secIT by heise 2025

Das Profilbild der Vortragenden
Andreas Badelt

Andreas ist ein erfolgreicher Unternehmer mit Erfahrung im Aufbau skalierbarer und automatisierter Unternehmen. Er hat über 15 Jahre Erfahrung im Bereich Enterprise-Sales in Unternehmen und in der IT-Security-Branche. Vor seiner Zeit in der IT-Branche arbeitete er als Supply Chain Management Consultant für ein globales Beratungsunternehmen.

  • AlpenShield GmbH: Wieso Sie keinen MDR-Service kaufen sollten
Das Profilbild der Vortragenden
Andreas Wiegenstein

Andreas ist seit 2003 im Bereich SAP Cyber Sicherheit aktiv. Er entdeckte eine beträchtliche Anzahl von Zero-Days in SAP-Software und war Co-Autor des ersten Buches über Sicherheitsaspekte in SAP's Programmiersprache ABAP. Er hat auf über 50 Konferenzen Vorträge über SAP Sicherheit gehalten, darunter Black Hat, DeepSec, HITB, IT Defense, RSA, SAP TechEd und Troopers (in alphabetischer Reihenfolge).

  • SAP als Cyberwaffe
Das Profilbild der Vortragenden
Anina Mendner

Anina Mendner ist Kernmitglied der Cyber Security Practice. Sie ist benannt als Subject Matter Expert für Compliance und Security in Finance. Zudem steuert sie die Ausarbeitung und den Rollout eines eigenen Learning-Path für Security-Experten.
In diesen Rollen forciert sie die Nachverfolgung von Entwicklungen im Umfeld Security und Compliance im Finanzumfeld ebenso wie in der Weiterbildung und gezielten Entwicklung von Expertise in den Teams. Ihr Schwerpunkt liegt in der Beratung zur Informationssicherheit und Compliance und der Erhöhung der Reifegrade sowie bei der Unterstützung der damit verbundenen Auditierungen. Zu den Betätigungsfeldern zählen neben privatwirtschaftlichen Unternehmen auch der öffentliche Sektor und KRITIS-relevante Unternehmen

  • NIS2 und Co.: Bringt mehr Regulierung mehr Sicherheit? Und wer hilft den Kleinen bei der Umsetzung?
Das Profilbild der Vortragenden
Ann-Kathrin Udvary

Als leitende Cybersicherheitsberaterin bei der secuvera GmbH beschäftigt sich Ann-Kathrin Udvary schwerpunktmäßig mit den Themen Informationssicherheitsmanagementsystem nach ISO 27001 und Business Continuity Management nach ISO 22301 oder BSI Standard 200-4. Dabei berät sie Organisationen bei der Etablierung und Aufrechterhaltung eines ISMS bzw. BCM. Außerdem ist sie auch als externe ISB für Kunden im Einsatz. Sie ist Referentin bei Workshops / Schulungen und auf Fachkonferenzen sowie Autorin von Fachartikeln. Ann-Kathrin Udvary ist geprüfte ISO 27001 Lead Auditorin und BCM-Praktikerin.

  • Ihre Rolle als Informationssicherheitsbeauftragte
Das Profilbild der Vortragenden
Arndt Johannes Oschinsky
  • Krisen überwinden, Kontinuität bewahren – BCM-Parkour zur Geschäftskontinuität nach BSI-Standard 200-4
  • Krisen überwinden, Kontinuität bewahren – BCM-Parkour zur Geschäftskontinuität nach BSI-Standard 200-4
Das Profilbild der Vortragenden
Arne Trittelvitz

Arne Trittelvitz übersetzt Kundenanforderungen in Lösungsmöglichkeiten. Mit über 15 Jahren Erfahrung im IT-Infrastruktur- und IT-Security-Vertrieb widmet sich Herr Trittelvitz seit über drei Jahren der Absicherungen aller Arten von IoT und cyber-physischer Systeme.

  • A1 Digital Deutschland GmbH: Triage der Maschinen: vollständig und automatisiert - für den IT-Einsatzleiter
Das Profilbild der Vortragenden
Arne Vodegel

Arne Vodegel, berät als Threat Intelligence Senior Advisor Kunden im DACH-Raum. Er verfügt über umfangreiche und mehrjährige Erfahrungen aus verschiedenen Tätigkeiten als Produkt- und Salesmanager bei IAM und Cyber Security-Herstellern. Dabei lag der Schwerpunkt in den letzten Jahren auf Identity und Access Management, Kundenzufriedenheit und Threat Intelligence. Hier gehörten neben der Konzeptionierung auch die Realisierung einzelner Projekte insbesondere innerhalb komplexer IT-Umgebungen zu seinen Tätigkeiten. Zu seinen persönlichen Stärken zählen die kompetente Beratung sowie aktives Informations- und Vorschlagswesen.

  • Cyber Samurai GmbH: Incident Response Simulation Game in Cooperation with Group-IB
  • Cyber Samurai GmbH: SOC, CTEM und Security Awareness: Die Basis einer modernen Cyber Defense Strategie.
  • Cyber Samurai GmbH: Incident Response Simulation Game in Cooperation with Group-IB
Das Profilbild der Vortragenden
Artem Artemov

Artem Artemov ist Director of Services bei Group-IB Europe und bringt 18 Jahre Erfahrung in der Computerforensik und einen fundierten Hintergrund in der Kriminalermittlung aus seiner Zeit als Strafverfolgungsbeamter mit. Er hat hochkarätige Untersuchungen zur Reaktion auf Vorfälle bei einigen der berüchtigtsten Cyberkriminalitätsgruppen der Welt geleitet, darunter Anunak/Carbanak, Buhtrap, Lurk, Cobalt, Fin7, MoneyTaker, MuddyWater und verschiedenen Ransomware-Betreibern.

Als engagierter Pädagoge hat Artem mehr als 100 Schulungen und Workshops für Universitäten, Strafverfolgungsbehörden und kommerzielle Organisationen durchgeführt und dabei sein Fachwissen in den Bereichen Cyber-Bedrohungserkennung und digitale Forensik weitergegeben. Als anerkannter Branchenexperte ist er ein häufiger Redner auf großen Cybersicherheitskonferenzen.

Artem Artemov is the Director of Services at Group-IB Europe, bringing 18 years of experience in computer forensics and a strong background in crime investigation from his time as a law enforcement officer. He has led high-profile incident response investigations into some of the world’s most notorious cybercrime groups, including Anunak/Carbanak, Buhtrap, Lurk, Cobalt, Fin7, MoneyTaker, MuddyWater, and various ransomware operators.

A dedicated educator, Artem has delivered 100+ trainings and workshops for universities, law enforcement agencies, and commercial organizations, sharing his expertise in cyber threat intelligence and digital forensics. As a recognized industry expert, he is a frequent speaker at major cybersecurity conferences."

  • Cyber Samurai GmbH: Incident Response Simulation Game in Cooperation with Group-IB
  • Cyber Samurai GmbH: Incident Response Simulation Game in Cooperation with Group-IB
Das Profilbild der Vortragenden
Ashkan Vila

Ashkan Vila ist Head of Security Operations DACH bei Eye Security und verantwortet die Sicherheitsoperationen und Cyberabwehr für Unternehmen in Deutschland, Österreich und der Schweiz. Seine Karriere begann er als Threat Intelligence Security Analyst bei IBM Security, bevor er als Threat Intelligence Manager und Incident Manager bei PwC Deutschland tätig war. Mit seiner umfassenden Expertise in Bedrohungsanalyse, Incident Response und Sicherheitsstrategie unterstützt er Unternehmen dabei, ihre Cyberresilienz zu stärken und komplexe Angriffe effektiv zu bewältigen.

  • Eye Security GmbH: Cyber-Krisenmanagement für Führungskräfte
Das Profilbild der Vortragenden
Bastian Ike
  • BareID GmbH: Passkeys im gewerblichen Kontext – Erfahrungen, Erkenntnisse und Entwicklungen im letzten Jahr
Das Profilbild der Vortragenden
Bernd Forstner

Bernd Forstner ist seit 15+ Jahren in der IT-Security Branche aktiv. Unter anderem als Penetration Tester, Incident Responder, Entwickler von Lösungen für Security Operation Center und als Security-Consultant. Aktuell ist er als Security Architect für die A1 Digital tätig. Er berät Unternehmen bei der Umsetzung ihrer IT-Security Maßnahmen, ist Product Owner des External Attack Surface Management Tools "Offensity", sowie System Architect für das Managed SOC Service der A1 Telekom Austria AG.

  • External Attack Surface Management mit OSS-Tools und Free-Web-Services
Das Profilbild der Vortragenden
BND
  • Bundesnachrichtendienst: "Künstliche Intelligenz, Segen oder Fluch? Eine Betrachtung der dunklen Seite."
Das Profilbild der Vortragenden
Boris Deibel
  • Nextron Systems GmbH: Praxisworkshop mit THOR und ASGARD: Wie Sie Kompromittierungen rechtzeitig erkennen und abwehren
Das Profilbild der Vortragenden
Cass Rebbelin

Cass Rebbelin hat seinen Master in Computer Engineering mit Auszeichnung abgeschlossen. Neben seinem Studium entwickelte er eine Leidenschaft für das Hacken und arbeitet daher seitdem als Pentester. In dieser Rolle testet er die Sicherheit von externen sowie internen Infrastrukturen und leitet Responsible-Disclosure-Prozesse.

  • Pentest Top 10 – die häufigsten und schwerwiegendsten Lücken, die wir in internen Penetrationstests im letzten Jahr gefunden haben, und was man dagegen tun kann
  • Pentest Top 10 – die häufigsten und schwerwiegendsten Lücken, die wir in internen Penetrationstests im letzten Jahr gefunden haben, und was man dagegen tun kann
Das Profilbild der Vortragenden
Christan Mueller
  • CC-IT GmbH: DigiCert | Crypto-Agilität durch PKI-Modernisierung
Das Profilbild der Vortragenden
Christardt BERGER

Christardt Berger bekleidete nach kaufmännischer Ausbildung und Masterstudium an der
Universität zu Köln verschiedene Positionen in Vertrieb und Unternehmensführung, bevor er
ab 2012 den technischen Lösungsvertrieb zu seinem Schwerpunkt machte. Nach Stationen
im ITK-Bereich bewegt er sich seit 2015 in der IT-Security, mit Enterprise-Projekten zu
Focusthemen wie Managed Threat Detection and Response, EDR/XDR und Threat
Intelligence. Seit Jahresbeginn 2022 ist er als Senior Enterprise Account Executive DACH bei
Bitdefender tätig. Er verantwortet dort den Vertrieb an größere Organisationen

  • BitDefender GmbH: Cybersicherheit und digitale Souveränität: Taktische Abwehr durch das weltweit größte Sicherheitsnetz
Das Profilbild der Vortragenden
Christian Bauer

Christian Bauer ist Security Engineer und Incident Handler des Computer Security Incident Response Teams (CSIRT) der G DATA Advanced Analytics GmbH. Er unterstützt Unternehmen, Behörden und Organisationen dabei, nach einem Cyberangriff wieder handlungsfähig zu werden und den Vorfall bestmöglich zu bewältigen. In enger Zusammenarbeit mit der IT-Forensik verhilft er Kundinnen und Kunden zum schnellen Aufbau eines Notbetriebs. Nach 2 Ausbildungen im Bereich der IT war Christian mehrere Jahre im Bereich der Informationssicherheit tätig. Seit 2022 ist er im Bereich der Incident Response und als Trainer tätig. Seit 2024 ist Christian als Security Engineer im CSIRT der G DATA Advanced Analytics tätig und übernimmt hier die Rolle des Incident Handlers.

  • G DATA CyberDefense AG Rundumschutz: Die Verbindung von MXDR und Incident Response
Das Profilbild der Vortragenden
Christian Biehler

Christian Biehler ist ein erfahrener und qualifizierter Experte für IT-Sicherheit, der seine Fähigkeiten und sein Wissen stetig weiterentwickelt und gerne in Trainings und Schulungen weitergibt.

Nach seinem erfolgreich abgeschlossenen Studium als Master of Science in IT- Sicherheit sammelte er mittlerweile seit über 10 Jahren Erfahrung als Hacker, Penetrationstester, Berater und Trainer. Christian Biehler hat für unterschiedliche Unternehmen in verschiedenen Branchen gearbeitet und somit eine vielfältige praktische Kompetenz aus mehr als 300 Projekten in den Bereichen Web-, Mobile-, OS- & Service-Pentesting auf Windows und Linux-Umgebungen. Seit einigen Jahren bildet die Microsoft-Welt rund um die lokalen Windows-Welten mit Clients, Servern und Active Directory sowie die Microsoft-Cloud mit Entra ID, Azure und M365 einen großen Schwerpunkt seiner Arbeit.

Er ist seit 2019 der Geschäftsführer der bi-sec GmbH, einem Unternehmen, das sich auf Beratung, Penetrationstests und Schulungen im Bereich der IT- und Informationssicherheit Sicherheit spezialisiert hat. Christian Biehler ist ein Experte, der die Branche aus verschiedenen Perspektiven kennt und ständig neue Herausforderungen sucht und diese meistert.

  • Angriffe auf M365 / Entra ID erkennen und abwehren
  • Angriffe auf M365 / Entra ID erkennen und abwehren
Das Profilbild der Vortragenden
Christian Krakau-Louis

Christian Krakau-Louis (er/ihm) lebt in Hamburg und beschäftigt sich seit über 20 Jahren leidenschaftlich mit IT-Sicherheit. Schon während der Schulzeit, als andere heimlich Comics lasen, hatte er eine c't im Unterricht dabei – der Grundstein für seine Karriere war gelegt.
Nach seinem Studium der Informatik (Dipl.-Inform. (FH)) mit Schwerpunkt IT-Security begann er in der Beratung und wechselte später zu führenden Herstellern und Startups im Bereich UTM und NGFW. Seit 2012 ist er Senior Solutions Engineer bei Akamai Technologies, wo er Unternehmen dabei unterstützt, ihre IT-Infrastrukturen sicherer zu machen. Aktuell konzentriert er sich auf den Produktbereich Guardicore mit den Schwerpunkten Mikrosegmentierung, Zero Trust und Netzwerksicherheit.
Christian bringt ein breites technisches Know-how mit und ist ein kompetenter Ansprechpartner, wenn es um die Absicherung moderner IT-Umgebungen geht. Seine CISSP®-Zertifizierung ergänzt sein tiefes Verständnis für die Herausforderungen und Lösungen in der Cybersicherheit.

  • Akamai Technologies GmbH - Vom Reißbrett zur Realität: Segmentierung als Sicherheitsstrategie in gewachsenen IT-Umgebungen
Das Profilbild der Vortragenden
Christian Reinhardt

Dr. Christian Reinhardt ist Sportpsychologe, Autor, Redner und ehemaliger Geschäftsführer des Fußballverbandes Sachsen-Anhalt. Als Experte für menschliches Verhalten analysiert er in seiner Rolle als Director Human Risk Management bei SoSafe, wie Cyberkriminelle psychologische Mechanismen nutzen, um uns zu manipulieren und wie wir Psychologie nutzen können, um sicheres Verhalten zu fördern.

