Unsere Live Event Sprecher
Wir freuen uns auf folgende Sprecher aus der Wirtschaft und der Cybersicherheit...
Dr. Tanja Rückert
Geschäftsführerin, CDO Digital Business & Services
Robert Bosch GmbH
Wie man ein komplettes IT-Security-Budget verballert, ohne dass Angreifer es merken:
IT-Sicherheit scheitert oft, weil Zeit und Geld in Maßnahmen investiert werden, die weder wirksam gegen reale Angriffe schützen noch deren Schäden reduzieren.
Anstatt sich an den tatsächlichen Vorgehensweisen von Angreifern zu orientieren, setzen viele auf theoretische Ansätze und zweifelhafte Sicherheitslösungen mit unklarem Nutzen.
IT-Sicherheit muss sich an tatsächlichen Angriffen orientieren, nicht an juristischen Regelwerken. Wir blicken auf echte Schadenfälle, und wie sie hätten verhindert werden können.
Und dann lernen wir endlich aus den Fehlern anderer, bevor wir sie selbst machen.
Linus Neumann
Hacker - Consultant - Keynote Speaker - Psychologist
Security Research Labs
Cyber-Bedrohungslage: Wie gefährdet ist unsere deutsche Wirtschaft wirklich?
Understatements wie „Wieso sollten wir in den Fokus von Angreifern geraten – so wichtig sind wir doch gar nicht!“ lenken nicht von der viel unterschätzten eigenen Firmenattraktivität ab. Auch Familienunternehmen sind mittlerweile Angriffsfläche von Cyberattacken…
Katharina Sook Hee Koch
Senior Officer
Bundesamt für Sicherheit in der IT
Phishing-Simulationen: Effektive Prävention oder Zeitverschwendung?:
Phishing-Simulationen sind ein wichtiges Werkzeug zur Stärkung der Cybersicherheit. Sie helfen, Mitarbeiter für die Gefahren von Phishing-Angriffen zu sensibilisieren und ihre Reaktionsfähigkeit zu verbessern. Doch es gibt auch Kritikpunkte, wie den möglichen Stress für Mitarbeiter und die Frage nach der tatsächlichen Wirksamkeit.
Florian Brandner
Global Information & Cybersecurity Director
PUMA SE
Das Sicherheits-ABC war gestern. Mit dem Cyber-LPA (Leitlinie, Policies, Awareness) zur Cyberstrategie 5.0:
Ohne einen zeitgemäßen Plan bleibt jede Sicherheitsstrategie Flickwerk. Erfahre, wie Leitlinie, Policies und Awareness zur Basis einer stabilen Cyberstrategie werden – und warum alles andere nur schlecht gemachtes Infosec Theater ist.
Benjamin Bachmann
CISO
Bilfinger SE
Bald habe ich kein Cyber Defense Team mehr!
Entdecken Sie, warum eigene Cyber Defense Teams bald der Vergangenheit angehören. Erfahre, wie professionelle Managed Services, automatisierte Playbooks und neue Technologien die Hacker effizienter und kostengünstiger abwehren können. Lassen Sie uns gemeinsam einen Blick in die Zukunft werfen!
Dr. Daniel Brettschneider
CISO
Miele & Cie. KG
Stefan Würtemberger
Executive Vice President Information Technology
Marabu GmbH & Co. KG
Sandrina Rath
Head of IT Audit, Compliance & Software Asset Mgmt.
ZF Friedrichshafen AG
Dr. Christoph Peylo
Chief Cybersecurity Officer
Robert Bosch GmbH
Inés Atug
Head of Security Threat
HypoVereinsbank
Daniel Fai
Director, Information Security Leader DACH
Procter & Gamble Company
Globale Synergien: „Fast-Setup“ eines integrierten Cybersicherheitsmanagementsystems für eine vernetzte Welt: Erleben Sie im Praxisbericht eines global führenden Automobilzulieferers (ElringKlinger), wie Informationssicherheit und Cybersicherheit effizient integriert und weltweit ausgerollt werden. Erfahren Sie, wie OT im Shopfloor und in der Haustechnik sowie ‚intelligente‘ Produkte nahtlos eingebunden werden.
Michael Hohl
CISO & CSO
ElringKlinger AG
Regularien-Dschungel: KRITIS-Anforderungen vs. Vergaberecht im öffentlichen Dienst
Erfahren Sie, wie sich Sicherheitsanforderungen für KRITIS und Vergaberecht im öffentlichen Dienst vereinbaren lassen.
Dabei wird auf Erlebtes und Erfahrungen aus dem Alltag zurückgegriffen.
Andreas Brnjic
Teamleiter Team Security Operations
Universitäsklinikum Freiburg
DORA und das SOC einer Bank – was gab es zu tun?
