren und zu beheben.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 27
10:00
180min
Angriffe auf M365 / Entra ID erkennen und abwehren
Christian Biehler

In diesem Workshop geht der Referent auf aktuelle Angriffe auf die Microsoft 365 Dienste ein, zeigt wie diese mit Bordmitteln erkannt, verhindert oder zumindest erschwer werden können. Dabei spielen die Identitäten und deren Absicherung mit Conditional Access eine zentrale Rolle. Hierbei geht es nicht nur um menschliche Benutzer, sondern auch um „Apps“ und deren Service Principals.

Wo Angriffe nicht verhindert werden können, müssen sie erkannt und behandelt werden. Mit Hilfe von Log Analytics und Sentinel lernen Sie kennen, welche Ereignisse relevant sind und wie man auf diese reagieren kann.

Weitere Inhalte des Workshops:
- Sicheres Design der Tenants zwischen DEV und PROD
- Admin-Tier-Modell in Microsoft 365
- Aktuelle Angriffe auf Identitäten
- Conditional Access im Detail
- Log Analytics und Alarmierung
- Automatisierte Reaktion mit und ohne Sentinel

Der Workshop besteht aus theoretischen Erklärungen und – sofern die Cloud es will – Live-Demos in der Microsoft-Umgebung.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 10
10:00
60min
Cyber Samurai GmbH: Incident Response Simulation Game in Cooperation with Group-IB
Artem Artemov, Vito Alfano, Arne Vodegel

Think Dungeons & Dragons but for cybersecurity!

What would you do if your organization were hit by a targeted cyberattack? Every decision counts in the Incident Response Simulation Game - a thrilling, immersive experience that puts your critical thinking and problem-solving skills to the test. Perfect for IT and security leaders.
Guided by expert facilitators from Group-IB, you’ll navigate realistic scenarios where high-stakes decisions determine how well your business weathers the storm. Through this practice, you'll gain the confidence and expertise to:
• Understand roles and responsibilities in incident response.
• Foster coordination and collaboration across teams.
• Develop essential strategies and tactics to mitigate cyber threats effectively.

This game isn’t just a training. It's an opportunity to hone your skills, uncover blind spots, and walk away with actionable insights that you can apply in your role.

Deep Dive Session
Future Meeting Space 2
10:00
60min
EWE TEL GmbH: SOCaaS - Warum 24/7-Sicherheit unverzichtbar ist
David Brieskorn, Markus Klose, Pierre Flammer, Hagen Milatz

Cyber-Angriffe halten sich nicht an Bürozeiten - aber wer überwacht Ihr Netzwerk, wenn niemand im Büro ist? IT-Sicherheitsteams sind oft überlastet, Ressourcen knapp - und das Risiko für Unternehmen steigt.
Gemeinsam mit unserem Technologiepartner Arctic Wolf zeigen wir, wie SOCaaS (Security Operations Center as a Service) Unternehmen rund um die Uhr schützt, Bedrohungen frühzeitig erkennt und Ihr IT-Team entlastet. Erfahren Sie, warum klassische Sicherheitslösungen oft an ihre Grenzen stoßen, welche Vorteile ein vollständig gemanagtes SOC bietet und wie ein dediziertes Concierge-Team Bedrohungen in Echtzeit analysiert und abwehrt. Erleben Sie, wie SOCaaS Ihre Sicherheitsstrategie verändert - einfach, effizient und proaktiv.

Deep Dive Session
Deep-Dive Raum 16
10:00
180min
Erkennung von Angriffen und Kompromittierungen von EDR/XDR über Deception bis zu MDR, SIEM und SOC-Services
Stefan Strobel

Die Erkennung von erfolgreichen Einbrüchen in die eigene IT-Infrastruktur wird immer wichtiger und auch von neuen gesetzlichen Vorgaben mehr und mehr gefordert.

Buzzwords wie EDR, XDR, NDR, MDR, SASE, Deception, SOC und viele mehr beschreiben technische Lösungen oder Services von Dienstleistern, die um die Budgets der Kunden konkurrieren, sich aber teilweise auch sinnvoll ergänzen können.

Der Workshop ordnet die Begriffe ein, beschreibt ihre Fähigkeiten und Grenzen sowie den Markt und relevante Anbieter. Er vermittelt die Grundlagen zur Erstellung sinnvoller Konzepte und zur Auswahl geeigneter Angebote.

Agenda:
• Typischer Ablauf von der ersten Infektion bis Vollverschlüsselung und Erpressung
• Möglichkeiten zur Erkennung der Kompromittierung im Netzwerk, auf Endgeräten, in Applikationen, in der Cloud und in der OT bzw. Produktionsumgebung
• Buzzwords wie EDR / XDR, NDR, SASE, SSE, UBA, Deception, AD-Security und mehr
• Die Rolle von SIEM und SOC, Threat Intelligence und Hunting
• Der Markt für Managed Detection and Response, externe SOC-Services und Incident-Response- und Forensik-Dienstleistungen
• Fragen, die man bei der Anbieterauswahl stellen sollte

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 6
10:00
120min
Eye Security GmbH: Cyber-Krisenmanagement für Führungskräfte
Ashkan Vila, Marcel van Asperdt

Dieser Workshop richtet sich an Verantwortliche in mittelständischen Unternehmen
(Berater und Dienstleister verweisen wir freundlich auf die redaktionellen Workshops)

Ist Ihr Unternehmen auf einen plötzlichen Cyber-Angriff vorbereitet?

Der interaktive Workshop richtet sich an Entscheider aus den Bereichen Cybersicherheit und Risikomanagement. Lernen Sie, wie Sie effektiv auf Cyber-Angriffe reagieren und Ihr Unternehmen auf Worst-Case-Szenarien vorbereiten können. Gemeinsam wird ein spannendes Fallbeispiel in vier Phasen durchgespielt.

  • Wie Sie schnell und effektiv auf Cyberbedrohungen reagieren
  • Strategien zur Schadensminimierung während eines Cyberangriffs
  • Stärkung Ihrer Cyberabwehr, um zukünftige Bedrohungen abzuwehren

Ihr Gastgeber:
Marcel van Asperdt ist CISO/COO DACH bei Eye Security und bringt über 20 Jahre Erfahrung in der Cybersicherheit mit. Er hat langjährige Erfahrung in der Leitung von Cyber-Abwehr-Teams und der Zusammenarbeit mit Behörden.

Partner-Workshop
Workshop-Raum 11
10:00
60min
FB Pro & Teal: Schützen statt Reagieren - Warum Systemhärtung der erste Schritt zur Sicherung Ihrer IT ist
Florian Bröder, Fabian Böhm

Wussten Sie, dass die Verkleinerung der Angriffsfläche durch Systemhärtung der wahre Schlüssel zu einer wirklich wirksamen Verteidigung gegen Cyber-Bedrohungen ist? Fakt!

Viele Unternehmen nutzen zur Verteidigung ihrer IT-Landschaft bewährte Lösungen aus dem Bereich Detection und Response. Stellen Sie sicher, dass Ihre IT-Sicherheitsstrategie um präventive Maßnahmen zur Verkleinerung der Angriffsfläche (Systemhärtung) ergänzt wird.

Das BSI stuft Ransomware als führende Gefahr für deutsche Unternehmen ein. Unsere Deep Dive Session nimmt Sie mit in die Welt der Systemhärtung im Kontext der IT-Sicherheit. Unser Ziel ist es, Ihnen bewährte Strategien und Erfahrungen bei Härtungsvorhaben mitzugeben und auf Ihre individuellen Herausforderungen einzugehen.

Verpassen Sie nicht den Sprung auf das nächste Level der IT-Sicherheit!

Das zeigen wir Ihnen:

  • Einführung in das Thema “Systemhärtung”
  • Systemhärtung im Kontext etablierter Sicherheits-Frameworks wie z.B. CIS, BSI oder NIST
  • Automatisierte und überprüfbare Verkleinerung Ihrer Angriffsfläche
  • Praxisbewährte Rollout-Ansätze - Layered Hardening, Rapid Hardening und Lifecycle Hardening
  • Interaktiv: Lassen Sie uns auf Ihre individuellen Fragestellungen eingehen und unsere Erfahrung aus zahlreichen Härtungsprojekten teilen.

Zielgruppe:

Dieser Workshop richtet sich an IT-Sicherheitspersonal und Verantwortliche, die vor der Herausforderung stehen, eine nachhaltige Härtungsstrategie zu definieren und umzusetzen. Außerdem an Interessierte aus anderen Bereichen, die einen Einblick in das Thema Systemhärtung und mögliche praxisrelevante Herausforderungen erhalten möchten.

Deep Dive Session
Deep-Dive Raum 19
10:00
180min
ISO, NIS, DORA und Co – Wie aus "compliant" "secure" wird. Hilfestellungen zur wirksamen und zweckmäßigen Umsetzung der NIS2-Richtlinien im Unternehmen
Christopher Hollay

In diesem Workshop erfahren Sie, warum es Richtlinien wie NIS2 überhaupt gibt und wie Unternehmen die neuen Anforderungen an die
Informationssicherheit erfolgreich umsetzen können.

