BEGR\u00dcSSUNG & SMART COFFEE TALK<\/strong>
<\/p>\r\n\r\nContent Areas<\/strong>
<\/p>- IAM & PAM
<\/li> - NETWORK & CLOUD SECURITY
<\/li> - SERVICES & CONSULTING
<\/li> - ENDPOINT & APPLICATION SECURITY<\/li><\/ul>
<\/p>
Moderiert von:<\/strong><\/p><\/div>Raum<\/span>Preu\u00dfische Turnhalle<\/div><\/div>
Sprecher<\/span>Christoph Graf von der Schulenburg<\/span>Christoph Schacher<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>12:10<\/em>Sind wir nicht alle ein bisschen Troja? Und wie wir das digitale Pferd stoppen<\/b>12:10 - 12:40<\/i>Wir lassen Fremde ins Unternehmen, weil sie harmlos aussehen. Wir klicken auf Links, weil sie vertraut wirken. Wir geben Zugang, ohne zu pr\u00fcfen, wer da wirklich vor der T\u00fcr steht.\r\n\r\nDas digitale trojanische Pferd hat viele Formen \u2013 und manchmal laden wir es sogar selbst ein. Die gute Nachricht: Wir m\u00fcssen nicht enden wie Troja.
<\/p>
- SOC erkennt Bedrohungen, bevor sie gef\u00e4hrlich werden.
<\/li> - Threat Intelligence zeigt, wie Angreifer wirklich vorgehen.
<\/li> - Awareness schult den Blick f\u00fcrs digitale Trojanerpferd.
<\/li><\/ul><\/p>
Cyber Samurai GmbH<\/strong><\/h3><\/div>Raum<\/span>Salon Medici<\/div><\/div>
Sprecher<\/span>Arne Vodegel<\/span>Gerd Boving<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>12:10<\/em>Sicherer Fernzugriff f\u00fcr kritische Infrastrukturen \u2013 OT-Sicherheit neu denken<\/b>12:10 - 12:40<\/i>In Zeiten wachsender Cyberbedrohungen und regulatorischer Anforderungen geraten OT-Systeme immer st\u00e4rker in den Fokus von Unternehmen, Beh\u00f6rden \u2013 und Angreifern. Besonders in kritischen Infrastrukturen wie Energieversorgung, Produktion oder Transport sind Fernzugriffe unverzichtbar \u2013 aber gleichzeitig ein hohes Sicherheitsrisiko, wenn sie nicht richtig abgesichert sind.<\/p>
\r\nKatrin Rabe, Expertin f\u00fcr OT-Sicherheit bei WALLIX, zeigt in ihrem Vortrag, wie Unternehmen sichere Zugriffe in industriellen Umgebungen umsetzen k\u00f6nnen \u2013 ohne Kompromisse bei Bedienbarkeit, Verf\u00fcgbarkeit oder Compliance. Sie spricht \u00fcber moderne Ans\u00e4tze wie agentenloses Privileged Access Management, sicheres Remote Access f\u00fcr Dienstleister, den Schutz veralteter Systeme durch abgesicherte VNC-Sessions und kontrollierte Datei\u00fcbertragungen \u2013 praxisnah und mit konkreten Use Cases aus KRITIS und Industrie.<\/p>
\r\n \r\nTeilnehmende erfahren:<\/p>
- Warum klassische VPNs in OT-Umgebungen nicht mehr ausreichen<\/li>
- Wie Zero Trust und das Prinzip minimaler Rechte praktisch umsetzbar sind<\/li>
- Wie sichere Fernzugriffe, granulare Zugriffskontrolle und vollst\u00e4ndige Nachvollziehbarkeit zusammenspielen <\/li>
- Welche regulatorischen Anforderungen (NIS2, IEC 62443, KRITIS usw.) heute erf\u00fcllt werden m\u00fcssen \u2013 und wie WALLIX dabei hilft
<\/li><\/ul>WALLIX<\/strong><\/h3><\/div>Raum<\/span>1. Bel Etage<\/div><\/div>
Sprecher<\/span>Katrin Rabe<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>12:45<\/em>Metriken, auf die es ankommt - Effektives Management menschlicher Risiken in der Cybersicherheit<\/b>12:45 - 13:15<\/i>Fachleute f\u00fcr Cybersicherheit wissen, dass Angreifer nur eine einzige Schwachstelle ben\u00f6tigen, um in ein Unternehmen einzudringen. Doch trotz intensiver Verteidigungsma\u00dfnahmen werden viele Unternehmen immer noch Opfer von Cyberangriffen - oft, weil sie sich auf\r\ndie falschen Bedrohungen konzentrieren.
