Menu

IT-Sicherheitskonferenz
vom 30. September bis 02. Oktober 2025

Programm für die 14. IT-Sicherheitskonferenz 2025

Hinweis zum Programmheft: Das genaue Programmheft 2025 wird Ende Sommer veröffentlicht. Bis dahin können sich einzelne Konferenzbeiträge noch verändern und verschieben.

„Wir machen jetzt Cloud“ - Aus dem Blickwinkel des CIO-Ressorts

Der Impulsvortrag soll mit einem Einblick in die Praxis darstellen, welche Herausforderungen bei der Transformation des „traditionellen“ IT-Betriebs auf Cloud Computing für eine Organisation wirksam werden und wie man sich cloud-ready machen kann. Gezeigt werden mögliche Organisationsformen, Betriebsmodelle und Dinge, auf die die IT-Sicherheitsvorschriften scheinbar noch keine wirklichen Antworten liefern.

Forensik Readiness für Unternehmen

Digitale Spuren sind die Grundlage jeder IT-forensischen Analyse - doch nur Spuren, die tatsächlich vorhanden und auffindbar sind, können auch gesichert und ausgewertet werden. IT-Forensik befasst sich mit der Sicherung und Analyse solcher Spuren nach einem Vorfall. Forensic Readiness beschreibt die Fähigkeit einer Organisation, sich so vorzubereiten, dass im Bedarfsfall relevante digitale Beweise effizient und rechtssicher gesichert werden können. Der Vortrag legt den Schwerpunkt auf die technischen Aspekte von Forensic Readiness, macht aber auch deutlich, dass organisatorische Maßnahmen - etwa klare Zuständigkeiten, Schulungen und Dokumentation - ebenso entscheidend sind. Forensic Readiness sollte integraler Bestandteil der Incident-Response-Planung sein. Digitale Spuren, die ggf. entsprechend vorgehalten werden sollten, gewinnen seit Jahren auch bei Straftaten außerhalb des engeren Cybercrime-Kontexts an Bedeutung, etwa bei Wirtschaftsstraftaten oder internen Untersuchungen. Für die technische Umsetzung von Forensic Readiness wird das Open-Source-Tool Velociraptor mit vorbereiteten Beispielen vorgestellt. Den Abschluss bildet eine kurze Diskussion über typische Herausforderungen und praktikable Ansätze zur Einführung von Forensic Readiness in KMU.

IT-Assurance & Certification - Pflicht oder Kür

Norman Escherich ist IT-Auditor der Wirtschaftsprüfungsgesellschaft Gehrke-Econ. Er gibt einen Einblick in den Dschungel der IT-Compliance-Standards und für wen sie warum relevant sein können. Es folgt ein Überblick der Phasen von der Gap-Analyse, der Einrichtung von Risikokontrollmaßnahmen über das Angemessenheits- und Wirksamkeitsaudit, bis zur Konformitätsbescheinigung.

IT-Sicherheit beim Outsourcing

IT-Outsourcing kann effizient sein - aber auch riskant und damit kostspielig, wenn Sicherheitsaspekte zu spät oder unzureichend berücksichtigt werden. Der Vortrag beleuchtet typische Missverständnisse, den Ablauf eines Outsourcing-Projekts und die entscheidenden Erfolgsfaktoren. Dabei geht es auch um klare Rollenverteilungen, Vertragsgestaltung und geeignete Steuerungsinstrumente. Ein praxisnaher Einblick für alle, die IT-Leistungen auslagern - oder darüber nachdenken.

IT-Sicherheit für KMUs

Cyberangriffe treffen nicht nur Konzerne - auch kleine und mittlere Unternehmen rücken zunehmend ins Visier. Gleichzeitig fehlen oft Ressourcen, Know-how oder schlicht die Zeit, um sich wirksam zu schützen. Der Vortrag beleuchtet, warum IT-Sicherheit für KMUs kein „Nice-to-have“ ist, und zeigt erste Ansätze auf, wie sich auch mit begrenzten Mitteln Risiken minimieren lassen. Ein Beitrag zwischen Realitätssinn und praktikablen Lösungen.

Live-Hacking und Darstellung eines eines Sicherheitsvorfalls

Was passiert, wenn plötzlich nichts mehr geht? Der Vortrag zeigt zunächst live, wie sich eine handelsübliche Netzwerkkomponente kompromittieren lässt - mobil und praxisnah. Im Anschluss wird ein realer Vorfall aus dem Unternehmensalltag vorgestellt: ein erfolgreicher Angriff mit Datenverschlüsselung. Im Fokus steht dabei nicht nur die Ursache, sondern vor allem die Frage: Wie gelang es, den Betrieb schnell wieder aufzunehmen? Der Beitrag gibt Einblick in technische und organisatorische Maßnahmen zur effektiven Wiederherstellung nach einem Cyberangriff.

Verantwortung, Verhalten, Vorbereitung – Incident Management neu gedacht

Incident Management wird häufig technisch gedacht – doch im Ernstfall sind es menschliche Faktoren, die über den Verlauf entscheiden. Anhand konkreter Beobachtungen aus Beratung und strategischer Sicherheitsarbeit zeige ich, welche Rolle Kommunikation, Entscheidungsverhalten und Verantwortung in Sicherheitsvorfällen spielen – und wie Organisationen sich wirksam auf den Ernstfall vorbereiten können. Der Vortrag gibt Impulse für ein ganzheitliches Verständnis von Incident Readiness, das weit über technische Maßnahmen hinausgeht und den Menschen in den Mittelpunkt stellt.

Von technischen Audits über Penetrationstests bis hin zu Red-Teaming – Wo ist der Unterschied und was ist wann sinnvoll?

Wer sich mit den Themen Penetrationstest, Red-Teaming oder Schwachstellenbewertung auseinandersetzt, stellt schnell fest: Zahlreiche Quellen bieten eine Vielzahl unterschiedlicher Definitionen. Die oben genannten Begriffe werden in der Praxis nicht nur unterschiedlich verwendet, sondern auch häufig verwechselt oder missverständlich eingesetzt. Besonders der Begriff „Red-Teaming“ wird inflationär gebraucht, obwohl in vielen Fällen lediglich ein klassischer Penetrationstest oder ein automatisiertes Schwachstellenscanning gemeint ist. In diesem Vortrag werden die Begrifflichkeiten voneinander abgegrenzt und anhand praktischer Beispiele veranschaulicht, wann welches Szenario sinnvoll ist.

Wird die Kür für mich zur Pflicht? - Aktuelles rund um die NIS-2-Umsetzung

Wird die Kür für mich zur Pflicht? - Blöde Frage, oder?! - Denn schließlich tun Sie doch schon lange etwas für Cybersicherheit. Meine IT-Abteilung hat doch unlängst für viel Geld erst neue Firewalls gekauft und in die Firma kommt auch keiner ohne WLAN-Passwort. Und außerdem bin ich doch viel zu klein für die großen Hackerbanden auf der Welt. Genau so höre ich das auf vielen Veranstaltungen immer wieder. Und das könne doch alles keiner bezahlen. Ich möchte mit Ihnen herausfinden, was keiner bezahlen kann, was die Pflicht für NIS2-Unterlegene und aber auch Kür für diejenigen sein sollte, die nicht zu den 30.000 "betroffenen" Unternehmen gehören. Und deshalb freue ich mich auf Sie.


Programmhefte vergangener Konferenzen

Ausrichter

Hochschule Stralsund Mittelstand-Digital Zentrum Rostock Sund-Xplosion

Praxispartner 2024

Alcatel-Lucent Enterpise Germany Cratos Digitales MV Steinbeis Tedesio WIIT