secIT by heise 2025

Das Profilbild der Vortragenden
Andreas Wiegenstein

Andreas ist seit 2003 im Bereich SAP Cyber Sicherheit aktiv. Er entdeckte eine beträchtliche Anzahl von Zero-Days in SAP-Software und war Co-Autor des ersten Buches über Sicherheitsaspekte in SAP's Programmiersprache ABAP. Er hat auf über 50 Konferenzen Vorträge über SAP Sicherheit gehalten, darunter Black Hat, DeepSec, HITB, IT Defense, RSA, SAP TechEd und Troopers (in alphabetischer Reihenfolge).

  • SAP als Cyberwaffe
Das Profilbild der Vortragenden
Ann-Kathrin Udvary

Als leitende Cybersicherheitsberaterin bei der secuvera GmbH beschäftigt sich Ann-Kathrin Udvary schwerpunktmäßig mit den Themen Informationssicherheitsmanagementsystem nach ISO 27001 und Business Continuity Management nach ISO 22301 oder BSI Standard 200-4. Dabei berät sie Organisationen bei der Etablierung und Aufrechterhaltung eines ISMS bzw. BCM. Außerdem ist sie auch als externe ISB für Kunden im Einsatz. Sie ist Referentin bei Workshops / Schulungen und auf Fachkonferenzen sowie Autorin von Fachartikeln. Ann-Kathrin Udvary ist geprüfte ISO 27001 Lead Auditorin und BCM-Praktikerin.

  • Ihre Rolle als Informationssicherheitsbeauftragte
Das Profilbild der Vortragenden
Ansgar Heise
  • Eröffnung
Das Profilbild der Vortragenden
Arndt Johannes Oschinsky

...

  • Krisen überwinden, Kontinuität bewahren – BCM-Parkour zur Geschäftskontinuität nach BSI-Standard 200-4
  • Krisen überwinden, Kontinuität bewahren – BCM-Parkour zur Geschäftskontinuität nach BSI-Standard 200-4
Das Profilbild der Vortragenden
Bernd Forstner

Bernd Forstner ist seit 15+ Jahren in der IT-Security Branche aktiv. Unter anderem als Penetration Tester, Incident Responder, Entwickler von Lösungen für Security Operation Center und als Security-Consultant. Aktuell ist er als Security Architect für die A1 Digital tätig. Er berät Unternehmen bei der Umsetzung ihrer IT-Security Maßnahmen, ist Product Owner des External Attack Surface Management Tools "Offensity", sowie System Architect für das Managed SOC Service der A1 Telekom Austria AG.

  • External Attack Surface Management mit OSS-Tools und Free-Web-Services
Das Profilbild der Vortragenden
Cass Rebbelin

Cass Rebbelin hat seinen Master in Computer Engineering mit Auszeichnung abgeschlossen. Neben seinem Studium entwickelte er eine Leidenschaft für das Hacken und arbeitet daher seitdem als Pentester. In dieser Rolle testet er die Sicherheit von externen sowie internen Infrastrukturen und leitet Responsible-Disclosure-Prozesse.

  • Pentest Top 10 – die häufigsten und schwerwiegendsten Lücken, die wir in internen Penetrationstests im letzten Jahr gefunden haben, und was man dagegen tun kann
  • Pentest Top 10 – die häufigsten und schwerwiegendsten Lücken, die wir in internen Penetrationstests im letzten Jahr gefunden haben, und was man dagegen tun kann
Das Profilbild der Vortragenden
Christian Biehler

Christian Biehler ist ein erfahrener und qualifizierter Experte für IT-Sicherheit, der seine Fähigkeiten und sein Wissen stetig weiterentwickelt und gerne in Trainings und Schulungen weitergibt.

Nach seinem erfolgreich abgeschlossenen Studium als Master of Science in IT- Sicherheit sammelte er mittlerweile seit über 10 Jahren Erfahrung als Hacker, Penetrationstester, Berater und Trainer. Christian Biehler hat für unterschiedliche Unternehmen in verschiedenen Branchen gearbeitet und somit eine vielfältige praktische Kompetenz aus mehr als 300 Projekten in den Bereichen Web-, Mobile-, OS- & Service-Pentesting auf Windows und Linux-Umgebungen. Seit einigen Jahren bildet die Microsoft-Welt rund um die lokalen Windows-Welten mit Clients, Servern und Active Directory sowie die Microsoft-Cloud mit Entra ID, Azure und M365 einen großen Schwerpunkt seiner Arbeit.

Er ist seit 2019 der Geschäftsführer der bi-sec GmbH, einem Unternehmen, das sich auf Beratung, Penetrationstests und Schulungen im Bereich der IT- und Informationssicherheit Sicherheit spezialisiert hat. Christian Biehler ist ein Experte, der die Branche aus verschiedenen Perspektiven kennt und ständig neue Herausforderungen sucht und diese meistert.

  • Angriffe auf M365 / Entra ID erkennen und abwehren
  • Angriffe auf M365 / Entra ID erkennen und abwehren
Das Profilbild der Vortragenden
Christine Kipke (Moderation)

Kommunikations- und Sicherheitsexpertin mit den Schwerpunkten Awareness, Cybersicherheit, Datenschutz, Compliance und Digitalisierung. Moderatorin von Panel Diskussionen und Veranstaltungen mit internationalen Experten aus Wirtschaft und Politik.

