Jeder kennt es, wenige schätzen es, und fast niemand versteht es vollständig: SAP-Sicherheit. Organisationen kämpfen damit, die SAP-Landschaft in ihr reguläres Cyber-Sicherheitsframework zu integrieren, wodurch einer der wichtigsten Anwendungen anfällig für Cyber-Bedrohungen bleibt. Dies führt dazu, dass SAP ein isoliertes System bleibt, mit eigenen organisatorischen, prozeduralen und technischen Sicherheitsmaßnahmen, die möglicherweise nicht mit dem übergreifenden Ansatz der Organisation übereinstimmen. Angesichts der zunehmenden SAP-Transformationen bietet sich eine einzigartige Gelegenheit, die Sicherheit der SAP-Landschaft auf ein neues Niveau zu heben.
• Einführung in die SAP-Sicherheit
• Herausforderungen bei der Integration
• Mögliche Lösungswege
• Praxisbeispiele
• Interaktive Diskussion
Constantin von Hornung, KPMG AG WPG
09:30 – 09:55 Keynote: Cyberangriffe erkennen: So bleibt Ihr Unternehmen wachsam
10:00 – 10:25 Was bei MDR-Services wirklich zählt
10:30 – 10:55 KI und Automatisierung als Schlüsselfaktoren der SOC-Evolution
11:00 – 11:25 Kein Budget, kein Personal, hohe Komplexität - So funktioniert einfache Angriffserkennung!
11:30 – 11:55 Privilegierte Zugriffe unter Kontrolle: KI-gestütztes Incident Management mit PAM
12:00 – 12:25 Umgang mit einem Cybervorfall aus der Perspektive der Geschäftsführung
=====
09:30 – 09:55 Cyberangriffe erkennen: So bleibt Ihr Unternehmen wachsam
Der Vortrag nimmt die Zuhörer mit auf eine Detektivreise durch den digitalen Alltag eines Unternehmens. Er zeigt, warum Angriffe oft unbemerkt bleiben, wie digitale Wachhunde von einfachen Regelwerken bis hin zu lernenden Systemen Hinweise sammeln, und welche Rolle Menschen dabei spielen, Verdachtsmomenten nachzugehen. Abschließend blicken wir aufkommende Trends und geben leicht verständliche Tipps, wie Organisationen dauerhaft wachsam bleiben.
• Unsichtbare Angreifer Aktuelle Bedrohungsbilder
• Mensch + Maschine Zusammenarbeit für Klarheit
• Alarmfall Vom Verdacht zur Reaktion
• Ausblick Trends und einfache Wachsamkeitstipps
Burhan Kurnaz, KPMG AG Wirtschaftsprüfungsgesellschaft
10:00 – 10:25 Was bei MDR-Services wirklich zählt
MDR-Services gewinnen im Schutz vor Cyberangriffen massiv an Bedeutung. Doch nicht alle Anbieter liefern das Gleiche. Fabian Becker zeigt, worauf es ankommt: Viele Lösungen beschränken sich auf die Erkennung und lassen Unternehmen bei der Reaktion allein – oder unterstützen nur eigene Produkte.
Am Beispiel von Sophos XDR/MDR stellt er einen ganzheitlichen Ansatz vor: Eine Lösung, die bestehende Sicherheitslösungen integriert und einen vollständigen Incident-Response-Service bietet – für echten Schutz statt bloßen Alarm.
• Wo XDR an seine Grenzen stößt
• Unter welchen Voraussetzungen ein MDR-Service Sinn macht
• Wo die Stärken eines ganzheitlichen Ansatzes liegen
• Welche Implementierungsformen und Erweiterungsmöglichkeiten es gibt
Fabian Becker / Senior Sales Engineer, Sophos
10:30 – 10:55 KI und Automatisierung als Schlüsselfaktoren der SOC-Evolution
Erkennen Sie, warum klassische SOCs versagen – und wie moderne Sicherheitszentren weitergedacht werden müssen.
Am Beispiel der zentral verwalteten Managed 365 Defender XDR-Lösung gewinnen Sie Einblicke in KI-gestützte Managed Extended Detection and Response und weitere Schlüsseltechnologien, die ein SOC auf die nächste Evolutionsstufe heben. Neben automatisierter Prävention, aktiver Überwachung und zielgenauer Reaktion steht die Weiterentwicklung der Schutzfunktionen und Sicherheitsbewertungen im Fokus.
• Was ist Managed XDR und wie unterscheidet es sich von traditionellen SOCs?