  • SoSafe GmbH: Sicheres Verhalten? Automatisch! Wie Sie eine Sicherheitskultur jenseits von simpler Compliance schaffen
  • SoSafe GmbH: Sicheres Verhalten? Automatisch! Wie Sie eine Sicherheitskultur jenseits von reiner Compliance schaffen
Das Profilbild der Vortragenden
Christine Kipke (Moderation)

Kommunikations- und Sicherheitsexpertin mit den Schwerpunkten Awareness, Cybersicherheit, Datenschutz, Compliance und Digitalisierung. Moderatorin von Panel Diskussionen und Veranstaltungen mit internationalen Experten aus Wirtschaft und Politik.

  • NIS2 und Co.: Bringt mehr Regulierung mehr Sicherheit? Und wer hilft den Kleinen bei der Umsetzung?
Das Profilbild der Vortragenden
Christopher Hollay

Seine Fachgebiete sind Analyse, Aufbau und Weiterentwicklung von Informationssicherheitsmanagementsystemen (ISMS) sowie IT-/OT-Security und physische Sicherheit.

Für Christopher Hollay stellt die Verbindung von präventiver, normativer und operativer IT- und Informationssicherheit ein umfängliches Rahmenwerk für Unternehmen dar, um sich ein Bild über sich selbst machen zu können. Die stetige Weiterentwicklung und Verbesserung von Systemen, Prozessen und Verständnis von Informationssicherheit muss Pflicht für sichere Unternehmen sein.

Mit seiner sehr strukturierten Art und tiefem Wissen über regulatorische Anforderungen unterstützen er und sein Team Unternehmen aller Größen, Governance, Risk and Compliance richtig zu etablieren und stets zu verbessern. Trotz aller Technik ist ihm der Mensch und das Erreichen von Akzeptanz von nötigen Veränderungen ein wichtiges Anliegen.
Als 27001 Lead Auditor bringt er für seine Kunden sowohl den Blick eines Auditors mit als aber auch tiefes Wissen über Infrastrukturen, IT und Regulatorik.

Viel in Konzernstrukturen tätig, zeichnet ihn seine versierte C-Level-Kommunikation und Vermittlung zwischen Technik und Organisation aus. Ein vertieftes Augenmerk legt er auf Business Continuity Management und die dazu nötigen, vollumfänglichen Backup-Strategien und Techniken. Unternehmensresilienz ist der Schlüssel für eine gesunde Wirtschaft.

  • ISO, NIS, DORA und Co – Wie aus "compliant" "secure" wird. Hilfestellungen zur wirksamen und zweckmäßigen Umsetzung der NIS2-Richtlinien im Unternehmen
  • ISO, NIS, DORA und Co – Wie aus "compliant" "secure" wird. Hilfestellungen zur wirksamen und zweckmäßigen Umsetzung der NIS2-Richtlinien im Unternehmen
Das Profilbild der Vortragenden
Christoph Zirnsak
  • Consist Software Solutions GmbH: Data Tiering mit Cribl
Das Profilbild der Vortragenden
Claudia Specht
  • Delinea Software Europe GmbH: Privilege Access Management – Quick and intuitiv
Das Profilbild der Vortragenden
Constantin Kirsch

Constantin Kirsch ist als Senior Consultant bei der HiSolutions AG in Bonn tätig. Seine Themenschwerpunkte sind Infrastruktur-Penetrationstests und technische Audits. Zusätzlich begleitet er Organisationen bei der Umsetzung des BSI IT-Grundschutz und bringt dabei seine umfangreichen Einblicke in die IT-Sicherheitslandschaften von Unternehmen aller Branchen und Größen ein. Constantin Kirsch hat Informatik mit Schwerpunkt Informationssicherheit (M. Sc.) an der Hochschule Bonn-Rhein-Sieg studiert. Er ist u.a. zertifiziert als BSI IS-Penetrationstester, Certified Red Team Expert (CRTE) und GIAC Web Application Penetration Tester (GWAPT). Innerhalb der HiSolutions verknüpft er seine Expertise im Bereich der Informationssicherheit zusätzlich mit seinem Interessensgebiet der KI-Technologien und deren Einfluss auf Informationstechnik sowie unsere Gesellschaft als Ganzes.

  • Informationssicherheit für generative KI: Chancen nutzen, Risiken minimieren
  • Informationssicherheit für generative KI: Chancen nutzen, Risiken minimieren
Das Profilbild der Vortragenden
Constantin Wenz

Nach der Beendigung seines Master-Studiums begann er im September 2015 bei der cirosec GmbH als Berater für IT-Sicherheit zu arbeiten. Zu seinen Tätigkeitsschwerpunkten gehörten Sicherheitsüberprüfungen von Windows-Clients und ‑Servern sowie von großen Microsoft-Umgebungen.

Im Oktober 2019 verließ er cirosec, um weitere Erfahrungen in der IT-Sicherheit in einem neuen Umfeld zu sammeln. Sein Weg führte über das Red-Team in einem großen deutschen Unternehmen in das IT-Security-Management eines internationalen Konzerns, ehe er nach dreieinhalb Jahren wieder zu cirosec zurückkehrte.

Beruflich liegen die Schwerpunkte von Constantin Wenz nach wie vor im Auffinden und Beheben von Sicherheitslücken in Windows-Infrastrukturen und den damit verbundenen Cloud-Diensten. In seiner Freizeit entwickelt er verschiedene Sicherheitstools, um vor allem Lücken in Azure aufzuspüren und zu schließen.

  • Active Directory und die 7 Schwachstellen
  • cirosec: Ready for Red Teaming? Mit dem richtigen Ansatz das Beste herausholen!
  • Hacking und Härtung von Windows-Infrastrukturen
  • Active Directory und die 7 Schwachstellen
Das Profilbild der Vortragenden
Corina Kollhorst
  • Allgeier CyRis GmbH: Business Continuity Management & NIS 2: Resilienz als Pflicht
Das Profilbild der Vortragenden
Daniel Jedecke

Daniel Jedecke ist Senior Expert bei der HiSolutions AG; seine Schwerpunkte sind die KRITIS und Industrial Security. Dort arbeitet er auch im Incident Response Management.

  • Security und Incident Response in Industrieunternehmen
  • Security und Incident Response in Industrieunternehmen
Das Profilbild der Vortragenden
Daniel Rodriguez Redaelli

Daniel arbeitet als Solutions Engineer und Team Lead bei Darktrace. In seiner Rolle unterstützt er sein Team bei der Beratung und Unterstützung von Kunden aus unterschiedlichen Vertikalen und Regionen. Als Darktrace/OT-Produktspezialist hilft er Unternehmen mit komplexen Operational Technology (OT) Umgebungen, eine KI-gesteuerte Sicherheit zu implementieren und die Bedrohung durch Cyber-Störungen weltweit zu minimieren.

  • Darktrace: Bechtle Live-Hacking - Deep Dive in den Pool unkonventioneller Angriffsmethoden
Das Profilbild der Vortragenden
David Brieskorn

David Brieskorn ist im Fachvertrieb für Security-Produkte und -Lösungen bei EWE. Seit über sieben Jahren berät und begleitet er Kunden bei der Entwicklung ganzheitlicher Security-Konzepte zur Vermeidung und Milderung von Cyberrisiken. Zu seinen Schwerpunkten zählen Firewalls, DDoS-Schutzmaßnahmen, Schwachstellenmanagement, SOCaaS, Endgerätesicherheit (MXDR), Security Awareness sowie Rechenzentrumsdienstleistungen. David Brieskorn bringt langjährige Erfahrung und fundiertes Fachwissen in der IT-Security-Branche mit.

  • EWE TEL GmbH: MXDR - Bedrohungen erkennen, bevor sie zum Problem werden
  • EWE TEL GmbH: SOCaaS - Warum 24/7-Sicherheit unverzichtbar ist
Das Profilbild der Vortragenden
David Hofer

David ist ein erfahrener Cybersecurity-Spezialist mit Schwerpunkt auf Penetration Testing, Red Teaming und Threat Hunting. Mit einem Hintergrund in Softwareentwicklung und Data Science kombiniert David technische Expertise mit analytischen Fähigkeiten. Zertifiziert als Red Team Expert (CRTE) und Certified Azure Red Team Professional (CARTP) verfügt David über fundiertes Wissen in Cloud-Sicherheit, Windows Security und Offensive Security.

  • ColdRead - Was kann man tun, wenn EDR nicht mehr ausreicht - 3 reale Angriffe
Das Profilbild der Vortragenden
Dirk Kunze

Dirk Kunze ist seit 1992 Polizeibeamter. Seit 1999 arbeitete er in verschiedenen Stationen der Kriminalpolizei in Köln und kam dabei vermehrt mit Digitalforensik in Berührung. Von 2006-2011 vermittelte er sein Wissen der Mobilfunkforensik, deren Standards in NRW er wesentlich mit prägte, und polizeilichen Anwendungen. Nach seinem Masterabschluss an der Deutschen Hochschule der Polizei übernahm er 2015 das Ermittlungsdezernat im Cybercrimekompetenzzentrum des LKA NRW und erweiterte es um das Cyber-Recherche- und Fahndungszentrum. Sowohl dort als auch in seiner Tätigkeit als Kriminalinspektionsleiter in Aachen war er Polizeiführer in mehreren bundes- und landesweiten Cybereinsatzlagen. Sein Interesse gilt auch außerhalb des Dienstes der Cybersicherheitsforschung. In verschiedenen Publikationen beleuchtete er unterschiedliche Themenfelder und unterstützt als Gründer des Cyber Resilience Lab Unternehmen und Kommunen mit seinen Erfahrungen, Workshops und Forschungsergebnissen.

  • Incident Management für KMU und Kommunen
  • Incident Management für KMU und Kommunen
Das Profilbild der Vortragenden
Dominic Buerger

Herr Bürger ist seit über 20 Jahren in verschiedenen Positionen in der IT tätig und hat auch viele Jahre im Katastrophenschutz einer Hilfsorganisation in Führungs- und Leitungsfunktionen Erfahrung gesammelt. Bei der A1 Digital übernimmt die Rolle als Senior Cybersecurity Consultant.

  • A1 Digital Deutschland GmbH: Triage der Maschinen: vollständig und automatisiert - für den IT-Einsatzleiter
  • A1 Digital Deutschland GmbH: Was kann Cybersecurity vom Rettungdienst lernen?
Das Profilbild der Vortragenden
Dr. Christopher Kunz

Christopher Kunz ist Mitarbeiter von heise security und betreut unter Anderem das Projekt heise security Pro. Er ist Ko-Autor verschiedener Security-Fachbücher und schreibt seit langer Zeit Artikel für Zeitschriften und Online-Publikationen wie etwa iX und heise online.
Als zertifizierter ISO27001-Auditor hat er theoretische und praktische Erfahrung beim Aufbau systematischer Informationssicherheit in KMU gesammelt.

  • Begrüßung
  • Begrüßung
Das Profilbild der Vortragenden
Dr. Dominik Schürmann

Dr. Dominik Schürmann hat in IT-Sicherheit promoviert und 15 wissenschaftliche Veröffentlichungen veröffentlicht. Mit umfangreicher Erfahrung in Forschung und praktischer Anwendungsentwicklung gründete Dr. Schürmann 2018 die heylogin GmbH. heylogin ist der erste Passwort-Manager mit vollständiger hardwarebasierter Ende-zu-Ende-Verschlüsselung, entwickelt und gehostet in Deutschland.

  • heylogin GmbH: Passwort-Manager Breaches - Warum 2FA hier nutzlos ist
Das Profilbild der Vortragenden
Dr. Jan-Oliver Wagner

Durch sein Studium der angewandten Systemwissenschaften und seine Forschungsarbeit an mathematischen Simulationsmodellen hat Jan-Oliver Wagner Transparenz und Offenheit als Schlüsselfaktoren sowohl für erfolgreiche Wissenschaft als auch für erfolgreiche Softwareprodukte kennen und schätzen gelernt. Direkt nach seinem Studium in den späten 90er Jahren startete er ein Unternehmen und spezialisierte sich auf verschiedene IT-Sicherheitsthemen, bis er 2008 Greenbone gründete – ein IT-Sicherheitsunternehmen, das sich ganz auf Lösungen für das Schwachstellenmanagement konzentriert. Greenbone durch die Prinzipien von Transparenz, Offenheit und Vertrauen zu einem Marktführer zu machen, treibt ihn mit der Leidenschaft an, Technologie in Kundennutzen zu verwandeln.

  • Greenbone AG: Sicher sein und sicher bleiben
Das Profilbild der Vortragenden
Dr. Martin Kraemer

Dr. Martin J. Kraemer is a Security Awareness Advocate at KnowBe4. He has over 10 years of research and industry experience in cybersecurity with a focus on human-centred computing. Martin held roles in innovation, research, and technology consulting. He has worked with both public and private organisations on information security and data protection.

Martin holds a doctorate from the University of Oxford. His areas of expertise include communal privacy and security behaviours. He has also conducted research in cyber risk management and systems security. Martin strives to enable people to establish a resilient cybersecurity posture. He regularly speaks on topics related to security awareness and privacy behaviour. Martin provides expert advice on smart home privacy, data protection, and product design.

Connect on LinkedIn: https://www.linkedin.com/in/martinkra/

  • KnowBe4 Germany GmbH: Aus allen Rohren: Verteidigung gegen Multi-Channel- und Multi-Media-KI-gestütztes Social Engineering
  • KnowBe4 Germany GmbH : Jenseits des Hypes: Deepfakes, Sicherheitsbewusstsein und die Widerstandsfähigkeit Ihres Unternehmens
Das Profilbild der Vortragenden
Dr. Nicholas Derra

Innovative - and secure!

Digital transformation is a lot more than duty - it represents a massive amount of potentials, leading to benefits for companies of every size and sector as well as our society as a whole.

In this context, enterprises have to strongly effort to ensure that both internal and external processes are performed within highest information security standards. Why? Because only a resilient company is a successful one in the future! Thus, it is my passion to support our economy in both becoming more digital and secure.

In order to personally grow and develop, deep and specific knowledge in the context of digital transformation, cyber security, information security management, business analytics, marketing automation, digital business models, and process management, combined with widespread networking are the main success factors for reaching excellence in creating a successful future.

Hence, I am constantly searching for new contacts to both experienced and innovative people. Interested? I am looking foward getting in touch with you!

  • AUDITTRAILS Networks GmbH: NIS-2, ISO 27001 & TISAX® – mit automatisiertem ISMS zum (Sales) Asset für Ihr Unternehmen
Das Profilbild der Vortragenden
Dr. Swantje Westpfahl

Dr. Swantje Westpfahl ist Geschäftsführerin des Institute for Security and Safety GmbH und der VICCON GmbH.

