Winter Special Tarif endet in 1 Tagen
 - Jetzt Ticket sichern, bevor die Preise steigen!
28. & 29.04.2026 in Hamburg
Save the date 21. & 22.04.2027
28. & 29.04.2026 in Hamburg Kontakt: [email protected] oder +49 40 999 993 868

Cybersecurity Summit Tag 1

Cybersecurity Summit Tag 1
Das Programm des Cybersecurity Summit am 28.04.2026.

Cybersecurity Summit Tag 2

Cybersecurity Summit Tag 2
Das Programm des Cybersecurity Summit am 29.04.2026.


28.04.2026 Cybersecurity Summit Tag 1

  1. ZUGSPITZE Masterclasses Hosted by:
    Lisa Winkler
  1. MATTERHORN Masterclasses Hosted by:
    Susan Zare
  1. 08:30
     

    08:30 Willkommen

    Unsere Türen öffnen um 08:30 Uhr - so könnt ihr schon beim ersten Kaffee mit dem Networking beginnen und euch den besten Sitzplatz sichern.

  1. 09:15
    Vortrag

    Begrüßung durch das Cybersecurity Summit Team

    Eröffnung der Veranstaltung und Begrüßung durch die Veranstalter.

  2. 09:30
    Fireside Chat

    Digitale Souveränität & Cyberwarfare

    Wie geopolitische Spannungen Sicherheitsarchitekturen verändern – und warum Ransomware längst Teil globaler Machtspiele ist.

  3. 10:00
    Vortrag

    2035: Wie viel Mensch verträgt die Zukunft

    Digitalisierung und Automatisierung gehen rasant voran. Janszky zeigt eine Zukunft, in der wir trotz diese Entwicklungen besser, gesünder und länger leben – aber nur wenn wir uns auch darauf einlassen. All diese großartigen Versprechungen träfen erst ein, wenn wir akzeptieren würden, dass Computer in vielen Bereichen besser agieren als wir Menschen, sagt Janszky.

  4. 10:45
     

    Kaffeepause

    Genießt Kaffee und Kuchen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

  5. 11:00
    Vortrag

    PLAY TO PROTECT: Wie wir Cybersecurity spielend meistern können

    Sicherheit ist kein Zustand, sondern ein Mindset. Und den kann man trainieren. What the Hack! stellt das Konzept hinter Serious Gaming vor und zeigt, wie wir uns spielend cyber-resilient machen können. In einem interaktiven 20-Minuten-Game gegen die Hacker aktivieren wir das kollektive Wissen des Auditoriums. Erleben Sie live, wie Serious Gaming Ihre Nutzer zu einer Human Firewall macht.

  6. 11:30
    Fireside Chat

    Sovereign Cloud unter Beschuss

    Europas Weg zur digitalen Souveränität trifft auf eine neue Realität: Cyberangriffe verlagern sich zunehmend in API getriebene Multi Cloud Umgebungen. Dieses Panel zeigt, wie Organisationen Datenhoheit, Compliance und Cloud Security miteinander vereinen können.

  7. 12:00
    Vortrag

    Hacked! 72 hours of a CISOs nightmare

    Ein Ransomware-Angriff! Wie reagieren?

    In dieser rundenbasierten Table Top Simulation schlüpfen die Teilnehmer in die Rolle des CISOs und müssen Entscheidungen treffen, welche Einfluss auf den weiteren Verlauf haben.

    Schaffen Sie es den größtmöglichen Schaden gering zu halten?

    • Rundenbasierte Simulation eines Ransomware-Angriffs
    • Interaktive Einbindung der Teilnehmer
    • Vermittlung von Best-Practice-Ansätzen für das Krisenmanagement
    • Welche Aufgaben hat der Vorstand, CIO, Leiter Kommunikation etc. – Lessons Learned aus der Praxis
  1. Vortrag

    10:00 Masterclass: Keeper Security

  2. Vortrag

    10:30 Werde ein hartes Ziel für Cyberkriminelle

    Warum wählen Angreifer leichte Ziele und wie kann ich stoppen selbst eines zu sein?

  3. Vortrag

    11:00 Die nächste Angriffswelle kommt sicher – sind Ihre Endpoints bereit? - Alt, aber gefährlich aktuell: Log4Shell, PrintNightmare & Co. als Blaupause für die Abwehr von Cyberangriffen von morgen

    Bekannte Schwachstellen wie Log4Shell und PrintNightmare zeigen eindrucksvoll, was wir aus früheren Angriffen für die Cyberabwehr von morgen lernen können.

     

    Themenschwerpunkte:

    • Zero Days im Realitätscheck: Was bekannte Exploits über heutige Bedrohungen verraten.
    • Wenn Schwachstellen aufeinandertreffen: Kombinierte Angriffsszenarien verstehen.
    • Strukturiertes Endpoint Management: Inventarisieren, analysieren, patchen.
    • Unified Endpoint Management: Prozesse vereinfachen, Risiken senken, Standards sichern.
    • Blueprint für nachhaltige Resilienz: Welche Maßnahmen jetzt entscheidend sind.
  4. Vortrag

    12:00 Die Macht der Transparenz: Angriffsflächen erkennen und minimieren

    • Schatten-IT eliminieren: Wie moderne Exposure-Management-Strategien versteckte Systeme aufdecken und Risiken reduzieren 
    • Schluss mit Silos: Warum ein zentraler, ganzheitlicher Ansatz entscheidend für die Angriffsflächenreduzierung ist 
    • Automatisierte Sicherheit: Wie Bedrohungen frühzeitig erkannt und proaktive Maßnahmen ermöglicht werdenin Vorbereitung
  1. Vortrag