Die zentralen Aspekte der Richtlinien werden beleuchtet und es wird aufgezeigt, welche konkreten Maßnahmen erforderlich sind, um Compliance
zu gewährleisten und Sicherheitsrisiken zu minimieren. Gemeinsam werden die häufigsten Herausforderungen diskutiert, mit denen Unternehmen
konfrontiert sind, und praxisnahe Lösungsansätze erörtert, um diese Hürden zu überwinden.

Nutzen Sie die Gelegenheit, wertvolle Einblicke zu gewinnen und sich mit Experten auszutauschen, um Ihre Organisation optimal auf die
NIS2-Vorgaben vorzubereiten. Seien Sie dabei und sichern Sie sich einen Wettbewerbsvorteil in der digitalen Sicherheitslandschaft.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 3
10:00
180min
NIS-2 - Muss ich oder nicht? Und wenn ja, wie?
Manuel Atug

Manuel Atug geht im Workshop auf folgende Themenfelder bei NIS2 ein, die gemeinsam erarbeitet und diskutiert werden:

· Übersicht zur Regulierungsstruktur und Timeline

· Was sind wichtige und besonders wichtige Einrichtungen?

· Anwendungsbereich und Betroffenheitsanalyse

· Registrierungspflichten

· Risikomanagement inkl. technischer und organisatorischer Maßnahmen zu u.a.:

o Was bedeutet „Stand der Technik“?

o ISMS

o BCM

o Krisenmanagement

o Risikomanagement

o Dienstleistersteuerung

o Bewältigung von Sicherheitsvorfällen

o Lifecycle Management

o Awareness

o Sicherheit des Personals

o Sichere Kommunikation

o Kryptographie und Verschlüsselung

· Sicherheit in der Lieferkette

· Meldepflichten

· Unterrichtungspflichten

· Nachweispflicht

· Umsetzungs-, Überwachungs- und Schulungspflicht für Geschäftsleitungen

· Ausweitung der Befugnisse für das BSI

· Fristen, Sanktionen, Bußgeldvorschriften

· Zusammenspiel mit EU „Critical Entities Resilience“ bzw. Kritis Dachgesetz

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 5
10:00
60min
Netskope Germany GmbH: Building a SSE architecture from Scratch
Georg Hermann

Security Service Edge (SSE) ist essenziell für moderne, cloudzentrierte Sicherheitsstrategien. In diesem interaktiven Vortrag erarbeiten wir gemeinsam eine SSE-Architektur und analysieren zentrale Sicherheitskomponenten und Kontrollmaßnahmen. Dazu gehören Cloud Access Security Broker (CASB), Secure Web Gateway (SWG), Zero Trust Network Access (ZTNA) und Data Loss Prevention (DLP).
Wir beleuchten, wie diese Bausteine Bedrohungen minimieren, Compliance sicherstellen und den sicheren Zugriff auf Cloud-Anwendungen ermöglichen. Zudem zeige ich auf, wie Netskope mit einer einheitlichen, kontextbasierten SSE-Plattform eine leistungsstarke und flexible Lösung bietet.

Deep Dive Session
Deep-Dive Raum 20
10:00
120min
Nextron Systems GmbH: Praxisworkshop mit THOR und ASGARD: Wie Sie Kompromittierungen rechtzeitig erkennen und abwehren
Frank Oster, Boris Deibel

Workshop-Ziel: Lernen Sie, wie Sie mit den Lösungen THOR und ASGARD der Firma Nextron Systems fortschrittliche Bedrohungen (APTs) und Kompromittierungen in Ihrer IT-Infrastruktur erkennen und abwehren. In diesem Workshop zeigen wir, wie Sie durch automatisiertes Compromise Assessment und forensische Analyse schnell und effektiv auf Sicherheitsvorfälle reagieren können.

Agenda:
1. Einführung in APTs und aktuelle Bedrohungen
2. Überblick und Einordnung der Lösungen THOR & ASGARD
3. Live-Demo: Setup und Durchführung eines Automatisierten Compromise Assessment
4. Ergebnisanalyse: Schwachstellen erkennen und bewerten
5. Fazit: Best Practices und Lessons Learned für die Praxis
6. Offene Fragerunde

Warum teilnehmen?
Erhalten Sie praxisnahe Einblicke, wie Sie APTs in Ihrer IT-Infrastruktur erkennen und effektiv abwehren. Tauschen Sie sich mit Experten aus und erhalten Sie wertvolle Tipps für Ihre Sicherheitsstrategie.

Partner-Workshop
Future Meeting Space 1
10:00
180min
Penetrationstests planen und durchführen
Jan-Tilo Kirchhoff

In diesem dreistündigen Workshop lernen die Teilnehmer, wie sie einen effektiven Penetrationstest planen und durchführen. Der Workshop behandelt die folgenden Schwerpunkte:
• Grundlagen des Penetrationstests: Einführung in die Ziele und den Nutzen von Penetrationstests zur Verbesserung der IT-Sicherheit.

• Risikobewertung (vor dem Test): Identifizierung und Bewertung potenzieller Risiken von Angriffen auf die IT für den regulären Betriebsablauf -> Was soll getestet werden.
• Planungsphase: Wichtige Schritte bei der Planung eines Penetrationstests, einschließlich der Definition von Zielen, Umfang und Ressourcen.
• Rechtliche und ethische Überlegungen: Verständnis der rechtlichen Rahmenbedingungen und ethischen Richtlinien, die bei der Durchführung eines Penetrationstests beachtet werden müssen.
• Nachbereitung: Wie gehe ich mit den Ergebnissen des Tests um? Berichte interpretieren und Risiken bewerten. Gegenmaßnahmen festlegen und umsetzen

Der Workshop richtet sich an IT-Sicherheitsbeauftragte, Netzwerkadministratoren und andere Fachleute, die für die Sicherheit von IT-Infrastrukturen verantwortlich sind. Ziel ist es, den Teilnehmern das notwendige Wissen zu vermitteln, um Penetrationstests effektiv zu planen und durchzuführen.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 4
10:00
180min
Pentest Top 10 – die häufigsten und schwerwiegendsten Lücken, die wir in internen Penetrationstests im letzten Jahr gefunden haben, und was man dagegen tun kann
Cass Rebbelin

Stimmt man im Penetrationstests als Ausgangspunkt einen internen Netzwerkzugang ab, finden die Prüfer in der Regel immer Sicherheitslücken und nicht selten sind kritische Befunde darunter. In dem Workshop diskutieren wir Befunde und Befundarten, die wir im letzten Jahr in Penetrationstests häufig angetroffen haben. Zusammen mit den Teilnehmern entwickeln wir Strategien und Techniken, um diese Befunde zu adressieren.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 9
10:00
180min
Planspiel Incident Response
Folker Schmidt, Jan Rähm

Lernen Sie in diesem Workshop die Dynamiken und Herausforderungen eines Incident Response-Einsatzes kennen. Die an reale Einsätze angelehnten Szenarien ermöglichen Ihnen einen Blick hinter die Kulissen und schärfen den Blick für individuelle Herangehensweisen im Ernstfall.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 21 & 22
10:00
180min
Security und Incident Response in Industrieunternehmen
Daniel Jedecke

In einem kurzen halbtägigen Ausflug schauen wir uns die speziellen Angriffszenarien auf Industrieumgebungen (OT Umgebungen) an und geben konkrete Tipps zur Umsetzung von Maßnahmen und zum Aufbau grundlegender Prozesse zur Vorfallsbehandlung. Die Vorgestellten Maßnahmen können auch bei der Umsetzung der NIS2 Anforderungen helfen, da viele NIS2 Leitfäden den Bereich der OT nicht tiefergehend betrachten.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 2
10:00
60min
cirosec: Ready for Red Teaming? Mit dem richtigen Ansatz das Beste herausholen!
Joshua Tiago

Im Rahmen dieser Deep Dive Session erläutern wir zunächst den Begriff Red Teaming und wie sich diese Überprüfungsform von regulären Penetrationstests unterscheidet. Wir geben einen Überblick über die verschiedenen Phasen, die involvierten Parteien (Red-, Blue-, White-Team) in der Projektdurchführung und über die Erkenntnisse, die ein Kunde aus solch einem Projekt gewinnen kann. Des Weiteren geben wir Hinweise zur Beantwortung der Frage „Sind das eigene Unternehmen und die Infrastruktur bereit für ein Red-Team-Assessment?“ Möglicherweise sind andere Prüfungsformen für den eigenen Reifegrad oder die konkreten Ziele besser geeignet.

Anschließend gewähren wir einen Blick hinter die Kulissen: Wir skizzieren unser Vorgehen bei Red-Team-Assessments und erläutern Angriffstechniken gemäß den Phasen des MITRE-ATT&CK-Frameworks, die besonders häufig erfolgreich waren. Zum Schluss fassen wir zusammen, welche Erkenntnisse für unsere Kunden besonders wertvoll waren und wie sie ihnen geholfen haben, sich nach der Durchführung des Red-Team-Assessments auf die wichtigsten Aspekte zur Verteidigung gegen Cyberangriffe zu fokussieren.

