In dieser Keynote geht es nicht um Best Practices – sondern um Worst Practices. Anhand realitätsnaher Beispiele zeige ich, warum viele OT-Security-Initiativen scheitern, wie typische Denkfehler bei der IT/OT-Konvergenz entstehen und was Unternehmen dringend ändern müssen, um ihre kritischen Anlagen zu schützen. Ein Weckruf für Entscheider*innen zwischen Illusion und Realität.
• IT/OT-Konvergenz: Warum Technik allein nicht reicht
• Cyber-Resilienz statt Compliance-Theater
• Typische Fehler: Vom Air Gap bis zur Budgetblase
• OT-Security als Business-Risiko – nicht nur Technikproblem
• Zukunftssicher: Governance, Kultur und Ownership
Thomas Gronenwald, KPMG AG
09:30 – 09:55 Keynote Aus der Praxis lernen: Ransomware-Angriffe und Schutzstrategien
10:00 – 10:25 Intelligente Cyberabwehr: Menschen befähigen und Risiken reduzieren
10:30 – 10:55 Ransomware verstehen – und gezielt vorbeugen: So schützen Sie Ihr Unternehmen
=====
09:30 – 09:55 Keynote: Aus der Praxis lernen: Ransomware-Angriffe und Schutzstrategien
Dieser Vortrag analysiert reale Ransomware-Angriffe und präsentiert fundierte Schutzstrategien, um Unternehmen bei der effektiven Abwehr zukünftiger Bedrohungen zu unterstützen.
Der Vortrag beleuchtet anhand realer Ransomware-Angriffe, wie Unternehmen ihre Sicherheitsstrategien optimieren können. Auf Basis der Fallstudien wird gezeigt, wie Angreifer Schwachstellen ausnutzen und welche Schutzmaßnahmen effektiv sind. Der Fokus liegt auf der Implementierung von Sicherheitsmaßnahmen und der Nutzung von Technologien zur Bedrohungserkennung. Praxisbeispiele verdeutlichen, wie Unternehmen durch gezielte Prävention und Reaktion ihre Widerstandsfähigkeit gegen Ransomware erhöhen können.
• Einführung in Ransomware: Definition, aktuelle Bedrohungslage und Auswirkungen auf Unternehmen.
• Analyse realer Angriffe: Detaillierte Fallstudien zu erfolgreichen Ransomware-Angriffen und deren Folgen.
• Schwachstellen und Angriffsvektoren: Identifikation und Analyse typischer Schwachstellen in Unternehmensnetzwerken.
• Schutzstrategien und Prävention: Effektive Sicherheitsmaßnahmen und Technologien zur Abwehr von Ransomware.
• Praxisbeispiele und Empfehlungen: Konkrete Handlungsempfehlungen und Best Practices zur Erhöhung der Unternehmenssicherheit.
Burkhard Gerlach, KPMG
10:00 – 10:25 Intelligente Cyberabwehr: Menschen befähigen und Risiken reduzieren
Social Engineering und Ransomware prägen auch heute noch die Bedrohungslage in der Cybersicherheit. Die Vorgehensweisen der Cyberkriminellen sind dabei grundsätzlich unverändert. Besonders beliebt bei Cyberkriminellen bleibt der Mensch als Angriffsvektor, welcher in 60 - 90% aller erfolgreichen Hacks ausgenutzt wird. Die Antwort auf diese Herausforderung: Effektives Human Risk Management. Die Identifizierung, Quantifizierung und effektives Management tragen zur Risikoreduzierung bei. Sicherheitsexperten müssen die Belegschaft befähigen, sicheres Verhalten zu fördern. In diesem Vortrag lernen Sie, warum und inwiefern effektive Trainingsmaßnahmen, Unternehmensrichtlinien und technische Maßnahmen probate Mittel zum Risikomanagement sind. Lernen Sie anhand von Beispielen, das menschliche Risiko in der Cybersicherheit zu verstehen und effektiv zu reduzieren.