Aus dem Vorgehen Identifizierung eines Maßnahmen-Katalogs aus den Umsetzungsvorschriften, einer GAP-Analyse und der Umsetzung aus dem Teilprojekt „Operationale Sicherheit“ wird eine konkrete Umsetzungsmaßnahme für das SOC der Bausparkasse Schwäbisch Hall vorgestellt.
Lutz Kirsten
Exp. IT-Security - Team IBS4 - SOC
Bausparkasse Schwäbisch Hall
Unsere Security Days Partner
...und unsere Speaker von der Anbieter Seite
Cyber-Security für den Mittelstand
Cyberangriffe geschehen immer häufiger, werden vielfältiger und schwieriger zu erkennen, und gleichzeitig steigen die damit einhergehenden, finanziellen Risiken. Die größte Herausforderung ist – gerade in der Mittelständischen Wirtschaft – das Fachpersonal, um dieser Aufgabe zu begegnen. Dies umfasst einen ganzheitlichen Ansatz, inkl. Schwachstellenanalysen und -behebungen, Beobachtung und Analyse der Bedrohungslage, sowie Trainings der internen Mitarbeiter – neben gängigen Methoden wie einer kontinuierlichen Überwachung der Bestandssysteme und -daten über ein SOC.
Arctic Wolf stellt Ihnen als verlängerte Werkbank für IT-Sicherheit genau die Ressourcen zur Verfügung, um Ihre Sicherheitslage allumfassend und individuell flexibel auf das nächste Level zu heben. Erfahren Sie, wie Ihnen unser Team aus persönlichen Security Spezialisten dabei zur Seite stehen kann.
Daniel Dilg
Senior Presales Engineer
Arctic Wolf
Hochkomplex, hochwirksam: Warum ein SOC keine einfache Lösung ist
Ein Security Operations Center (SOC) bietet 24/7 Schutz durch
Integration komplexer Technologien und Expertise in verschiedenen Bereichen. Es erfordert ständige Anpassung an neue Bedrohungen. Hochkomplex, aber unverzichtbar: Erfahren Sie, warum ein SOC die entscheidende Lösung für Ihre IT-Sicherheit ist.
Götz Schartner
Chief Executive Officer
8com GmbH & Co. KG
Beschleunigen Sie Ihre Verteidigung! Angriffserkennung
und Abwehr im Netzwerk mittels KI
Corelights Open NDR-Plattform bietet eine integrierte generative KI-Funktion, um Security Analysten dabei zu unterstützen, die MTTD zu beschleunigen.
Der Ansatz von Corelight besteht darin, KI dort einzusetzen, wo sie unsere Kunden in ihren täglichen Schönheitsoperationen produktiver machen kann.
Und dies auf eine Weise, die sowohl verantwortungsvoll als auch sicher gegenüber der Daten-Privatsphäre unserer Kunden ist.
Richard Wieneke
Regional Sales Director
Corelight
Incident Response: Warum jede Sekunde zählt
Und dies auf eine Weise, die sowohl verantwortungsvoll als auch sicher gegenüber der Daten-Privatsphäre unserer Kunden ist
Sandro Bachmann
Senior Incident Responder
InfoGuard AG
Proaktive Sicherheitsstrategien für Ihr Unternehmen – Erfahren Sie, wie DriveLock Bedrohungen neutralisiert, bevor sie entstehen!
Cyberangriffe sind heute raffinierter und hartnäckiger als je zuvor – und Ihre Verteidigungsstrategie muss es auch sein! In diesem Vortrag erfahren Sie, wie DriveLock präventive Cybersecurity-Maßnahmen auf ein neues Niveau hebt und intelligente Kombinationen aus Allow-Listing, Application Behaviour Control und Device Control Angriffe schon vor ihrer Entstehung neutralisieren. Wir zeigen außerdem, wie Endgeräte und Daten durch proaktive Sicherheitsstrategien und benutzerfreundliche Richtlinien geschützt werden, ohne die Produktivität einzuschränken.
Machen Sie den nächsten Schritt in der Prävention: Sicherheit beginnt heute – bevor der erste Angriff gestartet wird!
Falk Trümner,Kevin Limburger
Principal PreSales Consultant,Senior Sales Manager
DriveLock SE
„Fortify Your Cybersecurity“ im Zeitalter der Künstlichen Intelligenz
KI-Technologien revolutionieren die Cybersicherheit und
machen Security-Produkte zunehmend effektiver. Doch der Hype und die rasante Verbreitung von LLM-Systemen bringen neue Herausforderungen mit sich. Erfahren Sie im Vortrag, wie wir diesen begegnen und unsere Sicherheit zukunftsfähig gestalten!