  • NIS2 und Co.: Bringt mehr Regulierung mehr Sicherheit? Und wer hilft den Kleinen bei der Umsetzung?
Das Profilbild der Vortragenden
Christopher Hollay

Seine Fachgebiete sind Analyse, Aufbau und Weiterentwicklung von Informationssicherheitsmanagementsystemen (ISMS) sowie IT-/OT-Security und physische Sicherheit.

Für Christopher Hollay stellt die Verbindung von präventiver, normativer und operativer IT- und Informationssicherheit ein umfängliches Rahmenwerk für Unternehmen dar, um sich ein Bild über sich selbst machen zu können. Die stetige Weiterentwicklung und Verbesserung von Systemen, Prozessen und Verständnis von Informationssicherheit muss Pflicht für sichere Unternehmen sein.

Mit seiner sehr strukturierten Art und tiefem Wissen über regulatorische Anforderungen unterstützen er und sein Team Unternehmen aller Größen, Governance, Risk and Compliance richtig zu etablieren und stets zu verbessern. Trotz aller Technik ist ihm der Mensch und das Erreichen von Akzeptanz von nötigen Veränderungen ein wichtiges Anliegen.
Als 27001 Lead Auditor bringt er für seine Kunden sowohl den Blick eines Auditors mit als aber auch tiefes Wissen über Infrastrukturen, IT und Regulatorik.

Viel in Konzernstrukturen tätig, zeichnet ihn seine versierte C-Level-Kommunikation und Vermittlung zwischen Technik und Organisation aus. Ein vertieftes Augenmerk legt er auf Business Continuity Management und die dazu nötigen, vollumfänglichen Backup-Strategien und Techniken. Unternehmensresilienz ist der Schlüssel für eine gesunde Wirtschaft.

  • ISO, NIS, DORA und Co – Wie aus "compliant" "secure" wird. Hilfestellungen zur wirksamen und zweckmäßigen Umsetzung der NIS2-Richtlinien im Unternehmen
  • ISO, NIS, DORA und Co – Wie aus "compliant" "secure" wird. Hilfestellungen zur wirksamen und zweckmäßigen Umsetzung der NIS2-Richtlinien im Unternehmen
Das Profilbild der Vortragenden
Constantin Kirsch

Constantin Kirsch ist als Senior Consultant bei der HiSolutions AG in Bonn tätig. Seine Themenschwerpunkte sind Infrastruktur-Penetrationstests und technische Audits. Zusätzlich begleitet er Organisationen bei der Umsetzung des BSI IT-Grundschutz und bringt dabei seine umfangreichen Einblicke in die IT-Sicherheitslandschaften von Unternehmen aller Branchen und Größen ein. Constantin Kirsch hat Informatik mit Schwerpunkt Informationssicherheit (M. Sc.) an der Hochschule Bonn-Rhein-Sieg studiert. Er ist u.a. zertifiziert als BSI IS-Penetrationstester, Certified Red Team Expert (CRTE) und GIAC Web Application Penetration Tester (GWAPT). Innerhalb der HiSolutions verknüpft er seine Expertise im Bereich der Informationssicherheit zusätzlich mit seinem Interessensgebiet der KI-Technologien und deren Einfluss auf Informationstechnik sowie unsere Gesellschaft als Ganzes.

  • Informationssicherheit für generative KI: Chancen nutzen, Risiken minimieren
  • Informationssicherheit für generative KI: Chancen nutzen, Risiken minimieren
Das Profilbild der Vortragenden
Constantin Wenz

Nach der Beendigung seines Master-Studiums begann er im September 2015 bei der cirosec GmbH als Berater für IT-Sicherheit zu arbeiten. Zu seinen Tätigkeitsschwerpunkten gehörten Sicherheitsüberprüfungen von Windows-Clients und ‑Servern sowie von großen Microsoft-Umgebungen.

Im Oktober 2019 verließ er cirosec, um weitere Erfahrungen in der IT-Sicherheit in einem neuen Umfeld zu sammeln. Sein Weg führte über das Red-Team in einem großen deutschen Unternehmen in das IT-Security-Management eines internationalen Konzerns, ehe er nach dreieinhalb Jahren wieder zu cirosec zurückkehrte.

Beruflich liegen die Schwerpunkte von Constantin Wenz nach wie vor im Auffinden und Beheben von Sicherheitslücken in Windows-Infrastrukturen und den damit verbundenen Cloud-Diensten. In seiner Freizeit entwickelt er verschiedene Sicherheitstools, um vor allem Lücken in Azure aufzuspüren und zu schließen.

  • Hacking und Härtung von Windows-Infrastrukturen
  • Active Directory und die 7 Schwachstellen
  • Active Directory und die 7 Schwachstellen
Das Profilbild der Vortragenden
Daniela Behrens
  • Eröffnung
Das Profilbild der Vortragenden
Daniel Jedecke

Daniel Jedecke ist Senior Expert bei der HiSolutions AG; seine Schwerpunkte sind die KRITIS und Industrial Security. Dort arbeitet er auch im Incident Response Management.