    10:00 Masterclass: ninjaOne

  2. Vortrag

    10:15 Keynote: glueckkanja

  3. Vortrag

    10:45 Masterclass: Ontinue

  4. Vortrag

    11:30 Masterclass: greenhats

  1. 12:30

    12:30 Mittagspause

    Genießt das Mittagessen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

  1. 14:00
    Vortrag

    Cybersecurity Summit Startup Awards Teil 1

    Hier siehst du innovative Startups, die schlaue neue Lösungen für digitale Innovationen für die IT Security vorstellen. 
    Die besten drei erhalten einen Cybersecurity Summit Startup Award - Du stimmst ab!

  2. 14:45
    Vortrag

    "CISO: Criminally Involved Security Officer?" Wenn in Zeiten der Informationssicherheit Verantwortung persönlich wird

    Im Rahmen dieser Keynote erfahren Sie – als CISO oder verantwortliche Führungskraft – anhand praxisnaher Beispiele aus der Beratung, wie und warum eine strafrechtliche Haftung für Sie persönlich entstehen kann. Zudem erhalten Sie konkrete Hinweise zu grundlegenden Verhaltensregeln, mit denen sich Haftungsrisiken vermeiden oder wirksam begrenzen lassen.

  3. 15:15
     

    Netzwerken & Kaffeepause

    Genießt Kaffee und Kuchen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

  4. 15:45
    Diskussion

    Human Risk Faktor

    Firewalls, KI und Zero Trust – doch das größte Sicherheitsrisiko bleibt: der Mensch. Zwischen Phishing-Fails, Passwort-Post-its und Klicks auf "unbedingt öffnen!" diskutieren unsere Panelgäste, wie Unternehmen den Faktor Mensch nicht nur als Schwachstelle, sondern als Sicherheits-Booster nutzen können. Ein Talk mit viel Humor, harter Wahrheit und überraschend praktischen Lösungen. Nur für starke Nerven und schwache Passwörter!

  5. 16:30
    Diskussion

    Branchen Update: Energie, Finanzen & Gesundheit

    In einem 20-minütigen CISO-Talk beleuchtet eine erfahrene Führungskraft aktuelle Herausforderungen der Informationssicherheit – mit Fokus auf konkrete Bedrohungsszenarien, regulatorische Anforderungen und branchenspezifische Lösungen in den Bereichen Energie, Finanzen und Gesundheit.

  6. 17:30
    Diskussion

    Zukunft des SOC: intern vs. MSSP

    Dieses Panel diskutiert, wie der Fachkräftemangel in der Cybersicherheit längst zum zentralen Sicherheitsrisiko geworden ist und beleuchtet, welche gezielten Maßnahmen Unternehmen ergreifen können, um mehr Diversität für die Cybersecurity zu gewinnen, auszubilden und langfristig zu halten.

  7. 18:15
     

    Verleihung der Main Stage Speaker Awards

    Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
    App-Download

  1. Vortrag

    14:00 The Future of Hacking: Angriffe auf aktuelle und zukünftige Technologien

    IT ist heutzutage überall. Die Anzahl der Verbindungen von IT-Komponenten untereinander steigt explosionsartig und die Angriffsfläche vergrößert sich dadurch massiv. Ist das nicht genau das Szenario, wovon Hacker immer geträumt haben? SySS-Gründer und Geschäftsführer Sebastian Schreiber wird auf der Bühne in einem Speedhacking zeigen, wie leicht und schnell sich aktuelle Funkalarmanalagen, Schließsysteme und Wireless Presenter, aber auch durch Fingerprint geschützte USB-Sticks hacken lassen. Außerdem zeigt er, wie einfach SMS zu fälschen sind und wie durch das Hacken von Thermostaten Haushalts- und andere IoT-Geräte manipuliert werden können.

  2. Vortrag

    15:00 Masterclass: Opswat

  3. Vortrag

    15:30 Masterclass: Greenbone

  4.  

    15:45 Netzwerken & Kaffeepause

    Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

  5. Vortrag

    16:00 Masterclass: A1 Digital

  6. Vortrag

    16:30 Masterclass SoSafe

    in Vorbereitung

  7. Vortrag

    17:30 Die wachsende Rolle von Künstlicher Intelligenz für mehr Automatisierung und Effizienz im SOC

    Problemstellung
    Security Operations Centers stehen unter zunehmendem Druck: Die
    Angriffsfläche wächst, Bedrohungen werden umfangreicher, während Ressourcen
    und Budgets begrenzt bleiben. CISOs müssen drei kritische Bereiche gleichzeitig
    beherrschen:
    Strategische Sichtbarkeit: Verständnis der Bedrohungslandschaft und
    Risikoentwicklung
    Operative Exzellenz: Optimierung von Monitoring, Reaktionsfähigkeit und
    Sicherheitsniveau
    Taktische Effektivität: Schnelle Erkennung und Eindämmung aktueller Vorfälle
    Die zentrale Frage lautet: Wie lässt sich die SecOps-Performance steigern und
    dabei das Prinzip "mehr mit weniger" realisieren?
    Fünf kritische Defizite konventioneller SOC-Lösungen
    Die Präsentation identifiziert fundamentale Schwachstellen bestehender Ansätze:
    1. Geschwindigkeit: Langsame Datenabfragen führen zu verzögerter
    Bedrohungserkennung
    2. Datenreichweite: Begrenzte historische Analysen schränken Threat Hunting ein
    3. Komplexität: Hohe Einstiegshürden durch komplexe Abfragesprachen und
    Schulungsbedarf
    4. Robustheit: Unzureichende Incident Response und Disaster Recovery Prozesse
    5. Intelligence-Lücke: Threat-Indikatoren werden nicht systematisch korreliert
    und genutzt
    Diese Defizite erfordern einen grundlegend neuen Ansatz in der Cybersicherheit.
    KI als Lösungsbaustein