Swantje begann ihre berufliche Laufbahn mit einem Lehramtsstudium und vielen Nebenjobs im Bereich der angewandten Linguistik. Nach ihrem Studium an der Universität Mannheim, das sie mit Auszeichnung abschloss, promovierte sie im Bereich der interdisziplinären Linguistik und des maschinellen Lernens und veröffentlichte ihre Dissertation mit Magna Cum Laude.

Sie ist erfahren in einer Vielzahl wissenschaftlicher Methoden und in der Koordination und Organisation von Forschungs- und Bildungsprojekten. Ihre Hauptfachgebiete sind Sicherheitskultur, Kapazitätsaufbau und Didaktik, Cybersicherheit in internationalen Beziehungen und KI. Sie tritt regelmäßig als Speakerin auf internationalen Veranstaltungen auf und unterstützt ihr Team bei dem Ziel, Cybersicherheit weltweit zu stärken.

Am Institute for Security and Safety sind ihre Hauptziele die strategische Entwicklung und der Ausbau von Kooperationsprojekten. So ist sie auch die persönliche Ansprechpartnerin für alle Kooperationspartner*innen. Sie koordiniert die Forschungs- und Entwicklungs- sowie die Capacity-Building-Aktivitäten, insbesondere mit dem Fokus auf aktuelle Entwicklungen im Bereich der Cybersicherheit im Hinblick auf kritische Infrastrukturen und die Energie- und Automobilbranche.

Als wichtige Ansprechpartnerin für internationale Institutionen ist sie die Vertreterin des ISS in der OEWG der Vereinten Nationen im Kontext der internationalen Sicherheit und in der WP.29 GRVA der UNECE. Außerdem ist sie Leiterin der Task Force European Initiatives des European Energy Information Sharing and Analysis Centre (EE-ISAC).

  • NIS2 und Co.: Bringt mehr Regulierung mehr Sicherheit? Und wer hilft den Kleinen bei der Umsetzung?
  • Einführung in die Anforderungen der NIS2
Das Profilbild der Vortragenden
Dr. Wolfgang Obelöer

Dr. Wolfgang Obelöer hat 1994 im Bereich Rechnerarchitektur promoviert. Danach war
er weiter in der Forschung mit dem Schwerpunkt HPC tätig. 1999 wechselte er zu Sun
Microsystems als Senior IT Architect. Seit 2005 arbeitet er als Gründungsmitglied bei
der itiso GmbH und bekleidet hier die Position des Technischen Leiters. Seine
Spezialgebiete sind Datenmanagement sowie Desaster Recovery & Cyber Resilience.

  • itiso&Grau Data: Schutz vor digitalen Katastrophen: Effiziente Lösungen für DR und Cyber Resilience
Das Profilbild der Vortragenden
Elisabeth Berg

Elisabeth Berg ist Business Development Managerin für das Secure Access Service Edge (SASE) Produktportfolio von HPE Aruba Networking. Seit 2014 in der Netzwerk-Technologie Branche aktiv unterstützt sie nach Stationen in der Systemhaus- und Endkundenbetreuung nun Kunden dabei ihr WAN zu optimieren, sich aus tradierten Konzepten zu lösen und sich für eine moderne, dynamische und Cloudanwendungen integrierende und hybrid arbeitende Welt fit und sicher zu machen. Neben dieser Verantwortung vertritt Elisabeth Berg zudem HPE Aruba Networking im Branchenverband BITKOM in einigen Arbeitskreisen und ist die Vertretung für Aruba im Bündnis für Bildung, um die Digitalisierung des Bildungssektors voranzutreiben.

  • Hewlett Packard GmbH: Was kommt nach VPN? - Zero Trust Network Access von HPE Aruba Networking
Das Profilbild der Vortragenden
Erik Heyland
  • SITS Deutschland GmbH: Survive 2025 - Hacker, Nation States & IoT-Gefahren: Die aktuelle IT-Sicherheitslage im Überblick
Das Profilbild der Vortragenden
Ermin Abazi

Ermin Abazi ist ein führender Experte im Bereich IT-Sicherheit der SERASEC. Mit langjähriger Erfahrung in der Absicherung kritischer IT-Infrastrukturen unterstützt er Unternehmen dabei, Cyberbedrohungen proaktiv zu begegnen.

Auf der secIT 2025 in Hannover stellen Ermin Abazi, David Hofer und Viktoria Horvathova mit ColdRead die weltweit erste agentenlose, vollständig verwaltete EDR-, NDR- und SIEM-Sicherheitslösung vor. Deren Vortrag "ColdRead – Was kann man tun, wenn EDR nicht mehr ausreicht?" beleuchtet drei reale Cyberangriffe, die selbst führende EDR-Lösungen nicht erkennen konnten – ColdRead jedoch KI-gestützt detektiert hat.

Erfahren Sie, warum klassische Erkennungsmethoden zunehmend an ihre Grenzen stoßen und wie Unternehmen durch KI-gestützte Anomalieerkennung und erweiterte Endpunktabsicherung ihre Verteidigungsstrategie auf ein neues Niveau heben können.

Neben innovativen Lösungen im Bereich Cyber Threat Detection beschäftigt sich Ermin Abazi intensiv mit abhörsicheren Kommunikationsmethoden. In einer Zeit, in der Spionage und Wirtschaftskriminalität immer weiter zunehmen, gewinnt Quantum Phone-Technologie an Bedeutung. Unternehmen stehen vor der Herausforderung, ihre Kommunikation zukunftssicher zu verschlüsseln und sich gegen Abhörangriffe zu schützen.

Besuchen Sie uns nach dem Vortrag in der Eilenriedehalle am Stand E12, um mehr über ColdRead und abhörsichere Kommunikation zu erfahren – wir freuen uns auf den Austausch mit Ihnen!

  • ColdRead - Was kann man tun, wenn EDR nicht mehr ausreicht - 3 reale Angriffe
Das Profilbild der Vortragenden
Eva Wolfangel
  • Knight Science Journalism Fellow at MIT 2019/20
  • European Sciencewriter of the Year 2018
  • Reporter:innenpreis 2020
  • Georg von Holtzbrinck Preis 2020
  • Wissenschafts- und Reportagejournalistin für Die ZEIT, Geo, Süddeutsche Zeitung, Spiegel, spektrum.de, NZZ, Technology Review und viele andere
  • Moderatorin und Speakerin, ausgebildet an der Harvard Extension School (Public Speaking) sowie der Stuttgarter Hochschule der Medien (Moderation)
  • Wissenschaftsjournalistin mit folgenden Schwerpunkten: Wissenschaftsreportage, Zukunftstechnologien und deren Bedeutung für die Gesellschaft, Cybersecurity, Informatik, Mensch-Maschine-Interaktion, Datenjournalismus, Virtuelle Realität, Wechselwirkung zwischen digitaler und realer Welt, Raumfahrt, Hirnforschung
  • Women in Tech: KI - Schutzschild oder Einfallstor?
  • Women in Tech: KI - Schutzschild oder Einfallstor?
Das Profilbild der Vortragenden
Fabian Böhm

Mit über 20 Jahren Erfahrung im Security Consulting liegt mein Schwerpunkt vor allem auf Microsoft Active Directory, PKI und Cloud-Projekten. Ich unterstütze Kunden nachhaltig dabei, ihr Sicherheitsniveau zu verbessern und Angriffe frühzeitig zu erkennen. Als Mitgründer und einer der Geschäftsführer von TEAL kümmere ich mich zusätzlich um den Aufbau und die Weiterentwicklung des Unternehmens.

  • FB Pro & Teal: Schützen statt Reagieren - Warum Systemhärtung der erste Schritt zur Sicherung Ihrer IT ist
  • FB Pro & Teal: Schützen statt Reagieren - Warum Systemhärtung der erste Schritt zur Sicherung Ihrer IT ist
Das Profilbild der Vortragenden
Fabian Scherschel
  • Begrüßung
  • Begrüßung
Das Profilbild der Vortragenden
Fabian Thoma

Herr Thoma ist seit Ende 2018 bei der baramundi Software GmbH im Vertrieb tätig.
Davor war Herr Thoma als Partnerbetreuer bei einem technischen Netzbetreiber in München tätig.

  • baramundi software GmbH: (Er)kenne deine Schwachstellen
Das Profilbild der Vortragenden
Falk Trümner

Falk Trümner, Principal PreSales Consultant bei DriveLock SE, bringt über 15 Jahre Erfahrung in Endpoint Management und IT-Security mit.

  • DriveLock SE: Effizienter Endgeräteschutz: Praktische Ansätze zur Cyberabwehr
Das Profilbild der Vortragenden
Florian Bröder

Florian Bröder verfügt über mehr als 20 Jahre Erfahrung in der IT und ist Diplom-Informatiker (FH). Seine berufliche Historie erstreckt sich über IT-Security-Consulting im Enterprise- und Mittelstands-Umfeld, hauptsächlich selbständig, mit Zwischenstationen in großen Beratungshäusern. Seine Expertise umfasst die IT-Infrastruktur aus operativer und regulatorischer Sicht, insbesondere in Datenschutz und IT-Compliance. Mit einer Spezialisierung auf präventive IT-Sicherheit, vor allem Systemhärtung, ist er maßgeblich an der Produktisierung dieses beratungsintensiven Bereichs beteiligt. Florian fungiert als Ideengeber und treibt Innovationen voran, um präventive IT-Sicherheitsmaßnahmen weiter zu entwickeln.

  • FB Pro & Teal: Schützen statt Reagieren - Warum Systemhärtung der erste Schritt zur Sicherung Ihrer IT ist
  • FB Pro & Teal: Schützen statt Reagieren - Warum Systemhärtung der erste Schritt zur Sicherung Ihrer IT ist
Das Profilbild der Vortragenden
Folker Schmidt

Folker Schmidt ist ausgebildeter Fachinformatiker für Systemintegration und SAP-Basis-Administrator. Er arbeitete im technischen Kundensupport, gab Schulungen im Microsoft-Kontext und entwickelte Firewall-Integrationen. Bei der HiSolutions AG entdeckte er seine Liebe für IT-Security und arbeitete als Penetrationstester und Forensiker, bevor er in der Incident Response seine Bestimmung fand. Im hauseigenen Research-Blog arbeitet er zudem große Security-Vorfälle verständlich auf.

  • Planspiel Incident Response
  • Planspiel Incident Response
Das Profilbild der Vortragenden
Frank Oster

Frank Oster ist ein erfahrener Experte für IT- und Informationssicherheit mit über 25 Jahren Erfahrung in IT-Security, Governance sowie Identity & Access Management. Seine Karriere begann 1998 als Management Consultant bei PricewaterhouseCoopers, bevor er 2001 zur Deutschen Bank wechselte. Dort leitete er als Head of IT Security Governance EMEA die IT-Sicherheitsaktivitäten in über 40 Ländern und führte ein internationales Team in zehn Ländern.
Von 2010 bis 2022 bekleidete Frank Oster leitende Positionen innerhalb der CONET-Gruppe. Sein Fokus lag auf Identity & Security Management sowie dem Relationship Management für die Finanz- und Versicherungsbranche.
Seit 2023 bringt er seine umfassende Expertise als Director & Senior Security Advisor bei Nextron Systems ein. In dieser Rolle unterstützt er Unternehmen dabei, ihre Sicherheitsstrategien zu optimieren und sich gegen fortschrittliche Bedrohungen zu wappnen.

  • Nextron Systems GmbH: Praxisworkshop mit THOR und ASGARD: Wie Sie Kompromittierungen rechtzeitig erkennen und abwehren
Das Profilbild der Vortragenden
Frank Sommer

Frank Sommer ist seit 25 Jahren im Umfeld der IT-Security tätig. Vor seiner Zeit bei Akamai war er Trainer und Solution Engineer für Experteach und Symantec. Sein Fokus liegt auf Sicherheits- und Cloud-Lösungen im Internet, wobei er aktuell für Kunden im Finanz- und Versicherungsbereich zuständig ist.

  • Akamai Technologies GmbH - Angriffsziel APIs - wie gefährdet ist Ihr Unternehmen?
Das Profilbild der Vortragenden
Frank Thias

Frank Thias, Principal Solutions Engineer, verfügt über 27 Jahre Berufserfahrung, davon 19 Jahre bei F5. Er ist auf Presales spezialisiert und besitzt umfassende Erfahrung in der Computer-Netzwerkindustrie.
Seine Expertise umfasst Netzwerkdesign, Hochverfügbarkeit, Traffic-Steuerung und Disaster Recovery, DNS- und Rechenzentrumsarchitekturen sowie Sicherheitsaspekte wie Netzwerk-, Anwendungs-, API- und KI-Sicherheit. Zudem ist er versiert in Federation, Authentifizierung und Autorisierung sowie Virtualisierung und modernen Cloud-Architekturen. Sein technisches Wissen und seine Problemlösungsfähigkeiten haben Unternehmen maßgeblich dabei unterstützt, ihre technischen und strategischen Ziele zu erreichen.

  • F5 Networks GmbH: API-Sicherheit - Herausforderungen und Lösungen in einer Multi-Cloud- und KI-Welt
Das Profilbild der Vortragenden
Frank Ully

Frank Ully ist Principal Consultant Cybersecurity & Leiter CORE (Cyber Operations and Research) bei Corporate Trust. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf relevanten Entwicklungen in der offensiven IT-Security. Sein Wissen teilt er regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik. Seine aktuellen Schwerpunkte sind On-Premises Active Directory und die Sicherheit öffentlicher Clouds.

Er studierte Technische Redaktion an der Hochschule Karlsruhe und leitete danach die Abteilung Unternehmenskommunikation und Dokumentation eines Berliner Softwareherstellers. Später betreute er dort Anwendersysteme und war für die IT-Sicherheit verantwortlich. Berufsbegleitend absolvierte er den Master Security Management an der Technischen Hochschule Brandenburg und zertifizierte sich zum Offensive Security Certified Expert (OSCE) sowie Offensive Security Certified Professional (OSCP). Er arbeitete als Penetration Tester und Security Consultant bei einer internationalen Beratungsgesellschaft in München; später war er dort Chief Technical Officer und Head of Research.

  • Angriffe auf und Absicherung von Amazon Web Services (AWS)
  • Angriffsziel lokales Active Directory: effiziente Absicherung
  • Wie Angreifer vom Lande leben – Living off the Land 2025
Das Profilbild der Vortragenden
Frederik Menge
  • SoSafe GmbH: Cybercrime 3.0: Neue Trends, neue Bedrohungen – neue Lösungsstrategien
Das Profilbild der Vortragenden
Friederike Dahns
  • Friederike Dahns, Abteilungsleiterin Cybersicherheit BMI
Das Profilbild der Vortragenden
Georg Jobst

Georg ist ein erfahrener Profi im Bereich der Offensive Security. Derzeit arbeitet er als Red Teamer bei NVISO ARES (Adversarial Risk Emulation & Simulation). In dieser Rolle leitet und führt er Red Team Operationen durch und trägt wesentlich zu NVISOs Kompetenzen im Bereich des Testens physischer Sicherheit bei. Ob es sich um einen gesperrten PC, eine Network Access Control (NAC) oder eine verschlossene Tür handelt, Georg sieht darin lediglich Herausforderungen aber keine Hindernisse.