Die Deep Dive Session hält Constantin Wenz, Senior Berater bei der cirosec. Schwerpunkt seiner Tätigkeit ist das Auffinden und Beheben von Sicherheitslücken in Windows-Infrastrukturen und den damit verbundenen Cloud-Diensten. Darüber hinaus führt er regelmäßig Red Teamings durch.

Deep Dive Session
Deep-Dive Raum 18
10:00
120min
pco GmbH & Co. KG: (No SOC – No Mercy: Warum XDR Dein Unternehmen retten kann und warum man ein SOC braucht)
Moritz Becker, Gerhard Langer

Im Workshop zeigen Moritz und Gerhard, Cyber Security und Forensics-Experten, die gegenwärtig am häufigsten verwendeten Angriffsmethoden von Hackern auf und führen live vor, wie rasch und einfach ein System wirklich kompromittiert werden kann. Gemeinsam erarbeiten wir interaktiv die wirkungsvollsten Methoden zur Reaktion und Prävention von Cyber-Angriffen. Am Ende des Workshops wird deutlich, welche Bedeutung ein XDR und ein Managed SOC in Unternehmen heutzutage haben und wie sie Unternehmen effektiv vor den immer raffinierteren Bedrohungen schützen können. Ein praxisnaher Workshop, der aufzeigt, wie ein solides Sicherheitsfundament aufgebaut werden kann.

Partner-Workshop
Workshop-Raum 12
10:05
10:05
5min
Begrüßung
Fabian Scherschel

Hier wird der Inhalt eingegeben.

Red Stage (1)
10:05
5min
Begrüßung
Philipp Steevens, Kornelius Kindermann

.

Blue Stage (2)
10:05
5min
Begrüßung
Dr. Christopher Kunz

.

Green Stage (3)
10:10
10:10
20min
AlpenShield GmbH: Wieso Sie keinen MDR-Service kaufen sollten
Andreas Badelt

In diesem Vortrag erfahren Sie, wieso Sie keinen SOC/MDR/MXDR-Service kaufen sollten. Wieso Microsoft Sentinel auch perfekt für kleinere Organisationen oder welche ohne großen Microsoft Fokus ist. Und welchen Ansatz AlpenShield mit AlpenShield Empower anbietet - einen für Sie als IT Admin effizienteren und günstigeren Ansatz. Abschließend klären wir die Top 5 Mythen zu Microsoft Sentinel auf - und freuen uns über Ihre kritischen Fragen und Diskussion.

Partner-Vortrag
Blue Stage (2)
10:10
20min
Fortra : Verteidigung gegen Ransomware im Unternehmensumfeld
Peter Pendelin

Seit vielen Jahren gibt es regelmäßig Berichte über Unternehmen und Organisationen, die nach einem Befall von Ransomware einen großen wirtschaftlichen Schaden erlitten haben.
Der initiale Vektor und somit das Haupteinfallstor für diese Angriffe ist fast immer eine E-Mail.
Erfahren Sie, wie Sie das Risiko eines Ransomware-Angriffs durch einen mehrschichtigen Schutzansatz verringern können.

Partner-Vortrag
Red Stage (1)
10:10
20min
KnowBe4 Germany GmbH: Aus allen Rohren: Verteidigung gegen Multi-Channel- und Multi-Media-KI-gestütztes Social Engineering
Dr. Martin Kraemer

Phishing-E-Mails sind ein beliebtes Mittel für Social Engineering, aber bei weitem nicht das einzige. Messaging-Dienste, Social-Media-Plattformen, Unternehmenskommunikationskanäle und Online-Meetings sind allesamt Kommunikationskanäle, die zur Manipulation von Personen genutzt werden. Angreifer starten zunehmend Angriffe über mehrere Kanäle.
Cyberkriminelle sind nicht mehr auf textbasierte Kommunikation beschränkt. Im geschäftlichen Kontext werden häufig Sprach- und sogar Videokommunikation eingesetzt, um Informationen zu übermitteln. Dank neuer KI-Funktionen können Text, Sprache und Video jetzt leicht manipuliert oder synthetisiert werden. Cyberkriminelle nutzen die Macht der KI und der Multikanal-Kommunikation, um ihre Manipulationsversuche zu verstärken.
Nehmen Sie an dieser Session teil,
- um zu erfahren, wie Cyberkriminelle ihre Strategie ändern,
- was das für Ihr Unternehmen bedeutet,
- und wie Sie sich darauf vorbereiten sollten.

Partner-Vortrag
Purple Stage (4)
10:10
20min
Radware Ltd.: AI vs AI – The Demise of ‘Human’ Intervention
Marius Baczynski

Applications are at the core of your business - from sophisticated e-commerce platforms to cloud-based productivity solutions and personal tools on mobile phones. They’re more than your primary revenue generators, growth leaders and retention engines - they’re your main customer engagement platform. Unfortunately, they are also the target of politically motivated, state-sponsored cybercrime groups whose remit is to indiscriminately punish ‘the Democratic West’, with many successful and significant attacks having taken place in Germany. Old techniques combined with sophisticated modern technology create highly effective cyber ‘tsunamis’ against which security experts simply cannot defend without the aid of sophisticated AI. Join radware to find out the necessary ingredient to ensure your business continuity.

Partner-Vortrag
Green Stage (3)
10:35
10:35
20min
F5 Networks GmbH: Sehen, Verstehen, Schützen – Absicherung von API-Endpunkten im 360 Grad Prinzip
Markus Hennig

Wer API-Schnittstellen absichern will, muss dabei den gesamten Lebenszyklus berücksichtigen – von der Entwicklung über die Produktion bis hin zu fortlaufenden Anpassungen. Dabei sollten sämtliche Schnittstellen (interne wie externe) entsprechend analysiert und mit einem präzisen Regelwerk vor Angriffen geschützt werden. F5 ist heute der einzige Anbieter auf dem Markt, der API-Schnittstellen in einem 360 Grad Ansatz schützt: vom Scanning (im Quellcode, aus der Sicht eines Angreifers, gemessen anhand normaler Zugriffe) bis hin zur Absicherung (Web Application Firewall, API Protection, DDoS-Schutz, Bot Defense) können flexible Architekturen eingesetzt werden, so dass schlussendlich alle API verstanden und geschützt werden.
Technologien im Bereich der künstlichen Intelligenz beruhen auf API-Verkehr, um Modelle kontinuierlich mit Daten und Abfragen mit Ergebnissen zu beliefern. Hier knüpft F5’s Technologie nahtlos an, um mit Lösungen wie „AI-Gateway for LLM“ die notwendigen Sicherheitstechnologien zu liefern.

Partner-Vortrag
Blue Stage (2)
10:35
20min
Keepit Germany GmbH: Cyberresilienz für M365 + Entra ID: Wie Wikinger für unzerstörbare Backups sorgen
Michael Heuer

Backups sind die letzte Verteidungslinie bei einem Cyberangriff, jedoch wird eine Sicherung der Daten von SaaS Applikationen gerne vernachlässigt oder vergessen, obwohl diese nicht nur notwendig ist, da SaaS Anbieter diese Aufgabe nicht übernehmen, sondern auch durch DORA / NIS2 / KRITIS zu einer regulatorischen Notwendigkeit werden. Keepit aus Dänemark, dem Land der Wikinger, bietet hierfür eine weltweite Lösung nach europäischen Standard für die wichtigesten SaaS Anwendungen.

Partner-Vortrag
Green Stage (3)
10:35
20min
Netwrix: Netwrix PingCastle - Erreichen Sie 80% Active Directory-Sicherheit in 20% der Zeit
Nils Knippen

Active Directory und Entra ID sind zentrale Ziele für Cyberangriffe – doch wissen Sie, wie sicher Ihre Umgebung wirklich ist? In diesem Vortrag zeigen wir, wie man in wenigen Minuten verborgene Schwachstellen aufdecken kann.
Wir erläutern, wie Sie Ihre AD- und Entra ID-Strukturen analysieren, Risiken identifizieren und aussagekräftige Sicherheitsberichte mit priorisierten Maßnahmen erstellen können. So erkennen Sie Fehlkonfigurationen, veraltete Konten und potenzielle Angriffspfade, bevor Angreifer sie ausnutzen.
Wir zeigen auf, wie Sie eine fundierte Entscheidungsgrundlage für Ihre IT-Sicherheit erhalten, egal ob es um regelmäßige Audits oder eine schnelle Sicherheitsbewertung geht. Lernen Sie, wie Sie Ihre AD- und Entra ID-Umgebungen analysieren, Bedrohungen proaktiv identifizieren und Ihr Unternehmen gezielt absichern. Wer seine Schwachstellen kennt, kann sich besser schützen.