    Künstliche Intelligenz adressiert systematisch alle identifizierten Schwachstellen:
    Datenverarbeitung: KI durchsucht Petabytes in Sekunden statt Minuten
    Historische Analyse: Mehrjährige Datenbestände werden vollständig zugänglich
    Benutzerfreundlichkeit: Natural Language ersetzt komplexe Abfragesyntax
    Proaktive Sicherheit: Kontinuierliches, intelligence-gesteuertes Threat Hunting
    Automatisierung: Schnelle Korrelation, Kontextualisierung und
    Maßnahmenempfehlungen
    Diese Anomali-Architektur bietet einheitliche Sichtbarkeit über Security- und IT-
    Operationen, beschleunigt Entscheidungsprozesse, automatisiert
    Standardaufgaben und gewährleistet kontinuierliche Anpassung an neue
    Bedrohungsmuster.
    Strategischer Nutzen
    Die KI-Integration ermöglicht es SOC-Teams, von reaktiver Alarmbearbeitung zu
    proaktivem Threat Management überzugehen. Die Plattform reduziert die
    Angriffsfläche dynamisch, kontextualisiert Beobachtungen mit globaler Threat
    Intelligence und ermöglicht präzise, schnelle Gegenmaßnahmen – bei
    gleichzeitiger Kosteneffizienz und Skalierbarkeit.

  8. Vortrag

    18:00 Masterclass: Akarion

  9.  

    18:30 Verleihung der Cybersecurity Summit Speaker Awards 2026

    Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
    App-Download

  1. Vortrag

    14:00 AI Everything: Das Doppelspiel der KI – Waffe der Angreifer & Schild der Verteidiger

    Künstliche Intelligenz mischt in der IT-Sicherheitslandschaft in einem zweifachen Spiel mit - als immer raffinierteres Angriffswerkzeug und als unverzichtbares Verteidigungsinstrument.

    Hersteller überbieten sich in der Bewerbung ihrer AI-Features, doch die Praxis steht vor einer komplexen Herausforderung, die sich mit einer Frage zusammenfassen lässt: Wie lässt sich AI sinnvoll in bestehende Security-Architekturen einbinden, ohne in Vendor Lock-ins zu geraten oder die Kontrolle zu verlieren? 

    Als technologie-agnostischer Dienstleister zeigt avodaq, wie AI-gestützte Detection, intelligente Orchestrierung und adaptive Response-Systeme in heterogene Umgebungen integriert werden. 

    Auch auf Software Supply Chain Security nimmt der Einfluss durch AI immer weiter zu. Software wird zum einen von LLMs geschrieben und zum anderen genutzt für die automatisierte Beantwortung von Anfragen.

    Expertise in der Auswahl, aber auch in der Bewertung von LLMs wird darum genauso wichtig wie der ggf. notwendige souveräne Betrieb von AI-Infrastrukturen.

    Gemeinsam finden wir für Sie die passenden AI-Lösungen, mit denen Sie sicher für die Zukunft aufgestellt sind.

  2. Vortrag

    14:30 Masterclass: ibi systems

  3. Vortrag

    15:00 Masterclass: Rubrik

  4.  

    15:30 Netzwerken & Kaffeepause

    Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

  5. Vortrag

    15:45 Masterclass: DIU & beta systems

  6. Vortrag

    16:15 Masterclass: KnowBe4

  7. Vortrag

    16:45 Masterclass: Bitdefender

  8.  

    18:30 Verleihung der Cybersecurity Summit Speaker Awards 2026

    Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
    App-Download

  1. 18:45
     

    18:45 Cybersecurity Summit AFTERSHOW LOUNGE

    DJ, Drinks & Networking für alle Teilnehmer:innen

  1. 23:00
     

    23:00 Ende der heutigen Veranstaltung

28.04.2026 Cybersecurity Summit Tag 1

08:30

Willkommen

Unsere Türen öffnen um 08:30 Uhr - so könnt ihr schon beim ersten Kaffee mit dem Networking beginnen und euch den besten Sitzplatz sichern.

09:15 MAIN STAGE:
Vortrag

Begrüßung durch das Cybersecurity Summit Team

Eröffnung der Veranstaltung und Begrüßung durch die Veranstalter.

09:30 MAIN STAGE:
Fireside Chat

Digitale Souveränität & Cyberwarfare

Wie geopolitische Spannungen Sicherheitsarchitekturen verändern – und warum Ransomware längst Teil globaler Machtspiele ist.