  • Security und Incident Response in Industrieunternehmen
  • Security und Incident Response in Industrieunternehmen
Das Profilbild der Vortragenden
Dirk Kunze

Dirk Kunze ist seit 1992 Polizeibeamter. Seit 1999 arbeitete er in verschiedenen Stationen der Kriminalpolizei in Köln und kam dabei vermehrt mit Digitalforensik in Berührung. Von 2006-2011 vermittelte er sein Wissen der Mobilfunkforensik, deren Standards in NRW er wesentlich mit prägte, und polizeilichen Anwendungen. Nach seinem Masterabschluss an der Deutschen Hochschule der Polizei übernahm er 2015 das Ermittlungsdezernat im Cybercrimekompetenzzentrum des LKA NRW und erweiterte es um das Cyber-Recherche- und Fahndungszentrum. Sowohl dort als auch in seiner Tätigkeit als Kriminalinspektionsleiter in Aachen war er Polizeiführer in mehreren bundes- und landesweiten Cybereinsatzlagen. Sein Interesse gilt auch außerhalb des Dienstes der Cybersicherheitsforschung. In verschiedenen Publikationen beleuchtete er unterschiedliche Themenfelder und unterstützt als Gründer des Cyber Resilience Lab Unternehmen und Kommunen mit seinen Erfahrungen, Workshops und Forschungsergebnissen.

  • Incident Management für KMU und Kommunen
  • Incident Management für KMU und Kommunen
Das Profilbild der Vortragenden
Dr. Swantje Westpfahl

Dr. Swantje Westpfahl ist Geschäftsführerin des Institute for Security and Safety GmbH und der VICCON GmbH.

Swantje begann ihre berufliche Laufbahn mit einem Lehramtsstudium und vielen Nebenjobs im Bereich der angewandten Linguistik. Nach ihrem Studium an der Universität Mannheim, das sie mit Auszeichnung abschloss, promovierte sie im Bereich der interdisziplinären Linguistik und des maschinellen Lernens und veröffentlichte ihre Dissertation mit Magna Cum Laude.

Sie ist erfahren in einer Vielzahl wissenschaftlicher Methoden und in der Koordination und Organisation von Forschungs- und Bildungsprojekten. Ihre Hauptfachgebiete sind Sicherheitskultur, Kapazitätsaufbau und Didaktik, Cybersicherheit in internationalen Beziehungen und KI. Sie tritt regelmäßig als Speakerin auf internationalen Veranstaltungen auf und unterstützt ihr Team bei dem Ziel, Cybersicherheit weltweit zu stärken.

Am Institute for Security and Safety sind ihre Hauptziele die strategische Entwicklung und der Ausbau von Kooperationsprojekten. So ist sie auch die persönliche Ansprechpartnerin für alle Kooperationspartner*innen. Sie koordiniert die Forschungs- und Entwicklungs- sowie die Capacity-Building-Aktivitäten, insbesondere mit dem Fokus auf aktuelle Entwicklungen im Bereich der Cybersicherheit im Hinblick auf kritische Infrastrukturen und die Energie- und Automobilbranche.

Als wichtige Ansprechpartnerin für internationale Institutionen ist sie die Vertreterin des ISS in der OEWG der Vereinten Nationen im Kontext der internationalen Sicherheit und in der WP.29 GRVA der UNECE. Außerdem ist sie Leiterin der Task Force European Initiatives des European Energy Information Sharing and Analysis Centre (EE-ISAC).

  • Einführung in die Anforderungen der NIS2
  • NIS2 und Co.: Bringt mehr Regulierung mehr Sicherheit? Und wer hilft den Kleinen bei der Umsetzung?
Das Profilbild der Vortragenden
Fabian Scherschel
  • Begrüßung
  • Begrüßung
Das Profilbild der Vortragenden
Folker Schmidt

Folker Schmidt ist ausgebildeter Fachinformatiker für Systemintegration und SAP-Basis-Administrator. Er arbeitete im technischen Kundensupport, gab Schulungen im Microsoft-Kontext und entwickelte Firewall-Integrationen. Bei der HiSolutions AG entdeckte er seine Liebe für IT-Security und arbeitete als Penetrationstester und Forensiker, bevor er in der Incident Response seine Bestimmung fand. Im hauseigenen Research-Blog arbeitet er zudem große Security-Vorfälle verständlich auf.

  • Planspiel Incident Response
  • Planspiel Incident Response
Das Profilbild der Vortragenden
Frank Ully

Frank Ully ist Principal Consultant Cybersecurity & Leiter CORE (Cyber Operations and Research) bei Corporate Trust. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf relevanten Entwicklungen in der offensiven IT-Security. Sein Wissen teilt er regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik. Seine aktuellen Schwerpunkte sind On-Premises Active Directory und die Sicherheit öffentlicher Clouds.

Er studierte Technische Redaktion an der Hochschule Karlsruhe und leitete danach die Abteilung Unternehmenskommunikation und Dokumentation eines Berliner Softwareherstellers. Später betreute er dort Anwendersysteme und war für die IT-Sicherheit verantwortlich. Berufsbegleitend absolvierte er den Master Security Management an der Technischen Hochschule Brandenburg und zertifizierte sich zum Offensive Security Certified Expert (OSCE) sowie Offensive Security Certified Professional (OSCP). Er arbeitete als Penetration Tester und Security Consultant bei einer internationalen Beratungsgesellschaft in München; später war er dort Chief Technical Officer und Head of Research.

