New Year Special Tarif endet in 11 Tagen
 - Jetzt Ticket sichern, bevor die Preise steigen!
28. & 29.04.2026 in Hamburg
28. & 29.04.2026 in Hamburg Kontakt: info@cybersecuritysumm.it oder +49 40 999 993 868

Cybersecurity Summit Tag 1

Cybersecurity Summit Tag 1
Das Programm des Cybersecurity Summit am 28.04.2026.

Cybersecurity Summit Tag 2

Cybersecurity Summit Tag 2
Das Programm des Cybersecurity Summit am 29.04.2026.


28.04.2026 Cybersecurity Summit Tag 1

  1. MAIN STAGE
  1. ZUGSPITZE Masterclasses
  1. MATTERHORN Masterclasses
  1. 08:30
     

    08:30 Willkommen

    Unsere Türen öffnen um 08:30 Uhr - so könnt ihr schon beim ersten Kaffee mit dem Networking beginnen und euch den besten Sitzplatz sichern.

  1. 09:15
    Vortrag

    Herzlich Willkommen

    Eröffnung der Veranstaltung und Begrüßung durch die Veranstalter.

  2. 09:30
    Fireside Chat

    Digitale Souveränität & Cyberwarfare

    Wie geopolitische Spannungen Sicherheitsarchitekturen verändern – und warum Ransomware längst Teil globaler Machtspiele ist.

  3. 10:00
    Vortrag

    Cybersecurity Summit Startup Awards Teil 1

    Hier siehst du innovative Startups, die schlaue neue Lösungen für digitale Innovationen für die IT Security vorstellen. 
    Die besten drei erhalten einen Cybersecurity Summit Startup Award - Du stimmst ab!

  4. 11:00
    Vortrag

    PLAY TO PROTECT: Wie wir Cybersecurity spielend meistern können

    Sicherheit ist kein Zustand, sondern ein Mindset. Und den kann man trainieren. What the Hack! stellt das Konzept hinter Serious Gaming vor und zeigt, wie wir uns spielend cyber-resilient machen können. In einem interaktiven 20-Minuten-Game gegen die Hacker aktivieren wir das kollektive Wissen des Auditoriums. Erleben Sie live, wie Serious Gaming Ihre Nutzer zu einer Human Firewall macht.

  5. 11:30
    Fireside Chat

    Sovereign Cloud unter Beschuss

    Europas Weg zur digitalen Souveränität trifft auf eine neue Realität: Cyberangriffe verlagern sich zunehmend in API getriebene Multi Cloud Umgebungen. Dieses Panel zeigt, wie Organisationen Datenhoheit, Compliance und Cloud Security miteinander vereinen können.

  6. 12:00
    Vortrag

    Hacked! 72 hours of a CISOs nightmare

    Ein Ransomware-Angriff! Wie reagieren?

    In dieser rundenbasierten Table Top Simulation schlüpfen die Teilnehmer in die Rolle des CISOs und müssen Entscheidungen treffen, welche Einfluss auf den weiteren Verlauf haben.

    Schaffen Sie es den größtmöglichen Schaden gering zu halten?

    • Rundenbasierte Simulation eines Ransomware-Angriffs
    • Interaktive Einbindung der Teilnehmer
    • Vermittlung von Best-Practice-Ansätzen für das Krisenmanagement
    • Welche Aufgaben hat der Vorstand, CIO, Leiter Kommunikation etc. – Lessons Learned aus der Praxis
  1. Vortrag

    10:00 Masterclass: Keeper Security

    In Vorbereitung

  2. Vortrag

    11:00 Masterclass: baramundi software

    In Vorbereitung

  3. Vortrag

    12:00 Masterclass: Rapid7

    in Vorbereitung

  1. Vortrag

    10:00 Masterclass: ninjaOne

  2. Vortrag

    10:15 Keynote: glueckkanja

    In Vorbereitung

  3. Vortrag

    10:45 Masterclass: Ontinue

    In Vorbereitung

  4. Vortrag

    11:30 Masterclass: greenhats

    In Vorbereitung

  1. 12:30

    12:30 Netzwerken & Mittagspause

    Genießt das Mittagessen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

  1. 14:00
    Vortrag

    Cybersecurity Summit Startup Awards Teil 2

    Hier siehst du innovative Startups, die schlaue neue Lösungen für digitale Innovationen für die IT Security vorstellen. 
    Die besten drei erhalten einen Cybersecurity Summit Startup Award - Du stimmst ab!