  • Du bist nicht du, wenn du ein Physical Red Team durchführst Teil 2 – Einblicke in physische Infiltration als Red Team
Das Profilbild der Vortragenden
Georg Schnurer
  • Eröffnung
  • Begrüßung
Das Profilbild der Vortragenden
Gerhard Langer
  • pco GmbH & Co. KG: (No SOC – No Mercy: Warum XDR Dein Unternehmen retten kann und warum man ein SOC braucht)
Das Profilbild der Vortragenden
Guido Gräwe

Sr. Account Executive Cyber Security Protection and Resilience bei OpenText Cybersecurity

  • ELOVADE Deutschland GmbH: MDR/SIEM/SOAR aus der Cloud
Das Profilbild der Vortragenden
Guido Grillenmeier

Guido Grillenmeier ist Principal Technologist von Semperis in EMEA. Er lebt in Deutschland, verbrachte 25 Jahre bei HP/HPE als Chief Engineer und war 12 Jahre lang Microsoft MVP für Directory Services. Guido ist ein häufiger Referent auf Technologiekonferenzen, schreibt Beiträge für Fachzeitschriften und ist Mitautor des Buchs „Microsoft Windows Security Fundamentals“.

Heute konzentriert Guido sich auf das Thema Cyber-Resilienz, mit dem Fokus auf Directory Services - sowohl im eigenen Rechenzentrum, wie auch in der Cloud. Er hilft dabei Kunden das Thema Sicherheit für diese kritischen Services nahezubringen, auf denen meist die Gesamtsicherheit des Unternehmens basiert.

  • Die Microsoft Cloud-Identitäten Krise
Das Profilbild der Vortragenden
Guido Kraft

Guido Kraft ist Field CISO bei WALLIX. Er ist seit mehr als 20 Jahren im Bereich der technischen und organisatorischen Sicherheit von Unternehmen tätig. Nach einem Jahrzehnt mit technischem Schwerpunkt im Integrationsumfeld unterstützte Guido Kraft anschließend Unternehmen bei der Weiterentwicklung ihrer Informationssicherheit – auch als externer CISO. Als ISO27001 Lead Auditor unterstützte er Kunden bei internen Audits für Zertifizierungen nach ISO 27001 / TISAX oder VDA. Bei WALLIX verbindet Herr Kraft als Field CISO und strategischer Berater für Cybersecurity technische und organisatorische Sicherheitsanforderungen.

  • WALLIX GmbH: Zero-Trust-Risikoklassen-Ansatz und Zero Standing Privileges
Das Profilbild der Vortragenden
Hagen Milatz
  • EWE TEL GmbH: SOCaaS - Warum 24/7-Sicherheit unverzichtbar ist
Das Profilbild der Vortragenden
Hannes Riechmann-Thies
  • LANCOM Systems GmbH & Netzlink Informationstechnik GmbH: Best Practices im Firewall Hardening
Das Profilbild der Vortragenden
Heiko Schröder

IT-Security Consultant und Presales Engineer.
Über 20 Jahre Erfahrung in der IT-Branche. Seit 2013 spezialisiert auf IT-Security-Lösungen bei führenden europäischen Herstellern. Bei Stormshield (seit 2019) berate ich Kunden in komplexen IT-Security-Projekten, gestalte technische Lösungen und unterstütze den Vertriebsprozess.

  • STORMSHIELD: Cybersicherheit und Quanten: Vorsicht vor Vereinfachungen
Das Profilbild der Vortragenden
Holger Weilke

Holger Weilke ist ein erfahrener IT-Experte mit Schwerpunkt auf softwaredefinierten Speicherlösungen und Rechenzentrumsinfrastrukturen. Als Director Solutions Architects bei DataCore Software leitet er ein Team, das Unternehmen bei der Optimierung ihrer Speicherstrategien unterstützt. Mit einer fundierten technischen Expertise und langjähriger Erfahrung in der IT-Branche ist er ein gefragter Ansprechpartner für moderne Storage-Technologien, Virtualisierung und Cyber-Resilienz.

  • DataCore Software GmbH: Cyber-Resilienz – Cybersicherheit zu Ende gedacht
Das Profilbild der Vortragenden
Igor Lückel

Igor ist seit 2016 beim AV-TEST Institut und betreut seit 2020 die Softwareentwicklungsabteilung als Head of Software Development.
In seiner Position hat er unter anderem Einsicht über Statistiken zur aktuellen Entwicklung von Malware auf allen Plattformen und kann Auskunft über neuste Trends und Entwicklungen geben.

  • SITS Deutschland GmbH: Survive 2025 - Hacker, Nation States & IoT-Gefahren: Die aktuelle IT-Sicherheitslage im Überblick
Das Profilbild der Vortragenden
Inés Atug
  • Women in Tech: KI - Schutzschild oder Einfallstor?
Das Profilbild der Vortragenden
Jan Frongia

Jan Frongia ist ein Experte im Bereich IT-Infrastruktur und IT-Service Continuity Management (ITSCM). Er verfügt über langjährige Erfahrung im Aufbau, Betrieb und der Wiederherstellung komplexer IT-Infrastrukturen. Zudem ist er Mitglied im Prüfungsgremium der IHK Niederbayern/Oberpfalz und engagiert sich in der Ausbildung und Verbreitung von IT-Wissen, insbesondere im Beruf des Fachinformatikers für Systemintegration.

  • IT-Wiederanlauf- und Wiederherstellungsplanung (ein kurzweiliges Planspiel)
Das Profilbild der Vortragenden
Janine Richter

Head of Compliance

Janine Richter ist Juristin (LL.M.) mit umfassender Expertise in den Bereichen Datenschutz, IT-Sicherheit und Compliance. Sie ist DEKRA-zertifizierte Fachkraft für Datenschutz, IT-Sicherheitsbeauftragte sowie IT Risk Manager nach ISO 31000, ISO 27005 und BSI IT-Grundschutz. Darüber hinaus verfügt sie über die Qualifikation als BSI IT-Grundschutz-Praktikerin und bringt fundierte Kenntnisse als Compliance-Officer mit.
In ihrer beruflichen Laufbahn hat sie sowohl als Unternehmensjuristin als auch als Beraterin, Dozentin und Coach für Datenschutz und Compliance gewirkt – sowohl intern als auch extern. Sie verfügt über umfangreiche Erfahrung im Contract Management, in der rechtlichen Beratung der Geschäftsführung sowie der Mitarbeitenden. Zudem hat sie als Teamlead erfolgreich Verantwortung übernommen und Teams geleitet.

  • Bitkom Akademie: Cyber Resilience Act: Sicherheitsgarantie oder Angriffsziel?
Das Profilbild der Vortragenden
Jan Patrick Schlögell

Cybersicherheitsexperte Jan Patrick Schlögell ist als Senior Director der SonicWall GmbH in München für die Gesamtgeschäftsentwicklung von insgesamt 34 Ländern in Zentral- und Osteuropa verantwortlich und lebt mit seiner Familie im Bezirk Schwaben bei Augsburg.
Jan Patrick Schlögell ist aktives Mitglied in der 'Bundesfachkommission Cybersicherheit' im Wirtschaftsrat Deutschland.
2024 war er einer von 5 Panellisten auf dem Wirtschaftstag & Wirtschaftstag der Innovationen, beide in Berlin, zum Thema Cybersicherheit.

  • Sonicwall GmbH: Garantiert sicher - Wie realistisch ist Cyberresilienz für alle – Pflicht oder Zukunftsvision in der Cybernation Deutschland?
Das Profilbild der Vortragenden
Jan Rähm
  • Planspiel Incident Response
  • Planspiel Incident Response
Das Profilbild der Vortragenden
Jan-Tilo Kirchhoff

Nach 25 Jahren in der Informationstechnik und 10 Jahren bei Compass Security immer noch Spaß am Gerät ;-)

  • Penetrationstests planen und durchführen
  • Penetrationstests planen und durchführen
  • Practical Ethical Hacking in Windows Networks
Das Profilbild der Vortragenden
Jenny Knafo
  • Devolutions: Tackling Privilege: The Cornerstone of Cybersecurity and NIS2 Compliance.
Das Profilbild der Vortragenden
Jens Spielberg
  • Fortinet: Steigerung der Cyber-Resilienz mit der Fortinet SecOps-Plattform: Automatisierte Sicherheitsoperationen für moderne Bedrohungen
Das Profilbild der Vortragenden
Johanna Heise

Johanna Heise, Jahrgang 1999, arbeitet seit dem 15. Mai 2023 als Head of Brand & Culture bei heise und ist für das Employer und allgemeine Branding der gesamten heise group verantwortlich. Sie hat Prokura für die Heise Gruppe GmbH & Co. KG, seit März 2024 ist sie CEO bei heise ventures. Im Juni 2024 wurde sie zusätzlich zu Falko Ossmann zur Geschäftsführerin bei Heise Knowledge GmbH ernannt.

Vor ihrer Zeit bei heise hat Johanna Heise Erfahrung in der Beratung bei KPMG im Deal Advisory und bei Simon-Kucher gesammelt. Ihren Master in Management absolvierte Johanna Heise an der ESCP Business School in London, Berlin und Madrid. Dabei fokussierte sie sich auf das Management von Familienunternehmen, auf das internationale Management und auf Sales und Marketing. Zuvor hatte sie ihren Bachelor an der WHU Otto Beisheim School of Management abgeschlossen.

  • Eröffnung
  • Women in Tech: KI - Schutzschild oder Einfallstor?
Das Profilbild der Vortragenden
Johann Rabbow

Johann Rabbow, Volljurist und M.Sc. in Security Management, hat langjährige Erfahrung als Berater in den Bereichen Datenschutz, IT-Forensik, IT-Sicherheit und Geheimschutz im öffentlichen und nicht-öffentlichen Bereich. Seit 2023 ist er Head of Digital Forensics & Incident Response bei Oneconsult Deutschland. Er ist unter anderem als Lead Auditor & Implementer nach ISO/IEC 27001 und als GIAC Certified Forensic Examiner (GCFE) zertifiziert.

  • Wie aus Ransomware Waynesomware wird - Organisatorische Vorbereitungen auf den Ernstfall
  • Wie aus Ransomware Waynesomware wird - Organisatorische Vorbereitungen auf den Ernstfall
Das Profilbild der Vortragenden
Jonas Hagg

Jonas Hagg schloss im September 2023 sein Studium der Informatik (M.Sc.) an der Technischen Universität München (TUM) mit dem Schwerpunkt IT-Sicherheit ab. In seiner Masterarbeit beschäftigte er sich mit angewandter Kryptographie und Datenschutz. Während seines Bachelorstudiums arbeitete er als Entwickler im Bereich DevOps in einem Münchner Unternehmen. Seit Oktober 2023 ist Jonas als Penetration Tester bei der Oneconsult Deutschland AG tätig. Er absolvierte erfolgreich die Zertifizierungen OSCP, OSWP, OPST sowie CRTO.

  • API-Sicherheit nach OWASP API Security Top 10
Das Profilbild der Vortragenden
Joshua Tiago

Joshua Tiago ist seit 2011 als Consultant bei cirosec tätig und hat in zahlreichen Projekten seine Fähigkeiten in den Bereichen Security Assessments und Penetrationstests von Webanwendungen weiterentwickelt und Quellcodeanalysen durchgeführt. Darüber hinaus entwickelt er sichere Coding-Richtlinien für Webanwendungen. Außerdem berät er Entwickler und IT-Architekten bei der korrekten Implementierung von kryptographischen Algorithmen und führt Projekte im Bereich Reverse-Engineering durch. Darüber hinaus ist Joshua Tiago einer der Dozenten der cirosec-Schulungen. Er ist Autor mehrerer Fachartikel, die in Zeitschriften wie iX veröffentlicht wurden.

  • cirosec: Incident Response & Forensik
  • Incident Handling & Response
  • cirosec: Richtige Reaktion auf einen IT-Sicherheitsvorfall bei Malware & Ransomware
Das Profilbild der Vortragenden
Julia Hermann

Julia Hermann ist Chief Information Security Officer bei der infodas, ein Airbus Cyber & IT Tochterunternehmen, und Vizepräsidentin des ISACA Germany Chapters

Sie ist eine renommierte Expertin im Bereich Cybersicherheit mit über 20 Jahren Erfahrung in unterschiedlichen Branchen. Ihr umfangreiches Fachwissen erstreckt sich über Sicherheitsstrategie und -management, Sicherheitsarchitektur, Cyberabwehr sowie den Aufbau, die Leitung und Weiterentwicklung internationaler Teams. Mit großer Leidenschaft engagiert sie sich für Cybersicherheitsthemen, und unterstützt andere als Role Model, Keynote Speaker & Panelistin, und Mentorin. Zudem ist sie als Trusted Advisor und Fachexpertin in mehreren strategischen Arbeitsgruppen auf internationaler Ebene der ISACA tätig, und setzt sich aktiv für Vielfalt und Inklusion in der Sicherheits- und Technologiebranche ein. In ihrer Rolle als Vizepräsidentin des ISACA Germany Chapter leitet sie u.a. die She@ISACA-Initiative, die Frauen in der Cybersicherheit gezielt stärkt und fördert.

  • NIS2 und Co.: Bringt mehr Regulierung mehr Sicherheit? Und wer hilft den Kleinen bei der Umsetzung?
Das Profilbild der Vortragenden
Julian Santillan

Julian unterstützt seit mehreren Jahren Kunden in der DACH-Region mit SaaS-Lösungen und hilft ihnen bei Datensicherheit und betrieblicher Effizienz

  • Tresorit Kft: Von Compliance zu Resilienz: So stärken Datenräume die Sicherheit gemäß NIS2, DORA und mehr
Das Profilbild der Vortragenden
Jürgen Rinelli

Jürgen Rinelli, Senior Software Consultant bei der MicroNova AG, ist spezialisiert auf Endpoint Management und Security. Sein umfangreiches Wissen über die ManageEngine-Lösungen gibt er u. a. in zahlreichen YouTube Video-Tutorials weiter. Zudem berät er Kunden bei der Auswahl der passenden Lösungen und unterstützt Firmenkunden dabei, die Produkte optimal einzusetzen.

  • ManageEngine: Schwachstelle Endgerät – Der Schutz der Endpoints muss kontinuierlich an neue Bedrohungen adaptiert werden
Das Profilbild der Vortragenden
Kai Hambrecht

Mit einem Abschluss in Medizinischer Informatik und über 25 Jahren Erfahrung in der IT-Branche, bringt Kai Hambrecht eine umfassende Expertise mit. Vor seiner aktuellen Position war er als Senior Consultant sowohl bei kleinen und mittelständischen Unternehmen als auch bei Großkonzernen im Bereich Datacenter Operations tätig. Seit 2014 leitet er den Bereich Service und Support bei der GRAU DATA GmbH und verantwortet zusätzlich das technische Produktmanagement für das Produkt Blocky.