  • Angriffsziel lokales Active Directory: effiziente Absicherung
  • Angriffe auf und Absicherung von Amazon Web Services (AWS)
  • Wie Angreifer vom Lande leben – Living off the Land 2025
Das Profilbild der Vortragenden
Friederike Dahns
  • Friederike Dahns, Abteilungsleiterin Cybersicherheit BMI
Das Profilbild der Vortragenden
Georg Jobst

Georg ist ein erfahrener Profi im Bereich der Offensive Security. Derzeit arbeitet er als Red Teamer bei NVISO ARES (Adversarial Risk Emulation & Simulation). In dieser Rolle leitet und führt er Red Team Operationen durch und trägt wesentlich zu NVISOs Kompetenzen im Bereich des Testens physischer Sicherheit bei. Ob es sich um einen gesperrten PC, eine Network Access Control (NAC) oder eine verschlossene Tür handelt, Georg sieht darin lediglich Herausforderungen aber keine Hindernisse.

  • Du bist nicht du, wenn du ein Physical Red Team durchführst Teil 2 – Einblicke in physische Infiltration als Red Team
Das Profilbild der Vortragenden
Georg Schnurer
  • Begrüßung
  • Eröffnung
Das Profilbild der Vortragenden
Guido Grillenmeier

Guido Grillenmeier ist Principal Technologist von Semperis in EMEA. Er lebt in Deutschland, verbrachte 25 Jahre bei HP/HPE als Chief Engineer und war 12 Jahre lang Microsoft MVP für Directory Services. Guido ist ein häufiger Referent auf Technologiekonferenzen, schreibt Beiträge für Fachzeitschriften und ist Mitautor des Buchs „Microsoft Windows Security Fundamentals“.

Heute konzentriert Guido sich auf das Thema Cyber-Resilienz, mit dem Fokus auf Directory Services - sowohl im eigenen Rechenzentrum, wie auch in der Cloud. Er hilft dabei Kunden das Thema Sicherheit für diese kritischen Services nahezubringen, auf denen meist die Gesamtsicherheit des Unternehmens basiert.

  • Die Microsoft Cloud-Identitäten Krise
Das Profilbild der Vortragenden
Jan Frongia

Jan Frongia ist ein Experte im Bereich IT-Infrastruktur und IT-Service Continuity Management (ITSCM). Er verfügt über langjährige Erfahrung im Aufbau, Betrieb und der Wiederherstellung komplexer IT-Infrastrukturen. Zudem ist er Mitglied im Prüfungsgremium der IHK Niederbayern/Oberpfalz und engagiert sich in der Ausbildung und Verbreitung von IT-Wissen, insbesondere im Beruf des Fachinformatikers für Systemintegration.

  • IT-Wiederanlauf- und Wiederherstellungsplanung (ein kurzweiliges Planspiel)
Das Profilbild der Vortragenden
Jan-Tilo Kirchhoff

Nach 25 Jahren in der Informationstechnik und 10 Jahren bei Compass Security immer noch Spaß am Gerät ;-)

  • Penetrationstests planen und durchführen
  • Practical Ethical Hacking in Windows Networks
  • Penetrationstests planen und durchführen
Das Profilbild der Vortragenden
Johanna Heise
  • Eröffnung
Das Profilbild der Vortragenden
Johann Rabbow

Johann Rabbow, Volljurist und M.Sc. in Security Management, hat langjährige Erfahrung als Berater in den Bereichen Datenschutz, IT-Forensik, IT-Sicherheit und Geheimschutz im öffentlichen und nicht-öffentlichen Bereich. Seit 2023 ist er Head of Digital Forensics & Incident Response bei Oneconsult Deutschland. Er ist unter anderem als Lead Auditor & Implementer nach ISO/IEC 27001 und als GIAC Certified Forensic Examiner (GCFE) zertifiziert.

  • Wie aus Ransomware Waynesomware wird - Organisatorische Vorbereitungen auf den Ernstfall
  • Wie aus Ransomware Waynesomware wird - Organisatorische Vorbereitungen auf den Ernstfall
Das Profilbild der Vortragenden
Jonas Hagg

Jonas Hagg schloss im September 2023 sein Studium der Informatik (M.Sc.) an der Technischen Universität München (TUM) mit dem Schwerpunkt IT-Sicherheit ab. In seiner Masterarbeit beschäftigte er sich mit angewandter Kryptographie und Datenschutz. Während seines Bachelorstudiums arbeitete er als Entwickler im Bereich DevOps in einem Münchner Unternehmen. Seit Oktober 2023 ist Jonas als Penetration Tester bei der Oneconsult Deutschland AG tätig. Er absolvierte erfolgreich die Zertifizierungen OSCP, OSWP, OPST sowie CRTO.