Partner-Vortrag
Red Stage (1)
10:35
20min
NoSpamProxy: Vom User gefeiert, vom BSI zertifiziert
Stefan Cink

In diesem Vortrag werden wir aufzeigen, wie NoSpamProxy nicht nur höchste Akzeptanz bei den Nutzern hat, sondern nun auch durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert wurde. Wir beleuchten die innovativen Sicherheitsfunktionen von NoSpamProxy, die Implementierung und die damit verbundenen Vorteile. Erfahren Sie, wie diese Zertifizierung nicht nur die Sicherheitsstandards erhöht, sondern auch das Vertrauen in die E-Mail-Kommunikation stärkt. Lassen Sie sich inspirieren, wie NoSpamProxy Ihr Unternehmen vor Bedrohungen schützen und gleichzeitig die Benutzerfreundlichkeit optimieren kann.

Partner-Vortrag
Purple Stage (4)
10:55
10:55
15min
Kaffeepause
Red Stage (1)
10:55
15min
Kaffeepause
Blue Stage (2)
10:55
15min
Kaffeepause
Green Stage (3)
10:55
15min
Kaffeepause
Purple Stage (4)
11:10
11:10
20min
Cloudflare Germany GmbH: Cloudflare Secure Connectivity Cloud
Mike Majunke

Stellen Sie sich eine Welt vor, in der Ihre Internetverbindung nicht nur schnell ist, sondern auch so sicher wie ein Tresor, der von Cyber-Ninjas bewacht wird. Willkommen bei der Cloudflare Secure Connectivity Cloud – dem Superhelden der digitalen Vernetzung. Dies ist nicht einfach nur eine weitere Techniklösung, sondern die Geheimwaffe Ihres Unternehmens gegen Cyber-Bösewichte, lahme Netzwerke und das Chaos des digitalen Wilden Westens. In diesem Vortrag tauchen wir ein in das globale Netzwerk von Cloudflare, das die Magie von Zero Trust, die Kunst der Verschlüsselung und intelligentes Routing kombiniert, um ein nahtloses, sicheres und blitzschnelles Erlebnis zu schaffen. Egal, ob Sie Remote-Teams schützen, Kunden-Applikationen absichern oder globale Geschäftsprozesse beschleunigen möchten – die Secure Connectivity Cloud ist hier, um den Tag zu retten.

Partner-Vortrag
Green Stage (3)
11:10
45min
Die Microsoft Cloud-Identitäten Krise
Guido Grillenmeier

Viele Unternehmen arbeiten heute im "Hybrid-Identity"-Modus, d. h. in einer Mischung aus On-Prem- und Cloud-Identitäten (Stichworte Office 365, Microsoft 365). Auch die neue Security Reference Architecture von Microsoft ist hybrid und nutzt sogar bevorzugt die Cloud als "Quelle der Sicherheit".

Danach richten sich leider auch Cyberkriminelle und Microsoft wehrt täglich eine wahnsinnige Anzahl von Angriffen auf den Entra ID-Dienst ab - es kommer aber immer wieder Angriffe durch.

Stellen Sie sich vor, ein Eindringling gelangt in Ihren Microsoft-Entra-Tenant und beschließt – nachdem er die benötigten Daten extrahiert hat – kritische Entra-Objekte in Ihrem Tenant zu entfernen, etwa diverse Gruppen und Benutzer?

Wie abhängig sind Sie davon geworden, dass all diese Identity-Objekte an Ort und Stelle sind? Und wie könnte man sich von einer solchen Katastrophe erholen?

In diesem Vortrag erfahren Sie, warum die Wiederherstellung Ihrer Microsoft Cloud-Identitäten zu einer echten Krise führen kann, da die Dinge nicht ganz so funktionieren, wie Sie es vielleicht erwarten. Außerdem erfahren Sie, was Sie tun können, um besser auf die Bewältigung einer solchen Krise vorbereitet zu sein.

Redaktioneller Vortrag
Blue Stage (2)
11:10
45min
Moderne Bedrohungen durch AI und Deep-Fakes
Nico Leidecker

In der Präsentation analysieren wir den Einsatz von Künstlicher Intelligenz durch Bedrohungsakteure bei Cyberangriffen. Wir untersuchen die verfügbaren Tools, die zur Erstellung überzeugender Phishing-Texte und zur Kreation gefälschter Online-Identitäten genutzt werden können. Abschließend zeigen wir, wie traditionelle und moderne Techniken kombiniert werden, um Social-Engineering-Angriffe mittels der Manipulation von Telefonnummern und dem Deep-Faken vertrauter Stimmen umzusetzen.

Redaktioneller Vortrag
Red Stage (1)
11:10
55min
SAP als Cyberwaffe
Andreas Wiegenstein

Vorträge über SAP-Sicherheit haben einiges mit Gin gemein: Sie sind recht trocken und es wird einem schnell schwindlig davon. Und danach hat man Schwierigkeiten, sich an die letzte Stunde (oder war es länger?) zu erinnern. Das ist deshalb so, weil SAP-Sicherheit in der Informationssicherheits-Community überwiegend als recht uninteressant angesehen wird. SAP ist ja "nur eine Datenbank". Was viele jedoch nicht wissen: Wenn jemand in ihre SAP-Systeme einbricht, ist er nicht unbedingt hinter den SAP Daten her, sondern hat es eventuell auf den Rest des Netzwerks oder auf OT Systeme abgesehen.

Dieser Vortrag beleuchtet das Angriffspotenzial einer gehackten SAP Installation auf ein Unternehmensnetzwerk. Lernen Sie, wie dabei gängige Abwehrmechanismen umgangen werden können und versagen. Und vielleicht trinken Sie ja anschließend einen Gin...

Redaktioneller Vortrag
Purple Stage (4)
11:30
11:30
60min
Atlassian: Living Security mit Confluence, Jira Service Management, Opsgenie, Statuspage & Co
Maurice Meyer, Rebekka Boller

Das Zusammenspiel der Compliance von ISMS und BCMS (NIS2, ISO27001, IT-Grundschutz, NIST) mit den Themen der operativen IT und IT-Security wird immer komplexer. Obendrein ist da auch noch die Hersteller- und Technologievielfalt und die rasanten Neuentwicklungen rund um AI.

Technische Sicherheitskomponenten (IT-Security) sind in den meisten Organisationen vorhanden. Der Einsatz erfolgt aber in der Regel als Insel und nicht auf Basis eines praxisorientierten Risikomanagements. Überbordende Regulatorik, Dokumentationssilos, aber auch ein mangelhaftes Zusammenspiel der Teams und eingesetzten Tools können die Ursache sein, warum Informationssicherheit nicht nachhaltig in Abläufen gelebt wird.

Unser Ansatz ist es, mit der Atlassian Plattform -unter Anwendung praxisbezogener Verfahrensweisen- die Orchestrierung der Abläufe und Rahmenbedingungen zu ermöglichen. Der Einsatz von Confluence, Jira Service Management, Opsgenie, Statuspage & Co wird von den Experten der Bechtle anhand einzelner Use Cases aufgezeigt.

Deep Dive Session
Deep-Dive Raum 18
11:30
60min
Consist Software Solutions GmbH: Data Tiering mit Cribl
Christoph Zirnsak

Der Schlüssel zu mehr Effizienz in Security & Observability!
Durch die Session begleitet Christoph Zirnsak

Deep Dive Session
Deep-Dive Raum 16
11:30
60min
Cyber Samurai GmbH: Incident Response Simulation Game in Cooperation with Group-IB
Artem Artemov, Vito Alfano, Arne Vodegel

Think Dungeons & Dragons but for cybersecurity

What would you do if your organization were hit by a targeted cyberattack? Every decision counts in the Incident Response Simulation Game—a thrilling, immersive experience that puts your critical thinking and problem-solving skills to the test. Perfect for IT and security leaders.
Guided by expert facilitators from Group-IB, you’ll navigate realistic scenarios where high-stakes decisions determine how well your business weathers the storm. Through this practice, you'll gain the confidence and expertise to:
• Understand roles and responsibilities in incident response.
• Foster coordination and collaboration across teams.
• Develop essential strategies and tactics to mitigate cyber threats effectively.

This game isn’t just a training. It's an opportunity to hone your skills, uncover blind spots, and walk away with actionable insights that you can apply in your role.

Deep Dive Session
Future Meeting Space 2
11:30
60min
ManageEngine: Schwachstelle Endgerät – Der Schutz der Endpoints muss kontinuierlich an neue Bedrohungen adaptiert werden
Jürgen Rinelli

Im Jahr 2024 zählte das BSI über 309.000 Schadprogramm-Varianten pro Tag – ein Zuwachs von über 26 % im Vergleich zum Vorjahr. Laut BSI sind Cyberkriminelle technisch auf dem aktuellen Stand, nutzen KI oder Malware-as-a-Service. Als Senior Consultant sehe ich immer wieder Firmen, die gehackt wurden und unterstütze diese beim Neuaufbau. Meist ist der Grund für einen erfolgreichen Angriff eine unzureichende oder nicht vorhandene Endpoint-Management-Strategie. Was früher noch mit viel Aufwand einherging ist heute keine Raketenwissenschaft mehr. Daher möchte ich in diesem Workshop die umfangreichen Möglichkeiten von ManageEngine Endpoint Central aufzeigen und zeigen, wie einfach der Umgang mit der Software ist.