10:00 MAIN STAGE:
Vortrag

2035: Wie viel Mensch verträgt die Zukunft

Digitalisierung und Automatisierung gehen rasant voran. Janszky zeigt eine Zukunft, in der wir trotz diese Entwicklungen besser, gesünder und länger leben – aber nur wenn wir uns auch darauf einlassen. All diese großartigen Versprechungen träfen erst ein, wenn wir akzeptieren würden, dass Computer in vielen Bereichen besser agieren als wir Menschen, sagt Janszky.

10:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: Keeper Security

10:00 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: ninjaOne

10:15 MATTERHORN MASTERCLASSES:
Vortrag

Keynote: glueckkanja

10:30 ZUGSPITZE MASTERCLASSES:
Vortrag

Werde ein hartes Ziel für Cyberkriminelle

Warum wählen Angreifer leichte Ziele und wie kann ich stoppen selbst eines zu sein?

10:45 MAIN STAGE:

Kaffeepause

Genießt Kaffee und Kuchen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

10:45 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: Ontinue

11:00 MAIN STAGE:
Vortrag

PLAY TO PROTECT: Wie wir Cybersecurity spielend meistern können

Sicherheit ist kein Zustand, sondern ein Mindset. Und den kann man trainieren. What the Hack! stellt das Konzept hinter Serious Gaming vor und zeigt, wie wir uns spielend cyber-resilient machen können. In einem interaktiven 20-Minuten-Game gegen die Hacker aktivieren wir das kollektive Wissen des Auditoriums. Erleben Sie live, wie Serious Gaming Ihre Nutzer zu einer Human Firewall macht.

11:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Die nächste Angriffswelle kommt sicher – sind Ihre Endpoints bereit? - Alt, aber gefährlich aktuell: Log4Shell, PrintNightmare & Co. als Blaupause für die Abwehr von Cyberangriffen von morgen

Bekannte Schwachstellen wie Log4Shell und PrintNightmare zeigen eindrucksvoll, was wir aus früheren Angriffen für die Cyberabwehr von morgen lernen können.

 

Themenschwerpunkte:

  • Zero Days im Realitätscheck: Was bekannte Exploits über heutige Bedrohungen verraten.
  • Wenn Schwachstellen aufeinandertreffen: Kombinierte Angriffsszenarien verstehen.
  • Strukturiertes Endpoint Management: Inventarisieren, analysieren, patchen.
  • Unified Endpoint Management: Prozesse vereinfachen, Risiken senken, Standards sichern.
  • Blueprint für nachhaltige Resilienz: Welche Maßnahmen jetzt entscheidend sind.
11:30 MAIN STAGE:
Fireside Chat

Sovereign Cloud unter Beschuss

Europas Weg zur digitalen Souveränität trifft auf eine neue Realität: Cyberangriffe verlagern sich zunehmend in API getriebene Multi Cloud Umgebungen. Dieses Panel zeigt, wie Organisationen Datenhoheit, Compliance und Cloud Security miteinander vereinen können.

11:30 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: greenhats

12:00 MAIN STAGE:
Vortrag

Hacked! 72 hours of a CISOs nightmare

Ein Ransomware-Angriff! Wie reagieren?

In dieser rundenbasierten Table Top Simulation schlüpfen die Teilnehmer in die Rolle des CISOs und müssen Entscheidungen treffen, welche Einfluss auf den weiteren Verlauf haben.

Schaffen Sie es den größtmöglichen Schaden gering zu halten?

  • Rundenbasierte Simulation eines Ransomware-Angriffs
  • Interaktive Einbindung der Teilnehmer
  • Vermittlung von Best-Practice-Ansätzen für das Krisenmanagement
  • Welche Aufgaben hat der Vorstand, CIO, Leiter Kommunikation etc. – Lessons Learned aus der Praxis
12:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Die Macht der Transparenz: Angriffsflächen erkennen und minimieren

  • Schatten-IT eliminieren: Wie moderne Exposure-Management-Strategien versteckte Systeme aufdecken und Risiken reduzieren 
  • Schluss mit Silos: Warum ein zentraler, ganzheitlicher Ansatz entscheidend für die Angriffsflächenreduzierung ist 
  • Automatisierte Sicherheit: Wie Bedrohungen frühzeitig erkannt und proaktive Maßnahmen ermöglicht werdenin Vorbereitung
14:00 MAIN STAGE:
Vortrag

Cybersecurity Summit Startup Awards Teil 1

Hier siehst du innovative Startups, die schlaue neue Lösungen für digitale Innovationen für die IT Security vorstellen. 
Die besten drei erhalten einen Cybersecurity Summit Startup Award - Du stimmst ab!

14:00 ZUGSPITZE MASTERCLASSES:
Vortrag

The Future of Hacking: Angriffe auf aktuelle und zukünftige Technologien

IT ist heutzutage überall. Die Anzahl der Verbindungen von IT-Komponenten untereinander steigt explosionsartig und die Angriffsfläche vergrößert sich dadurch massiv. Ist das nicht genau das Szenario, wovon Hacker immer geträumt haben? SySS-Gründer und Geschäftsführer Sebastian Schreiber wird auf der Bühne in einem Speedhacking zeigen, wie leicht und schnell sich aktuelle Funkalarmanalagen, Schließsysteme und Wireless Presenter, aber auch durch Fingerprint geschützte USB-Sticks hacken lassen. Außerdem zeigt er, wie einfach SMS zu fälschen sind und wie durch das Hacken von Thermostaten Haushalts- und andere IoT-Geräte manipuliert werden können.