• Der Mensch ist der am häufigsten genutzte Angriffsvektor
• Die Belegschaft muss durch Richtlinien, Training und technische Hilfsmittel befähigt werden
• Effektives Human Risk Management bietet integrierte Ansätze zur Risikoreduzierung
Adrian Berisha, Account Executive, KnowBe4
10:30 – 10:55 Ransomware verstehen – und gezielt vorbeugen: So schützen Sie Ihr Unternehmen
Ransomware-Angriffe gehören zu den größten Risiken für Unternehmen – unabhängig von Branche oder Größe. In diesem Vortrag erhalten Sie eine praxisnahe Einführung in aktuelle Angriffsmethoden, typische Schwachstellen und die realen Folgen erfolgreicher Angriffe.
Der Fokus liegt auf konkreten Maßnahmen, mit denen Sie die digitale Resilienz Ihrer Organisation stärken: von der Identifikation kritischer Einfallstore bis hin zum Aufbau
wirksamer und nachhaltiger Schutzmechanismen.
• Überblick über aktuelle Ransomware- und Malware-Trends und ihre Auswirkungen
• Typische Schwachstellen in Unternehmen – und wie Angreifende sie ausnutzen
• Konkrete Schutzmaßnahmen: Von technischer Absicherung bis hin zu Notfallplänen
• Best Practices für resiliente Sicherheitsstrukturen im Unternehmen
• Live-Demo: So unterstützen HRM- Plattform, Phishing-Simulationen und E- Learning bei der Prävention
Niklas Rossmann, Senior Solution Engineer, Sosafe
09:30 – 09:55 Keynote: Die Produktion vor Ransomware schützen. Präventiv, reaktiv & risikobasiert.
10:00 – 10:25 OT-Security: Der Balanceakt zwischen Effizienz und Sicherheit
10:30 – 10:55 Maschinen im digitalen Umfeld schützen! Erfolgsstrategien für OT-Security
Digital, vernetzt – und verwundbar?
11:00 – 11:25 Schwachstelle Produktion? So wird das OT-Netzwerk zur Festung
=====
09:30 – 09:55 Keynote: Die Produktion vor Ransomware schützen. Präventiv, reaktiv & risikobasiert.
Ganzheitliche Methodiken für eine robuste Produktion zur Vermeidung, Früherkennung und Eindämmung von Ransomware Angriffen
• OT-Security Journey
• Produktionsausfälle vermeiden
• Regulatorik verstehen & nutzen
• Krisen & Notfallmanagement
• OT-Security managen
Mario Corosidis, KPMG AG
10:00 – 10:25 OT-Security: Der Balanceakt zwischen Effizienz und Sicherheit
Ursprünglich nicht für Sicherheitsanforderungen konzipiert, sind OT-Systeme besonders anfällig für Cyberbedrohungen. Ein Angriff auf industrielle Steuerungssysteme kann schwerwiegende Folgen haben – von Produktionsausfällen und Betriebsstörungen bis hin zu Gesundheits- und Sicherheitsrisiken sowie Umweltschäden.
Der Vortrag nimmt das Thema OT-Security in den Fokus und geht den Fragen nach:
• Was zählt alles zur OT und wo wird sie eingesetzt?
• Vor welchen Herausforderungen und Sicherheitsanforderungen stehen OT-Verantwortliche aktuell?
• Warum ist der Fernzugriff im OT-Umfeld das zentrale Sicherheitsthema?
• Welche Compliance-Standards müssen Unternehmen mit OT-Systemen erfüllen?
• Operational Technology verstehen: Einsatzbereiche und Systemlandschaft
• Herausforderungen und Sicherheitsanforderungen für OT-Verantwortliche im Wandel der Zeit
• Fernzugriff als Schlüsselfaktor: Warum Remote Access die Achillesferse der OT-Sicherheit ist
• Compliance in der OT: Wie ein risikobasierter Ansatz bei der Erfüllung von Standards unterstützt
Kevin Jasse, Wallix
10:30 – 10:55 Maschinen im digitalen Umfeld schützen! Erfolgsstrategien für OT-Security
Digital, vernetzt – und verwundbar?