Inhalt:

• Patches und Updates vorab testen, genehmigen und vollautomatisch ausrollen
• Abwehr von Zero-Day-Schwachstellen, die nicht mit Patches behoben werden können
• Schutz vor Device Intrusions und Ransomware
• Schwachstellen priorisieren (CVSS-Scores)
• Next-Generation Antivirus, BitLocker Management, Application- und Device-Control, Endpoint DLP, Browser Security etc.
• wichtige Berichte über den Sicherheitszustand der Systeme erstellen
• Abbildung und Einhaltung von NIS2-Richtlinien

Deep Dive Session
Deep-Dive Raum 15
11:30
60min
SoSafe GmbH: Sicheres Verhalten? Automatisch! Wie Sie eine Sicherheitskultur jenseits von simpler Compliance schaffen
Christian Reinhardt

Sicherheitskultur darf nicht bei Pflichtschulungen und Checklisten enden. Wirkliche Resilienz entsteht, wenn sicheres Verhalten zur Selbstverständlichkeit wird – ganz ohne ständige Kontrolle. In dieser Masterclass erfahren Sie, wie Sie mit psychologischen Prinzipien eine sich selbst stärkende Sicherheitskultur etablieren, in der Mitarbeitende Sicherheit automatisiert leben. Dabei werfen wir einen Blick auf die Methoden der Angreifer und nutzen ihre Tricks, um Mitarbeitende für Sicherheit zu gewinnen – und für uns als Sicherheitsverantwortliche.

Deep Dive Session
Deep-Dive Raum 19
11:30
60min
Sophos Technology GmbH: Wir schauen uns exemplarisch einen Cyberangriff an und helfen bei der Erstellung eines Incident Response Plans.
Sebastian Kaiser

Wir stellen das Konzept vor und führen spielerisch durch ein Szenario.

Deep Dive Session
Deep-Dive Raum 20
11:30
60min
itiso&Grau Data: Schutz vor digitalen Katastrophen: Effiziente Lösungen für DR und Cyber Resilience
Kai Hambrecht, Dr. Wolfgang Obelöer

Entdecken Sie, wie Sie Ihr Unternehmen gegen die wachsende Bedrohung durch Ransomware wappnen und Ihre Cyber-Resilienz auf das nächste Level bringen können!

Lernen Sie, warum eine ganzheitliche Cyber-Resilienz-Strategie – von Vorbereitung und Überwachung bis hin zu Wiederherstellung und kontinuierlicher Verbesserung – heute unverzichtbar ist.
In diesem Vortrag erfahren Sie, wie moderne Ransomware-Angriffe immer raffinierter vorgehen und gezielt Backups ins Visier nehmen, um maximale Schäden zu verursachen.

Daher präsentieren Ihnen als besonderes Highlight „Blocky for Veeam“ – eine innovative Lösung, die Ihre Backup-Daten vor Manipulation und Angriffen schützt. Wir zeigen live die Arbeitsweise und die Angriffsabwehr.

Erleben Sie, wie Sie mit der richtigen Strategie und Technologie Ihr Unternehmen widerstandsfähiger machen und Angreifern einen Schritt voraus sind. Seien Sie dabei und sichern Sie sich entscheidendes Wissen für eine sichere Zukunft!

Deep Dive Session
Deep-Dive Raum 17
11:35
11:35
20min
Enginsight GmbH: Digital Souverän oder Autark? Worauf es heute ankommt.
Max Tarantik

Digitale souverän oder Digital autark. Wo liegen eigentlich die Unterschiede und was bedeutet souveräne Sicherheit in der heutigen Zeit in Deutschland? Welche Lösungen gibt es denn bereits, die Sie vielleicht noch garnicht kennen.

Partner-Vortrag
Green Stage (3)
12:00
12:00
60min
Migration zur Post-Quanten-Kryptografie – Realität und Science Fiction
Klaus Schmeh, Simon Ulmer

Die Post-Quantum-Kryptografie wird so langsam praxisreif. Protokolldesigner, Kryptoanbieter, Systemintegratoren und Administratoren stehen daher in den kommenden Jahren vor der Aufgabe, die neuen, quantensicheren Verfahren einzuführen. Dies kann nur im Rahmen eines schrittweisen Migrationsprojekts erfolgen, in dessen Verlauf ein Krypto-Inventar erstellt und eine Riskioanalyse durchgeführt werden. Dieser Vortrag stellt einen strukturierten Ablauf vor, mit dem die Post-Quanten-Migration gelingen kann.

Redaktioneller Vortrag
Red Stage (1)
12:00
20min
OEDIV Oetker Daten- und Informationsverarbeitung KG: Ganzheitliche Cybersicherheit als Enabler​ in Zeiten des Fachkräftemangels
Jean-Christoph von Oertzen, Waldemar Reimche

Erfahren Sie, wie ganzheitliche Cybersicherheit durch Identity and Access Management (IAM) und Managed Security Operations Center (SOC) Ihre IT sicherer macht und gleichzeitig zum Business Enabler wird. Waldemar Reimche und Jean-Christoph von Oertzen geben eine Idee, wie sichere Remote-Arbeit den Fachkräftemangel reduzieren und Ihre Geschäftsprozesse optimieren könnte.

Partner-Vortrag
Green Stage (3)
12:00
60min
Wie Angreifer vom Lande leben – Living off the Land 2025
Frank Ully

Immer mehr Angreifer, sowohl Nationalstaaten als auch Cyberkriminelle, verzichten soweit möglich auf den Einsatz von Schadsoftware. Stattdessen nutzen sie vorhandene Werkzeuge, die vom Betriebssystem mitgeliefert werden oder von dessen Hersteller digital signiert sind. Diese Technik ist seit einigen Jahren bekannt als „Living of the Land“ – abgekürzt LOTL; Varianten davon sind LOLbins und LOLBAS.

Inzwischen nutzen Angreifer auch legitime Werkzeuge zur Fernwartung wie Anydesk oder TeamViewer in bösartiger Absicht.

Dadurch sinkt die Wahrscheinlichkeit, dass Antiviren- oder auch EDR-Software Alarm schlägt. Alternative Methoden zum Entdecken eines Einbruchs gewinnen an Bedeutung. Auch werden Präventionsmaßnahmen wie Inventarisierung und Application Allowlisting wichtiger – die richtig angegangen nicht viel Aufwand bedeuten müssen.

Dieser Vortrag zeigt den Stand der Sicherheitsforschung und des Angreifervorgehens 2025 rund um das Thema „Living off the Land“, stellt verwandte Bereiche wie „Living off the Foreign Land“ (LOFL) vor – und wie sich Organisationen jeweils effizient davor schützen.

Im Anschluss an seinen Vortrag steht Frank Ully für ein Ask-Me-Anything zur Verfügung. Kommen Sie um 13.00 Uhr zum Stand der heise academy ins Foyer der Eilenriedehalle (Stand E0) und nutzen Sie die Gelegenheit, um Ihre Fragen direkt und persönlich an den IT-Security-Experten zu richten.

Redaktioneller Vortrag
Blue Stage (2)
12:10
12:10
20min
Bechtle GmbH: Living Security - Möglichkeiten um Sicherheit im Arbeitsalltag der IT zu leben.
Martin Cornelius

Das Zusammenspiel der Compliance von ISMS und BCMS (NIS2, ISO27001, IT-Grundschutz, NIST) mit den Themen der operativen IT und IT-Security wird immer komplexer. Obendrein ist da auch noch die Hersteller- und Technologievielfalt und die rasanten Neuentwicklungen rund um AI.

Technische Sicherheitskomponenten (IT-Security) sind in den meisten Organisationen vorhanden. Der Einsatz erfolgt aber in der Regel als Insel und nicht auf Basis eines praxisorientierten Risikomanagements. Überbordende Regulatorik, Dokumentationssilos, aber auch ein mangelhaftes Zusammenspiel der Teams und eingesetzten Tools können die Ursache sein, warum Informationssicherheit nicht nachhaltig gelebt wird.

Bechtle versucht im Rahmen des Vortrags die Zuhörer zu inspirieren alte Trampelpfade zu verlassen bzw. Lösungsansätze für praktische Verbesserungsmöglichkeiten zu aufzuzeigen.

Partner-Vortrag
Purple Stage (4)
12:25
12:25
20min
SERASEC e.K.: ColdRead - Was kann man tun, wenn EDR nicht mehr ausreicht - 3 reale Angriffe
Ermin Abazi, Viktoria Horvathova, David Hofer

Die Bedrohungslage im Bereich der Cybersecurity entwickelt sich rasant weiter. Immer raffiniertere Angriffe, dateilose Malware und Zero-Day-Exploits setzen klassische Sicherheitslösungen zunehmend unter Druck. Endpoint Detection and Response (EDR) ist ein wichtiger Bestandteil moderner Sicherheitsstrategien – doch was passiert, wenn EDR an seine Grenzen stößt?