  2. 14:45
    Vortrag

    "CISO: Criminally Involved Security Officer?" Wenn in Zeiten der Informationssicherheit Verantwortung persönlich wird

    Im Rahmen dieser Keynote erfahren Sie – als CISO oder verantwortliche Führungskraft – anhand praxisnaher Beispiele aus der Beratung, wie und warum eine strafrechtliche Haftung für Sie persönlich entstehen kann. Zudem erhalten Sie konkrete Hinweise zu grundlegenden Verhaltensregeln, mit denen sich Haftungsrisiken vermeiden oder wirksam begrenzen lassen.

  3. 15:15
     

    Netzwerken & Kaffeepause

    Genießt Kaffee und Kuchen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

  4. 15:45
    Diskussion

    Human Risk Faktor

    Firewalls, KI und Zero Trust – doch das größte Sicherheitsrisiko bleibt: der Mensch. Zwischen Phishing-Fails, Passwort-Post-its und Klicks auf "unbedingt öffnen!" diskutieren unsere Panelgäste, wie Unternehmen den Faktor Mensch nicht nur als Schwachstelle, sondern als Sicherheits-Booster nutzen können. Ein Talk mit viel Humor, harter Wahrheit und überraschend praktischen Lösungen. Nur für starke Nerven und schwache Passwörter!

  5. 16:30
    Diskussion

    Branchen Update: Energie, Finanzen & Gesundheit

    In einem 20-minütigen CISO-Talk beleuchtet eine erfahrene Führungskraft aktuelle Herausforderungen der Informationssicherheit – mit Fokus auf konkrete Bedrohungsszenarien, regulatorische Anforderungen und branchenspezifische Lösungen in den Bereichen Energie, Finanzen und Gesundheit.

  6. 17:30
    Diskussion

    Zukunft des SOC: intern vs. MSSP

    Dieses Panel diskutiert, wie der Fachkräftemangel in der Cybersicherheit längst zum zentralen Sicherheitsrisiko geworden ist und beleuchtet, welche gezielten Maßnahmen Unternehmen ergreifen können, um mehr Diversität für die Cybersecurity zu gewinnen, auszubilden und langfristig zu halten.

  7. 18:00
     

    Verleihung der Main Stage Speaker Awards

    Die drei besten Speaker der Main Stage werden ausgezeichnet. Du entscheidest, welchen Speaker du besonders inspirierend, charismatisch und innovativ fandest. Die Abstimmung findet über unsere App statt. Der Zugang erfolgt mit deinem Ticket-Code.

  1. Vortrag

    14:00 Masterclass: SySS

    In Vorbereitung

  2. Vortrag

    15:00 Masterclass: Opswat

    In Vorbereitung

  3. Vortrag

    15:30 Masterclass: Greenbone

    In Vorbereitung

  4.  

    15:45 Netzwerken & Kaffeepause

    Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

  5. Vortrag

    16:00 Masterclass: A1 Digital

    In Vorbereitung

  6. Vortrag

    18:00 Masterclass: Akarion

    In Vorbereitung

  7.  

    18:30 Verleihung der Cybersecurity Summit Speaker Awards 2026

    Stimme in unserer App für die inspirierensten, charismatischsten oder innovativsten Speaker ab. Die besten drei Speaker der jeweiligen Bühne erhalten einen Cybersecurity Summit Speaker Award überreicht.

  1. Vortrag

    14:00 Masterclass: avodaq

    In Vorbereitung

  2. Vortrag

    14:30 Masterclass: ibi systems

    In Vorbereitung

  3. Vortrag

    15:00 Masterclass: Rubrik

  4.  

    15:30 Netzwerken & Kaffeepause

    Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

  5. Vortrag

    15:45 Masterclass: DIU & beta systems

    In Vorbereitung

  6. Vortrag

    16:15 Masterclass: KnowBe4

    In Vorbereitung

  7. Vortrag

    16:45 Masterclass: Bitdefender

  8.  

    18:30 Verleihung der Cybersecurity Summit Speaker Awards 2026

    Stimme in unserer App für die inspirierensten, charismatischsten oder innovativsten Speaker ab. Die besten drei Speaker der jeweiligen Bühne erhalten einen Cybersecurity Summit Speaker Award überreicht.

  1. 18:45
     

    18:45 Cybersecurity Summit AFTERSHOW LOUNGE

    DJ, Drinks & Networking für alle Teilnehmer:innen

  1. 23:00
     

    23:00 Ende der heutigen Veranstaltung

28.04.2026 Cybersecurity Summit Tag 1

08:30

Willkommen

Unsere Türen öffnen um 08:30 Uhr - so könnt ihr schon beim ersten Kaffee mit dem Networking beginnen und euch den besten Sitzplatz sichern.