  • API-Sicherheit nach OWASP API Security Top 10
Das Profilbild der Vortragenden
Joshua Tiago

Joshua Tiago ist seit 2011 als Consultant bei cirosec tätig und hat in zahlreichen Projekten seine Fähigkeiten in den Bereichen Security Assessments und Penetrationstests von Webanwendungen weiterentwickelt und Quellcodeanalysen durchgeführt. Darüber hinaus entwickelt er sichere Coding-Richtlinien für Webanwendungen. Außerdem berät er Entwickler und IT-Architekten bei der korrekten Implementierung von kryptographischen Algorithmen und führt Projekte im Bereich Reverse-Engineering durch. Darüber hinaus ist Joshua Tiago einer der Dozenten der cirosec-Schulungen. Er ist Autor mehrerer Fachartikel, die in Zeitschriften wie iX veröffentlicht wurden.

  • Incident Handling & Response
Das Profilbild der Vortragenden
Kai Jendrian

Kai arbeitet seit 2005 als Berater für Informationssicherheit bei Secorvo in Karlsruhe. Er beschäftigt sich vor allem mit Informationssicherheitsmanagement und sicherer Software und bringt dort sein agiles Know-How als Scrum-Master, Product-Owner und Certified Threat Modling Professional ein.

  • Sichere Software-Entwicklung für Einsteiger:innen
Das Profilbild der Vortragenden
Klaus Bierschenk

Klaus Bierschenk arbeitet als Technologieberater bei CGI Deutschland mit Fokus Identity. Sein Schwerpunkt liegt auf hybriden Themen und seine Begeisterung für Microsoft-AD-Technologien ist ungebrochen. Er berät IT-Betreiber bei ihren Herausforderungen im Kontext von Microsoft Active Directory und Microsoft Entra ID. Wenn es die Zeit erlaubt, tritt Klaus Bierschenk als Referent in der Microsoft Azure Community auf, schreibt in seinem Technik-Blog „NothingButCloud“, was ihn gerade bewegt, oder publiziert Fachartikel.

  • Zero Trust und Identity in der Praxis: Warum Hoffnung keine Strategie ist
Das Profilbild der Vortragenden
Klaus Schmeh

Klaus Schmeh ist seit 20 Jahren bei Eviden Digital Identity (ehemals cryptovision) tätig. Er ist der meistveröffentlichte Kryptologie-Autor der Welt. Er hat um die 300 Artikel, 15 Bücher, 25 wissenschaftliche Arbeiten und 1500 Blogbeiträge zu diesem Thema verfasst. Klaus Schmeh ist außerdem ein gefragter Redner, der in seine Vorträge selbstgezeichnete Cartoons, Lego-Modelle, selbstkomponierte Lieder und virtuelle Gesprächspartner einbaut. Er hat auf Hunderten von Konferenzen vorgetragen, einschließlich dem Krypto-Symposium der NSA, der DEFCON, der HOPE, der RSA-Konferenz, der HistoCrypt, des Charlotte International Cryptologic Symposium, der Security Document World und der TRUSTECH.

  • Migration zur Post-Quanten-Kryptografie – Realität und Science Fiction
Das Profilbild der Vortragenden
Manuel Atug

Manuel 'HonkHase' Atug ist seit weit über 23 Jahren in der Informationssicherheit tätig und verfügt über langjährige Erfahrung im Bereich technische IT-Sicherheit und Auditierung, insbesondere in kritischen Infrastrukturen und EU NIS2. Er berät und begleitet Organisationen bei der Einführung von Informationssicherheitsmanagement-Systemen und ist Mitautor von BSI IT-Grundschutz-Bausteinen sowie Projektleiter der IT-Grundschutz-Modernisierung. Weitere Spezialthemen sind NIS2, KRITIS, digitaler Katastrophenschutz, Hackback und Ethik. Herr Atug studierte Diplom-Informatik sowie Applied IT Security. Er ist Ingenieur und darüber hinaus auch Ausbilder für die BSI-Zusatzqualifikation „Zusätzliche Prüfverfahren-Kompetenz für § 8a BSIG“. Im Netz ist er als @HonkHase aktiv.

  • NIS-2 - Muss ich oder nicht? Und wenn ja, wie?
  • NIS-2 - Muss ich oder nicht? Und wenn ja, wie?
  • NIS2 und Co.: Bringt mehr Regulierung mehr Sicherheit? Und wer hilft den Kleinen bei der Umsetzung?
Das Profilbild der Vortragenden
Marius Schwarz

Marius Schwarz arbeitet seit sieben Jahren als Penetrationstester und Red Teamer. Dabei steht vor allem das Testen von Windows-Netzwerken, insbesondere Active Directory, Web-Anwendungen und Fatclients im Vordergrund. Neben klassischen Penetrationstests hat er Erfahrung in der Leitung von Red- und Purple-Teaming-Projekten und beschäftigt sich gerne mit der Entwicklung von Malware und offensivem Tooling.

  • Einführung in die Malwareentwicklung für Verteidiger
  • Einführung in die Malwareentwicklung für Verteidiger
Das Profilbild der Vortragenden
Martin Wundram
  • fITness-Training - Security Incident Drill, gemeinsam echte Fälle durchspielen
Das Profilbild der Vortragenden
Matthias Raufer

Matthias Raufer studierte an der Universität Augsburg Informatik mit Nebenfach Multimedia. Nach seinem Studium war er über 10 Jahre in den Bereichen Software Engineering, Softwarearchitektur und Projektmanagement in unterschiedlichen internationalen Projekten tätig. Ein Schwerpunkt lag auf dem Bereich Secure Software Development. Seit April 2022 ist Matthias Raufer als Team Leader Penetration Testing bei der Oneconsult Deutschland AG beschäftigt.

