secIT by heise 2025 Get different formats: curl https://pretalx.com/secit-by-heise-2025/schedule/\?format=table (default) curl https://pretalx.com/secit-by-heise-2025/schedule/\?format=list 2025-03-18 | Workshop-Raum 2 | Workshop-Raum 3 | Workshop-Raum 4 | Workshop-Raum 5 | Workshop-Raum 6 | Workshop-Raum 9 | Future Meeting Space 1 | Future Meeting Space 2 | Workshop-Raum 11 | Workshop-Raum 12 | Workshop-Raum 21 & 22 | Workshop-Raum 27 09:00 --┌────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Zero Hour: Der  │ Practical  │ Angriffsziel  │ M365 & Entra ID  │ Hacking und  │ Malware und  │ Einführung in  │ Sichere  │ IT-Wiederanlauf- │ Ihre Rolle als I │ Incident  │ API-Sicherheit  │ │ Countdown zur  │ Ethical Hacking  │ lokales Active  │ unleashed –  │ Härtung von  │ Ransomware –  │ die  │ Software-  │ und Wiederherste │ nformationssiche │ Handling &  │ nach OWASP API  │ │ Ransomware-  │ in Windows  │ Directory:  │ Entfesseln Sie  │ Windows-  │ Hintergründe,  │ Anforderungen  │ Entwicklung für  │ llungsplanung  │ rheitsbeauftragt │ Response  │ Security Top 10  │ │ Abwehr läuft  │ Networks  │ effiziente  │ die Macht des  │ Infrastrukturen  │ Erkennung,  │ der NIS2  │ Einsteiger:innen │ (ein  │ e  │ │ │ 09:30 --│ │ │ Absicherung  │ Conditional  │ │ Schutz und  │ │ │ kurzweiliges  │ │ Joshua Tiago  │ Jonas Hagg  │ │ Nadia Meichtry  │ Jan-Tilo Kirchh… │ │ Access, der  │ Constantin Wenz  │ Reaktion  │ Dr. Swantje Wes… │ Kai Jendrian, O… │ Planspiel)  │ Viktor Rechel, … │ │ │ │ │ │ Frank Ully  │ Identity  │ │ │ │ │ │ │ de │ de │ │ de │ de │ │ Protection und  │ de │ Stefan Strobel  │ de │ de │ Dania Blum, Jan… │ de │ │ │ │ │ │ de │ des Defenders  │ │ │ │ │ │ │ │ │ │ │ │ │ und sichern Sie  │ │ de │ │ │ de │ │ │ │ 10:00 --│ │ │ │ Ihre (hybride)  │ │ │ │ │ │ │ │ │ │ │ │ │ Infrastruktur  │ │ │ │ │ │ │ │ │ │ │ │ │ wirksam mit  │ │ │ │ │ │ │ │ │ │ │ │ │ Microsoft-  │ │ │ │ │ │ │ │ │ │ │ │ │ Bordmitteln ab  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 10:30 --│ │ │ │ Tim Mittermeier  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ de │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:00 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 12:00 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 12:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 13:00 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 13:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 14:00 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 14:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 15:00 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 15:30 --│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 16:00 --└────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘ 2025-03-19 | Red Stage (1) | Blue Stage (2) | Green Stage (3) | Purple Stage (4) | Workshop-Raum 2 | Workshop-Raum 3 | Workshop-Raum 4 | Workshop-Raum 5 | Workshop-Raum 6 | Workshop-Raum 9 | Future Meeting Space 2 | Deep-Dive Raum 16 | Deep-Dive Raum 17 | Deep-Dive Raum 19 | Deep-Dive Raum 20 | Workshop-Raum 21 & 22 | Workshop-Raum 27 07:00 -----------------------------------------------------------------┌────────────────────┐--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ Open Doors &  │ │ Registrierung  │ │ │ │ │ 07:30 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 08:00 -----------------------------------------------------------------├────────────────────┤--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ Eröffnung  │ ├────────────────────┤ │ │ │ Trends in der  │ │ IT-Sicherheit  │ 08:30 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ Stefan Strobel  │ │ │ │ de │ │ │ │ │ 09:00 -----------------------------------------------------------------└────────────────────┼────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐--------------------┌────────────────────┐-----------------------------------------------------------------------------------┌────────────────────┬────────────────────┐ ┌────────────────────┬────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ └────────────────────┴────────────────────┼────────────────────┤ │ Wie aus  │ Krisen  │ Informationssich │ Sichere Software │ Einführung in  │ │ cirosec:  │ │ Active Directory │ Incident  │ │ BareID GmbH: Pa… │ │ Ransomware  │ überwinden,  │ erheit für  │ entwicklung:  │ die Malwareentwi │ │ Incident  │ │ und die 7  │ Management für  │ │ Bastian Ike  de │ │ Waynesomware  │ Kontinuität  │ generative KI:  │ Methoden und  │ cklung für  │ │ Response &  │ │ Schwachstellen  │ KMU und Kommunen │ │ │ │ wird -  │ bewahren – BCM-  │ Chancen nutzen,  │ Messbarkeit für  │ Verteidiger  │ │ Forensik  │ │ │ │ 09:30 --------------------------------------------└────────────────────┘--------------------│ Organisatorische │ Parkour zur Gesc │ Risiken  │ nachhaltige  │ │--------------------│ │-----------------------------------------------------------------------------------│ Constantin Wenz  │ Dirk Kunze, Sab… │ │ Vorbereitungen  │ häftskontinuität │ minimieren  │ Qualität  │ Marius Schwarz,… │ │ Joshua Tiago  │ │ │ │ │ auf den  │ nach BSI-  │ │ │ │ │ │ │ de │ de │ │ Ernstfall  │ Standard 200-4  │ Constantin Kirs… │ Matthias Raufer  │ de │ │ de │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ┌────────────────────┬────────────────────┬────────────────────┬────────────────────┤ Johann Rabbow  │ Arndt Johannes … │ de │ de │ │ │ │ │ │ │ 10:00 --│ Kaffeepause  │ Kaffeepause  │ Kaffeepause  │ Kaffeepause  │ │ │ │ │ │--------------------│ │-----------------------------------------------------------------------------------│ │ │ │ │ │ │ │ de │ de │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Angriffe auf und │ Solarwinds &  │ │ Zero Trust und  │ │ │ │ │ │ │ │ │ │ │ 10:30 --│ Absicherung von  │ Co.: Supply-  │--------------------│ Identity in der  │ │ │ │ │ │--------------------│ ├────────────────────┐-----------------------------------------┌────────────────────┤ │ │ │ Amazon Web  │ Chain-Attacken  │ │ Praxis: Warum  │ │ │ │ │ │ │ │ │ │ │ │ │ │ Services (AWS)  │ erläutert und  ├────────────────────┤ Hoffnung keine  │ │ │ │ │ │ │ │ Bitkom Akademie: │ │ STORMSHIELD:  │ │ │ │ │ eingeordnet  │ Net at Work Gmb… │ Strategie ist  │ │ │ │ │ │ │ │ Cyber Resilience │ │ Cybersicherheit  │ │ │ │ Frank Ully  │ │ Thomas Wels… de │ │ │ │ │ │ │ │ │ Act: Sicherheits │ │ und Quanten:  │ │ │ │ │ Stefan Strobel  │ │ Klaus Bierschenk │ │ │ │ │ │ │ │ garantie oder  │ │ Vorsicht vor  │ │ │ 11:00 --│ de │ de ├────────────────────┤ de │ │ │ │ │ │--------------------└────────────────────┤ Angriffsziel?  │-----------------------------------------│ Vereinfachungen  │ │ │ └────────────────────┴────────────────────┘ └────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ ┌────────────────────┐ │ │ │ │ │ │ │ Ron Kneffel, Ja… │ │ Heiko Schröder  │ │ │ │ ESET Deutschlan… │ │ │ │ │ │ │ │ │ │ │ │ │ │ Michael Sch… de │ │ │ │ │ │ │ │ de │ │ de │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:30 -----------------------└────────────────────┘-----------------------------------------│ │ │ │ │ │-----------------------------------------└────────────────────┘-----------------------------------------└────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ┌────────────────────┬────────────────────┬────────────────────┬────────────────────┤ │ │ │ │ │ │ │ │ 12:00 --│ │ │ │ ├────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘-----------------------------------------------------------------------------------┌────────────────────┐--------------------└────────────────────┴────────────────────┘ │ Mittagspause  │ Mittagspause  │ Mittagspause  │ Mittagspause  │ │ │ │ │ │ │ │ │ Eye Security  │ │ │ │ │ │ │ GmbH: Hands-on  │ │ │ │ │ │ │ NIS2 -  │ ├────────────────────┼────────────────────┼────────────────────┴────────────────────┘ │ praktische erste │ 12:30 --│ │ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------│ Schritte  │--------------------------------------------------------------- │ Stories of a  │ Souverän durch  │ │ │ │ Pentester  │ die Krise:  │ │ Marcel van Aspe… │ │ │ Krisenmanagement │ │ │ │ Nick Lorenz  │ und -vorsorge  ├────────────────────┬────────────────────┐ │ de │ │ │ zur erfolgreich… │ DriveLock SE: E… │ │ │ │ 13:00 --│ de │ │ Falk Trümner de │ Alles andere als ├────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐--------------------------------------------------------------└────────────────────┘--------------------┌────────────────────┬────────────────────┐ │ │ Uwe Knebelsberg… │ │ ein Heiliger  │ │ │ │ │ │ │ │ │ │ │ │ de ├────────────────────┤ Gral der  │ Wie aus  │ Krisen  │ Informationssich │ Sichere Software │ Einführung in  │ Erkennung von  │ │ Penetrationstest │ Incident  │ └────────────────────┴────────────────────┘ │ Cybersicherheit: │ Ransomware  │ überwinden,  │ erheit für  │ entwicklung:  │ die Malwareentwi │ Angriffen und Ko │ │ s planen und  │ Management für  │ ┌────────────────────┬────────────────────┐ │ Was für die  │ Waynesomware  │ Kontinuität  │ generative KI:  │ Methoden und  │ cklung für  │ mpromittierungen │ │ durchführen  │ KMU und Kommunen │ │ │ │ │ NIS2-Umsetzung … │ wird -  │ bewahren – BCM-  │ Chancen nutzen,  │ Messbarkeit für  │ Verteidiger  │ von EDR/XDR über │ │ │ │ 13:30 --│ External Attack  │ Das Drama mit  │--------------------│ │ Organisatorische │ Parkour zur Gesc │ Risiken  │ nachhaltige  │ │ Deception bis zu │-----------------------------------------┌────────────────────┐-----------------------------------------│ Jan-Tilo Kirchh… │ Dirk Kunze, Vol… │ │ Surface  │ der Cloud –  │ │ Prof. Dr. Denni… │ Vorbereitungen  │ häftskontinuität │ minimieren  │ Qualität  │ Marius Schwarz,… │ MDR, SIEM und  │ │ │ │ │ │ │ Management mit  │ Strategien und  │ │ de │ auf den  │ nach BSI-  │ │ │ │ SOC-Services  │ │ cirosec:  │ │ de │ de │ │ OSS-Tools und  │ Maßnahmen zur  │ └────────────────────┤ Ernstfall  │ Standard 200-4  │ Constantin Kirs… │ Matthias Raufer  │ de │ │ │ Richtige  │ │ │ │ │ Free-Web- Servi… │ wirksamen Umset… │ │ │ │ │ │ │ Stefan Strobel  │ │ Reaktion auf  │ │ │ │ │ │ │ │ Johann Rabbow  │ Arndt Johannes … │ de │ de │ │ │ │ einen IT-Sicherh │ │ │ │ 14:00 --│ Bernd Forstner  │ Tim Mittermeier  ├────────────────────┐--------------------│ │ │ │ │ │ de │-----------------------------------------│ eitsvorfall bei  │-----------------------------------------│ │ │ │ de │ de │ │ │ de │ de │ │ │ │ │ │ Malware &  │ │ │ │ ├────────────────────┼────────────────────┤ Kaffeepause  ├────────────────────┤ │ │ │ │ │ │ │ Ransomware  │ │ │ │ │ │ │ │ Kaffeepause  │ │ │ │ │ │ │ │ │ │ │ │ │ Kaffeepause  │ Kaffeepause  │ │ │ │ │ │ │ │ │ │ Joshua Tiago  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ de │ │ │ │ 14:30 --│ │ │ ├────────────────────┤ │ │ │ │ │ │-----------------------------------------└────────────────────┘-----------------------------------------│ │ │ │ │ ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ └────────────────────┴────────────────────┘ │ NIS2 und Co.:  │ │ │ │ │ │ │ │ │ │ │ Bringt mehr  │ │ │ │ │ │ │ │ │ │ │ Regulierung mehr │ │ │ │ │ │ │ │ │ │ │ Sicherheit? Und  │ │ │ │ │ │ │ │ │ │ 15:00 -----------------------------------------------------------------│ wer hilft den  │ │ │ │ │ │ │--------------------------------------------------------------------------------------------------------│ │ │ │ Kleinen bei der  │ │ │ │ │ │ │ │ │ │ │ Umsetzung?  