09:15 MAIN STAGE:
Vortrag

Herzlich Willkommen

Eröffnung der Veranstaltung und Begrüßung durch die Veranstalter.

09:30 MAIN STAGE:
Fireside Chat

Digitale Souveränität & Cyberwarfare

Wie geopolitische Spannungen Sicherheitsarchitekturen verändern – und warum Ransomware längst Teil globaler Machtspiele ist.

10:00 MAIN STAGE:
Vortrag

Cybersecurity Summit Startup Awards Teil 1

Hier siehst du innovative Startups, die schlaue neue Lösungen für digitale Innovationen für die IT Security vorstellen. 
Die besten drei erhalten einen Cybersecurity Summit Startup Award - Du stimmst ab!

10:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: Keeper Security

In Vorbereitung

10:00 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: ninjaOne

10:15 MATTERHORN MASTERCLASSES:
Vortrag

Keynote: glueckkanja

In Vorbereitung

10:45 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: Ontinue

In Vorbereitung

11:00 MAIN STAGE:
Vortrag

PLAY TO PROTECT: Wie wir Cybersecurity spielend meistern können

Sicherheit ist kein Zustand, sondern ein Mindset. Und den kann man trainieren. What the Hack! stellt das Konzept hinter Serious Gaming vor und zeigt, wie wir uns spielend cyber-resilient machen können. In einem interaktiven 20-Minuten-Game gegen die Hacker aktivieren wir das kollektive Wissen des Auditoriums. Erleben Sie live, wie Serious Gaming Ihre Nutzer zu einer Human Firewall macht.

11:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: baramundi software

In Vorbereitung

11:30 MAIN STAGE:
Fireside Chat

Sovereign Cloud unter Beschuss

Europas Weg zur digitalen Souveränität trifft auf eine neue Realität: Cyberangriffe verlagern sich zunehmend in API getriebene Multi Cloud Umgebungen. Dieses Panel zeigt, wie Organisationen Datenhoheit, Compliance und Cloud Security miteinander vereinen können.

11:30 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: greenhats

In Vorbereitung

12:00 MAIN STAGE:
Vortrag

Hacked! 72 hours of a CISOs nightmare

Ein Ransomware-Angriff! Wie reagieren?

In dieser rundenbasierten Table Top Simulation schlüpfen die Teilnehmer in die Rolle des CISOs und müssen Entscheidungen treffen, welche Einfluss auf den weiteren Verlauf haben.

Schaffen Sie es den größtmöglichen Schaden gering zu halten?

  • Rundenbasierte Simulation eines Ransomware-Angriffs
  • Interaktive Einbindung der Teilnehmer
  • Vermittlung von Best-Practice-Ansätzen für das Krisenmanagement
  • Welche Aufgaben hat der Vorstand, CIO, Leiter Kommunikation etc. – Lessons Learned aus der Praxis
12:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: Rapid7

in Vorbereitung

14:00 MAIN STAGE:
Vortrag

Cybersecurity Summit Startup Awards Teil 2

Hier siehst du innovative Startups, die schlaue neue Lösungen für digitale Innovationen für die IT Security vorstellen. 
Die besten drei erhalten einen Cybersecurity Summit Startup Award - Du stimmst ab!

14:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: SySS

In Vorbereitung

14:00 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: avodaq

In Vorbereitung

14:30 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: ibi systems

In Vorbereitung

14:45 MAIN STAGE:
Vortrag

"CISO: Criminally Involved Security Officer?" Wenn in Zeiten der Informationssicherheit Verantwortung persönlich wird

Im Rahmen dieser Keynote erfahren Sie – als CISO oder verantwortliche Führungskraft – anhand praxisnaher Beispiele aus der Beratung, wie und warum eine strafrechtliche Haftung für Sie persönlich entstehen kann. Zudem erhalten Sie konkrete Hinweise zu grundlegenden Verhaltensregeln, mit denen sich Haftungsrisiken vermeiden oder wirksam begrenzen lassen.

15:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: Opswat

In Vorbereitung

15:00 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: Rubrik

15:15 MAIN STAGE:

Netzwerken & Kaffeepause

Genießt Kaffee und Kuchen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

15:30 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: Greenbone

In Vorbereitung

15:30 MATTERHORN MASTERCLASSES:

Netzwerken & Kaffeepause

Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

15:45 MAIN STAGE:
Diskussion

Human Risk Faktor

Firewalls, KI und Zero Trust – doch das größte Sicherheitsrisiko bleibt: der Mensch. Zwischen Phishing-Fails, Passwort-Post-its und Klicks auf "unbedingt öffnen!" diskutieren unsere Panelgäste, wie Unternehmen den Faktor Mensch nicht nur als Schwachstelle, sondern als Sicherheits-Booster nutzen können. Ein Talk mit viel Humor, harter Wahrheit und überraschend praktischen Lösungen. Nur für starke Nerven und schwache Passwörter!

15:45 ZUGSPITZE MASTERCLASSES:

Netzwerken & Kaffeepause

Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

15:45 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: DIU & beta systems

In Vorbereitung

16:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: A1 Digital

In Vorbereitung

16:15 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: KnowBe4

In Vorbereitung

16:30 MAIN STAGE:
Diskussion

Branchen Update: Energie, Finanzen & Gesundheit

In einem 20-minütigen CISO-Talk beleuchtet eine erfahrene Führungskraft aktuelle Herausforderungen der Informationssicherheit – mit Fokus auf konkrete Bedrohungsszenarien, regulatorische Anforderungen und branchenspezifische Lösungen in den Bereichen Energie, Finanzen und Gesundheit.

16:45 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: Bitdefender

17:30 MAIN STAGE:
Diskussion

Zukunft des SOC: intern vs. MSSP

Dieses Panel diskutiert, wie der Fachkräftemangel in der Cybersicherheit längst zum zentralen Sicherheitsrisiko geworden ist und beleuchtet, welche gezielten Maßnahmen Unternehmen ergreifen können, um mehr Diversität für die Cybersecurity zu gewinnen, auszubilden und langfristig zu halten.

18:00 MAIN STAGE:

Verleihung der Main Stage Speaker Awards

Die drei besten Speaker der Main Stage werden ausgezeichnet. Du entscheidest, welchen Speaker du besonders inspirierend, charismatisch und innovativ fandest. Die Abstimmung findet über unsere App statt. Der Zugang erfolgt mit deinem Ticket-Code.

18:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: Akarion

In Vorbereitung

18:30 ZUGSPITZE MASTERCLASSES:

Verleihung der Cybersecurity Summit Speaker Awards 2026

Stimme in unserer App für die inspirierensten, charismatischsten oder innovativsten Speaker ab. Die besten drei Speaker der jeweiligen Bühne erhalten einen Cybersecurity Summit Speaker Award überreicht.

18:30 MATTERHORN MASTERCLASSES:

Verleihung der Cybersecurity Summit Speaker Awards 2026

Stimme in unserer App für die inspirierensten, charismatischsten oder innovativsten Speaker ab. Die besten drei Speaker der jeweiligen Bühne erhalten einen Cybersecurity Summit Speaker Award überreicht.

18:45

Cybersecurity Summit AFTERSHOW LOUNGE

DJ, Drinks & Networking für alle Teilnehmer:innen

23:00

Ende der heutigen Veranstaltung

29.04.2026 Cybersecurity Summit Tag 2

  1. MAIN STAGE
  1. ZUGSPITZE Masterclasses
  1. MATTERHORN Masterclasses
  1. 09:00
    Vortrag

    09:00 Willkommen

    Unsere Türen öffnen um 9:00 Uhr - so können Sie schon beim ersten Kaffee mit dem Networking beginnen und sich den besten Sitzplatz sichern.

  1. 10:00
     

    Herzlich Willkommen

    Eröffnung der Veranstaltung und Begrüßung durch die Moderation.

  2. 10:15
    Fireside Chat

    Global Cybersecurity Outlook: Challenges, Cooperation, and the Road Ahead

    Cyber threats know no borders. This international fireside chat brings together experts from around the world to explore the evolving global cybersecurity landscape. 

  3. 10:45
    Diskussion

    KI schützt uns! Oder zerstört sie uns doch?

    Cybersecurity trifft Künstliche Intelligenz – Doppelagent oder Bodyguard?
    Künstliche Intelligenz ist Fluch und Segen zugleich: Einerseits hilft sie beim Erkennen von Anomalien, andererseits kann sie auch für extrem raffinierte Angriffe genutzt werden. Deepfakes, generative Malware und autonome Angriffswerkzeuge stehen auf der dunklen Seite – smarte Firewalls und adaptive Threat Detection auf der hellen. Dieses Panel klärt: Wer hat aktuell die Nase vorn – Mensch oder Maschine?