• Welche Vorteile bietet Managed XDR für die Bedrohungserkennung und -abwehr?
• Welche Rolle spielen heute Automatisierung und KI für IT-Security?
• Wie gelingt IT-Security auch mit begrenzten Ressourcen rund um die Uhr?
Sven Hillebrecht, General Manager & ISMB, Adlon
11:00 – 11:25 Kein Budget, kein Personal, hohe Komplexität - So funktioniert einfache Angriffserkennung!
Das IT-Sicherheitsgesetz 2.0 und die kommende NIS-2-Richtlinie verpflichten KRITIS-Unternehmen zum Einsatz von Systemen zur Angriffserkennung – ein zentraler Baustein zum Schutz von IT- und OT-Infrastrukturen vor Cyberangriffen. In diesem Vortrag erfahren Sie, wie die passive und rückwirkungsfreie Monitoring-Lösung secunet monitor KRITIS zur signaturbasierten Angriffserkennung Ihren Betrieb sowohl auf Netz-, als auch Systemebene (NIDS- und SIEM-Funktionalität) nach aktuellen und zukünftigen Regularien schützt.
• Was erweiterte Meldepflicht bedeutet
• Risiken für IT- und OT-Infrastrukturen – Bedrohungslage für KRITIS-Unternehmen
• Umsetzung aller technischen MUSS-Anforderungen der BSI-Orientierungshilfe
• System zur Angriffserkennung (NIDS & SIEM)
• secunet monitor KRITIS – Schutz sowohl auf Netzebene (Überwachung der übertragenen Daten), als auch auf Systemebene (Überwachung der Protokollierungsdaten)
Tay Pinkernelle, Team Lead Technical PreSales, Secunet
11:30 – 11:55 Privilegierte Zugriffe unter Kontrolle: KI-gestütztes Incident Management mit PAM
„Einem Sicherheitsvorfall geht immer die Zugriffsverletzung durch ein privilegiertes Konto voraus!“
Die Kontrolle privilegierter Zugriffe auf kritische Systeme und vertrauliche Daten sind ein elementarer Bestandteil einer modernen Sicherheitsarchitektur.
In diesem Vortrag geht es um den Einsatz von Mustererkennungs-KI, um privilegierte Zugriffsverletzungen in Echtzeit zu erkennen und darauf zu reagieren (Incident Responce Management).
• Grundlagen: Wie arbeitet ein modernes PAM-System?
• Die Herausforderung: Diebstahl einer privilegierten Identität. Was tun?
• Einsatz von KI: Analyse und Reaktion auf Verhaltensanomalien
• Blick unter die Motorhaube: wie genau arbeitet KI im Kontext von PAM?
• Best Practices: KI-gestütztes Incident Response Management durch PAM
Stefan Rabben, Regional Director DACH, Fudo Security
12:00 – 12:25 Umgang mit einem Cybervorfall aus der Perspektive der Geschäftsführung
Egal ob Ransomware oder Datendiebstahl: Ein Cyberangriff ist Chefsache. Der Vortrag zeigt, wie Vorstände und Geschäftsführer in mehreren Phasen agieren – von Sofortreaktion über Krisenkommunikation bis zur Post-Incident-Analyse. Sie beleuchtet Haftungsrisiken, Meldepflichten, Stakeholder-Management und ESG-Vorgaben. Ein Fallbeispiel eines Cybervorfalls zeigt, wie Führungsteams reagieren müssen, um die Lage in den Griff zu bekommen und Vertrauen zu sichern.
• Interdisziplinäre Reaktion auf Cybervorfälle
• Ablauf einer Ransomware-Attacke anhand eines Praxisfall
• Herausforderungen im Krisenmanagement
• Herausforderungen in der Kommunikation
• Präventive Maßnahmen und Handlungsempfehlungen
Karl-Christian Bay, BayQ GmbH
10:00 – 10:25 Risikomanagement nach NIS2: In 90 Tagen von Risiko zu Resilienz
10:30 – 10:55 Application Risk Management – a practical guide
=====
10:00 – 10:25 Risikomanagement nach NIS2: In 90 Tagen von Risiko zu Resilienz
Der Vortrag zeigt, wie mittelständische Unternehmen mit einem 90-Tage-Sprint ein wirksames Risikomanagement etablieren, das die Anforderungen der kommenden NIS2-Umsetzung erfüllt, Cyber-Schäden messbar reduziert und den ROI von Schutzmaßnahmen belegt. Anhand einer Fallstudie, kompakten Tool-Vergleichen und sofort umsetzbaren Quick-Wins lernen Teilnehmer, Risiken datengestützt zu steuern und Führung, Kultur und Automatisierung optimal zu verzahnen.