  • Sichere Softwareentwicklung: Methoden und Messbarkeit für nachhaltige Qualität
  • Sichere Softwareentwicklung: Methoden und Messbarkeit für nachhaltige Qualität
Das Profilbild der Vortragenden
Nadia Meichtry

Nadia Meichtry ist Digital-Forensics- und Incident-Response-Spezialistin bei der Oneconsult AG. Sie unterstützt bei der Bewältigung und Untersuchung von Cybervorfällen.

  • Zero Hour: Der Countdown zur Ransomware-Abwehr läuft
Das Profilbild der Vortragenden
Nick Lorenz

Nick Lorenz ist Penetration Tester, Security Researcher und Speaker im Bereich Informationssicherheit. Darüber hinaus ist er ehrenamtlich in der OWASP als Projektleiter für Infrastructure Security Risks tätig.

  • Stories of a Pentester
Das Profilbild der Vortragenden
Nicolas Lex

Nicolas ist Sales Engineer bei XM Cyber. Mit über 20 Jahren in der IT bringt er eine umfangreiche Erfahrung und ein großes Verständnis für die IT-Security Herausforderungen in deutschen Unternehmen mit. Er zeigt Kunden in der DACH-Region, welche Schwachstellen das größte Business-Risiko darstellen und wie implementierte IT-Strategien validiert werden können, um die Cyber Resilienz nachhaltig zu erhöhen.

  • Schwachstellenmanagement optimieren mit Continuous Threat Exposure Management
Das Profilbild der Vortragenden
Nico Leidecker

Nico Leidecker leitet das Adversarial Risk Emulation & Simulation (ARES) Team bei NVISO. Mit über 17 Jahren praktischer Erfahrung in den Bereichen Cybersicherheit, Penetrationstests und Red Teaming ist Nico auf TIBER-EU und Threat-Led Penetration Testing (TLPT) insbesondere im Finanzsektor spezialisiert. Unter seiner Führung führt das Team jährlich mehrere Red Team-Übungen durch, bei denen auch die Künstliche Intelligenz eine zentrale Rolle spielt.

  • Vishing: Deepfakes in Telefonaten
Das Profilbild der Vortragenden
Oliver Oettinger

Oliver ist seit 2022 als Berater für Informationssicherheit bei Secorvo in Karlsruhe tätig. Dabei beschäftigt er sich mit Pentesting, Bedrohungsanalysen und hält Vorträge auf Konferenzen und Schulungen.

  • Sichere Software-Entwicklung für Einsteiger:innen
Das Profilbild der Vortragenden
Prof. Dr. Dennis-Kenji Kipker

Prof. Dr. Dennis-Kenji Kipker ist wissenschaftlicher Direktor des cyberintelligence.institute in Frankfurt a.M., Vorstand der Strategieberatungsgesellschaft CERTAVO AG sowie Gastprofessor an der privaten, durch die Soros Foundation begründeten Riga Graduate School of Law in Lettland. Hier forscht er zu Themen an der Schnittstelle von Recht und Technik in der Cybersicherheit, Konzernstrategie sowie zu digitaler Resilienz im Kontext globaler Krisen mit einem Forschungsschwerpunkt insbesondere im chinesischen und US-amerikanischen IT-Recht. Kipker ist Berater der Bundesregierung und der Europäischen Kommission sowie Mitglied im Advisory Board des litauischen Cybersecurity Unicorns NordVPN und im BSI-Expertenkreis Cybersicherheit für den Weltraumsektor. Überdies ist er als Fachgutachter des US Fulbright Stipendienprogramms, des Schweizerischen Nationalfonds, der Bayerischen Akademie der Wissenschaften und der Alexander-von-Humboldt-Stiftung tätig. 2024 wurde Professor Kipker zum Vorsitzenden des neuen Digitalbeirats der gematik gewählt, dem höchsten Gremium in Deutschland, das über die Digitalisierung der Krankenkassen mit entscheidet. Ehrenamtlich beteiligt sich Dennis Kipker in den USA am World Justice Project und im Advisory Board des African Center for Cyberlaw & Cybercrime Prevention (ACCP) an der Nelson Mandela Universität in Südafrika.

  • Alles andere als ein Heiliger Gral der Cybersicherheit: Was für die NIS2-Umsetzung wichtig ist
  • NIS2 und Co.: Bringt mehr Regulierung mehr Sicherheit? Und wer hilft den Kleinen bei der Umsetzung?
Das Profilbild der Vortragenden
Rengbar Hardam

Rengbar Hardam, Consultant bei der HiSolutions AG, ist spezialisiert auf die Implementierung von ISMS nach ISO 27001 und BSI IT-Grundschutz. Mit seinem fundierten Hintergrund in Wirtschaftsinformatik berät er Unternehmen sowie Start-ups zur maßgeschneiderten Einführung von ISMS, angepasst an individuelle Bedürfnisse und komplexe Herausforderungen. Neben seiner Arbeit mit künstlicher Intelligenz liegt ein weiterer Schwerpunkt seiner Tätigkeit auf der agilen Sicherheit, wobei er innovative, flexible Sicherheitsstrategien entwickelt, die schnell auf verändernde Anforderungen reagieren können.