Erfahren Sie, wie Unternehmen aus Maschinenbau und Produktion mit Edge Computing ihre Anlagen effizient vernetzen und gleichzeitig wirksam vor Cyber-Bedrohungen schützen. Praxisnahe OT-Security-Strategien zeigen am Beispiel secunet edge, wie sichere Digitalisierung mit einem intelligenten Bündel an Funktionen wirklich gelingt – Dank Isolation vom Netzwerk auch für ältere Maschinen.• Herausforderungen der Digitalisierung in der Produktion
• Cyber-Risiken in vernetzten Produktionsumgebungen
• Maßnahmen zur Absicherung von Maschinen und Anlagen
• Integration von Bestandsmaschinen, Retrofit, Protokollübersetzung und Netzsegmentierung (Angriffseindämmung)
• Umsetzung einer ganzheitlichen OT-Security-Strategie
Benjamin Körner, Secunet
11:00 – 11:25 Schwachstelle Produktion? So wird das OT-Netzwerk zur Festung
Industrielle Netzwerke sind zunehmend bedroht – klassische Abwehrmaßnahmen reichen oft nicht mehr aus. Mit der Kombination aus Tenable OT Security und WALLIX OT zeigen die Referenten praxisnah, wie Sichtbarkeit, Zugriffsmanagement und Risikobewertung ineinandergreifen, um industrielle Infrastrukturen ganzheitlich zu schützen. Schwachstellen erkennen, Risiken bewerten, Systeme absichern – für maximale Transparenz und Sicherheit in der OT-Umgebung.
• Warum klassische IT-Sicherheitslösungen OT-Umgebungen nicht ausreichend schützen.
• Wie Tenable OT Security volle Transparenz und Kontrolle über industrielle Netzwerke schafft.
• Warum WALLIX OT die perfekte Ergänzung für sicheres Zugriffs- und Identitätsmanagement ist.
• Wie Tenable OT Risiken minimiert und Compliance vereinfacht.
• Wie Unternehmen mit wenigen Klicks Schwachstellen und Angriffspfade erkennen, bewerten und gezielt reagieren können.
Pascal Fournaise, Michael Schweigert - Datakom
13:00 – 13:25 Keynote: Security Awareness
13:30 – 13:55 Effizientes und zeitsparendes Human Risk Management dank KI
14:00 – 14:25 Security Awareness stärken: Warum Mitarbeitende der Schlüssel zur
Cybersicherheit sind
=====
13:00 – 13:25: Keynote: Security Awareness
Im Vortrag erfahren die Teilnehmer, warum Security Awareness essenziell für den Schutz eines Unternehmens ist. Anhand aktueller Beispiele wie bspw. CEO-Fraud, Ransomware und Supply-Chain-Angriffen wird deutlich: Cyberrisiken sind Managementverantwortung. Klare Prozesse, prägnante Schulungen und eine gelebte Awareness-Kultur sind Schlüssel zum Erfolg.
• Einführung: Warum Security Awareness Managementsache ist
• Aktuelle Bedrohungen und Beispiele aus der Praxis
• Typische Angriffsvektoren und Risiken für Unternehmen
• Management-Verantwortung und gesetzliche Anforderungen
• Schlüsselmaßnahmen: Prozesse, Schulungen, Sicherheitskultur
Falk Pretzer, KPMG AG Wirtschaftsprüfungsgesellschaft
13:30 – 13:55 Effizientes und zeitsparendes Human Risk Management dank KI
Entdecken Sie, wie KI das Human Risk Management revolutioniert! Unser Cybersicherheitsexperte demonstriert praxisnah, wie die weltweit führende Plattform zeitintensive Prozesse automatisiert und gleichzeitig Ihre Sicherheit stärkt.
Erleben Sie anhand konkreter Beispiele, wie KI-Lösungen Compliance-Erfüllung vereinfachen, Social-Engineering-Angriffe frühzeitig erkennen und Reporting optimieren. Die vorgestellten Tools sparen wertvolle Zeit bei gleichzeitig präziserer Risikoanalyse.
Lernen Sie, eine robuste Sicherheitskultur zu etablieren, die Innentäter-Risiken minimiert und das Cybersicherheitsbewusstsein schärft. Erhalten Sie Praxistipps zur Implementierung intelligenter Sicherheitsrichtlinien, die menschliches Versagen reduzieren.
Melden Sie sich an und machen Sie Ihre Cybersicherheitsstrategie effizienter und widerstandsfähiger – ohne zusätzlichen Zeitaufwand!