14:00 MATTERHORN MASTERCLASSES:
Vortrag

AI Everything: Das Doppelspiel der KI – Waffe der Angreifer & Schild der Verteidiger

Künstliche Intelligenz mischt in der IT-Sicherheitslandschaft in einem zweifachen Spiel mit - als immer raffinierteres Angriffswerkzeug und als unverzichtbares Verteidigungsinstrument.

Hersteller überbieten sich in der Bewerbung ihrer AI-Features, doch die Praxis steht vor einer komplexen Herausforderung, die sich mit einer Frage zusammenfassen lässt: Wie lässt sich AI sinnvoll in bestehende Security-Architekturen einbinden, ohne in Vendor Lock-ins zu geraten oder die Kontrolle zu verlieren? 

Als technologie-agnostischer Dienstleister zeigt avodaq, wie AI-gestützte Detection, intelligente Orchestrierung und adaptive Response-Systeme in heterogene Umgebungen integriert werden. 

Auch auf Software Supply Chain Security nimmt der Einfluss durch AI immer weiter zu. Software wird zum einen von LLMs geschrieben und zum anderen genutzt für die automatisierte Beantwortung von Anfragen.

Expertise in der Auswahl, aber auch in der Bewertung von LLMs wird darum genauso wichtig wie der ggf. notwendige souveräne Betrieb von AI-Infrastrukturen.

Gemeinsam finden wir für Sie die passenden AI-Lösungen, mit denen Sie sicher für die Zukunft aufgestellt sind.

14:30 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: ibi systems

14:45 MAIN STAGE:
Vortrag

"CISO: Criminally Involved Security Officer?" Wenn in Zeiten der Informationssicherheit Verantwortung persönlich wird

Im Rahmen dieser Keynote erfahren Sie – als CISO oder verantwortliche Führungskraft – anhand praxisnaher Beispiele aus der Beratung, wie und warum eine strafrechtliche Haftung für Sie persönlich entstehen kann. Zudem erhalten Sie konkrete Hinweise zu grundlegenden Verhaltensregeln, mit denen sich Haftungsrisiken vermeiden oder wirksam begrenzen lassen.

15:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: Opswat

15:00 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: Rubrik

15:15 MAIN STAGE:

Netzwerken & Kaffeepause

Genießt Kaffee und Kuchen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

15:30 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: Greenbone

15:30 MATTERHORN MASTERCLASSES:

Netzwerken & Kaffeepause

Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

15:45 MAIN STAGE:
Diskussion

Human Risk Faktor

Firewalls, KI und Zero Trust – doch das größte Sicherheitsrisiko bleibt: der Mensch. Zwischen Phishing-Fails, Passwort-Post-its und Klicks auf "unbedingt öffnen!" diskutieren unsere Panelgäste, wie Unternehmen den Faktor Mensch nicht nur als Schwachstelle, sondern als Sicherheits-Booster nutzen können. Ein Talk mit viel Humor, harter Wahrheit und überraschend praktischen Lösungen. Nur für starke Nerven und schwache Passwörter!

15:45 ZUGSPITZE MASTERCLASSES:

Netzwerken & Kaffeepause

Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

15:45 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: DIU & beta systems

16:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: A1 Digital

16:15 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: KnowBe4

16:30 MAIN STAGE:
Diskussion

Branchen Update: Energie, Finanzen & Gesundheit

In einem 20-minütigen CISO-Talk beleuchtet eine erfahrene Führungskraft aktuelle Herausforderungen der Informationssicherheit – mit Fokus auf konkrete Bedrohungsszenarien, regulatorische Anforderungen und branchenspezifische Lösungen in den Bereichen Energie, Finanzen und Gesundheit.

16:30 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass SoSafe

in Vorbereitung

16:45 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: Bitdefender

17:30 MAIN STAGE:
Diskussion

Zukunft des SOC: intern vs. MSSP

Dieses Panel diskutiert, wie der Fachkräftemangel in der Cybersicherheit längst zum zentralen Sicherheitsrisiko geworden ist und beleuchtet, welche gezielten Maßnahmen Unternehmen ergreifen können, um mehr Diversität für die Cybersecurity zu gewinnen, auszubilden und langfristig zu halten.

17:30 ZUGSPITZE MASTERCLASSES:
Vortrag

Die wachsende Rolle von Künstlicher Intelligenz für mehr Automatisierung und Effizienz im SOC

Problemstellung
Security Operations Centers stehen unter zunehmendem Druck: Die
Angriffsfläche wächst, Bedrohungen werden umfangreicher, während Ressourcen
und Budgets begrenzt bleiben. CISOs müssen drei kritische Bereiche gleichzeitig
beherrschen:
Strategische Sichtbarkeit: Verständnis der Bedrohungslandschaft und
Risikoentwicklung
Operative Exzellenz: Optimierung von Monitoring, Reaktionsfähigkeit und
Sicherheitsniveau
Taktische Effektivität: Schnelle Erkennung und Eindämmung aktueller Vorfälle
Die zentrale Frage lautet: Wie lässt sich die SecOps-Performance steigern und
dabei das Prinzip "mehr mit weniger" realisieren?
Fünf kritische Defizite konventioneller SOC-Lösungen
Die Präsentation identifiziert fundamentale Schwachstellen bestehender Ansätze:
1. Geschwindigkeit: Langsame Datenabfragen führen zu verzögerter
Bedrohungserkennung
2. Datenreichweite: Begrenzte historische Analysen schränken Threat Hunting ein
3. Komplexität: Hohe Einstiegshürden durch komplexe Abfragesprachen und
Schulungsbedarf
4. Robustheit: Unzureichende Incident Response und Disaster Recovery Prozesse
5. Intelligence-Lücke: Threat-Indikatoren werden nicht systematisch korreliert
und genutzt
Diese Defizite erfordern einen grundlegend neuen Ansatz in der Cybersicherheit.
KI als Lösungsbaustein