  • Informationssicherheit für generative KI: Chancen nutzen, Risiken minimieren
Das Profilbild der Vortragenden
Sabine Griebsch

...

  • Incident Management für KMU und Kommunen
  • Incident Management für KMU und Kommunen
Das Profilbild der Vortragenden
Sarah Mader

Sarah ist Senior Consultant bei NVISO mit einem Schwerpunkt auf Red Team Assessments. Ergänzend zu ihrer Erfahrung in der Cybersecurity hat sie sich auf Assessments im Bereich Operational Technology (OT) spezialisiert und vertieft ihr Wissen in diesem Bereich kontinuierlich weiter.

Sie besitzt einen Master-Abschluss in Angewandter IT-Sicherheit, der durch ihre vielfältigen Erfahrungen in Cybersecurity-Rollen bei verschiedenen Unternehmen erweitert wurde.

Neben ihrer beruflichen Tätigkeit engagiert sich Sarah in der Community, indem sie Workshops leitet und Vorträge auf Branchenkonferenzen hält.

  • Du bist nicht du, wenn du ein Physical Red Team durchführst Teil 2 – Einblicke in physische Infiltration als Red Team
Das Profilbild der Vortragenden
Sebastian Pöhlchen

Sebastian Pöhlchen ist Senior Manager im Bereich Cyber Defense & Response bei Deloitte und hilft Unternehmen bei der Bewältigung von Cyberkrisen und Incidents. Er hat Wirtschaftsinformatik und Wirtschaftspsychologie studiert.

  • Schwachstellenmanagement optimieren mit Continuous Threat Exposure Management
Das Profilbild der Vortragenden
Simon Ulmer

Simon Ulmer ist Global VP of Digital Identity bei Eviden Cybersecurity Products, wo er die Entwicklung von Software- und Hardwarelösungen leitet. Seine Erfahrungen in der Quantenchemie und der Diplomatie, kombiniert mit Know-how im Innovationsmanagement und der digitalen Technologie, zeichnen ihn aus. Mit einem beruflichen Werdegang, der sich von den USA über Deutschland, Frankreich und Großbritannien bis nach China erstreckt, bringt Ulmer eine globale Perspektive in seine Rolle ein.

  • Migration zur Post-Quanten-Kryptografie – Realität und Science Fiction
Das Profilbild der Vortragenden
Stefan Strobel

Stefan Strobel ist Geschäftsführer der cirosec GmbH. Er verfügt über eine 25-jährige Erfahrung in der Beratung großer Firmen mit sehr hohem Sicherheitsbedarf und in der Erstellung von Konzepten und Policies.

Neben seiner Tätigkeit hält er regelmäßig Vorträge auf Fachkongressen über aktuelle Themen der IT-Sicherheit, Trends, neue Technologien und Sicherheitsstrategien, und er ist für das Programm des IT-Sicherheitskongresses IT-Defense verantwortlich. Darüber hinaus ist er an mehreren Dualen Hochschulen und an der Hochschule Heilbronn als Dozent für IT-Sicherheit tätig.

Des Weiteren ist er Autor verschiedener Fachbücher, die in mehreren Sprachen erschienen sind und veröffentlicht regelmäßig Artikel über IT-Sicherheitsthemen in Fachzeitschriften.

  • Trends in der IT-Sicherheit
  • Erkennung von Angriffen und Kompromittierungen von EDR/XDR über Deception bis zu MDR, SIEM und SOC-Services
  • Solwarwinds & Co.: Supply-Chain-Attacken erläutert und eingeordnet
  • Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion
  • Erkennung von Angriffen und Kompromittierungen von EDR/XDR über Deception bis zu MDR, SIEM und SOC-Services
  • Ransomware-sichere Backupstrategie
Das Profilbild der Vortragenden
Tim Mittermeier

Tim Mittermeier ist Head of Cybersecurity. Nach seinem Masterstudium der Luft- und Raumfahrttechnik an der Universität der Bundeswehr München durchlief er verschiedene militärische Verwendungen und war mehrere Jahre am Forschungsinstitut Cyber Defence CODE tätig.

Im Anschluss setzte er seine zivile Karriere als Head of Red Teaming and Penetration Testing bei einer internationalen Beratungsgesellschaft in München fort. In dieser Tätigkeit betreute er eine Vielzahl verschiedener Cybersecurity-Projekte für namhafte Kunden.

Im November 2024 übernahm er den Bereich Cybersecurity bei der Corporate Trust. Seine Fachgebiete sind die Sicherheit von hybriden und Cloud-Infrastrukturen. Seine umfangreiche Erfahrung im Bereich der technischen Sicherheitsanalysen ist die Grundlage, um zielgerichtet Maßnahmen für seine Kunden zu entwickeln, welche zu einer nachhaltigen und kosteneffizienten Steigerung des Sicherheitsniveaus führen.