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Christine Kipke… │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 15:30 -----------------------------------------------------------------│ de │ │ │ │ │ │ │--------------------------------------------------------------------------------------------------------│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ └────────────────────┤ │ │ │ │ │ │ │ │ │ ┌────────────────────┐ │ │ │ │ │ │ │ │ │ │ 16:00 -----------------------│ │-----------------------------------------└────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘--------------------------------------------------------------------------------------------------------└────────────────────┴────────────────────┘ │ CISO-Award-  │ │ Verleihung  │ │ │ │ │ │ │ 16:30 --┌────────────────────┤ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ Verlosung secIT… ├────────────────────┘ │ ├────────────────────┐ │ │ │ │ │ Adventure Game - │ 17:00 --└────────────────────┤ Hacking Together │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ Yves Kraft  │ │ │ │ de │ │ │ 17:30 -----------------------└────────────────────┘--------------------┌────────────────────┐--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ secIT Party  │ │ │ │ │ │ │ 18:00 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 18:30 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 19:00 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 19:30 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 20:00 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 20:30 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 21:00 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 21:30 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 22:00 -----------------------------------------------------------------│ │--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- │ │ │ │ │ │ │ │ │ │ 22:30 -----------------------------------------------------------------└────────────────────┘--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 2025-03-20 | Red Stage (1) | Blue Stage (2) | Green Stage (3) | Purple Stage (4) | Workshop-Raum 2 | Workshop-Raum 3 | Workshop-Raum 4 | Workshop-Raum 5 | Workshop-Raum 6 | Workshop-Raum 9 | Future Meeting Space 1 | Workshop-Raum 11 | Workshop-Raum 12 | Deep-Dive Raum 18 | Workshop-Raum 21 & 22 | Workshop-Raum 27 08:00 -----------------------------------------------------------------┌────────────────────┐------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ │ Begrüßung  │ ├────────────────────┤ │ │ │ Eine Cybersicher │ │ heitsagenda für  │ 08:30 -----------------------------------------------------------------│ die neue Legisla │------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ │ turperiode  │ │ │ │ Friederike Dahns │ │ │ │ de │ 09:00 -----------------------------------------------------------------└────────────────────┼────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐ ┌────────────────────┬────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ │ └────────────────────┼────────────────────┼────────────────────┘ │ ISO, NIS, DORA  │ NIS-2 - Muss ich │ Security und  │ Pentest Top 10 – │ Planspiel  │ Active Directory │ Erkennung von  │ Eye Security  │ pco GmbH & Co.  │ cirosec: Ready  │ Penetrationstest │ Angriffe auf  │ │ AlpenShield Gmb… │ │ und Co – Wie aus │ oder nicht? Und  │ Incident  │ die häufigsten  │ Incident  │ und die 7  │ Angriffen und Ko │ GmbH: Cyber-  │ KG: (No SOC – No │ for Red Teaming? │ s planen und  │ M365 / Entra ID  │ │ Andreas Bad… de │ │ "compliant"  │ wenn ja, wie?  │ Response in Indu │ und schwerwiegen │ Response  │ Schwachstellen  │ mpromittierungen │ Krisenmanagement │ Mercy: Warum XDR │ Mit dem  │ durchführen  │ erkennen und  │ │ │ │ "secure" wird.  │ │ strieunternehmen │ dsten Lücken,  │ │ │ von EDR/XDR über │ für  │ Dein Unternehmen │ richtigen Ansatz │ │ abwehren  │ 09:30 -----------------------└────────────────────┘-----------------------------------------│ Hilfestellungen  │ Manuel Atug  │ │ die wir in  │ Folker Schmidt,… │ Constantin Wenz  │ Deception bis zu │ Führungskräfte  │ retten kann und  │ das Beste  │ Jan-Tilo Kirchh… │ │ ┌────────────────────┐ ┌────────────────────┤ zur wirksamen  │ │ Daniel Jedecke  │ internen Penetra │ │ │ MDR, SIEM und  │ │ warum man ein  │ herausholen!  │ │ Christian Biehl… │ │ F5 Networks Gmb… │ │ NoSpamProxy: Vo… │ und zweckmäßigen │ de │ │ tionstests im  │ de │ de │ SOC-Services  │ Ashkan Vila, Ma… │ SOC braucht)  │ │ de │ │ │ Markus Henn… de │ │ Stefan Cink  de │ Umsetzung der  │ │ de │ letzten Jahr  │ │ │ │ │ │ Joshua Tiago  │ │ de │ │ │ │ │ NIS2-Richtlinien │ │ │ gefunden haben,  │ │ │ Stefan Strobel  │ de │ Moritz Becker, … │ │ │ │ ┌────────────────────┼────────────────────┼────────────────────┼────────────────────┤ im Unternehmen  │ │ │ und was man  │ │ │ │ │ │ de │ │ │ 10:00 --│ Kaffeepause  │ Kaffeepause  │ Kaffeepause  │ Kaffeepause  │ │ │ │ dagegen tun kann │ │ │ de │ │ de ├────────────────────┤ │ │ │ │ │ │ │ Christopher Hol… │ │ │ │ │ │ │ │ │ │ │ │ ├────────────────────┼────────────────────┼────────────────────┼────────────────────┤ │ │ │ Cass Rebbelin  │ │ │ │ │ │ │ │ │ │ │ │ │ │ de │ │ │ │ │ │ │ │ │ │ │ │ │ Moderne  │ Die Microsoft  │ │ SAP als  │ │ │ │ de │ │ │ │ │ │ │ │ │ │ Bedrohungen  │ Cloud-  │ │ Cyberwaffe  │ │ │ │ │ │ │ │ │ │ │ │ │ 10:30 --│ durch AI und  │ Identitäten  │--------------------│ │ │ │ │ │ │ │ │ │ │--------------------│ │ │ │ Deep-Fakes  │ Krise  │ │ Andreas Wiegens… │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Nico Leidecker  │ Guido Grillenme… │ │ de │ │ │ │ │ │ │ │ │ │ │ │ │ │ de │ de │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ └────────────────────┴────────────────────┘ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 11:00 --┌────────────────────┬────────────────────┐--------------------│ │ │ │ │ │ │ │ ├────────────────────┴────────────────────┘--------------------│ │ │ │ │ │ └────────────────────┤ │ │ │ │ │ │ │ │ │ │ │ Migration zur  │ Wie Angreifer  │ │ │ │ │ │ │ │ │ │ │ │ │ Post-Quanten-  │ vom Lande leben  │ │ │ │ │ │ │ │ │ │ │ │ │ Kryptografie –  │ – Living off the │ │ │ │ │ │ │ │ │ │ │ │ │ Realität und  │ Land 2025  │ │ │ │ │ │ │ │ │ │ │ │ 11:30 --│ Science Fiction  │ │-----------------------------------------│ │ │ │ │ │ │ │--------------------------------------------------------------│ │ │ │ │ Frank Ully  │ │ │ │ │ │ │ │ │ │ │ │ │ Klaus Schmeh, S… │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ de │ │ │ │ │ │ │ │ │ │ │ │ │ de │ ├────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ │ │ │ Systola GmbH: M… ├────────────────────┤ │ │ │ │ │ │ │ │ │ │ 12:00 --├────────────────────┼────────────────────┤ Roman Kuzne… de │ ├────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘--------------------------------------------------------------└────────────────────┴────────────────────┘ │ │ │ │ Mittagspause  │ │ Mittagspause  │ Mittagspause  ├────────────────────┤ │ │ │ │ │ │ │ │ │ Mittagspause  │ │ │ │ │ │ │ 12:30 --└────────────────────┴────────────────────┤ ├────────────────────┤------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ │ │ │ └────────────────────┤ Ransomware-  │ │ sichere  │ │ Backupstrategie  │ │ │ 13:00 -----------------------------------------------------------------│ Stefan Strobel  ├────────────────────┬────────────────────┬────────────────────┬────────────────────┬────────────────────┐--------------------------------------------------------------------------------------------------------┌────────────────────┬────────────────────┐ │ │ │ │ │ │ │ │ │ │ │ de │ ABGESAGT: ISO,  │ ABGESAGT: NIS-2  │ Security und  │ Pentest Top 10 – │ Planspiel  │ │ fITness-Training │ Angriffe auf  │ │ │ NIS, DORA und Co │ - Muss ich oder  │ Incident  │ die häufigsten  │ Incident  │ │ - Security  │ M365 / Entra ID  │ │ │ – Wie aus  │ nicht? Und wenn  │ Response in Indu │ und schwerwiegen │ Response  │ │ Incident Drill,  │ erkennen und  │ ┌────────────────────┬────────────────────┐ └────────────────────┤ "compliant"  │ ja, wie?  │ strieunternehmen │ dsten Lücken,  │ │ │ gemeinsam echte  │ abwehren  │ 13:30 --│ │ │-----------------------------------------│ "secure" wird.  │ │ │ die wir in  │ Folker Schmidt,… │--------------------------------------------------------------------------------------------------------│ Fälle  │ │ │ Schwachstellenma │ Du bist nicht  │ │ Hilfestellungen  │ Manuel Atug  │ Daniel Jedecke  │ internen Penetra │ │ │ durchspielen  │ Christian Biehl… │ │ nagement  │ du, wenn du ein  │ │ zur wirksamen  │ │ │ tionstests im  │ de │ │ │ │ │ optimieren mit  │ Physical Red  │ │ und zweckmäßigen │ de │ de │ letzten Jahr  │ │ │ Martin Wundram  │ de │ │ Continuous  │ Team durchführst │ │ Umsetzung der  │ │ │ gefunden haben,  │ │ │ │ │ │ Threat Exposure  │ Teil 2 –  ├────────────────────┐ │ NIS2-Richtlinien │ │ │ und was man  │ │ │ de │ │ 14:00 --│ Management  │ Einblicke in  │ Verlosung secIT… │--------------------│ im Unternehmen  │ │ │ dagegen tun kann │ │--------------------------------------------------------------------------------------------------------│ │ │ │ │ physische Infil… │ │ │ │ │ │ │ │ │ │ │ │ Nicolas Lex, Se… │ │ │ │ Christopher Hol… │ │ │ Cass Rebbelin  │ │ │ │ │ │ │ Georg Jobst, Sa… ├────────────────────┼────────────────────┤ │ │ │ │ │ │ │ │ │ de │ de │ │ Kaffeepause  │ de │ │ │ de │ │ │ │ │ └────────────────────┴────────────────────┘ │ │ │ │ │ │ │ │ │ │ 14:30 -----------------------------------------------------------------├────────────────────┤ │ │ │ │ │--------------------------------------------------------------------------------------------------------│ │ │ │ │ │ │ │ │ │ │ │ │ │ Die (Un)möglichk │ │ │ │ │ │ │ │ │ │ eiten der  │ │ │ │ │ │ │ │ │ │ unbegrenzten  │ │ │ │ │ │ │ │ │ │ Möglichkeiten -  │ │ │ │ │ │ │ │ │ 15:00 -----------------------------------------------------------------│ Cyber und KI  │ │ │ │ │ │--------------------------------------------------------------------------------------------------------│ │ │ │ │ │ │ │ │ │ │ │ │ │ Volker Kozok  │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ de │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 15:30 -----------------------------------------------------------------└────────────────────┤ │ │ │ │ │--------------------------------------------------------------------------------------------------------│ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ 16:00 --------------------------------------------------------------------------------------└────────────────────┴────────────────────┴────────────────────┴────────────────────┴────────────────────┘--------------------------------------------------------------------------------------------------------└────────────────────┴────────────────────┘ 📆 powered by pretalx