Künstliche Intelligenz adressiert systematisch alle identifizierten Schwachstellen:
Datenverarbeitung: KI durchsucht Petabytes in Sekunden statt Minuten
Historische Analyse: Mehrjährige Datenbestände werden vollständig zugänglich
Benutzerfreundlichkeit: Natural Language ersetzt komplexe Abfragesyntax
Proaktive Sicherheit: Kontinuierliches, intelligence-gesteuertes Threat Hunting
Automatisierung: Schnelle Korrelation, Kontextualisierung und
Maßnahmenempfehlungen
Diese Anomali-Architektur bietet einheitliche Sichtbarkeit über Security- und IT-
Operationen, beschleunigt Entscheidungsprozesse, automatisiert
Standardaufgaben und gewährleistet kontinuierliche Anpassung an neue
Bedrohungsmuster.
Strategischer Nutzen
Die KI-Integration ermöglicht es SOC-Teams, von reaktiver Alarmbearbeitung zu
proaktivem Threat Management überzugehen. Die Plattform reduziert die
Angriffsfläche dynamisch, kontextualisiert Beobachtungen mit globaler Threat
Intelligence und ermöglicht präzise, schnelle Gegenmaßnahmen – bei
gleichzeitiger Kosteneffizienz und Skalierbarkeit.

18:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: Akarion

18:15 MAIN STAGE:

Verleihung der Main Stage Speaker Awards

Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
App-Download

18:30 ZUGSPITZE MASTERCLASSES:

Verleihung der Cybersecurity Summit Speaker Awards 2026

Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
App-Download

18:30 MATTERHORN MASTERCLASSES:

Verleihung der Cybersecurity Summit Speaker Awards 2026

Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
App-Download

18:45

Cybersecurity Summit AFTERSHOW LOUNGE

DJ, Drinks & Networking für alle Teilnehmer:innen

23:00

Ende der heutigen Veranstaltung

29.04.2026 Cybersecurity Summit Tag 2

  1. ZUGSPITZE Masterclasses Hosted by:
    Lisa Winkler
  1. MATTERHORN Masterclasses Hosted by:
    Susan Zare
  1. 09:00
    Vortrag

    09:00 Willkommen

    Unsere Türen öffnen um 9:00 Uhr - so können Sie schon beim ersten Kaffee mit dem Networking beginnen und sich den besten Sitzplatz sichern.

  1. 10:00
     

    Eröffnung

    Eröffnung der Veranstaltung und Begrüßung durch die Moderation.

  2. 10:15
    Fireside Chat

    Global Cybersecurity Outlook: Challenges, Cooperation, and the Road Ahead

    Cyber threats know no borders. This international fireside chat brings together experts from around the world to explore the evolving global cybersecurity landscape. 

  3. 10:45
    Diskussion

    Cybersecurity im Zeitalter von Quantencomputern

    Wann wird die Quantenbedrohung real – und wie bereiten wir uns jetzt schon auf die Post-Quantum-Kryptografie vor?
    In dieser Diskussion sprechen wir mit Kryptografie-Profis, Regierungsvertretern und Tech-Vordenkern darüber, wie real die Bedrohung ist, welche Post-Quantum-Verfahren in den Startlöchern stehen – und ob wir heute schon handeln müssen, um nicht morgen alt auszusehen.
     

  4. 11:30
    Diskussion

    KI schützt uns! Oder zerstört sie uns doch?

    Cybersecurity trifft Künstliche Intelligenz – Doppelagent oder Bodyguard?
    Künstliche Intelligenz ist Fluch und Segen zugleich: Einerseits hilft sie beim Erkennen von Anomalien, andererseits kann sie auch für extrem raffinierte Angriffe genutzt werden. Deepfakes, generative Malware und autonome Angriffswerkzeuge stehen auf der dunklen Seite – smarte Firewalls und adaptive Threat Detection auf der hellen. Dieses Panel klärt: Wer hat aktuell die Nase vorn – Mensch oder Maschine?

  5. 12:15
    Fireside Chat

    Beyond Passwords: IAM, Zero Trust und Identity Security für Unternehmen und Government in Europa

    In dieser Gesprächsrunde beleuchten Expertinnen und Experten, wie modernes Identity & Access Management und Zero-Trust-Strategien zu zentralen Bausteinen moderner Sicherheitsarchitekturen in Europa geworden sind. Im Fokus steht, wie Unternehmen und Government-Organisationen digitale Identitäten zuverlässig schützen, Zugriffe steuern und Compliance- sowie Datenschutzanforderungen erfüllen können. Die Diskussion zeigt praxisnahe Wege auf – von Passwortlosigkeit und starker Authentifizierung über Identity Governance und Rollenmanagement bis hin zu Zero-Trust-Architekturen, die Angriffsflächen nachhaltig reduzieren.
    Die Runde betrachtet zudem die besonderen Herausforderungen des öffentlichen Sektors, etwa föderale Strukturen, unterschiedliche Reifegrade und die Umsetzung von EU-weiten Vorgaben wie NIS2 oder DORA.
     