<\/p>\r\n
KnowBe4<\/strong><\/h3><\/div>Raum<\/span>Salon Medici<\/div><\/div>
Sprecher<\/span>Dr. Martin J. Kr\u00e4mer<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>12:45<\/em>Recruiting der Zukunft: Mit flexiblem Know-how dem Wandel einen Schritt voraus<\/b>12:45 - 13:15<\/i>SThree GmbH<\/strong><\/h3><\/div>Raum<\/span>1. Bel Etage<\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
13:35<\/em>Lunch<\/b>13:35 - 14:25<\/i>Im Restaurant Jan Wellem<\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>
14:05<\/em>Information Security Compliance im Zeitalter der Regulierung \u2013 Implementierungshilfen und Beispiele aus der Praxis<\/b>14:05 - 14:45<\/i><\/p>
- Regulierung am Beispiel einer Airline
<\/li> - Gemeinsamkeiten in der Regulierung
<\/li> - Umsetzungsbeispiele
<\/li><\/ul><\/p>
Condor Flugdienst GmbH<\/strong><\/h3><\/div>Raum<\/span>Salon Medici<\/div><\/div>
Sprecher<\/span>Wolfgang Witerzens<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>14:05<\/em>Cyber-War und Cyber-Peace: Schnittmengen der Informatik mit Friedens- und Sicherheitsforschung<\/b>14:05 - 14:45<\/i><\/p>
- Desinformationen
<\/li> - Cybersicherheit
<\/li> - Cyberwar
<\/li> - Cyberabr\u00fcstung
<\/li><\/ul><\/p>\r\n
TU Darmstadt<\/strong><\/h3><\/div>Raum<\/span>1. Bel Etage<\/div><\/div>
Sprecher<\/span>Prof. Dr. Dr. Christian Reuter<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>14:50<\/em>Defending AI Systems: A Practical Introduction<\/b>14:50 - 15:20<\/i>Was sind die Komponenten eines \u201eKI-Systems\u201c und wie interagieren sie mit den Systemen, die wir bereits heute kennen?\r\nWas ist wirklich Neuland \u2013 und was nur \u201ealter Wein in neuen Schl\u00e4uchen\u201c?\r\nUnd wie l\u00e4sst sich echte Innovation erm\u00f6glichen, ohne gleichzeitig zu gro\u00dfe neue Risiken in Kauf zu nehmen? <\/p>
Anhand konkreter Praxisbeispiele diskutiert HiddenLayer: <\/p>
- wie ein KI-System aufgebaut ist, <\/li>
- welche Angriffe m\u00f6glich sind, <\/li>
- und wie sich Sicherheits-\u201eBest Practices\u201c nahtlos in solche Systeme integrieren lassen.
<\/li><\/ul>\r\nHiddenLayer<\/strong><\/h3><\/div>Raum<\/span>Salon Medici<\/div><\/div>
Sprecher<\/span>Teresa Behr<\/span><\/div><\/div><\/span><\/span>\r\n\t\t\t\t\t\t\t\t<\/div><\/li>14:50<\/em>Trends in den Cyber-Angriffsszenarien \u2013 Warum KI im SOC wichtiger ist denn je?<\/b>14:50 - 15:20<\/i>