  • itiso&Grau Data: Schutz vor digitalen Katastrophen: Effiziente Lösungen für DR und Cyber Resilience
Das Profilbild der Vortragenden
Kai Jendrian

Kai arbeitet seit 2005 als Berater für Informationssicherheit bei Secorvo in Karlsruhe. Er beschäftigt sich vor allem mit Informationssicherheitsmanagement und sicherer Software und bringt dort sein agiles Know-How als Scrum-Master, Product-Owner und Certified Threat Modling Professional ein.

  • Sichere Software-Entwicklung für Einsteiger:innen
Das Profilbild der Vortragenden
Karsten Gilbrich

Karsten Gilbrich ist derzeit CIO und CDO der badenova AG & Co. KG sowie Geschäftsführer der badenIT. Er ist ein leidenschaftlicher Digitalisierungsenthusiast, der die Energie- und Wärmewende aus IT- und Digitalisierungsperspektive aktiv gestaltet. Mit über 25 Jahren Erfahrung in der Energie- und IT-Branche begann seine berufliche Laufbahn bei VEW und prägte später in verschiedenen verantwortlichen Rollen die IT bei RWE, innogy und eon.

  • Magelan Gesellschaft für Informationstechnologie mbH: Cyber-Security – Herausforderungen bei KRITIS-Unternehmen
Das Profilbild der Vortragenden
Klaus Bierschenk

Klaus Bierschenk arbeitet als Technologieberater bei CGI Deutschland mit Fokus Identity. Sein Schwerpunkt liegt auf hybriden Themen und seine Begeisterung für Microsoft-AD-Technologien ist ungebrochen. Er berät IT-Betreiber bei ihren Herausforderungen im Kontext von Microsoft Active Directory und Microsoft Entra ID. Wenn es die Zeit erlaubt, tritt Klaus Bierschenk als Referent in der Microsoft Azure Community auf, schreibt in seinem Technik-Blog „NothingButCloud“, was ihn gerade bewegt, oder publiziert Fachartikel.

  • Zero Trust und Identity in der Praxis: Warum Hoffnung keine Strategie ist
Das Profilbild der Vortragenden
Klaus Schmeh

Klaus Schmeh ist seit 20 Jahren bei Eviden Digital Identity (ehemals cryptovision) tätig. Er ist der meistveröffentlichte Kryptologie-Autor der Welt. Er hat um die 300 Artikel, 15 Bücher, 25 wissenschaftliche Arbeiten und 1500 Blogbeiträge zu diesem Thema verfasst. Klaus Schmeh ist außerdem ein gefragter Redner, der in seine Vorträge selbstgezeichnete Cartoons, Lego-Modelle, selbstkomponierte Lieder und virtuelle Gesprächspartner einbaut. Er hat auf Hunderten von Konferenzen vorgetragen, einschließlich dem Krypto-Symposium der NSA, der DEFCON, der HOPE, der RSA-Konferenz, der HistoCrypt, des Charlotte International Cryptologic Symposium, der Security Document World und der TRUSTECH.

  • Migration zur Post-Quanten-Kryptografie – Realität und Science Fiction
Das Profilbild der Vortragenden
Konrad Wroblewski

Konrad Wroblewski hat seine G DATA Laufbahn, 2017 im Business Support angefangen. Aktuell ist Konrad für unsere Business Kunden technischer Ansprechpartner als Sales Enginer. In der Rolle als Sales Enginer berät er Kunden, stellt die neusten G DATA Lösungen Remote und in Präsenz vor, hält Webinare und ist Ansprechpartner der G DATA auf deutschlandweiten Messen.

  • EWE TEL GmbH: MXDR - Bedrohungen erkennen, bevor sie zum Problem werden
Das Profilbild der Vortragenden
Kornelius Kindermann

Kornelius Kindermann schreibt seit 2022 für das iX Magazin über Cloud, Systemmanagement und E-Government. Vor seiner Tätigkeit bei heise studierte er Kunstwissenschaft und Medienphilosophie an der Hochschule für Gestaltung Karlsruhe und schrieb seine Abschlussarbeit dort über Glitches als Erkenntniswerkzeug.

  • Begrüßung
  • Begrüßung
Das Profilbild der Vortragenden
Leon Klüsener
  • RAPID7 Germany GmbH: Managed SOC à la carte – Ein Menü, das Ihr Unternehmen rundum stärkt
Das Profilbild der Vortragenden
Manuel Atug

Manuel 'HonkHase' Atug ist seit weit über 23 Jahren in der Informationssicherheit tätig und verfügt über langjährige Erfahrung im Bereich technische IT-Sicherheit und Auditierung, insbesondere in kritischen Infrastrukturen und EU NIS2. Er berät und begleitet Organisationen bei der Einführung von Informationssicherheitsmanagement-Systemen und ist Mitautor von BSI IT-Grundschutz-Bausteinen sowie Projektleiter der IT-Grundschutz-Modernisierung. Weitere Spezialthemen sind NIS2, KRITIS, digitaler Katastrophenschutz, Hackback und Ethik. Herr Atug studierte Diplom-Informatik sowie Applied IT Security. Er ist Ingenieur und darüber hinaus auch Ausbilder für die BSI-Zusatzqualifikation „Zusätzliche Prüfverfahren-Kompetenz für § 8a BSIG“. Im Netz ist er als @HonkHase aktiv.

  • NIS-2 - Muss ich oder nicht? Und wenn ja, wie?
  • NIS2 und Co.: Bringt mehr Regulierung mehr Sicherheit? Und wer hilft den Kleinen bei der Umsetzung?
  • NIS-2 - Muss ich oder nicht? Und wenn ja, wie?
Das Profilbild der Vortragenden
Marcel Schulz

Senior IT Architect aus Berlin
20 Jahre Erfahrungen in diversen Rollen als Sales, Presales und Postsales

  • Fujitsu Technology Solutions GmbH: „Ransomware Reality Check“ mit innovativen Lösungen vor, während und nach einem Angriff
Das Profilbild der Vortragenden
Marcel van Asperdt

Marcel van Asperdt bringt über 30 Jahre Erfahrung in der Cybersicherheit mit. Langjährige Erfahrung innerhalb der niederländischen Regierung mit operativer Cybersicherheit als Experte und als Manager; Behandlung von Vorfällen, Untersuchungen, technische Projekte und internationale Zusammenarbeit in diesem Bereich. Seit über drei Jahren CISO/COO DACH bei Eye Security.

  • Eye Security GmbH: Hands-on NIS2 - praktische erste Schritte
  • Eye Security GmbH: Cyber-Krisenmanagement für Führungskräfte
Das Profilbild der Vortragenden
Marco Horstmann

Marco Horstmann arbeitet seit 20 Jahren in der IT Industrie und hat in dieser Zeit viele Virtualisierungs- und Storageprojekte mit Produkten von VMware und NetApp durchgeführt. Seit 2015 ist er Teil des Veeam Teams und als Senior Systems Engineer für den Raum Hannover verantwortlich.

  • Veeam Software GmbH: Ransomware den Kampf ansagen - so schützen Sie Ihre Daten!
Das Profilbild der Vortragenden
Marius Baczynski

Marius Baczynski is Director of Cloud Security Services at Radware. Backed by more than 20 years' experience in cyber security sales and business development, he helps enterprises design and execute their digital transformation projects. Marius works with c-level execs to identify the right cloud strategy for their business and ensure that their migration to the cloud is secure and their applications are protected. Marius holds a Bachelor of Computer Science degree from University of Western Sydney, Australia and an MBA from Open University Business School in London, UK.

  • Radware Ltd.: AI vs AI – The Demise of ‘Human’ Intervention
Das Profilbild der Vortragenden
Marius Schwarz

Marius Schwarz arbeitet seit sieben Jahren als Penetrationstester und Red Teamer. Dabei steht vor allem das Testen von Windows-Netzwerken, insbesondere Active Directory, Web-Anwendungen und Fatclients im Vordergrund. Neben klassischen Penetrationstests hat er Erfahrung in der Leitung von Red- und Purple-Teaming-Projekten und beschäftigt sich gerne mit der Entwicklung von Malware und offensivem Tooling.

  • Einführung in die Malwareentwicklung für Verteidiger
  • Einführung in die Malwareentwicklung für Verteidiger
Das Profilbild der Vortragenden
Markus Hennig

Markus Hennig, Distributed Cloud Evangelist bei F5, ist seit 10 Jahren bei F5 im Vertrieb aktiv. In seiner jetzigen Rolle vertreibt er F5's SaaS-Plattform, welche Unternehmen auf einfache Weise dabei unterstützt, Web-Anwendungen und API Schnittstellen abzusichern. Darüber hinaus ist er als Vertriebsspezialist für die Betreuung komplexer Projekte verantwortlich, um somit lokale Vertriebsteams mit spezifischer Expertise zur SaaS-Plattform zu versorgen.

  • F5 Networks GmbH: Sehen, Verstehen, Schützen – Absicherung von API-Endpunkten im 360 Grad Prinzip
Das Profilbild der Vortragenden
Markus Hennig

So einfach wie ein Videoanruf: XplicitTrust macht Netzwerkzugang, VPNs und Netzwerksicherheit revolutionär einfach.

Nahtlose Konnektivität über bestehende Netztopologien. Zero-Trust-Architektur. Keine Client-Konfiguration notwendig. Innerhalb weniger Minuten einsatzbereit. Single-Sign-On. Multi-Faktor-Authentifizierung. Passwordless. Präzise Zugriffskontrolle. Bewertung des Sicherheitsstatus von Geräten. Funktioniert über Firewalls und NAT hinweg. Identitätsbasierte Mikrosegmentierung.

Co-Founder @ XplicitTrust
(Ex-Co-Founder @ Ocedo & Astaro)
https://www.linkedin.com/in/markushennig/

  • XplicitTrust GmbH: Historisch gewachsene Netze iterativ in Zero Trust Umgebungen überführen – Schatten-IT erkennen, managen und absichern
Das Profilbild der Vortragenden
Markus Klose
  • EWE TEL GmbH: SOCaaS - Warum 24/7-Sicherheit unverzichtbar ist
Das Profilbild der Vortragenden
Martin Cornelius

Martin Cornelius leitet im Bechtle GmbH IT-Systemhaus Bielefeld das Team Business Consulting und das Competence Center Atlassian der Bechtle.

Mit ca. 40 Jahren IT und Business Erfahrung hat er sich mit den unterschiedlichsten Themen beschäftigt. Information Security, Business Continuity, IT-Organisation und die IT-Operations bzw. das IT-Servicemanagement sind die wiederkehrenden Themenfelder die er in den letzten 20 Jahren im Fokus hat.

Bevor er 2021 zur Bechtle kam, war er 20 Jahre als selbstständiger Unternehmer, 3 Jahre im Business Development eines europäischen Unternehmens in der Gaming Industrie und 10 Jahre als IT-Architekt und Information Security Officer bei einem international aufgestellten mittelständischen produzierenden Unternehmen tätig.

  • Bechtle GmbH: Living Security - Möglichkeiten um Sicherheit im Arbeitsalltag der IT zu leben.
Das Profilbild der Vortragenden
Martin Wundram
  • fITness-Training - Security Incident Drill, gemeinsam echte Fälle durchspielen
Das Profilbild der Vortragenden
Matteus Sobczynski
  • heylogin GmbH: Passwort-Manager Breaches - Warum 2FA hier nutzlos ist
Das Profilbild der Vortragenden
Matthias Raufer

Matthias Raufer studierte an der Universität Augsburg Informatik mit Nebenfach Multimedia. Nach seinem Studium war er über 10 Jahre in den Bereichen Software Engineering, Softwarearchitektur und Projektmanagement in unterschiedlichen internationalen Projekten tätig. Ein Schwerpunkt lag auf dem Bereich Secure Software Development. Seit April 2022 ist Matthias Raufer als Team Leader Penetration Testing bei der Oneconsult Deutschland AG beschäftigt.

  • Sichere Softwareentwicklung: Methoden und Messbarkeit für nachhaltige Qualität
  • Sichere Softwareentwicklung: Methoden und Messbarkeit für nachhaltige Qualität
Das Profilbild der Vortragenden
Maurice Côté

Erfahrener Business-Architekt mit nachgewiesener Erfahrung in der Computersoftwarebranche. Entwicklungsspezialist mit Erfahrung in der Implementierung von Strukturen und Tools zur Einhaltung moderner Praktiken. Product Owner des Privileged Access Management-Moduls, der einen sachlichen Ansatz verwendet, um die Funktionen zu implementieren, die KMUs wirklich benötigen.

  • Devolutions: Tackling Privilege: The Cornerstone of Cybersecurity and NIS2 Compliance.
Das Profilbild der Vortragenden
Maurice Meyer
  • Atlassian: Living Security mit Confluence, Jira Service Management, Opsgenie Statuspage & Co
Das Profilbild der Vortragenden
Maximilian Hellemann

Vor 3 Jahren hat Maximilian bei Bechtle sein Hobby zum Beruf gemacht.
Neben seinen Tätigkeiten als Auditor hat er in den letzten Jahren maßgeblich dazu beigetragen, Penetrationstests als Dienstleistung am Standort Bielefeld zu etablieren. Trotz seiner noch jungen Laufbahn verfügt er über tiefgehende Erfahrung im Bereich IT-Security und Physical Security.
Im Rahmen der Cybersicherheitsanalysen der Länder Niedersachsen und Nordrhein-Westfalen hat er rund 30 Kommunen auditiert und so das Sicherheitsniveau in deutschen Behörden entscheidend gesteigert.
Sein Fokus liegt darauf, Unternehmen und Behörden gegen Angriffe zu wappnen und ihnen dabei zu helfen Sicherheitsrisiken frühzeitig zu erkennen und effektive Schutzmaßnahmen zu ergreifen.

  • Darktrace: Bechtle Live-Hacking - Deep Dive in den Pool unkonventioneller Angriffsmethoden
Das Profilbild der Vortragenden
Michael Heuer

Michael Heuer ist Vice President, DACH bei Keepit, dem einzigen europäischen Anbeiter mit einer eigenen weltweiten Cloud Infrastruktur optimiert für SaaS Data Backup. Michael Heuer verfügt über mehr als 30 Jahre Erfahrung in der Telekommunikations-, IT- und Cybersecurity-Branche. Bevor er zu Keepit wechselte, bekleidete Heuer leitende Positionen bei UUNET-Worldcom, BT, Akamai, Mimecast und zuletzt bei Proofpoint.