• Zeit sparen mit KI-Plattform: Automatisierte Compliance und Reporting live demonstriert
• Social-Engineering effektiv abwehren: Praktische Tools zur schnellen Angriffserkennung
• Sicherheitskultur ohne Mehraufwand: Sofort umsetzbare Strategien gegen Innentäterrisiken
Michael Ganas, KnowBe4
14:00 – 14:25 Security Awareness stärken: Warum Mitarbeitende der Schlüssel zur
Cybersicherheit sind
Technische Lösungen allein reichen nicht aus, um Unternehmen vor Sicherheitsvorfällen zu schützen – denn viele Angriffe setzen genau dort an, wo es menschlich wird.
In diesem Vortrag erfahren Sie, wie Sie mit gezielter Security Awareness echte Verhaltensänderungen fördern und Mitarbeitende zur aktiven Verteidigungslinie machen.
Anhand typischer Fehlerquellen und anschaulicher Praxisbeispiele entwickeln wir
gemeinsam wirksame Strategien für nachhaltige Awareness-Maßnahmen.
• Warum menschliches Verhalten der entscheidende Faktor in der Cybersicherheit ist
• Die häufigsten Fehler und Angriffsvektoren durch Social Engineering und Phishing
• Strategien für erfolgreiche Awareness- Maßnahmen mit nachhaltigem Effekt
• Tipps für Führungskräfte: So fördern Sie Sicherheitsbewusstsein im Alltag
• Live-Demo: Lernen, simulieren, handeln – HRM-Tools in Aktion erleben
Niklas Rossmann, Senior Solution Engineer, Sosafe
13:00 – 13:25 Keynote: M365 absichern
Die Präsentation hebt hervor, wie wichtig Sicherheit angesichts der wachsenden Nutzung von Cloud-Lösungen ist. Sie beleuchtet die komplexen Herausforderungen der aktuellen Bedrohungslage und stellt bewährte Methoden vor, um Cloud-Umgebungen, insbesondere Microsoft 365, zu schützen. Im Zentrum steht dabei das Zero-Trust-Modell.
Ein weiterer Schwerpunkt liegt auf dem menschlichen Faktor in der Cyber Security. Es wird gezeigt, wie das Sicherheitsbewusstsein der Mitarbeiter gezielt gestärkt werden kann, etwa durch praktische Kampagnen wie realistische Phishing-Simulationen.
Darüber hinaus wird die Bedeutung von Compliance und Governance (inkl. Purview) sowie die kontinuierliche Überwachung und Reaktion auf Sicherheitsvorfälle betont. Abschließend wird eine umfassende Referenzarchitektur in Microsoft Azure präsentiert, die als Leitfaden für eine sichere und effiziente Implementierung dienen kann.
• Die entscheidende Bedeutung der Sicherheit in Microsoft 365 für Unternehmen
• Herausforderungen und bewährte Best Practices in der Cloud-Umgebung
• Das Zero-Trust Modell als zentraler Baustein für die Sicherheit rund um den Faktor Mensch
• Governance und Compliance – Tool-gestützt mit MS Purview
• Referenzarchitektur in Microsoft Azure als umfassender Leitfaden für eine sichere Implementierung
Patrick Geisler, KPMG AG Wirtschaftsprüfungsgesellschaft
15:00 – 15:25 Keynote: Von Chaos zu Kontrolle: IAM & PAM für Zero Trust
15:30 – 15:55 Zero Trust im Unternehmen: Strategien zum Schutz kritischer Zugänge
16:00 – 16:25 VPN war gestern – warum Zero Trust Network Access (ZTNA) heute unverzichtbar ist
16:30 – 16:55 PAM auf Autopilot: Optimierung von Compliance-Betriebskosten durch PAM
=====
15:00 – 15:25 Keynote: Von Chaos zu Kontrolle: IAM & PAM für Zero Trust
Zero Trust erfordert einen radikalen Wandel – von der Netzwerk- zur Identitätsabsicherung. Der Vortrag zeigt, wie modernes IAM & PAM helfen, Identitäten und privilegierte Zugriffe unter Kontrolle zu bringen. Er beleuchtet typische Stolpersteine, smarte Architekturen und den Umgang mit maschinellen Identitäten – für mehr Sicherheit im Spannungsfeld zwischen Chaos und Kontrolle.
