-
MAIN STAGE Hosted by:
Nona Brodersen
-
ZUGSPITZE Masterclasses Hosted by:
Lisa Winkler
-
MATTERHORN Masterclasses Hosted by:
Susan Zare
-
08:30
-
09:15
-
09:30Fireside Chat
Digitale Souveränität & Cyberwarfare
Wie geopolitische Spannungen Sicherheitsarchitekturen verändern – und warum Ransomware längst Teil globaler Machtspiele ist.
Moderation:
Sandra Heger
NISHS.NRW / Universität Siegen
-
10:00Vortrag
2035: Wie viel Mensch verträgt die Zukunft
Digitalisierung und Automatisierung gehen rasant voran. Janszky zeigt eine Zukunft, in der wir trotz diese Entwicklungen besser, gesünder und länger leben – aber nur wenn wir uns auch darauf einlassen. All diese großartigen Versprechungen träfen erst ein, wenn wir akzeptieren würden, dass Computer in vielen Bereichen besser agieren als wir Menschen, sagt Janszky.
-
10:45
-
11:00Vortrag
PLAY TO PROTECT: Wie wir Cybersecurity spielend meistern können
Sicherheit ist kein Zustand, sondern ein Mindset. Und den kann man trainieren. What the Hack! stellt das Konzept hinter Serious Gaming vor und zeigt, wie wir uns spielend cyber-resilient machen können. In einem interaktiven 20-Minuten-Game gegen die Hacker aktivieren wir das kollektive Wissen des Auditoriums. Erleben Sie live, wie Serious Gaming Ihre Nutzer zu einer Human Firewall macht.
-
11:30Fireside Chat
Sovereign Cloud unter Beschuss
Europas Weg zur digitalen Souveränität trifft auf eine neue Realität: Cyberangriffe verlagern sich zunehmend in API getriebene Multi Cloud Umgebungen. Dieses Panel zeigt, wie Organisationen Datenhoheit, Compliance und Cloud Security miteinander vereinen können.
Moderation:
Isabelle Ewald
BDO
-
12:00Vortrag
Hacked! 72 hours of a CISOs nightmare
Ein Ransomware-Angriff! Wie reagieren?
In dieser rundenbasierten Table Top Simulation schlüpfen die Teilnehmer in die Rolle des CISOs und müssen Entscheidungen treffen, welche Einfluss auf den weiteren Verlauf haben.
Schaffen Sie es den größtmöglichen Schaden gering zu halten?
- Rundenbasierte Simulation eines Ransomware-Angriffs
- Interaktive Einbindung der Teilnehmer
- Vermittlung von Best-Practice-Ansätzen für das Krisenmanagement
- Welche Aufgaben hat der Vorstand, CIO, Leiter Kommunikation etc. – Lessons Learned aus der Praxis
-
Vortrag
11:00 Die nächste Angriffswelle kommt sicher – sind Ihre Endpoints bereit? - Alt, aber gefährlich aktuell: Log4Shell, PrintNightmare & Co. als Blaupause für die Abwehr von Cyberangriffen von morgen
Bekannte Schwachstellen wie Log4Shell und PrintNightmare zeigen eindrucksvoll, was wir aus früheren Angriffen für die Cyberabwehr von morgen lernen können.
Themenschwerpunkte:
- Zero Days im Realitätscheck: Was bekannte Exploits über heutige Bedrohungen verraten.
- Wenn Schwachstellen aufeinandertreffen: Kombinierte Angriffsszenarien verstehen.
- Strukturiertes Endpoint Management: Inventarisieren, analysieren, patchen.
- Unified Endpoint Management: Prozesse vereinfachen, Risiken senken, Standards sichern.
- Blueprint für nachhaltige Resilienz: Welche Maßnahmen jetzt entscheidend sind.