  • Keepit Germany GmbH: Cyberresilienz für M365 + Entra ID: Wie Wikinger für unzerstörbare Backups sorgen
Das Profilbild der Vortragenden
Michael Schröder

Als Experte für Cyber-Defense, Informationssicherheit, Security-Awareness und Datenschutz, bietet Michael Schröder die perfekte Mischung, Unternehmen alltagstaugliche und ganzheitliche Cyberabwehrstrategien näherzubringen. Der mehrfach ausgezeichnete Speaker ist seit mehr als 30 Jahren in der IT-Welt im Einsatz und kennt die Branche aus vielfältigen Blickwinkeln. Neben seiner umfassenden Expertise als Security-Officer (nach ISO 27001) verfügt er über ein vertieftes Wissen rund um Authentifizierungslösung, Verschlüsselung, Cloud-Sandboxing, EDR, Threat-Intelligence und MDR-Services. Aus diesem Grund ist Michael Schröder auch als Strategischer Ratgeber für den Einsatz neuer Technologien verantwortlich. In seinen Vorträgen schafft er es immer wieder, vor allem den Nutzwert für die User in den Vordergrund zu stellen und komplexe Sachverhalte auf verständlich-humoristische Weise zu vermitteln.

  • ESET Deutschland GmbH: ESET MDR: Cybersecurity, die nie schläft - Fachkräftemangel und NIS2 gelöst mit smarter Detection & Response
Das Profilbild der Vortragenden
Michael Seele

Ich bin Geschäftsführer der Protea Networks, einem IT-Security Haus aus dem Münchner Süden und seit über 25 Jahren in der IT-Sicherheit tätig. Mein Anspruch war und ist es, Unternehmen und Menschen dabei zu unterstützen, sich bestmöglich vor Cyber-Bedrohungen zu schützen. Dazu braucht es neben Technologien vor allem Know-how. Und meins teile ich mit Ihnen

  • Protea Networks GmbH: SILVERFORT: WIE MICROSOFT ES HÄTTE MACHEN KÖNNEN.
Das Profilbild der Vortragenden
Michael Tullius

Michael Tullius ist ein langjähriger Branchenkenner in den Bereichen Cyber- und insbesondere Netzwerksicherheit mit den Schwerpunkten Advanced Threats, DDOS und NDR. In den letzten 25 Jahren hat er im deutschsprachigen Raum in verschiedenen Firmen wie Arbor Networks, Akamai, Radware und aktuell Exeon erfolgreich bei neuen Technologieeinführungen in den deutschsprachigen Märkten mitgewirkt.

  • Exeon Analytics AG: Exeon.NDR: Wenn der Angreifer schon im Netzwerk ist – Grenzen von SIEM und EDR
Das Profilbild der Vortragenden
Mike Majunke
  • Cloudflare Germany GmbH: Cloudflare Secure Connectivity Cloud
Das Profilbild der Vortragenden
Moritz Becker

Moritz Becker, Consultant Cyber Security: Moritz ist seit Oktober 2022 als Consultant bei pco tätig. Vor seiner Zeit bei pco war er über 4 Jahre lang für die IT-Sicherheit der Niels-Stensen-Kliniken verantwortlich. Moritz ist spezialisiert auf Digital Forensics & Incident Response, Security Information and Event Management (SIEM), XDR, Security Incident Response, Ethical Hacking, Penetrationstests und die forensische Analyse von Cyber-Vorfällen

  • pco GmbH & Co. KG: (No SOC – No Mercy: Warum XDR Dein Unternehmen retten kann und warum man ein SOC braucht)
Das Profilbild der Vortragenden
Nadia Meichtry

Nadia Meichtry ist Digital-Forensics- und Incident-Response-Spezialistin bei der Oneconsult AG. Sie unterstützt bei der Bewältigung und Untersuchung von Cybervorfällen.

  • Zero Hour: Der Countdown zur Ransomware-Abwehr läuft
Das Profilbild der Vortragenden
Navid Ghadami

Ich bin Navid Ghadami, Sales-Experte bei Rapid7 mit Fokus auf Managed SOC Services und Cybersecurity-Lösungen. Mit meiner Erfahrung in IT-Sicherheit helfe ich Unternehmen, ihre Sicherheitsstrategie zu optimieren und effektive Schutzmaßnahmen zu implementieren. Mein Ziel ist es, komplexe Security-Themen verständlich zu machen und praxisnahe Lösungen aufzuzeigen. Auf Konferenzen und in Webinaren spreche ich über aktuelle Bedrohungen und innovative Ansätze im Bereich Incident Detection & Response.

  • RAPID7 Germany GmbH: Managed SOC à la carte – Ein Menü, das Ihr Unternehmen rundum stärkt
Das Profilbild der Vortragenden
Nick Lorenz

Nick Lorenz ist Penetration Tester, Security Researcher und Speaker im Bereich Informationssicherheit. Darüber hinaus ist er ehrenamtlich in der OWASP als Projektleiter für Infrastructure Security Risks tätig.

  • Stories of a Pentester
Das Profilbild der Vortragenden
Nicolas Leiser

Nicolas Leiser ist seit über 25 Jahren Geschäftsführer von IT-Unternehmen und kennt die Herausforderung von stabilen und sicheren IT-Systemen.

Mit Cyber Samurai GmbH hat er sich auf das Thema IT-Sicherheit mit Fokus auf die „Human Firewall“ spezialisiert, um Unternehmen vor Cyberangriffen zu schützen. Durch einschlägige IT-Sicherheits-Beratung werden Unternehmen für Cyber Risiken sensibilisiert und konkrete Schutzmaßnahmen empfohlen bzw. umgesetzt, um sie vor drohenden Gefahren wie Datendiebstahl, Produktionsausfall oder Imageverlust zu schützen.

  • Cyber Samurai GmbH: Herstellerneutrale Security Awareness. Individuelle Lösungen für maximale Wirkung.
Das Profilbild der Vortragenden
Nicolas Lex

Nicolas ist Senior Sales Engineer bei XM Cyber. Mit über 20 Jahren in der IT bringt er eine umfangreiche Erfahrung und ein großes Verständnis für die IT-Security Herausforderungen in deutschen Unternehmen mit. Er zeigt Kunden in der DACH-Region, welche Schwachstellen das größte Business-Risiko darstellen und wie implementierte IT-Strategien validiert werden können, um die Cyber Resilienz nachhaltig zu erhöhen.

  • Schwachstellenmanagement optimieren mit Continuous Threat Exposure Management
Das Profilbild der Vortragenden
Nico Leidecker

Nico Leidecker leitet das Adversarial Risk Emulation & Simulation (ARES) Team bei NVISO. Mit über 17 Jahren praktischer Erfahrung in den Bereichen Cybersicherheit, Penetrationstests und Red Teaming ist Nico auf TIBER-EU und Threat-Led Penetration Testing (TLPT) insbesondere im Finanzsektor spezialisiert. Unter seiner Führung führt das Team jährlich mehrere Red Team-Übungen durch, bei denen auch die Künstliche Intelligenz eine zentrale Rolle spielt.

  • Vishing: Deepfakes in Telefonaten
Das Profilbild der Vortragenden
Nico Rieger
  • TEHTRIS: Hyper-Automatisierung in der IT/OT Security mit der XDR AI Plattform
Das Profilbild der Vortragenden
Nils Knippen

Nils Knippen ist ein erfahrener IT-Experte mit über 25 Jahren Berufserfahrung in den Bereichen IT-Management, Cybersecurity, Cloud-Technologien und digitale Transformation. Er hat in verschiedenen Führungspositionen als CIO, IT Director und Senior PreSales Engineer gearbeitet und war in unterschiedlichen Branchen wie Automobilindustrie, Fertigung und Bauwesen tätig.
Seine Stärken liegen in der Entwicklung und Umsetzung globaler IT-Strategien, der erfolgreichen Leitung internationaler IT-Projekte und der Unterstützung von Unternehmen bei der digitalen Transformation. Mit fundierten Kenntnissen in Cloud-Technologien, ERP-Systemen und IT-Sicherheit ist er ein geschätzter Sparringspartner für Geschäftsleitungen und Vorstände.
Durch seine mehrsprachigen Fähigkeiten (Niederländisch, Deutsch, Englisch) und seine strukturierte, analytische Vorgehensweise trägt er maßgeblich zum Erfolg von Unternehmen bei. Nils Knippen ist PRINCE2 Foundation zertifiziert und lebt nach dem Motto:
"Do not be afraid of change, be afraid when nothing changes."

  • Netwrix: Netwrix PingCastle - Erreichen Sie 80% Active Directory-Sicherheit in 20% der Zeit
Das Profilbild der Vortragenden
Norman Freitag

Mein Name ist Norman Freitag und ich betreue bei der Consist Software Solutions GmbH seit 6 Jahren Kunden mit Schwerpunkt in den Bereichen Public, Finance und Wholesale. Mit mehr als 20 Jahren Berufserfahrung bei Dienstleistern und Versicherungen sind meine Schwerpunkte IT-Security- und Managed Service Konzepte. Zuletzt war ich verantwortlich für die Initialisierung einer EZB-geprüften cloudbasierten IT-Security-Architektur.

  • Consist Software Solutions GmbH: Autonomes Endpunkt-Management (AEM) mit Tanium – End-to-End Schwachstellenmanagement & Ganzheitliche Security mit Consist
Das Profilbild der Vortragenden
Oliver Oettinger

Oliver ist seit 2022 als Berater für Informationssicherheit bei Secorvo in Karlsruhe tätig. Dabei beschäftigt er sich mit Pentesting, Bedrohungsanalysen und hält Vorträge auf Konferenzen und Schulungen.

  • Sichere Software-Entwicklung für Einsteiger:innen
Das Profilbild der Vortragenden
Patrick Burkard

Patrick Burkard ist Director of Customer Success Engineering bei Nextron Systems. Er verantwortet die Bereiche Customer Success Management, Customer Support, Consulting und Quality Assurance und prägt bereits seit der Gründung von Nextron Systems den Aufbau und die Entwicklung des Unternehmens. Patrick Burkard kennt aufgrund des breiten Tätigkeitsspektrums sowohl das Kundenumfeld als auch die internen Abläufe von Nextron Systems. Zuvor studierte er Informatik an der Hochschule Darmstadt (Bachelor 2010, Master 2013) und war bereits während seines Studiums im Bereich IT-Sicherheit für T-Systems und die BSK Consulting GmbH tätig.

  • Nextron Systems GmbH: Praxisworkshop mit THOR und ASGARD: Wie Sie Kompromittierungen rechtzeitig erkennen und abwehren
Das Profilbild der Vortragenden
Paulo Da Silva Reis
  • Hornetsecurity: Warum deine Emails die Inbox nicht erreichen und wie DMARC helfen kann
Das Profilbild der Vortragenden
Peter Pendelin

Peter Pendelin ist Principal Solutions Engineer bei Fortra und arbeitet dort seit über 10 Jahren.Sein Verantwortungsbereich sind Großkunden und Interessenten in der DACH-Region.Vor seinem Wechsel zum Solutions Engineering arbeitete er in der Entwicklungsabteilung als technischer Architekt im Bereich Verschlüsselung. Mit über 30 Jahren Erfahrung im Bereich IT-Sicherheit bei verschiedenen Herstellern bringt er ein breites Spektrum an Wissen mit ein.Sein derzeitiger Schwerpunkt liegt im Bereich E-Mail- und Web-Security und DLP.

Peter Pendelin is a Principal Solutions Engineer at Fortra and has been working there for over 10 years.His area of responsibility is major customers and interested parties in the EMEA region. Before moving to Solutions Engineering, he worked in the development department as a technical architect in the field of encryption. With over 30 years of experience in the field of IT security at various manufacturers, he brings a wide range of knowledge to the table.
His current focus is on email and web security and DLP.

  • Fortra : Verteidigung gegen Ransomware im Unternehmensumfeld
Das Profilbild der Vortragenden
Phil Hoffmann

Phil ist Solution Architect bei Fujitsu und konzentriert sich auf Data Resiliency. Er hilft Unternehmen dabei, sich gegen Cyberangriffe, Datenverlust und Naturkatastrophen abzusichern. Sein Ziel ist die Aufrechterhaltung des Betriebs. Keep it up and running!

  • Fujitsu Technology Solutions GmbH: Back Up and Running
Das Profilbild der Vortragenden
Philipp Steevens

Philipp Steevens betreut seit Februar 2022 die Bereiche KI und Data Science beim iX Magazin.

  • Begrüßung
  • Begrüßung
Das Profilbild der Vortragenden
Pierre Flammer

Sr. System Engineer bei Arctic Wolf Networks

  • EWE TEL GmbH: SOCaaS - Warum 24/7-Sicherheit unverzichtbar ist
Das Profilbild der Vortragenden
Prof. Dr. Anett Mehler-Bicher

Anett Mehler-Bicher ist Vizepräsidentin für Forschung & Transfer an der Hochschule Mainz. Sie ist Professorin für Wirtschaftsinformatik, entwickelte verschiedene duale und berufsintegrierende Wirtschaftsinformatik-Studiengänge und leitet seit 2011 den Studiengang IT Management berufsintegrierend M.Sc. Als Vizepräsidentin für Forschung und Transfer verantwortet Prof. Dr. Mehler-Bicher die strategische Weiterentwicklung des Forschungs- und Transferprofils. Weitere Kernthemen sind die Förderung des wissenschaftlichen Nachwuchses, der Ausbau der Forschungsinfrastruktur und des Forschungsdatenmanagements, die Weiterbildung sowie die Ausweitung der Gründungsaktivitäten. Zudem leitet sie das hochschulübergreifende Transferbündnis EMPOWER.

  • Women in Tech: KI - Schutzschild oder Einfallstor?
Das Profilbild der Vortragenden
Prof. Dr. Dennis-Kenji Kipker ‏‏‎ ‎

Prof. Dr. Dennis-Kenji Kipker ist wissenschaftlicher Direktor des cyberintelligence.institute in Frankfurt a.M., Vorstand der Strategieberatungsgesellschaft CERTAVO AG sowie Gastprofessor an der privaten, durch die Soros Foundation begründeten Riga Graduate School of Law in Lettland. Hier forscht er zu Themen an der Schnittstelle von Recht und Technik in der Cybersicherheit, Konzernstrategie sowie zu digitaler Resilienz im Kontext globaler Krisen mit einem Forschungsschwerpunkt insbesondere im chinesischen und US-amerikanischen IT-Recht. Kipker ist Berater der Bundesregierung und der Europäischen Kommission sowie Mitglied im Advisory Board des litauischen Cybersecurity Unicorns NordVPN und im BSI-Expertenkreis Cybersicherheit für den Weltraumsektor. Überdies ist er als Fachgutachter des US Fulbright Stipendienprogramms, des Schweizerischen Nationalfonds, der Bayerischen Akademie der Wissenschaften und der Alexander-von-Humboldt-Stiftung tätig. 2024 wurde Professor Kipker zum Vorsitzenden des neuen Digitalbeirats der gematik gewählt, dem höchsten Gremium in Deutschland, das über die Digitalisierung der Krankenkassen mit entscheidet. Ehrenamtlich beteiligt sich Dennis Kipker in den USA am World Justice Project und im Advisory Board des African Center for Cyberlaw & Cybercrime Prevention (ACCP) an der Nelson Mandela Universität in Südafrika.