• Drei Handlungs-Treiber – Schadenhöhen, Gesetzesdruck, Kundenerwartung.
• Risk-Lifecycle nach NIS2 – Identifizieren, Bewerten, Behandeln, Überwachen.
• Business-Case & Fallstudie – ROI-Berechnung und Lessons Learned aus einem KMU.
• 90-Tage-Sprint – Scoping, Quick-Scans, Governance-Verankerung & KPI-Board.
• Erfolgsfaktoren & Stolpersteine – C-Level-Ownership, Security-Culture, Automatisierung.
Alexander Jaber, CEO & ISO 27001 Lead Auditor, Compliant Business Solutions GmbH
10:30 – 10:55 Application Risk Management – a practical guide
Software Anwendungen aller Art bilden die Basis moderner Unternehmen. Sie werden als Einfallstor in die interne Infrastruktur oder als Brandbeschleuniger bei einem Angriff missbraucht. Application Risk Management ist ein stetiger Sicherheitsprozess der Risiken proaktiv an der Quelle identifiziert und mitigiert und für legacy und moderne Systeme gleichermaßen notwendig ist. Dieser Vortrag zeigt praxisbezogen wie man einen Risikomanagement Prozess auf die Anwendungssicherheit überträgt.
• Impact von Application Security für die Gesamtinfrastruktur
• Relevanz von Application Risk Management für die gesamte IT-Sicherheitsstrategie
• Wie der Risk Management Lifecycle in der Application Security aussieht
• Wie man Risiken identifiziert
• Wie Risiken nachhaltig mitigiert und überwacht werden können
Dominik Strauß, CEO, Dev Specialists GmbH
13:00 – 13:25 Keynote: E-Mail-Security und Spamabwehr: Schützen Sie Ihre Kommunikation effektiv
13:30 – 13:55 Sicherer und verschlüsselter E-Mailversand für Dateien jeder Größe
=====
13:00 – 13:25 E-Mail-Security und Spamabwehr: Schützen Sie Ihre Kommunikation effektiv
E-Mail bleibt der primäre Vektor für Cyberangriffe, von Phishing bis zu komplexen Social-Engineering-Attacken. Die Präsentation beleuchtet die aktuelle Bedrohungslandschaft und zeigt effektive, praxisnahe Strategien auf, um die E-Mail-Kommunikation Ihres Unternehmens nachhaltig abzusichern und kritische Geschäftsrisiken zu minimieren.
• Top-Risiken: Business Email Compromise (BEC) & Ransomware
• Identitätsschutz: Domain-Härtung durch DMARC
• Moderne Abwehr: Advanced & Post-Delivery Protection
• Faktor Mensch: Mitarbeiter als "Human Sensor" aktivieren
• Fazit: Konkrete Handlungsempfehlungen für die nächsten 30 Tage
Robert Duda, KPMG AG WPG
13:30 – 13:55 Sicherer und verschlüsselter E-Mailversand für Dateien jeder Größe
Die E-Mail gehört weiterhin zu den wichtigsten Kommunikationsmitteln – gleichzeitig stellt sie ein zentrales Einfallstor für Sicherheitsrisiken dar, insbesondere dann, wenn Dateien verschickt werden. Diese Präsentation zeigt, wie Sie vertrauliche Informationen und große Dateien datenschutzkonform und revisionssicher per E-Mail versenden – ohne technische Hürden für die Empfänger und ohne Begrenzung der Dateigröße.
Der Versand erfolgt wahlweise direkt über ein Outlook Add-in oder bequem im Browser – ohne Medienbruch und ohne zusätzliche Software auf Empfängerseite. Die Lösung setzt auf benutzerfreundliche Ende-zu-Ende-Verschlüsselung und ermöglicht so den Schutz sensibler Inhalte im beruflichen Alltag.
Praxisnah erfahren Sie, wie sich eine solche Lösung reibungslos in bestehende Abläufe integrieren lässt und gleichzeitig den Anforderungen an Datenschutz und Nachvollziehbarkeit gerecht wird. Besonders geeignet ist der Ansatz für Organisationen im öffentlichen Dienst, im Gesundheitswesen oder in anderen datenschutzkritischen Bereichen.
So wird E-Mail auch bei höchsten Sicherheitsanforderungen zum verlässlichen Übertragungsweg – unabhängig vom Datenvolumen und ohne Einstiegshürden.