-
Vortrag
12:00 Die Macht der Transparenz: Angriffsflächen erkennen und minimieren
- Schatten-IT eliminieren: Wie moderne Exposure-Management-Strategien versteckte Systeme aufdecken und Risiken reduzieren
- Schluss mit Silos: Warum ein zentraler, ganzheitlicher Ansatz entscheidend für die Angriffsflächenreduzierung ist
- Automatisierte Sicherheit: Wie Bedrohungen frühzeitig erkannt und proaktive Maßnahmen ermöglicht werdenin Vorbereitung
-
12:30
-
14:00
-
14:45Vortrag
"CISO: Criminally Involved Security Officer?" Wenn in Zeiten der Informationssicherheit Verantwortung persönlich wird
Im Rahmen dieser Keynote erfahren Sie – als CISO oder verantwortliche Führungskraft – anhand praxisnaher Beispiele aus der Beratung, wie und warum eine strafrechtliche Haftung für Sie persönlich entstehen kann. Zudem erhalten Sie konkrete Hinweise zu grundlegenden Verhaltensregeln, mit denen sich Haftungsrisiken vermeiden oder wirksam begrenzen lassen.
-
15:15
-
15:45Diskussion
Human Risk Faktor
Firewalls, KI und Zero Trust – doch das größte Sicherheitsrisiko bleibt: der Mensch. Zwischen Phishing-Fails, Passwort-Post-its und Klicks auf "unbedingt öffnen!" diskutieren unsere Panelgäste, wie Unternehmen den Faktor Mensch nicht nur als Schwachstelle, sondern als Sicherheits-Booster nutzen können. Ein Talk mit viel Humor, harter Wahrheit und überraschend praktischen Lösungen. Nur für starke Nerven und schwache Passwörter!
Dennis Buroh
Minimax
Luna-Marika Dahl
E.ON Digital Technology
Sandra Heger
NISHS.NRW / Universität Siegen
Kari-Ann Mentoft-Pommer
Schnellecke Logistics
Patricia Köpfer
Schwarz
Moderation:
Lisa Fröhlich
Women4Cyber Germany / Link11
-
16:30Diskussion
Branchen Update: Energie, Finanzen & Gesundheit
In einem 20-minütigen CISO-Talk beleuchtet eine erfahrene Führungskraft aktuelle Herausforderungen der Informationssicherheit – mit Fokus auf konkrete Bedrohungsszenarien, regulatorische Anforderungen und branchenspezifische Lösungen in den Bereichen Energie, Finanzen und Gesundheit.
Moderation:
Isabelle Ewald
BDO
-
17:30Diskussion
Zukunft des SOC: intern vs. MSSP
Dieses Panel diskutiert, wie der Fachkräftemangel in der Cybersicherheit längst zum zentralen Sicherheitsrisiko geworden ist und beleuchtet, welche gezielten Maßnahmen Unternehmen ergreifen können, um mehr Diversität für die Cybersecurity zu gewinnen, auszubilden und langfristig zu halten.
Benjamin Pätzoldt
Zentrum für Cybersicherheit der Bundeswehr
Mike Zimmermann
Universitätsklinikum Carl Gustav Carus
Lisa Fröhlich
Women4Cyber Germany / Link11
Hendrik Janßen
Biotronik
Matthias Wyss
BWI
Moderation:
Dr. Georgia Papaioannou
Microsoft
-
18:15
Verleihung der Main Stage Speaker Awards
Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
App-Download
-
Vortrag
14:00 The Future of Hacking: Angriffe auf aktuelle und zukünftige Technologien
IT ist heutzutage überall. Die Anzahl der Verbindungen von IT-Komponenten untereinander steigt explosionsartig und die Angriffsfläche vergrößert sich dadurch massiv. Ist das nicht genau das Szenario, wovon Hacker immer geträumt haben? SySS-Gründer und Geschäftsführer Sebastian Schreiber wird auf der Bühne in einem Speedhacking zeigen, wie leicht und schnell sich aktuelle Funkalarmanalagen, Schließsysteme und Wireless Presenter, aber auch durch Fingerprint geschützte USB-Sticks hacken lassen. Außerdem zeigt er, wie einfach SMS zu fälschen sind und wie durch das Hacken von Thermostaten Haushalts- und andere IoT-Geräte manipuliert werden können.