Unser Vortrag zeigt auf, welche zusätzlichen Maßnahmen Unternehmen ergreifen können, um ihre IT-Sicherheitslandschaft auch dann zu schützen, wenn EDR nicht mehr ausreicht. Klassische Erkennungsmethoden stoßen hier oft an ihre Grenzen. Durch den Einsatz KI-gestützter, benutzer- und hostbasierter Anomalieerkennung sowie einer erweiterten Endpunktabsicherung können Unternehmen ihre Verteidigungsstrategie auf ein neues Niveau heben.

Nehmen Sie teil und erfahren Sie, wie Sie Ihre IT-Sicherheitsstrategie über klassische EDR-Lösungen hinaus weiterentwickeln können.

Wir präsentieren Ihnen die weltweit erste agentenlose, vollständig verwaltete EDR-, NDR- und SIEM-Sicherheitslösung namens ColdRead. Wir zeigen Ihnen reale Angriffe, die ColdRead KI-basiert bei unseren Kunden detektiert hat - selbst in Fällen, in denen eingesetzte führende EDR-Lösungen bereits umgangen bzw. vollständig geblendet wurden.

Partner-Vortrag
Green Stage (3)
12:35
12:35
20min
Semperis: Zur Hölle und zurück - Wiederherstellung von Active Directory während eines Cyberangriffs
Guido Grillenmeier

Was tun Sie, wenn Ihre Endpunkte oder andere anfängliche Schutzmechanismen verletzt werden? Wenn Eindringlinge bereits in Ihr Netzwerk eingedrungen sind und möglicherweise Ihre Active Directory (AD)-Gruppe kompromittiert haben? Dies ist die wahre Geschichte eines Ransomware-Angriffs - und wie er gestoppt wurde.

Begleiten Sie Guido Grillenmeier, Principal Technologist EMEA, Semperis, und lernen Sie die Lektionen aus diesem realen Vorfall und der Angriffsintervention. Sie werden lernen:
- Warum Sie dem Schutz und der Wiederherstellung von AD Priorität einräumen sollten
- Wie und warum Ransomware-Angriffe auf AD abzielen
- Wie Sie AD während eines laufenden Angriffs sicher wiederherstellen können

Partner-Vortrag
Purple Stage (4)
12:50
12:50
20min
Systola GmbH: MFA ist tot, lang lebe MFA!
Roman Kuznetsov

Herkömmliche Multi-Faktor-Authentifizierungsmethoden (MFA) stoßen in der zunehmend komplexen Bedrohungslandschaft an ihre Grenzen. Ansätze wie Einmalpasswörter und tokenbasierte Lösungen bieten zwar zusätzliche Sicherheitsebenen, sind jedoch nicht mehr in der Lage, modernen Phishing-Angriffen und ausgeklügelten Angriffstechniken standzuhalten. Insbesondere die EU-Richtlinien NIS2 (Network and Information Security Directive) und DORA (Digital Operational Resilience Act) rücken in den Fokus, da sie strengere Vorgaben für die digitale Resilienz und Cybersicherheit von Unternehmen einführen.

Die Zukunft liegt in Phishing-resistenten MFA-Technologien, die auf passwortlosen Konzepten und verifizierbaren Identifikatoren basieren. Diese innovativen Ansätze schließen die Schwachstellen traditioneller Systeme und bieten erheblich höhere Sicherheitsstandards. Mit SystoLOCK steht eine wegweisende Lösung bereit, die passwortlose MFA in Windows-Umgebungen ermöglicht. Sie schützt nicht nur effektiv vor modernen Bedrohungen, sondern hilft Unternehmen auch, die Anforderungen von NIS2 und DORA zu erfüllen, indem sie die Sicherheitsmaßnahmen stärkt und die Einhaltung regulatorischer Vorgaben erleichtert.

Partner-Vortrag
Green Stage (3)
12:55
12:55
35min
Mittagspause
Purple Stage (4)
13:00
13:00
30min
Mittagspause
Red Stage (1)
13:00
30min
Mittagspause
Blue Stage (2)
13:10
13:10
30min
Mittagspause
Green Stage (3)
13:30
13:30
20min
NinjaOne GmbH: Warum Schwachstellen- und Patch-Management der Kern Ihrer Cybersicherheitsstrategie sein muss
Stefan Jooss

Oft heißt es, dass der Mensch die größte Schwachstelle in der IT-Sicherheit ist – doch Daten zeigen, dass Sicherheitslücken ein vergleichbares oder sogar größeres Risiko darstellen. Diese Präsentation unterstreicht die zentrale Bedeutung eines konsequenten Patch- und Vulnerability-Managements in der heutigen, sich ständig wandelnden Gefahrenlage. Wir beleuchten die wichtigsten Herausforderungen, denen Unternehmen gegenüberstehen, und zeigen Best Practices auf, um ein durchgängig automatisiertes Vulnerability Management zu implementieren, das die Sicherheitseffizienz steigert und die Angriffsfläche minimiert.

Partner-Vortrag
Red Stage (1)
13:30
20min
RAPID7 Germany GmbH: Managed SOC à la carte – Ein Menü, das Ihr Unternehmen rundum stärkt
Leon Klüsener, Navid Ghadami

Herzlich willkommen im Restaurant Rapid7! Bei uns erhalten Sie nicht irgendeinen IT-Sicherheits-Service, sondern maßgeschneiderte Lösungen, die genau auf die Bedürfnisse Ihres Unternehmens abgestimmt sind. Wie in einem ausgezeichneten Restaurant kommt es nicht nur auf den Hauptgang an – auch Vorspeise und Dessert spielen eine entscheidende Rolle!

Was bedeutet das konkret? Wir begleiten Sie bei jeder Etappe Ihres Sicherheitsprozesses: vor dem Angriff, um Schwachstellen zu identifizieren und zu beheben, während eines Angriffs, um schnelle und präzise Abwehrmaßnahmen zu ergreifen, und nach dem Angriff, um gründliche Analysen und Verbesserungen durchzuführen. Ihr Unternehmen und Ihre Sicherheitsanforderungen sind einzigartig – und unser Service passt sich genau daran an.

Mit Rapid7’s Managed Threat Complete Menü bieten wir Ihnen ein umfassendes Sicherheitspaket, das keine Wünsche offen lässt:

  • Vorspeise: Ein marktführendes Vulnerability Management, das Sicherheitslücken aufdeckt, bevor sie zu einem Problem werden.
  • Hauptgang: Ein MDR-Service, der vollständig auf Ihre Security-Infrastruktur abgestimmt ist.
  • Dessert: Ein Incident Response Service, der blitzschnell auf jeden Vorfall reagiert.
  • Und als Digestif: Unsere Forensic Tools und Experten analysieren jedes Detail, um Ihre Sicherheit weiter zu verbessern.

In nur 20 Minuten zeigen wir Ihnen, warum Rapid7 die beste Wahl ist, um Ihr Unternehmen rundum abzusichern – vor, während und nach einem Angriff.

Wir freuen uns auf Ihren Besuch!

Partner-Vortrag
Blue Stage (2)
13:30
55min
Ransomware-sichere Backupstrategie
Stefan Strobel

Die zentralen Speicher- und Backupsysteme von Unternehmen sind ein attraktives Angriffsziel: Mit verschlüsselten oder gestohlenen Daten lassen sich hohe Lösegelder erpressen.

Nachdem Angreifer unbemerkt einen Arbeitsplatz übernommen haben, versuchen sie beispielsweise durch Schwachstellen in Backup-Systeme einzudringen, auch diese zu verschlüsseln oder einfach zu zerstören. Es ist daher naheliegend, sich bei den Maßnahmen zum Schutz vor Malware und Ransomware nicht nur auf Endgeräte, Firewalls und Gateways zu fokussieren, sondern auch zu überlegen, wie man Backup-Systeme vor Malware und Ransomware schützen kann.

In seinem Vortrag zeigt Stefan Strobel mit konkreten Beispielen aus Unternehmen, wie Malware und Ransomware in Unternehmen gelangt, dort Sicherheitsmaßnahmen umgeht und bis zu den zentralen Backup-Systemen vordringt. Darauf aufbauend stellt er vor, welche Maßnahmen die Backups tatsächlich schützen können.

Redaktioneller Vortrag
Purple Stage (4)
13:40
13:40
20min
AUDITTRAILS Networks GmbH: NIS-2, ISO 27001 & TISAX® – mit automatisiertem ISMS zum (Sales) Asset für Ihr Unternehmen
Dr. Nicholas Derra, Dr. Tobias Pflock

Sowohl Kunden, Partner und Cyber-Versicherungen als auch neue gesetzliche Rahmenbedingungen rund um NIS-2 sorgen bei Unternehmen verschiedenster Größe und Branche für deutlich gestiegene Anforderungen rund um Informationssicherheit. Die Erfüllung dieser Anforderungen wird dabei in zahlreichen Unternehmen und deren Management insbesondere als Bürde und Kostenfaktor erlebt - die personellen und finanziellen Ressourcen sind ohnehin knapp bemessen.