  1. Vortrag

    10:00 Masteclass Corelight

  2. Vortrag

    10:15 Masterclass Netskope

  3. Vortrag

    10:30 Masterclass: CoreView

  4. Vortrag

    11:00 Masterclass: Akamai

  5. Vortrag

    11:45 Masterclass: Ping Identity

  1. Vortrag

    10:30 Sichere Lieferkette: So klappt Informationssicherheit im Lieferantenmanagement

    Einblick aus der Praxis: Die Umsetzung von Informationssicherheit im Lieferantenmanagement stellt Unternehmen vor große Herausforderungen. Die zunehmende Abhängigkeit von IT führt dazu, dass IT-Leistungen an spezialisierte Dienstleister ausgelagert werden. Cybersicherheitsvorfälle bei Lieferanten können direkte Auswirkungen auf das Kerngeschäft haben. Das NIS-2-Umsetzungsgesetz fordert eine gezielte Absicherung der Lieferkette, um Risiken zu minimieren. Der Workshop bietet eine praxisnahe Einführung in die Phasen des Lieferantenmanagements und die damit verbundenen Informationssicherheitsmaßnahmen. Lassen Sie uns gemeinsam überlegen, ob sie bereits die richtigen Maßnahmen ergreifen.

  2. Vortrag

    11:15 Masterclass Pax8

    in Vorbereitung

  1. 12:45

    12:45 Mittagspause

    Genießt das Mittagessen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

  1. 13:45
    Vortrag

    Künstliche Intelligenz – Von ChatGPT bis GPT-5

    Der Durchbruch der Künstlichen Intelligenz wird schon sehr lange angekündigt. Aber jetzt mit ChatGPT und GPT-5 ist die gesellschaftliche und ökonomische Wirkmacht erkennbar, die selbst Experten nicht immer überblicken. Dieser Vortrag ordnet KI in die Digitalisierung ein, erklärt die Prinzipien und Branchendynamik der Digitalkonzerne und verdeutlicht, wie Künstliche Intelligenz zugleich unter- und überschätzt wird. Und trotzdem die Welt verändert.

  2. 14:30
    Vortrag

    Cybersecurity Summit Startup Awards Teil 2

    Hier siehst du innovative Startups, die schlaue neue Lösungen für digitale Innovationen für den Kundenservice vorstellen. Die besten drei erhalten einen service Summit Startup Award - Du stimmst ab!

  3. 15:15
    Diskussion

    NIS2, DORA, CRA: Neue Regeln für die Cybersicherheit

    Dieses Panel zeigt, was Unternehmen operativ bei NIS2, DORA und CRA erwartet. Fokus liegt auf praktischer Compliance, Risikomanagement und Umsetzung der neuen EU-Cybersicherheitsanforderungen. Expert:innen geben Einblicke in Herausforderungen und Lösungen für den Alltag.

  4. 16:00
    Fireside Chat

    Supply Chain Attacks, Third Party Risk & OT Security: Vertrauen als Schwachstelle – wenn der Angriff über Dritte kommt

    Vertrauen ist gut – aber in vernetzten Systemen oft die größte Schwachstelle. Dieses Panel beleuchtet die wachsende Bedrohung durch Supply Chain Attacks und die Risiken im Umgang mit Drittanbietern. Im Fokus stehen die Absicherung komplexer Lieferketten, industrielle Steuerungssysteme (OT) und kritische Infrastrukturen wie die Energieversorgung. 

  5. 16:30
     

    Verleihung der Main Stage Speaker Awards

    Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
    App-Download

  1.  

    15:45 Netzwerken & Kaffeepause

    Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

  2.  

    16:00 Verleihung der Cybersecurity Summit Speaker Awards 2026

    Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
    App-Download

  1.  

    15:30 Netzwerken & Kaffeepause

    Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

  2.  

    16:00 Verleihung der Cybersecurity Summit Speaker Awards 2026

    Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
    App-Download

  1. 17:00
     

    17:00 Ende Cybersecurity Summit 2026

29.04.2026 Cybersecurity Summit Tag 2

09:00

Willkommen

Unsere Türen öffnen um 9:00 Uhr - so können Sie schon beim ersten Kaffee mit dem Networking beginnen und sich den besten Sitzplatz sichern.

10:00 MAIN STAGE:

Eröffnung

Eröffnung der Veranstaltung und Begrüßung durch die Moderation.

10:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Masteclass Corelight

10:15 MAIN STAGE:
Fireside Chat

Global Cybersecurity Outlook: Challenges, Cooperation, and the Road Ahead

Cyber threats know no borders. This international fireside chat brings together experts from around the world to explore the evolving global cybersecurity landscape. 

10:15 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass Netskope

10:30 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: CoreView

10:30 MATTERHORN MASTERCLASSES:
Vortrag

Sichere Lieferkette: So klappt Informationssicherheit im Lieferantenmanagement

Einblick aus der Praxis: Die Umsetzung von Informationssicherheit im Lieferantenmanagement stellt Unternehmen vor große Herausforderungen. Die zunehmende Abhängigkeit von IT führt dazu, dass IT-Leistungen an spezialisierte Dienstleister ausgelagert werden. Cybersicherheitsvorfälle bei Lieferanten können direkte Auswirkungen auf das Kerngeschäft haben. Das NIS-2-Umsetzungsgesetz fordert eine gezielte Absicherung der Lieferkette, um Risiken zu minimieren. Der Workshop bietet eine praxisnahe Einführung in die Phasen des Lieferantenmanagements und die damit verbundenen Informationssicherheitsmaßnahmen. Lassen Sie uns gemeinsam überlegen, ob sie bereits die richtigen Maßnahmen ergreifen.