  • M365 & Entra ID unleashed – Entfesseln Sie die Macht des Conditional Access, der Identity Protection und des Defenders und sichern Sie Ihre (hybride) Infrastruktur wirksam mit Microsoft-Bordmitteln ab
  • Das Drama mit der Cloud – Strategien und Maßnahmen zur wirksamen Umsetzung von Zero-Trust-Prinzipien in hybriden IT-Infrastrukturen
Das Profilbild der Vortragenden
Tobias Wicke

Tobias Wicke arbeitet als Red-Teamer und Penetrationstester für die Firma NSIDE ATTACK LOGIC GmbH. Hierbei ist einer seiner Schwerpunkte die Malware-Entwicklung, Windows Active Directory und Azure, also - in eigenen Worten - alles was mit Windows zu tun hat. Dies konnte er bereits als Werkstudent unter Beweis stellen, als er den "hauseigenen" Trojaner der NSIDE entwarf und entwickelte. In seiner Zeit nach dem Studium konnte er bereits an einigen Red-Team-Engagements mitwirken und die dort entwickelte Malware direkt unter echten Bedingungen testen.

  • Einführung in die Malwareentwicklung für Verteidiger
  • Einführung in die Malwareentwicklung für Verteidiger
Das Profilbild der Vortragenden
Uwe Knebelsberger

Uwe Knebelsberger ist geschäftsführender Gesellschafter der Corporate Trust Business Risk & Crisis Management GmbH in München. Nach seiner betriebswirtschaftlichen Ausbildung bei der AUDI AG wechselte er in den Bereich der Werksicherheit und erwarb dort fundierte Kenntnisse in der Industriesicherheit. Er verantwortete als Teilprojektleiter die Integration der Werksicherheit am Standort Ingolstadt.

1990 trat er der BMW Group bei, wo er bis zu seinem Ausscheiden als stellvertretender Leiter der Konzernsicherheit verschiedene Führungspositionen, einschließlich einer Entsendung nach Mexiko, innehatte.

Heute leitet er bei der Corporate Trust GmbH die Bereiche Notfall- und Krisenmanagement, Business Continuity Management sowie Sicherheitsmanagement. Uwe Knebelsberger ist ein erfahrener Verhandler bei Ransomware-Erpressungen und unterstützt Unternehmen im Krisenmanagement mit besonderem Fokus auf Stakeholdermanagement und Krisenkommunikation.

Er ist Gastdozent im Studiengang „MBA Strategy, Global Risk Security Management“ an der Technischen Hochschule Ingolstadt und Co-Autor des Buches „Krisenfall Ransomware“ (Springer Vieweg Verlag). Darüber hinaus ist er als Absolvent des Kernseminars Alumni-Mitglied der Bundesakademie für Sicherheit.

  • Souverän durch die Krise: Krisenmanagement und -vorsorge zur erfolgreichen Bewältigung von Cyberangriffen und ihren Auswirkungen auf die Business Continuity
Das Profilbild der Vortragenden
Viktor Rechel

Viktor Rechel ist leitender Cybersicherheitsberater bei der secuvera in den Bereichen Sicherheitsberatung und Penetrationstests. Als stellv. Technischer Leiter ist er für den Bereich ISO 27001 verantwortlich. Kunden unterstützt er bspw. auch als ext. ISB. Bei Penetrationstests prüft er Webanwendungen, Cloud-Umgebungen und Apps auf Schwachstellen. Er ist unter anderem BSI-zertifizierter Penetrationstester, CISSP, zertifizierter ISO 27001 Lead Auditor und Cyber Security Practitioner. Viktor Rechel ist Autor von Fachartikeln, teilt sein Wissen im Rahmen von Vorträgen bei Fachkonferenzen und hält Seminare.

  • Ihre Rolle als Informationssicherheitsbeauftragte
Das Profilbild der Vortragenden
Volker Kozok

Volker Kozok ist Vorsitzender des Vereins „Netzwerk für Cyber Intelligence e.V.“ und war mehr als 30 Jahre in verschiedenen Verwendungen als IT-Sicherheitsbeauftragter und technischer Referent im BMVg bei der Bundeswehr. Er ist ein ausgewiesener Cyber-Security-Experte, ausgebildeter Security-Analyst und IT-Forensiker und hat die ersten Lehrgänge für Computerforensik, Incident Management und Ethical Hacking in der Bundeswehr ausgeplant und durchgeführt. Er ist Vortragender auf nationalen und internationalen Veranstaltungen zu Themen der Cyber Security und beschäftigt sich intensiv mit der „dunklen Seite des Internets“, zu der u.a. die Analyse von Hackerangriffen, Cybercrime-Strukturen, Advanced Persistant Threats und Hybrid Warfare gehören.

Er ist Conference Director der „International Bulletproofhosting & Botnet Conference“, bei der sich führende Cybersecurity-Experten über Bedrohungen und Risiken austauschen.

  • Die (Un)möglichkeiten der unbegrenzten Möglichkeiten - Cyber und KI
  • Incident Management für KMU und Kommunen
  • Incident Management für KMU und Kommunen
Das Profilbild der Vortragenden
Yves Kraft

Der Game-Master Yves Kraft ist als "Head of Security Academy" bei der Oneconsult AG für das Aus- und Weiterbildungsangebot zuständig und führt regelmäßig Schulungen und Kurse, Webinare und Referate an Konferenzen im In- und Ausland durch.

  • Adventure Game - Hacking Together