Neben der reinen Erfüllung von Normen und Regularien kann Ihr Unternehmen allerdings durch eine entsprechende Konformität Ihrer Cyber-Security von weitreichenden Vorteilen profitieren, die Ihrem Kerngeschäft nutzen und Sie oder Ihre Entscheider von entsprechender Haftung freistellen. Erfahren Sie in unserer Session von den Potenzialen einer effizienten Umsetzung Ihrer Informationssicherheit nach Norm und lernen Sie automatisierte Prozesse kennen, die Ihnen Ihren Wettbewerbsvorteil mit minimalem Ressourcenaufwand garantieren.

Partner-Vortrag
Green Stage (3)
13:55
13:55
20min
Fujitsu Technology Solutions GmbH: Back Up and Running
Phil Hoffmann

Hinfallen, Aufstehen, Weiterlaufen:
Welche Maßnahmen wir aus der Retroperspektive von Cyberangriffen ableiten können.

Mit dem Knowhow von Fujitsu zu Security und Data Protection.

Partner-Vortrag
Red Stage (1)
13:55
20min
G DATA CyberDefense AG: IT Security ist Teamplay: Mehr denn je
Stefan Hausotte

IT-Sicherheit wird ein immer komplexeres Fachgebiet. Die Entwicklungen sind rasant, nicht zuletzt durch den Einsatz von KI sowohl auf Seiten der Angreifer als auch der Verteidiger.

Gleichzeitig herrscht Personalmangel und Budget-Knappheit. Trotzdem kommen Unternehmen nicht umher, sich intensiv um ihre IT Security zu kümmern, da Auflagen aus NIS-2 und Co. sie dazu zwingen.

Aber wieso sollte man sich dem überhaupt allein stellen? Dienstleistungen wie Managed XDR bzw. ein Managed SOC sind eine naheliegende Lösung. Wir erklären im Vortrag, wieso man davor nicht zurückschrecken muss. Sowohl für den Datenschutz als auch für Kontroll-Instrumente ist gesorgt. Und am Ende werden sogar Ressourcen in Ihrer Abteilung frei, die Sie für andere Dinge nutzen können.

Partner-Vortrag
Blue Stage (2)
14:00
14:00
180min
ABGESAGT: ISO, NIS, DORA und Co – Wie aus "compliant" "secure" wird. Hilfestellungen zur wirksamen und zweckmäßigen Umsetzung der NIS2-Richtlinien im Unternehmen
Christopher Hollay

In diesem Workshop erfahren Sie, warum es Richtlinien wie NIS2 überhaupt gibt und wie Unternehmen die neuen Anforderungen an die
Informationssicherheit erfolgreich umsetzen können.

Die zentralen Aspekte der Richtlinien werden beleuchtet und es wird aufgezeigt, welche konkreten Maßnahmen erforderlich sind, um Compliance
zu gewährleisten und Sicherheitsrisiken zu minimieren. Gemeinsam werden die häufigsten Herausforderungen diskutiert, mit denen Unternehmen
konfrontiert sind, und praxisnahe Lösungsansätze erörtert, um diese Hürden zu überwinden.

Nutzen Sie die Gelegenheit, wertvolle Einblicke zu gewinnen und sich mit Experten auszutauschen, um Ihre Organisation optimal auf die
NIS2-Vorgaben vorzubereiten. Seien Sie dabei und sichern Sie sich einen Wettbewerbsvorteil in der digitalen Sicherheitslandschaft.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 3
14:00
180min
ABGESAGT: NIS-2 - Muss ich oder nicht? Und wenn ja, wie?
Manuel Atug

Manuel Atug geht im Workshop auf folgende Themenfelder bei NIS2 ein, die gemeinsam erarbeitet und diskutiert werden:

· Übersicht zur Regulierungsstruktur und Timeline

· Was sind wichtige und besonders wichtige Einrichtungen?

· Anwendungsbereich und Betroffenheitsanalyse

· Registrierungspflichten

· Risikomanagement inkl. technischer und organisatorischer Maßnahmen zu u.a.:

o Was bedeutet „Stand der Technik“?

o ISMS

o BCM

o Krisenmanagement

o Risikomanagement

o Dienstleistersteuerung

o Bewältigung von Sicherheitsvorfällen

o Lifecycle Management

o Awareness

o Sicherheit des Personals

o Sichere Kommunikation

o Kryptographie und Verschlüsselung

· Sicherheit in der Lieferkette

· Meldepflichten

· Unterrichtungspflichten

· Nachweispflicht

· Umsetzungs-, Überwachungs- und Schulungspflicht für Geschäftsleitungen

· Ausweitung der Befugnisse für das BSI

· Fristen, Sanktionen, Bußgeldvorschriften

· Zusammenspiel mit EU „Critical Entities Resilience“ bzw. Kritis Dachgesetz

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 5
14:00
180min
Angriffe auf M365 / Entra ID erkennen und abwehren
Christian Biehler

In diesem Workshop geht der Referent auf aktuelle Angriffe auf die Microsoft 365 Dienste ein, zeigt wie diese mit Bordmitteln erkannt, verhindert oder zumindest erschwer werden können. Dabei spielen die Identitäten und deren Absicherung mit Conditional Access eine zentrale Rolle. Hierbei geht es nicht nur um menschliche Benutzer, sondern auch um „Apps“ und deren Service Principals.

Wo Angriffe nicht verhindert werden können, müssen sie erkannt und behandelt werden. Mit Hilfe von Log Analytics und Sentinel lernen Sie kennen, welche Ereignisse relevant sind und wie man auf diese reagieren kann.

Weitere Inhalte des Workshops:
- Sicheres Design der Tenants zwischen DEV und PROD
- Admin-Tier-Modell in Microsoft 365
- Aktuelle Angriffe auf Identitäten
- Conditional Access im Detail
- Log Analytics und Alarmierung
- Automatisierte Reaktion mit und ohne Sentinel

Der Workshop besteht aus theoretischen Erklärungen und – sofern die Cloud es will – Live-Demos in der Microsoft-Umgebung.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 10
14:00
180min
Pentest Top 10 – die häufigsten und schwerwiegendsten Lücken, die wir in internen Penetrationstests im letzten Jahr gefunden haben, und was man dagegen tun kann
Cass Rebbelin

Stimmt man im Penetrationstests als Ausgangspunkt einen internen Netzwerkzugang ab, finden die Prüfer in der Regel immer Sicherheitslücken und nicht selten sind kritische Befunde darunter. In dem Workshop diskutieren wir Befunde und Befundarten, die wir im letzten Jahr in Penetrationstests häufig angetroffen haben. Zusammen mit den Teilnehmern entwickeln wir Strategien und Techniken, um diese Befunde zu adressieren.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 9
14:00
180min
Planspiel Incident Response
Folker Schmidt, Jan Rähm

Lernen Sie in diesem Workshop die Dynamiken und Herausforderungen eines Incident Response-Einsatzes kennen. Die an reale Einsätze angelehnten Szenarien ermöglichen Ihnen einen Blick hinter die Kulissen und schärfen den Blick für individuelle Herangehensweisen im Ernstfall.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 21 & 22
14:00
180min
Security und Incident Response in Industrieunternehmen
Daniel Jedecke

In einem kurzen halbtägigen Ausflug schauen wir uns die speziellen Angriffszenarien auf Industrieumgebungen (OT Umgebungen) an und geben konkrete Tipps zur Umsetzung von Maßnahmen und zum Aufbau grundlegender Prozesse zur Vorfallsbehandlung. Die Vorgestellten Maßnahmen können auch bei der Umsetzung der NIS2 Anforderungen helfen, da viele NIS2 Leitfäden den Bereich der OT nicht tiefergehend betrachten.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 2
14:00
180min
fITness-Training - Security Incident Drill, gemeinsam echte Fälle durchspielen
Martin Wundram

Besoders Ransomware-Attacken haben viele von uns und allzu oft in den vergangenen Jahren "abgebrüht" und erfahren gemacht in der Bewältigung von IT-Sicherheitsvorfällen. Incident Response als Teil eines zuverlässigen Incident Handling gelingt dann möglichst gut, wenn wir uns rechtzeitig vorbereiten und zumindest als Planspiel echte Fälle auch trainieren. Neben den zuletzt grassierenden Ransomware-Attacken gibt es leider auch eine Vielzahl weiterer Vorfall-Arten, etwa Innentäter, manchaml sogar physische Sabotage von IT-Systemen sowie vergleichsweise häufig Non-Compliance, also Regelverletzungen von internen Kräften, ... Im Rahmen dieses Workshops werden wir verschiedene echte, jedoch anonymisierte, Fälle als "fITness-Training" gemeinsam besprechen, bearbeiten und lösen. Teilnehmende benötigen keine Ausrüstung/Vorbereitung, Vorerfahrung hilft, ist aber nicht nötig. Ziel ist, insbesondere in der Gruppe verschiedene Aspekte zu einem Fall herauszuarbeiten, zu diskutieren und daraus für den eigenen Alltag wertvolles Know-How mitzunehmen.