  • NIS2 und Co.: Bringt mehr Regulierung mehr Sicherheit? Und wer hilft den Kleinen bei der Umsetzung?
  • Alles andere als ein Heiliger Gral der Cybersicherheit: Was für die NIS2-Umsetzung wichtig ist
Das Profilbild der Vortragenden
Rebekka Boller
  • Atlassian: Living Security mit Confluence, Jira Service Management, Opsgenie Statuspage & Co
Das Profilbild der Vortragenden
Rengbar Hardam

Rengbar Hardam, Consultant bei der HiSolutions AG, ist spezialisiert auf die Implementierung von ISMS nach ISO 27001 und BSI IT-Grundschutz. Mit seinem fundierten Hintergrund in Wirtschaftsinformatik berät er Unternehmen sowie Start-ups zur maßgeschneiderten Einführung von ISMS, angepasst an individuelle Bedürfnisse und komplexe Herausforderungen. Neben seiner Arbeit mit künstlicher Intelligenz liegt ein weiterer Schwerpunkt seiner Tätigkeit auf der agilen Sicherheit, wobei er innovative, flexible Sicherheitsstrategien entwickelt, die schnell auf verändernde Anforderungen reagieren können.

  • Informationssicherheit für generative KI: Chancen nutzen, Risiken minimieren
Das Profilbild der Vortragenden
Robert Rother

Moderne Cybersecurity geht über die Firewall und den Endpoint hinaus.
Diese Lehre habe ich für mich nach über 10 Jahren im Bereich Cloud, insbesondere OpenStack, gezogen.
Deswegen unterstütze ich die Fortinet, deren Partner und Kunden darin moderne Cybersecurity aufzubauen und zu betreiben mit einem starken Fokus auf SecOps und SASE.
Mein Ziel ist es die Cybersecurity Risiken in Deutschland soweit zu reduzieren, dass selbst ein Ernstfall zu keinen größeren Schäden führt.

  • EWE TEL GmbH: SOC & SASE - Ein starkes Duo für moderne IT-Sicherheit
Das Profilbild der Vortragenden
Rocco van der Zwet

Rocco van der Zwet -Sr. Director Technical Account Management, CISSP
Mit über 20 Jahre IT-Erfahrung bei Groß- und Klein-Unternehmen, setzt Rocco van der Zwet seine Erfahrung ein um Tanium-Kunden in der DACH-Region ihre verschiedenste Anforderung in Bereichen IT Operations, Risk & Compliance und Security technisch umzusetzen.

  • Consist Software Solutions GmbH: Autonomes Endpunkt-Management (AEM) mit Tanium – End-to-End Schwachstellenmanagement & Ganzheitliche Security mit Consist
Das Profilbild der Vortragenden
Roman Kuznetsov

Roman ist ein erfahrener IT-Experte und engagierter Unternehmer mit fast 40 Jahren Branchenerfahrung. Seit 2003 ist er Geschäftsführer von Systola, einem Hamburger Unternehmen für Informationssicherheit. Mit SystoLOCK treibt er die Entwicklung innovativer Lösungen für passwortlose Multi-Faktor-Authentifizierung voran, um die Identitätssicherheit seiner Kunden zu erhöhen und Cyber-Risiken zu minimieren. Als Vordenker der Branche teilt er seine Expertise regelmäßig mit CIOs, CISOs und IT-Entscheidern, um moderne Authentifizierungslösungen voranzutreiben und nachhaltige Sicherheitsstrategien zu etablieren.

  • Systola GmbH: MFA ist tot, lang lebe MFA!
Das Profilbild der Vortragenden
Ron Kneffel

Head of IT Security

Ron Kneffel ist seit mehr als 20 Jahren Experte für Informationssicherheit, IT-Notfall- und Riskmanagement. Außerdem ist er zertifizierter Datenschutz- und Informationssicherheitsberater und in diesen Funktionen als Berater und externer CISO tätig. 
Seit 2022 ist er zusätzlich Vorstandsvorsitzenden des CISO Alliance e.V. und vertritt in dieser Funktion die Stimme der CISOs und Informationssicherheitsverantwortlichen in Deutschland und ist Vorstand des iBCRM – dem Institut für Business Continuity und Resilienz Management. Darüber hinaus ist er als Head of IT Security bei der BREDEX GmbH in Braunschweig tätig.
Seine Expertise teilt er ebenfalls regelmäßig als Trainer, Coach und Speaker auf Branchen-Events, wie beispielsweise beim IT Security Club der Bitkom Akademie, dem BSI IT Grundschutz Tag, der secIT in Hannover oder auf der it-sa in Nürnberg.

  • CISO Award 2025 – Die Bühne für herausragende IT und Cybersecurity-Leader!
  • Bitkom Akademie: Cyber Resilience Act: Sicherheitsgarantie oder Angriffsziel?
Das Profilbild der Vortragenden
Rüdiger Trost

Rüdiger Trost, erfahrener Security Consultant mit einem Diplom in Wirtschaftsinformatik (FH) und fast 25 Jahren Branchenerfahrung, erwarb sein Wissen über Cyber-Security in verschiedenen technischen Positionen bei namhaften Systemhäusern und Herstellern. Trost ist versiert in der Erstellung umfassender Sicherheitskonzepte, der Identifikation von Sicherheitslücken und der Implementierung wirkungsvoller Sicherheitslösungen. Seine Einschätzungen und Erklärungen zu aktuellen Sicherheitsvorfällen werden regelmäßig von führenden Medien und Nachrichtenagenturen zitiert.

  • WithSecure GmbH: Cybercrime & Cyberwar - Schutzmaßnahmen und Strategien gegen digitale Bedrohungen
Das Profilbild der Vortragenden
Ruediger Strunz
  • EWE TEL GmbH: SOC & SASE - Ein starkes Duo für moderne IT-Sicherheit
Das Profilbild der Vortragenden
Sabine Griebsch

Sabine Griebsch (Dipl.-Verww. (FH), Public Management (B.A.)) begann ihre Tätigkeit im Themenfeld Verwaltungsdigitalisierung im Ministerium des Innern des Landes Sachsen-Anhalt, wechselte als IT-Projektmanagerin in die Freiberuflichkeit und verlagerte ihren Tätigkeitsschwerpunkt auf die Themen Open Government Data (Geodaten, Sensordaten) und die Bereitstellung und Nutzung von Daten in kommunalen Anwendungsfällen (GovTech). Von 2020 bis 2022 war sie externe CDO der Landkreisverwaltung Anhalt-Bitterfeld und bearbeitete den Sicherheitsvorfall (Ransomware-Angriff auf den Landkreis Anhalt-Bitterfeld) als technische Einsatzleiterin für den Katastrophenstab. In weiteren Einsätzen, unter anderem in der Landeshauptstadt Potsdam, war sie als Cyber- und IT-Krisenmanagerin tätig. Seit 2022 ist sie Managing Director von GovThings. Mit einem interprofessionellen und interdisziplinären Expertennetzwerk begleitet sie kommunale Krisenfälle in Praxis und Theorie.

  • Incident Management für KMU und Kommunen
  • Incident Management für KMU und Kommunen
Das Profilbild der Vortragenden
Sabri Boughattas
  • LANCOM Systems GmbH & Netzlink Informationstechnik GmbH: Perimetersicherheit jetzt verbessern!
Das Profilbild der Vortragenden
Sarah Mader

Sarah ist Senior Consultant bei NVISO mit einem Schwerpunkt auf Red Team Assessments. Ergänzend zu ihrer Erfahrung in der Cybersecurity hat sie sich auf Assessments im Bereich Operational Technology (OT) spezialisiert und vertieft ihr Wissen in diesem Bereich kontinuierlich weiter.

Sie besitzt einen Master-Abschluss in Angewandter IT-Sicherheit, der durch ihre vielfältigen Erfahrungen in Cybersecurity-Rollen bei verschiedenen Unternehmen erweitert wurde.

Neben ihrer beruflichen Tätigkeit engagiert sich Sarah in der Community, indem sie Workshops leitet und Vorträge auf Branchenkonferenzen hält.

  • Du bist nicht du, wenn du ein Physical Red Team durchführst Teil 2 – Einblicke in physische Infiltration als Red Team
Das Profilbild der Vortragenden
Sascha Degenhardt

Sascha Degenhardt, Senior Software Consultant bei der MicroNova AG, ist spezialisiert auf Active Directory, SIEM & IT-Security.
In seinen Angriffssimulationen zeigt er, wie Angriffe aussehen könnten. Zudem erklärt er, an welchen Anzeichen sich diese erkennen lassen und wie gegensteuert werden kann.
Sein umfangreiches Wissen über die ManageEngine-Lösungen gibt er u. a. in Tutorials und Webinaren weiter. Zudem berät er Kunden bei der Auswahl der passenden Lösungen und unterstützt Unternehmen dabei, die Produkte optimal einzusetzen.

  • ManageEngine: SIEM - Angriffe auf das Active Directory simulieren & erkennen – Angriffs-Simulation
Das Profilbild der Vortragenden
Sebastian Herbst

Sebastian Herbst is the Regional Director for Cyberbit in Europe. He has over 12 years experience
in the enterprise cybersecurity space, specialising over the last 5 years in the field of Human
Cyber Readiness. Prior to joining the cybersecurity industry, Sebastian was an international tennis
professional for 8 years. He speaks regularly at industry events about applying the same
key principles from professional sports training to cyber exercising and resilience.

  • CC-IT GmbH: Cyberbit | Only real experiences can prepare elite cyber operatives for the real world!
Das Profilbild der Vortragenden
Sebastian Kaiser
  • Sophos Technology GmbH: "Immer besser scheitern" mit TTX (Tabletop Exercises): Wenn Stressbewältigung und Vorfallsbearbeitung gemeinsam "am Tisch" geübt werden
  • Sophos Technology GmbH: Schutz vor Cyberangriffen – Technologie alleine reicht nicht
Das Profilbild der Vortragenden
Sebastian Koper

Sebastian Koper ist ein erfahrener Key Account Manager mit dem Schwerpunkt IT-Security. Seit 2023 ist er für die G DATA CyberDefense AG tätig und betreut den hohen Norden. Mit über sechs Jahren Erfahrung im Vertrieb berät er Unternehmen bei der Implementierung und Optimierung maßgeschneiderter Sicherheitslösungen. Durch seine fundierten Kenntnisse unterstützt er Kunden optimal dabei, Cyberrisiken zu minimieren und nachhaltige Schutzstrategien zu entwickeln. Dank seines ausgeprägten technischen Verständnisses und seiner exzellenten Kommunikationsfähigkeiten gelingt es ihm, langfristige Kundenbeziehungen aufzubauen und strategische Partnerschaften zu fördern.

  • EWE TEL GmbH: MXDR - Bedrohungen erkennen, bevor sie zum Problem werden
Das Profilbild der Vortragenden
Sebastian Pöhlchen

Sebastian Pöhlchen ist Senior Manager im Bereich Cyber Defense & Response bei Deloitte und hilft Unternehmen bei der Bewältigung von Cyberkrisen und Incidents. Er hat Wirtschaftsinformatik und Wirtschaftspsychologie studiert.

  • Schwachstellenmanagement optimieren mit Continuous Threat Exposure Management
Das Profilbild der Vortragenden
Sebastian Ratajczak
  • LANCOM Systems GmbH & Netzlink Informationstechnik GmbH: Best Practices im Firewall Hardening
Das Profilbild der Vortragenden
Sebastian Rüter
  • Allgeier CyRis GmbH: Business Continuity Management & NIS 2: Resilienz als Pflicht
Das Profilbild der Vortragenden
Simon Ulmer

Simon Ulmer ist Global VP of Digital Identity bei Eviden Cybersecurity Products, wo er die Entwicklung von Software- und Hardwarelösungen leitet. Seine Erfahrungen in der Quantenchemie und der Diplomatie, kombiniert mit Know-how im Innovationsmanagement und der digitalen Technologie, zeichnen ihn aus. Mit einem beruflichen Werdegang, der sich von den USA über Deutschland, Frankreich und Großbritannien bis nach China erstreckt, bringt Ulmer eine globale Perspektive in seine Rolle ein.

  • Migration zur Post-Quanten-Kryptografie – Realität und Science Fiction
Das Profilbild der Vortragenden
Stefan Cink

Stefan Cink ist ein anerkannter Experte im Bereich E-Mail-Security und leitet als Director Business and Professional Services die Business Unit NoSpamProxy. In seiner Rolle setzt Stefan Cink einen klaren Fokus auf E-Mail-Sicherheit – ein Thema, das angesichts der steigenden Anzahl von Cyberangriffen eine immer größere Bedeutung gewinnt. Neben seiner beruflichen Rolle ist er Boardmitglied der EBCA (European Bridge CA). In dieser Funktion trägt er zur Weiterentwicklung von Standards und Best Practices im Bereich Cybersicherheit auf europäischer Ebene bei. Darüber hinaus engagiert er sich aktiv im TeleTrust-Verband, einer der führenden Organisationen für IT-Sicherheit in Deutschland.

  • NoSpamProxy: Vom User gefeiert, vom BSI zertifiziert
Das Profilbild der Vortragenden
Stefan Hausotte

Stefan Hausotte ist Abteilungsleiter des Bereichs “Threat Intelligence” bei G DATA und Dozent an der Hochschule Bochum für IT-Sicherheit. Mit seinen Teams forscht und entwickelt er neue Technologien zur automatischen Klassifikation von Schadsoftware. Seit 2012 arbeitet Stefan Hausotte bei G DATA, erst als Student, dann als Security Researcher und später als Team- und Abteilungsleiter.

  • G DATA CyberDefense AG: IT Security ist Teamplay: Mehr denn je
  • G DATA CyberDefense AG Rundumschutz: Die Verbindung von MXDR und Incident Response
Das Profilbild der Vortragenden
Stefan Jooss

Stefan Jooss ist Senior Solutions Engineer bei NinjaOne und spezialisiert auf Endpoint Management und Security. Mit seiner Erfahrung als IT-Administrator unterstützt er Unternehmen dabei, effiziente und sichere IT-Lösungen zu implementieren.

  • NinjaOne GmbH: Warum Vulnerability Management das Herzstück Ihrer Cybersecurity-Strategie sein sollte
Das Profilbild der Vortragenden
Stefan Strobel

Stefan Strobel ist Geschäftsführer der cirosec GmbH. Er verfügt über eine 25-jährige Erfahrung in der Beratung großer Firmen mit sehr hohem Sicherheitsbedarf und in der Erstellung von Konzepten und Policies.