Carsten Hoffmann
Sr. Manager Systems Engineering
Fortinet
Der Quantensprung: Vorbereitung auf eine post-quanten Cybersicherheitswelt
Arnd Gille
Senior Manager Solutions Consulting Germany
Palo Alto Networks
IT-Betrieb nach der Zeitenwende – Resilienz gegenüber großflächigen Krisen und Konflikten
Ausgehend von einem kurzen Überblick über die Risikolage in Deutschland werden notwendige Bausteine für eine erweiterte Resilienzstrategie erörtert, um IT-Betrieb in einem Krisen- bzw. Konfliktszenario fortzuführen.
Kyndryl Security & Resiliency Practice.
Michael Strobl
Associate Director Security Consulting
Kyndryl
Gefährliche Transparenz – Warum Indicators of
Compromise & forensische Ergebnisse schützenswert sind
Erfolgreiche Cyberattacken verunsichern nicht nur im eigenen Unternehmen, sondern auch Dritte wie Dienstleister und Partner. Die Menge an Anfragen, die während der Bewältigung des Vorfalls eingehen, kann den Wiederanlauf stark blockieren. Durch diesen zusätzlichen Stress werden schützenswerte Informationen wie Indicators of Compromise, forensische Erkenntnisse und Informationen zum detaillierten Angriffsablauf oftmals undifferenziert weitergegeben.
Warum stellt dies ein Risiko dar? Wie können Sie sich vorbereiten? Und welche Auskünfte können Sie gefahrlos weitergeben?
Kira Groß-Bölting
Deputy Head of CSIRT
G DATA Cyberdefense AG
Managed Detection and Response: Angriffe erkennen, bevor es zu spät ist
Wie lassen sich moderne Cyberangriffe effektiv stoppen, wenn Ressourcen begrenzt sind und die Angriffsfläche wächst? Erfahren Sie, wie die richtige Kombination aus Technologie und menschlicher Expertise Bedrohungen rund um die Uhr erkennt und eliminiert.
Robert Meier
Specialist Sales Manager MDR
CrowdStrike
NIS2 und KI-gesteuerten Angriffen mit externen SOC-Services begegnen
Bei aktuellen Herausforderungen in der IT-Sicherheit wie NIS2 und KI-gesteuerten Angriffen stoßen viele IT-Abteilungen an ihre Grenzen, denn Sicherheitswerkzeuge müssen rund um Uhr von Fachpersonal bedient werden. Wir zeigen auf, wie Sie Ihre IT-Sicherheit zukunftssicher und resilient aufstellen, welche Rolle Mensch und KI spielen und wie Sie bei all dem von einem Managed SOC Service profitieren können.
Michael Veit
Technology Evangelist
Sophos
Erhöhung Ihres AppSec-Programm-Reifegrades mit Entwickler-freundlichen SAST- und DAST-Tools.
Mathias Conradt
Principal Solutions Engineer
Snyk
Tickets
Jetzt Ticket für das Event sichern
Bitte haben Sie Verständnis dafür, dass wir keine Cybersecurity Provider als Teilnehmer akzeptieren.
Event Location, Anfahrt, Hotel Empfehlungen
So kommen Sie zu uns
Für die Anreise mit dem Auto
Es stehen Ihnen unter anderem folgende kostenpflichtige Parkmöglichkeiten zur Verfügung:
Für die Anreise mit der Bahn
Ludwigsburg ist von Stuttgart aus mit den S-Bahnlinien S4 (Richtung Marbach) und S5 (Richtung Bietigheim) in 12 Minuten erreichbar. Vom Bahnhof sind es ca. 600 m bis zum Reithaus.
Entweder gehen Sie zu Fuß oder Sie fahren mit der Bus Linie 420 vom Bahnhof aus bis zur Haltestelle am Forum.
Für die Anreise vom Flughafen Stuttgart
Ludwigsburg liegt rund 30 Kilometer vom Stuttgarter Flughafen entfernt. Mit den S-Bahnlinien S2 oder S3 geht es bis zum Hauptbahnhof Stuttgart, anschließend mit der S4 oder S5 weiter nach Ludwigsburg.
Unsere Hotelempfehlungen
Ihnen steht eine breite Auswahl an Hotels rund um das Reithaus zur Verfügung:
- Nestor Hotel Ludwigsburg
Kontigent abrufbar mit dem Code: SD2025

10:20 - 10:55
Wie können mittelständische Unternehmen mit knappen Personalressourcen eine kontinuierliche Überwachung ihrer IT-Systeme erreichen, bei gleichzeitiger und stetiger Erhöhung der Schutzmaßnahmen sowie Verringerung der Angriffsoberfläche? Wir zeigen praxisnah auf, wie die IT-Security Spezialisten von Arctic Wolf fokussiert und gemeinsam mit den Unternehmen diese Herausforderung bewältigen.