Redaktioneller Workshop (kostenpflichtig)
Workshop-Raum 6
14:05
14:05
20min
WALLIX GmbH: Zero-Trust-Risikoklassen-Ansatz und Zero Standing Privileges
Guido Kraft

Die Verwaltung privilegierter Konten sowie die Eingrenzung dieser Privilegien stößt mehr und mehr an ihre Grenzen. Einen Lösungsansatz bietet hier das Zero Standing Privileges (ZSP)-Prinzip. Administratorkonten für z.B. Fernwartungszugriffe halten in der Regel derartige Privilegien 24/365, obwohl die tatsächliche Nutzungsdauer über das Jahr gerechnet vielleicht gerade mal 36 Arbeitsstunden beträgt. Compliance Vorgaben schreiben zudem vor, dass Organisationen sich an das Prinzip der geringst notwendigen Privilegien zu halten haben. ZSP bietet hier, im Rahmen einer Zero-Trust-Strategie, einen Ausweg aus dem Dschungel der überbordenden Rechte und der permanent bestehenden Zugriffsprivilegien.

Partner-Vortrag
Green Stage (3)
14:25
14:25
60min
Du bist nicht du, wenn du ein Physical Red Team durchführst Teil 2 – Einblicke in physische Infiltration als Red Team
Georg Jobst, Sarah Mader

Auch in diesem zweiten Vortrag zu Physical Red Teams stellen erfahrene Red Teamer einmal mehr die komplexe Welt der physischen Red Teams in Unternehmensumgebungen und KRITIS vor. Die Präsentation konzentriert sich auf angewandte Techniken wie Acces-Card-Cloning, Social Engineering und den Einsatz von Rogue Devices wie Raspberry Pis, die von uns zur unentdeckten Infiltration von Zielen verwendet werden. Durch spannende und teils amüsante Erzählungen, einschließlich einer verdeckten Operation in einer europäischen KRITIS-Einrichtung, werden die Referenten demonstrieren, wie als Angreifer in solchen Szenarien vorgeht und vor welche Herausforderungen dabei sowohl Angreifer als auch ihre Ziele gestellt werden. Der Vortrag zielt darauf ab, ein klares Verständnis der Dynamik physischer Red Teams, möglicher Herausforderungen und ihrer Auswirkungen zu vermitteln und den Teilnehmern Einblicke in die Kunst der physischen Infiltration zu geben.

Redaktioneller Vortrag
Blue Stage (2)
14:25
60min
Schwachstellenmanagement optimieren mit Continuous Threat Exposure Management
Nicolas Lex, Sebastian Pöhlchen

Die Präsentation zeigt, wie klassisches Vulnerability-Management mithilfe des systematischen CTEM-Ansatzes (Continuous Threat Exposure Management) optimiert werden kann. Im Idealfall werden die Schwachstellen, die die größte Bedrohung für Ihr Business darstellen, identifiziert und als Erstes behandelt. Wie ein CTEM-Programm aussehen kann und was man bei der Einführung beachten sollte, verdeutlichen wir anhand von fünf Prozess-Schritten.

Redaktioneller Vortrag
Red Stage (1)
14:30
14:30
20min
CC-IT GmbH: Cyberbit | Only real experiences can prepare elite cyber operatives for the real world!
Sebastian Herbst

The skill shortage is gone. We are in the age of the experience shortage.

How do we bridge the experience shortage to create elite teams that are fully prepared for
attacks?

To build elite teams that are prepared for the real world we must immerse them in
real-world experiences!

Security teams need a solution that:
• delivers realistic experiences, as close as it gets to real-world incident response
• delivers value fast
• builds technical and soft skills
• allows demonstrating readiness to management and board
• is more than a technology solution but is a complete program

Our vision is to be the trusted operational cyber readiness partner that will guide us as we plan
and execute our strategy. Our mission is to transform teams from hopeful to ready and this will be
our north star as we advance in the operational cyber readiness category. Our purpose is to ignite
the elite champion in our customers. This is what gets us out of bed in the morning as we strive to
build experiences that excite our customers.

➢ Lack of Confidence in Operational Cyber Readiness
➢ Limited Resources to Develop and Maintain In-House Exercises
➢ Operational Cyber Readiness Solution
➢ More than computer-based training, tabletop exercises, and theoretical learning.
This is the real way to readiness!

Partner-Vortrag
Green Stage (3)
14:30
20min
enthus GmbH: Cybersecurity im Wandel - Der traditionelle Ansatz funktioniert nicht. Und jetzt?
Aaron Schröder

Cyberangriffe sind unvermeidlich - die Frage ist nur, wie gut sind Sie darauf vorbereitet? Während IT-Teams tausende Schwachstellen jagen, bleibt das Wesentliche auf der Strecke: Ihr Business. XM Cyber zeigt Ihnen, wie sie Angriffspotenziale eliminieren, bevor sie wirklich gefährlich werden. Gemeinsam mit unserem Partner enthus sind wir vor Ort, um Ihnen innovative Sicherheitslösungen zu präsentieren. Besuchen Sie gerne den Stand von enthus und erfahren Sie mehr über ihre maßgeschneiderten Angebote.

Partner-Vortrag
Purple Stage (4)
14:55
14:55
20min
Ivanti Inc.: Ivanti Neurons: Proaktive IT-Sicherheit und Automatisierung für den digitalen Arbeitsplatz
Benjamin Raulf

Mit Ivanti Neurons wird Ihre IT nicht nur sicherer, sondern auch intelligenter. Neurons for Discovery und Edge Intelligence sorgen für vollständige Transparenz und proaktive Bedrohungserkennung in Echtzeit. Dank self-healing Workspaces werden Sicherheitslücken automatisch geschlossen, bevor sie zum Risiko werden. Und mit risikobasiertem Patch-Management priorisieren Sie die wichtigsten Updates – bevor Angreifer es tun. Schützen, automatisieren, entlasten – mit Ivanti Neurons.

Partner-Vortrag
Purple Stage (4)
14:55
20min
Verlosung Security-Challenge

Wir laden euch ein, euer IT-Security-Fachwissen zu prüfen und wirklich tolle Preise zu gewinnen!

  1. Wir haben insgesamt 30 Fragen an den Ständen unserer Aussteller platziert. Die teilnehmenden Aussteller findet ihr auf der Rückseite des Formulars, welches ihr an der Registrierung oder dem heise-Stand erhaltet!
  2. Besucht die Aussteller an ihrem Stand und fragt nach der Challenge-Frage. Beantwortet ihr diese richtig, bekommt ihr vom jeweiligen Aussteller einen Aufkleber. Der Aufkleber wird auf das Logo des Ausstellers geklebt. Je mehr Aufkleber du sammelst, umso höher ist deine Gewinnchance!
  3. Wenn du die Challenge beendet hast, kannst du deinen Laufzettel rechtzeitig vor der Preisver­leihung bei uns am heise-Stand (G14) abgeben. Wir zählen die Aufkleber und geben dafür Lose aus:

für 10 Aufkleber gibt es 1 Los
für 20 Aufkleber gibt es 2 Lose
für 30 Aufkleber gibt es 3 Lose

  1. Am Ende eines jeden Messetages findet die Verlosung der Preise statt. Wer an Tag 1 kein Glück hatte, bleibt für die Verlosung an Tag 2 im Lostopf. Alle Preise müssen persönlich vor Ort in ­Empfang genommen werden. Wenn also ein Gewinner zur Verlosung nicht mehr da ist, losen wir den nächsten aus.

Verlosung 19.03: Red Stage (1) in der Niedersachsenhalle um 17.30 Uhr
Verlosung 20.03: Green Stage (3) in der Eilenriedehalle um 14.55 Uhr

  1. Preis pro Tag: je 1 x Apple Watch
  2. Preis pro Tag: je 2 x Nintendo Switch
  3. Preis pro Tag: je 2 x Jochen Schweizer Reisegutscheine
Green Stage (3)
15:15
15:15
15min
Kaffeepause
Purple Stage (4)
15:30
15:30
60min
Die (Un)möglichkeiten der unbegrenzten Möglichkeiten - Cyber und KI
Volker Kozok

Der Vortrag gibt einen kritischen Überblick über die Einsatzmöglichkeiten künstlicher Intelligenz im Cyberraum. Von der Verbesserung der Analysefähigkeiten, KI-basierten IT-Sicherheitstools über KI-unterstütztes Crime as a service - KI ist in aller Munde. Der Vortrag versucht aufzuzeigen, welche Vor- und Nachteile KI-Unterstützung bei Cybersecurity hat und wie wir damit umgehen sollten. Dabei erfolgt auch eine kritische Betrachtung der Versuche, KI durch (Über-)regulierung in den Griff zu kriegen. Nach dem Motto: Machen statt regeln. Eine launisch-kritische Betrachtung des AI-Acts und den Herausforderungen in Europa schließt den Vortrag.

Keynote (redaktionell)
Purple Stage (4)