Neben seiner Tätigkeit hält er regelmäßig Vorträge auf Fachkongressen über aktuelle Themen der IT-Sicherheit, Trends, neue Technologien und Sicherheitsstrategien, und er ist für das Programm des IT-Sicherheitskongresses IT-Defense verantwortlich. Darüber hinaus ist er an mehreren Dualen Hochschulen und an der Hochschule Heilbronn als Dozent für IT-Sicherheit tätig.

Des Weiteren ist er Autor verschiedener Fachbücher, die in mehreren Sprachen erschienen sind und veröffentlicht regelmäßig Artikel über IT-Sicherheitsthemen in Fachzeitschriften.

  • Erkennung von Angriffen und Kompromittierungen von EDR/XDR über Deception bis zu MDR, SIEM und SOC-Services
  • Ransomware-sichere Backupstrategie
  • Trends in der IT-Sicherheit
  • Erkennung von Angriffen und Kompromittierungen von EDR/XDR über Deception bis zu MDR, SIEM und SOC-Services
  • Solarwinds & Co.: Supply-Chain-Attacken erläutert und eingeordnet
  • Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion
Das Profilbild der Vortragenden
Stephan Fauser

Mit über 25 Jahren Erfahrung in der IT- und Telekommunikationsbranche, u.a. bei debis und T-Systems, zuletzt als Geschäftsführer bei der TRIAX GmbH, entwickelt Stephan Fauser heute die Vertriebsstrategie bei SpaceNet weiter. Dabei bring er seine Expertise im Bereich technischer und erklärungsbedürftiger Lösungen ein.

  • SpaceNet AG: KI sicher und effizient nutzen – mit der richtigen Infrastruktur!
Das Profilbild der Vortragenden
Stephan Kaiser

Stephan arbeitet als Senior Solutions Engineer
und betreut dabei Partner und Endkunden in Nord-Deutschland.
Er hilft Partnern und Kunden dabei, sich oder ihre Kunden besser gegen Sicherheitsattacken schützen.
13 Jahre SonicWall-Erfahrung und insg. 20 Jahre Erfahrung im Security Umfeld helfen hierbei, ebenso wie vorige Stationen
als Senior Systems Engineer, System Administrator und Implementierungsspezialist im Breitband-Umfeld.

  • Sonicwall GmbH: Maximale Sicherheit in der digitalen Welt: Managed Detection & Response trifft auf Zero Trust Network Access – und was ist eigentlich eine Trusted Zone?
Das Profilbild der Vortragenden
Stephan Manke

Stephan Manke ist seit 2013 Staatssekretär im Ministerium für Inneres und Sport des Landes Niedersachsen.

  • Eröffnung
Das Profilbild der Vortragenden
Sven Lurz

Sven Lurz ist seit fast 20 Jahren in der IT tätig. Seine Schwerpunkte liegen in den Bereichen Security Awareness, Network Detection & Response, Dark Web Monitoring, Threat Intelligence und Access Rights Management.

Als leidenschaftlicher Evangelist liegt ihm der Faktor Mensch innerhalb einer ganzheitlichen IT-Sicherheitsstrategie besonders am Herzen. Mit seiner Begeisterung für IT-Security bringt er Menschen aus unterschiedlichen Bereichen zusammen und hilft ihnen, Herausforderungen gemeinsam zu meistern und wertvolle Lösungen zu schaffen.

  • Cyber Samurai GmbH: Herstellerneutrale Security Awareness. Individuelle Lösungen für maximale Wirkung.
Das Profilbild der Vortragenden
Sven Müller

Sven Müller ist als Leiter der Sales Engineers in der Region DACH für Radware tätig. Schon während seiner Diplomarbeit zum Thema Honeynet hat er sich seiner Passion “IT Security” gewidmet. In den letzten Jahren fokussierte er sich in seiner vorigen Rolle als Security Solutions Architect zunehmend auf die Schwerpunkte WAF sowie DDoS im Applikations- und Netzwerkbereich.

  • Radware Ltd.: "KI gegen KI: Cyberangriffe der nächsten Generation abwehren"
Das Profilbild der Vortragenden
Tede Mehrtens

Der Veeam Systems Engineer Tede Mehrtens verfügt über umfangreiche Erfahrungen in der IT-Branche. Vor seiner jetzigen Position war er als DevOps Engineer tätig. Tede leistet technische Unterstützung für Kunden in Deutschland und gewährleistet dabei eine zuverlässige Betreuung. Seine Fachkenntnisse und praktischen Fähigkeiten ermöglichen es ihm, komplexe technische Herausforderungen zu bewältigen und Systeme optimal zu gestalten.

  • Veeam Software GmbH: Ransomware den Kampf ansagen - so schützen Sie Ihre Daten!
Das Profilbild der Vortragenden
Thomas Frede

Senior IT Architect aus München
17 Jahre Erfahrungen in diversen Rollen als Sales und Presales

  • Fujitsu Technology Solutions GmbH: „Ransomware Reality Check“ mit innovativen Lösungen vor, während und nach einem Angriff
Das Profilbild der Vortragenden
Thomas Welslau

Thomas Welslau ist ein Senior Consultant und Teamlead im Bereich IT-Sicherheit und ein anerkannter Experte für M365-Security. Mit seiner langjährigen Erfahrung in der Beratung großer Unternehmen hat er einen wesentlichen Beitrag zur Verbesserung der Sicherheitsinfrastrukturen in Unternehmen geleistet. Er ist überzeugt, dass erfolgreiche IT-Sicherheit eine Kombination aus Technologie, proaktivem Handeln und kontinuierlichem Lernen erfordert. Sein Ziel ist es, Unternehmen zu befähigen, in einer sich stetig wandelnden digitalen Welt sicher zu agieren.

  • Net at Work GmbH: Firewall ade – warum Zero Trust der neue Standard sein muss
Das Profilbild der Vortragenden
Tim Mittermeier

Tim Mittermeier ist Head of Cybersecurity. Nach seinem Masterstudium der Luft- und Raumfahrttechnik an der Universität der Bundeswehr München durchlief er verschiedene militärische Verwendungen und war mehrere Jahre am Forschungsinstitut Cyber Defence CODE tätig.

Im Anschluss setzte er seine zivile Karriere als Head of Red Teaming and Penetration Testing bei einer internationalen Beratungsgesellschaft in München fort. In dieser Tätigkeit betreute er eine Vielzahl verschiedener Cybersecurity-Projekte für namhafte Kunden.

Im November 2024 übernahm er den Bereich Cybersecurity bei der Corporate Trust. Seine Fachgebiete sind die Sicherheit von hybriden und Cloud-Infrastrukturen. Seine umfangreiche Erfahrung im Bereich der technischen Sicherheitsanalysen ist die Grundlage, um zielgerichtet Maßnahmen für seine Kunden zu entwickeln, welche zu einer nachhaltigen und kosteneffizienten Steigerung des Sicherheitsniveaus führen.

  • M365 & Entra ID unleashed – Entfesseln Sie die Macht des Conditional Access, der Identity Protection und des Defenders und sichern Sie Ihre (hybride) Infrastruktur wirksam mit Microsoft-Bordmitteln ab
  • Das Drama mit der Cloud – Strategien und Maßnahmen zur wirksamen Umsetzung von Zero-Trust-Prinzipien in hybriden IT-Infrastrukturen
Das Profilbild der Vortragenden
Tobias Wicke

Tobias Wicke arbeitet als Red-Teamer und Penetrationstester für die Firma NSIDE ATTACK LOGIC GmbH. Hierbei ist einer seiner Schwerpunkte die Malware-Entwicklung, Windows Active Directory und Azure, also - in eigenen Worten - alles was mit Windows zu tun hat. Dies konnte er bereits als Werkstudent unter Beweis stellen, als er den "hauseigenen" Trojaner der NSIDE entwarf und entwickelte. In seiner Zeit nach dem Studium konnte er bereits an einigen Red-Team-Engagements mitwirken und die dort entwickelte Malware direkt unter echten Bedingungen testen.

  • Einführung in die Malwareentwicklung für Verteidiger
  • Einführung in die Malwareentwicklung für Verteidiger
Das Profilbild der Vortragenden
Ulrich Kluge

Ulrich Kluge ist Senior Consultant bei der Firma Aagon GmbH mit dem Schwerpunkt Client-Management und SAM Consulting. Seit mehr als 30 Jahren in der IT tätig verbindet er technisches Fachwissen mit strategischem Denken und hilft Unternehmen, ihre IT-Ressourcen effizient zu nutzen. Der berufliche Werdegang umfasst eine fundierte IT Ausbildung und eine ständige Weiterbildung und Expertise im Bereich Microsoft Technologien. Innerhalb der Aagon Gmbh unterstützt er den Vertrieb als Presales-Consultant und das Produktmanagement in Fragen zu Weiterentwicklung und der Marktbeobachtung.

  • Aagon GmbH: Wie finden Sie Schwachstellen, bevor es andere tun?
Das Profilbild der Vortragenden
Uwe Greunke
  • LANCOM Systems GmbH & Netzlink Informationstechnik GmbH: Perimetersicherheit jetzt verbessern!
Das Profilbild der Vortragenden
Uwe Knebelsberger

Uwe Knebelsberger ist geschäftsführender Gesellschafter der Corporate Trust Business Risk & Crisis Management GmbH in München. Nach seiner betriebswirtschaftlichen Ausbildung bei der AUDI AG wechselte er in den Bereich der Werksicherheit und erwarb dort fundierte Kenntnisse in der Industriesicherheit. Er verantwortete als Teilprojektleiter die Integration der Werksicherheit am Standort Ingolstadt.

1990 trat er der BMW Group bei, wo er bis zu seinem Ausscheiden als stellvertretender Leiter der Konzernsicherheit verschiedene Führungspositionen, einschließlich einer Entsendung nach Mexiko, innehatte.

Heute leitet er bei der Corporate Trust GmbH die Bereiche Notfall- und Krisenmanagement, Business Continuity Management sowie Sicherheitsmanagement. Uwe Knebelsberger ist ein erfahrener Verhandler bei Ransomware-Erpressungen und unterstützt Unternehmen im Krisenmanagement mit besonderem Fokus auf Stakeholdermanagement und Krisenkommunikation.

Er ist Gastdozent im Studiengang „MBA Strategy, Global Risk Security Management“ an der Technischen Hochschule Ingolstadt und Co-Autor des Buches „Krisenfall Ransomware“ (Springer Vieweg Verlag). Darüber hinaus ist er als Absolvent des Kernseminars Alumni-Mitglied der Bundesakademie für Sicherheit.

  • Souverän durch die Krise: Krisenmanagement und -vorsorge zur erfolgreichen Bewältigung von Cyberangriffen und ihren Auswirkungen auf die Business Continuity
Das Profilbild der Vortragenden
Viktoria Horvathova

Viktoria ist eine Cybersecurity-Expertin, Threat Hunterin und spezialisiert sich auf maschinelles Lernen sowie die Entwicklung von EDR-, NDR- und SIEM-Systemen.

  • ColdRead - Was kann man tun, wenn EDR nicht mehr ausreicht - 3 reale Angriffe
Das Profilbild der Vortragenden
Viktor Rechel

Viktor Rechel ist leitender Cybersicherheitsberater bei der secuvera in den Bereichen Sicherheitsberatung und Penetrationstests. Als stellv. Technischer Leiter ist er für den Bereich ISO 27001 verantwortlich. Kunden unterstützt er bspw. auch als ext. ISB. Bei Penetrationstests prüft er Webanwendungen, Cloud-Umgebungen und Apps auf Schwachstellen. Er ist unter anderem BSI-zertifizierter Penetrationstester, CISSP, zertifizierter ISO 27001 Lead Auditor und Cyber Security Practitioner. Viktor Rechel ist Autor von Fachartikeln, teilt sein Wissen im Rahmen von Vorträgen bei Fachkonferenzen und hält Seminare.

  • Ihre Rolle als Informationssicherheitsbeauftragte
Das Profilbild der Vortragenden
Vito Alfano

Vito Alano ist ein erfahrener Cybersicherheitsspezialist mit über 15 Jahren Erfahrung in den Bereichen digitale Forensik, Reaktion auf Vorfälle, Schwachstellenmanagement, Cyber Threat Intelligence, Threat Hunting, Sicherheitsbewusstsein und sicheres Netzwerkdesign. Er hat zahlreiche Projekte in Europa, APAC, den USA und MEA erfolgreich geleitet und dazu beigetragen, Hunderte von Sicherheitsvorfällen zu untersuchen und darauf zu reagieren, insbesondere solche im Zusammenhang mit Advanced Persistent Threats (APTs) und Cyberkriminalität. Seine Fachkenntnisse umfassen zwischenstaatliche Organisationen, Raumfahrt- und Verteidigungseinrichtungen sowie den Bankensektor.

Vito Alfano is a seasoned cybersecurity specialist with over 15 years of experience in Digital Forensics, Incident Response, Vulnerability Management, Cyber Threat Intelligence, Threat Hunting, Security Awareness, and Secure Network Design. He has successfully led and contributed to numerous projects across Europe, APAC, the US, and MEA, investigating and responding to hundreds of security incidents, particularly those involving Advanced Persistent Threats (APTs) and cybercrime. His expertise spans intergovernmental organizations, space and defense entities, and the banking sector.

  • Cyber Samurai GmbH: Incident Response Simulation Game in Cooperation with Group-IB
  • Cyber Samurai GmbH: Incident Response Simulation Game in Cooperation with Group-IB
Das Profilbild der Vortragenden
Volker Kozok

Volker Kozok ist Vorsitzender des Vereins „Netzwerk für Cyber Intelligence e.V.“ und war mehr als 30 Jahre in verschiedenen Verwendungen als IT-Sicherheitsbeauftragter und technischer Referent im BMVg bei der Bundeswehr. Er ist ein ausgewiesener Cyber-Security-Experte, ausgebildeter Security-Analyst und IT-Forensiker und hat die ersten Lehrgänge für Computerforensik, Incident Management und Ethical Hacking in der Bundeswehr ausgeplant und durchgeführt. Er ist Vortragender auf nationalen und internationalen Veranstaltungen zu Themen der Cyber Security und beschäftigt sich intensiv mit der „dunklen Seite des Internets“, zu der u.a. die Analyse von Hackerangriffen, Cybercrime-Strukturen, Advanced Persistant Threats und Hybrid Warfare gehören.

Er ist Conference Director der „International Bulletproofhosting & Botnet Conference“, bei der sich führende Cybersecurity-Experten über Bedrohungen und Risiken austauschen.

  • Incident Management für KMU und Kommunen
  • Incident Management für KMU und Kommunen
  • Die (Un)möglichkeiten der unbegrenzten Möglichkeiten - Cyber und KI
Das Profilbild der Vortragenden
Yves Kraft

Der Game-Master Yves Kraft ist als "Head of Security Academy" bei der Oneconsult AG für das Aus- und Weiterbildungsangebot zuständig und führt regelmäßig Schulungen und Kurse, Webinare und Referate an Konferenzen im In- und Ausland durch.

  • Adventure Game - Hacking Together