• Warum sicherer E-Mailversand so wichtig ist
• Wie ist er einfach umsetzbar, ohne Medienbruch und Mehraufwand
• Wie eine nutzerfreundliche Oberfläche aussieht, die dabei hilft, Schatten-IT zu vermeiden.
• Welche Organisationen profitieren können.
• Wie Compliance-Vorgaben durch NIS-2, DSGVO oder anderen Regularien einfach erfüllt werden
Adrian Höge, FTAPI
13:00 – 13:25 Keynote: Effektive MDR-Steuerung: Tipps und Strategien
13:30 – 13:55 Detection Engineering in Managed XDR - Individuelle Lösungen für moderne Bedrohungen
=====
13:00 – 13:25 Keynote: Effektive MDR-Steuerung: Tipps und Strategien
Der Vortrag behandelt die häufigsten Fehler bei der Implementierung von MDR-Services und zeigt auf, wie klare Kommunikationswege, umfassende SLAs und nahtlose Integration die Effektivität steigern können. Er bietet praxisnahe Einblicke aus der Erfahrung eines Incident Responders und Krisenmanagers und gibt konkrete Tipps zur Vermeidung von Fallstricken. Die Teilnehmenden erfahren, wie sie ihren MDR-Anbieter optimal steuern und ihre Sicherheitsstrategie zukunftssicher gestalten können.
• Häufige Fehler bei der MDR-Implementierung: Identifikation und Analyse der typischen Stolpersteine, die Unternehmen bei der Einführung von MDR-Services begegnen.
• Unklare Kommunikationswege und unvollständige SLAs: Detaillierte Betrachtung der Auswirkungen und Lösungen für diese kritischen Fehlerquellen.
• Integration und Anpassung: Strategien zur nahtlosen Einbindung des MDR-Services in bestehende IT-Infrastrukturen und Anpassung an spezifische Geschäftsanforderungen.
• Gegenmaßnahmen und Best Practices: Praktische Empfehlungen zur Optimierung der MDR-Implementierung und zur Vermeidung häufiger Fehler.
• Praxisbeispiel: Veranschaulichung der Herausforderungen und Lösungen anhand eines realen Fallbeispiels.
Julian Jacoby, KPMG AG WPG
13:30 – 13:55 Detection Engineering in Managed XDR - Individuelle Lösungen für moderne Bedrohungen
Auch wenn die standardisierten Erkennungsregeln im Microsoft Defender XDR bereits eine breite Palette moderner Angriffsmuster abdecken, stoßen Unternehmen dennoch auf Situationen, in denen maßgeschneiderte Lösungen erforderlich sind. Besonders bei gezielten Angriffsmustern, die spezifisch auf bestimmte Branchen, Prozesse oder Infrastrukturen zugeschnitten sind, reichen die „Out-of-the-Box“-Regeln oft nicht aus, um wirklich alle relevanten Risiken sichtbar zu machen.
Managed Extended Detection and Response (MXDR) bietet hier neue Möglichkeiten: Durch gezieltes Detection Engineering lassen sich individuelle Erkennungsregeln entwickeln, die exakt auf die Anforderungen eines Unternehmens zugeschnitten sind – ein entscheidender Schritt, um die Abdeckungsrate signifikant zu erhöhen und auch raffinierte Angriffsvektoren sichtbar zu machen.
• Was ist Detection Engineering im Kontext von Managed XDR?
• Wie funktionieren Custom Detection Rules und wann sind sie notwendig?
• Welche Vorteile bietet ein individualisierter Ansatz gegenüber Standard-Regeln?
Tizian Kohler, Adlon
15:00 – 15:25 Keynote: Unified Threat Management (UTM) – Strategien für die moderne Cybersicherheit
Im Webinar werden die zentralen Funktionen und Vorteile von Unified Threat Management (UTM) gezeigt: Integration von Firewall, Antivirus, Intrusion Prevention, Webfilter und VPN in einer Plattform, zentrales Management, Schutz vor aktuellen Bedrohungen sowie die Anwendung von UTM in Hybrid-Cloud- und Cloud-native-Umgebungen. Abschließend gibt es einen Ausblick auf zukünftige Entwicklungen und Innovationen.
• UTM-Grundlagen und Architektur
• Aktuelle Bedrohungslage 2025
• Implementierungsstrategien
• Technologische Innovationen
• Zukunftsausblick: UTM 2030+
Philipp Stuhrmann, KPMG AG