12 Jahre Data Center Sales Engineering und IT-Security Consulting. Seit 2024: Senior Presales Engineer, Arctic Wolf

11:00 - 11:25
Gezielte Cyberattacken auf Unternehmen in Europa nehmen zu. Zuerst kommen die Hacker ganz leise ins Unternehmensnetzwerk, bis sie dann plötzlich mit voller Wucht zuschlagen und nicht selten das betroffene Unternehmen am Lebensnerv treffen. So erging es in den letzten Monaten zahlreichen Unternehmen in Deutschland, Österreich und der Schweiz. InfoGuard gewährt Ihnen intereßante Einblicke in reale Cyberangriffe der letzten Monate und erzählt, wie das InfoGuard SOC & CSIRT den betroffenen Unternehmen aus der Krise geholfen hat. Freuen Sie sich auf spannende Insights aus realen Sicherheitsvorfällen und erfahren Sie aus erster Hand, wie Sie dank einem 24/7 SOC mit integriertem CSIRT eine Cyberattacke meistern können!
Ernesto Hartmann ist seit 2009 bei der Firma InfoGuard tätig und gehört zur Geschäftsleitung sowie zu den Mitbesitzern. Als Chief Cyber Defence Officer leitet er ein Team von über 80 erfahrenen Cyber Security Analysten und Incident Respondern. Er ist der Initiator des Cyber Abwehr Zentrum der InfoGuard und verantwortlich für den Aufbau und die Weiterentwicklung der Cyber Defence und Cyber Crime Dienstleistungen. Vor seiner Zeit bei der InfoGuard AG war er als Security Spezialist bei der UBS tätig und verfügt über 23 Jahre Erfahrung in der IT Security. Finden Sie ihn auf LinkedIn.

11:30 - 11:55
Integrierte Managed Security Services für umfassenden Schutz und Ausfallsicherheit
Larissa Rabe ist als Customer Technology Advisor bei Kyndryl für das Thema Offensive Security zuständig. Sie arbeitet branchenübergreifend mit Kunden zusammen, um ihnen das breite Spektrum an Cybersicherheitsdisziplinen, darunter Penetrationstests, Red-Team-Operationen, Schwachstellenbewertungen und Bedrohungsaufklärung nahezubringen. Ziel ist es, Schwachstellen in der Cybersecurity aufzudecken und zu beheben, bevor echte Angreifer sie ausnutzen können. Frau Rabe ist seit über neun Jahren in der IT-Dienstleistungsbranche bei IBM bzw. Kyndryl tätig.
Dr. Özgür İL ist seit drei Jahren als Senior Sales Manager für Security & Resiliency Services bei Kyndryl tätig. In dieser Rolle berät er Kunden aus den Bereichen Finanz- und Industrie zu den Themen Sicherheits- und Resilienz. Sein Fokus liegt dabei auf Security Operation Center (SOC) Services, darunter Security Operations as a Service, Managed Detection and Response Services, Schwachstellenmanagement, sowie Incident Response and Forensic. Insgesamt kann er auf über 10 Jahre Berufserfahrung im Kontext Managed Security Services bei unterschiedlichen Unternehmen in DACH-Raum zurückblicken.

12:00 - 12:25
Nicht selten verlassen sich Unternehmen auf bestehende Schutzmaßnahmen. Doch selbst hochentwickelte Sicherheitslösungen können im Falle eines erfolgreichen Angriffs nicht zuverlässig die Beeinträchtigung von geschäftskritischen Prozessen oder den dabei entstehenden finanziellen Schaden limitieren. Vielmehr ist die Fähigkeit entscheidend, die Lage schnell einschätzen und wirksame Maßnahmen etablieren zu können, um den Normalbetrieb wiederherzustellen. Doch unvorbereitet die Situation unter hohem Zeitdruck zu beurteilen und entsprechend gezielte Maßnahmen abzuleiten, erweist sich als nahezu unmöglich. Die Lösung ist der Aufbau einer modernen Incident Response Organisation: Unternehmen müssen die richtigen Werkzeuge, Prozesse und das erforderliche Fachwissen, sowie ausreichend Ressourcen vorhalten. In unserem Vortrag zeigen wir anhand unserer langjährigen Erfahrung aus hunderten von Cyberangriffen, wie Sie sich auf den Umgang mit Cyberangriffen vorbereiten können und welche Ressourcen, Technologien und Fähigkeiten im Ernstfall entscheidend für die schnelle Wiederherstellung des Normalbetriebes sind.
Die Themen im Überblick:
- Warum Geschwindigkeit bei Cyberangriffen (überlebens-)wichtig ist
- Phasen des Managements von Security Incidents
- Wesentliche Bestandteile einer effektiven Incident Response Organisation
- Optimale Vorbereitung auf den Ernstfall
- Entscheidende Response-Fähigkeiten
- Training und Optimierung durch reale Angriffssimulationen