10:45 MAIN STAGE:
Diskussion

Cybersecurity im Zeitalter von Quantencomputern

Wann wird die Quantenbedrohung real – und wie bereiten wir uns jetzt schon auf die Post-Quantum-Kryptografie vor?
In dieser Diskussion sprechen wir mit Kryptografie-Profis, Regierungsvertretern und Tech-Vordenkern darüber, wie real die Bedrohung ist, welche Post-Quantum-Verfahren in den Startlöchern stehen – und ob wir heute schon handeln müssen, um nicht morgen alt auszusehen.
 

11:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: Akamai

11:15 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass Pax8

in Vorbereitung

11:30 MAIN STAGE:
Diskussion

KI schützt uns! Oder zerstört sie uns doch?

Cybersecurity trifft Künstliche Intelligenz – Doppelagent oder Bodyguard?
Künstliche Intelligenz ist Fluch und Segen zugleich: Einerseits hilft sie beim Erkennen von Anomalien, andererseits kann sie auch für extrem raffinierte Angriffe genutzt werden. Deepfakes, generative Malware und autonome Angriffswerkzeuge stehen auf der dunklen Seite – smarte Firewalls und adaptive Threat Detection auf der hellen. Dieses Panel klärt: Wer hat aktuell die Nase vorn – Mensch oder Maschine?

11:45 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: Ping Identity

12:15 MAIN STAGE:
Fireside Chat

Beyond Passwords: IAM, Zero Trust und Identity Security für Unternehmen und Government in Europa

In dieser Gesprächsrunde beleuchten Expertinnen und Experten, wie modernes Identity & Access Management und Zero-Trust-Strategien zu zentralen Bausteinen moderner Sicherheitsarchitekturen in Europa geworden sind. Im Fokus steht, wie Unternehmen und Government-Organisationen digitale Identitäten zuverlässig schützen, Zugriffe steuern und Compliance- sowie Datenschutzanforderungen erfüllen können. Die Diskussion zeigt praxisnahe Wege auf – von Passwortlosigkeit und starker Authentifizierung über Identity Governance und Rollenmanagement bis hin zu Zero-Trust-Architekturen, die Angriffsflächen nachhaltig reduzieren.
Die Runde betrachtet zudem die besonderen Herausforderungen des öffentlichen Sektors, etwa föderale Strukturen, unterschiedliche Reifegrade und die Umsetzung von EU-weiten Vorgaben wie NIS2 oder DORA.
 

13:45 MAIN STAGE:
Vortrag

Künstliche Intelligenz – Von ChatGPT bis GPT-5

Der Durchbruch der Künstlichen Intelligenz wird schon sehr lange angekündigt. Aber jetzt mit ChatGPT und GPT-5 ist die gesellschaftliche und ökonomische Wirkmacht erkennbar, die selbst Experten nicht immer überblicken. Dieser Vortrag ordnet KI in die Digitalisierung ein, erklärt die Prinzipien und Branchendynamik der Digitalkonzerne und verdeutlicht, wie Künstliche Intelligenz zugleich unter- und überschätzt wird. Und trotzdem die Welt verändert.

14:30 MAIN STAGE:
Vortrag

Cybersecurity Summit Startup Awards Teil 2

Hier siehst du innovative Startups, die schlaue neue Lösungen für digitale Innovationen für den Kundenservice vorstellen. Die besten drei erhalten einen service Summit Startup Award - Du stimmst ab!

15:15 MAIN STAGE:
Diskussion

NIS2, DORA, CRA: Neue Regeln für die Cybersicherheit

Dieses Panel zeigt, was Unternehmen operativ bei NIS2, DORA und CRA erwartet. Fokus liegt auf praktischer Compliance, Risikomanagement und Umsetzung der neuen EU-Cybersicherheitsanforderungen. Expert:innen geben Einblicke in Herausforderungen und Lösungen für den Alltag.

15:30 MATTERHORN MASTERCLASSES:

Netzwerken & Kaffeepause

Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

15:45 ZUGSPITZE MASTERCLASSES:

Netzwerken & Kaffeepause

Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

16:00 MAIN STAGE:
Fireside Chat

Supply Chain Attacks, Third Party Risk & OT Security: Vertrauen als Schwachstelle – wenn der Angriff über Dritte kommt

Vertrauen ist gut – aber in vernetzten Systemen oft die größte Schwachstelle. Dieses Panel beleuchtet die wachsende Bedrohung durch Supply Chain Attacks und die Risiken im Umgang mit Drittanbietern. Im Fokus stehen die Absicherung komplexer Lieferketten, industrielle Steuerungssysteme (OT) und kritische Infrastrukturen wie die Energieversorgung. 

16:00 ZUGSPITZE MASTERCLASSES:

Verleihung der Cybersecurity Summit Speaker Awards 2026

Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
App-Download

16:00 MATTERHORN MASTERCLASSES:

Verleihung der Cybersecurity Summit Speaker Awards 2026

Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
App-Download

16:30 MAIN STAGE:

Verleihung der Main Stage Speaker Awards

Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
App-Download

17:00

Ende Cybersecurity Summit 2026