• Zero Trust beginnt mit Identität
• Moderne IAM-Architektur für Zero Trust
• Warum PAM heute unverzichtbar ist
• Prinzipien von Zero Trust in PAM
• IAM/ PAM als Managed Service – inkl. Maschinenzugriffe
Saskia Glaser, Pascal Fernandez Gomez - KPMG Wirtschaftsprüfungsgesellschaft
15:30 – 15:55 Zero Trust im Unternehmen: Strategien zum Schutz kritischer Zugänge
Erfahren Sie, warum klassische Sicherheitsmodelle nicht mehr genügen – und wie das Zero-Trust-Konzept mit modernem Access Management die Abwehr stärkt. Eine Live-Demo mit Access Manager und Bastion von Wallix zeigt zeigt Best Practices zur kontinuierlichen Verifizierung und präzisen Steuerung kritischer Zugriffe in IT und OT. Minimieren Sie effektiv Risiken, erkennen Sie Angriffe frühzeitig und machen Sie Ihre Sicherheitsstrategie zukunftssicher!
• Grundlagen von Zero Trust – Warum traditionelles Vertrauen in IT-Sicherheitsmodellen nicht mehr ausreicht.
• Herausforderungen und Risiken – Typische Schwachstellen und Bedrohungen bei privilegierten Zugriffen.
• Best Practices für Zero Trust Access Management – Wie Unternehmen kritische Zugänge kontinuierlich verifizieren und steuern können.
• Technologische Lösungen – Moderne Access-Management-Strategien und ihre praktische Umsetzung.
• Zukunftssichere IT-Sicherheitsstrategie – Wie Unternehmen mit Zero Trust langfristig Risiken minimieren und Angriffe frühzeitig erkennen.
Elodie Oberli, Wallix
16:00 – 16:25 VPN war gestern – warum Zero Trust Network Access (ZTNA) heute unverzichtbar ist
Peter Skondro zeigt, warum herkömmliche VPNs im digitalen Alltag von heute längst überfordert sind: zu träge, zu anfällig, zu unflexibel – und damit ein Einfallstor für moderne Angriffe. Er erklärt, wie ZTNA genau dort ansetzt – mit dynamischer Zugriffskontrolle und kontinuierlicher Verifizierung. Erfahren Sie, welche Voraussetzungen für ZTNA gelten und wie Sophos mit einem besonders sicheren Konzept überzeugt, das Vertrauen durch Kontrolle ersetzt und damit echte Cybersicherheit schafft!• Was Zero Trust Network Access (ZTNA) bedeutet
• Warum VPN nicht ausreichend ist
• Warum fast alle Betriebe nach einem Cyber-Angriff ZTNA nutzen
• Wie sich ZTNA optimal in alltägliche Arbeitsprozesse integrieren lässt
• Warum ZTNA erst als Teil einer umfassenden Sicherheitsstrategie seine Stärken voll ausspielen kann
Peter Skondro, Sophos
16:30 – 16:55 PAM auf Autopilot: Optimierung von Compliance-Betriebskosten durch PAM
„Einem Sicherheitsvorfall geht immer die Zugriffsverletzung durch ein privilegiertes Konto voraus!“
Die Kontrolle privilegierter Zugriffe auf kritische Systeme und vertrauliche Daten sind ein elementarer Bestandteil einer modernen Sicherheitsarchitektur.
In diesem Vortrag geht es um automatisierte Betriebsmodelle und Best Practices von Privileged Access Management (PAM), um Betriebskosten anhand von Compliance-Vorgaben zu optimieren und KI-gestütztes Incident Management in Echtzeit zu betreiben.
• Die Herausforderung: Security & Produktivität im Einklang
• Use Case: Automatisiertes Betriebsmodell
• Rollen- & Berechtigungskonzepte anhand von konkreten Beispielen
• ISO27001, NIS2 und DORA Compliance über PAM
• Best Practices: KI-gestütztes Incident Response Management durch PAM
Stefan Rabben, Fudo Security
15:00 – 15:25 Keynote: Modern SIEM
Dieser Vortrag behandelt die Eigenschaften moderner SIEM-Lösungen und stellt diese gegenüber mit den Anforderungen der aktuellen Bedrohungslandschaft.
• Einführung SIEM
• Herausforderungen und Bedrohungslage
• Überblick zur Regulatorik
• Auswahl einer passenden SIEM-Lösung
• Ausblick
Sergej Reißig, KPMG Wirtschaftsprüfungsgesellschaft