-
Vortrag
17:30 Die wachsende Rolle von Künstlicher Intelligenz für mehr Automatisierung und Effizienz im SOC
Problemstellung
Security Operations Centers stehen unter zunehmendem Druck: Die
Angriffsfläche wächst, Bedrohungen werden umfangreicher, während Ressourcen
und Budgets begrenzt bleiben. CISOs müssen drei kritische Bereiche gleichzeitig
beherrschen:
Strategische Sichtbarkeit: Verständnis der Bedrohungslandschaft und
Risikoentwicklung
Operative Exzellenz: Optimierung von Monitoring, Reaktionsfähigkeit und
Sicherheitsniveau
Taktische Effektivität: Schnelle Erkennung und Eindämmung aktueller Vorfälle
Die zentrale Frage lautet: Wie lässt sich die SecOps-Performance steigern und
dabei das Prinzip "mehr mit weniger" realisieren?
Fünf kritische Defizite konventioneller SOC-Lösungen
Die Präsentation identifiziert fundamentale Schwachstellen bestehender Ansätze:
1. Geschwindigkeit: Langsame Datenabfragen führen zu verzögerter
Bedrohungserkennung
2. Datenreichweite: Begrenzte historische Analysen schränken Threat Hunting ein
3. Komplexität: Hohe Einstiegshürden durch komplexe Abfragesprachen und
Schulungsbedarf
4. Robustheit: Unzureichende Incident Response und Disaster Recovery Prozesse
5. Intelligence-Lücke: Threat-Indikatoren werden nicht systematisch korreliert
und genutzt
Diese Defizite erfordern einen grundlegend neuen Ansatz in der Cybersicherheit.
KI als LösungsbausteinKünstliche Intelligenz adressiert systematisch alle identifizierten Schwachstellen:
Datenverarbeitung: KI durchsucht Petabytes in Sekunden statt Minuten
Historische Analyse: Mehrjährige Datenbestände werden vollständig zugänglich
Benutzerfreundlichkeit: Natural Language ersetzt komplexe Abfragesyntax
Proaktive Sicherheit: Kontinuierliches, intelligence-gesteuertes Threat Hunting
Automatisierung: Schnelle Korrelation, Kontextualisierung und
Maßnahmenempfehlungen
Diese Anomali-Architektur bietet einheitliche Sichtbarkeit über Security- und IT-
Operationen, beschleunigt Entscheidungsprozesse, automatisiert
Standardaufgaben und gewährleistet kontinuierliche Anpassung an neue
Bedrohungsmuster.
Strategischer Nutzen
Die KI-Integration ermöglicht es SOC-Teams, von reaktiver Alarmbearbeitung zu
proaktivem Threat Management überzugehen. Die Plattform reduziert die
Angriffsfläche dynamisch, kontextualisiert Beobachtungen mit globaler Threat
Intelligence und ermöglicht präzise, schnelle Gegenmaßnahmen – bei
gleichzeitiger Kosteneffizienz und Skalierbarkeit. -
18:30 Verleihung der Cybersecurity Summit Speaker Awards 2026
Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
App-Download
-
Vortrag
14:00 AI Everything: Das Doppelspiel der KI – Waffe der Angreifer & Schild der Verteidiger
Künstliche Intelligenz mischt in der IT-Sicherheitslandschaft in einem zweifachen Spiel mit - als immer raffinierteres Angriffswerkzeug und als unverzichtbares Verteidigungsinstrument.
Hersteller überbieten sich in der Bewerbung ihrer AI-Features, doch die Praxis steht vor einer komplexen Herausforderung, die sich mit einer Frage zusammenfassen lässt: Wie lässt sich AI sinnvoll in bestehende Security-Architekturen einbinden, ohne in Vendor Lock-ins zu geraten oder die Kontrolle zu verlieren?
Als technologie-agnostischer Dienstleister zeigt avodaq, wie AI-gestützte Detection, intelligente Orchestrierung und adaptive Response-Systeme in heterogene Umgebungen integriert werden.
Auch auf Software Supply Chain Security nimmt der Einfluss durch AI immer weiter zu. Software wird zum einen von LLMs geschrieben und zum anderen genutzt für die automatisierte Beantwortung von Anfragen.
Expertise in der Auswahl, aber auch in der Bewertung von LLMs wird darum genauso wichtig wie der ggf. notwendige souveräne Betrieb von AI-Infrastrukturen.
Gemeinsam finden wir für Sie die passenden AI-Lösungen, mit denen Sie sicher für die Zukunft aufgestellt sind.
-
18:30 Verleihung der Cybersecurity Summit Speaker Awards 2026
Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
App-Download