  4. 11:30
    Fireside Chat

    Cybersecurity im Zeitalter von Quantencomputern

    Wann wird die Quantenbedrohung real – und wie bereiten wir uns jetzt schon auf die Post-Quantum-Kryptografie vor?
    In dieser Diskussion sprechen wir mit Kryptografie-Profis, Regierungsvertretern und Tech-Vordenkern darüber, wie real die Bedrohung ist, welche Post-Quantum-Verfahren in den Startlöchern stehen – und ob wir heute schon handeln müssen, um nicht morgen alt auszusehen.
     

  5. 12:15
    Fireside Chat

    Supply Chain Attacks, Third Party Risk & OT Security: Vertrauen als Schwachstelle – wenn der Angriff über Dritte kommt

    Vertrauen ist gut – aber in vernetzten Systemen oft die größte Schwachstelle. Dieses Panel beleuchtet die wachsende Bedrohung durch Supply Chain Attacks und die Risiken im Umgang mit Drittanbietern. Im Fokus stehen die Absicherung komplexer Lieferketten, industrielle Steuerungssysteme (OT) und kritische Infrastrukturen wie die Energieversorgung. 

  1. Vortrag

    10:30 Masterclass: CoreView

    In Vorbereitung

  2. Vortrag

    11:00 Masterclass: Akamai

    in Vorbereitung

  3. Vortrag

    11:45 Masterclass: Ping Identity

    In Vorbereitung

  1. Vortrag

    10:30 Masterclass: Secunet

    In Vorbereitung

  1. 12:45

    12:45 Netzwerken & Mittagspause

    Genießt das Mittagessen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

  1. 13:45
    Vortrag

    Künstliche Intelligenz – Von ChatGPT bis GPT-5

    Der Durchbruch der Künstlichen Intelligenz wird schon sehr lange angekündigt. Aber jetzt mit ChatGPT und GPT-5 ist die gesellschaftliche und ökonomische Wirkmacht erkennbar, die selbst Experten nicht immer überblicken. Dieser Vortrag ordnet KI in die Digitalisierung ein, erklärt die Prinzipien und Branchendynamik der Digitalkonzerne und verdeutlicht, wie Künstliche Intelligenz zugleich unter- und überschätzt wird. Und trotzdem die Welt verändert.

  2. 14:30
    Vortrag

    Cybersecurity Summit Startup Awards Teil 3

    Hier siehst du innovative Startups, die schlaue neue Lösungen für digitale Innovationen für den Kundenservice vorstellen. Die besten drei erhalten einen service Summit Startup Award - Du stimmst ab!

  3. 15:15
    Diskussion

    NIS2, DORA, CRA: Neue Regeln für die Cybersicherheit

    Dieses Panel zeigt, was Unternehmen operativ bei NIS2, DORA und CRA erwartet. Fokus liegt auf praktischer Compliance, Risikomanagement und Umsetzung der neuen EU-Cybersicherheitsanforderungen. Expert:innen geben Einblicke in Herausforderungen und Lösungen für den Alltag.

  4. 16:00
    Diskussion

    Beyond Passwords: IAM, Zero Trust und Identity Security für Unternehmen und Government in Europa

    In dieser Gesprächsrunde beleuchten Expertinnen und Experten, wie modernes Identity & Access Management und Zero-Trust-Strategien zu zentralen Bausteinen moderner Sicherheitsarchitekturen in Europa geworden sind. Im Fokus steht, wie Unternehmen und Government-Organisationen digitale Identitäten zuverlässig schützen, Zugriffe steuern und Compliance- sowie Datenschutzanforderungen erfüllen können. Die Diskussion zeigt praxisnahe Wege auf – von Passwortlosigkeit und starker Authentifizierung über Identity Governance und Rollenmanagement bis hin zu Zero-Trust-Architekturen, die Angriffsflächen nachhaltig reduzieren.
    Die Runde betrachtet zudem die besonderen Herausforderungen des öffentlichen Sektors, etwa föderale Strukturen, unterschiedliche Reifegrade und die Umsetzung von EU-weiten Vorgaben wie NIS2 oder DORA.
     

  5. 16:30
     

    Verleihung der Main Stage Speaker Awards

    Die drei besten Speaker der Main Stage werden ausgezeichnet. Du entscheidest, welchen Speaker du besonders inspirierend, charismatisch und innovativ fandest. Die Abstimmung findet über unsere App statt. Der Zugang erfolgt mit deinem Ticket-Code.

  1. Vortrag

    13:30 Die wachsende Rolle von Künstlicher Intelligenz für mehr Automatisierung und Effizienz im SOC

    Problemstellung
    Security Operations Centers stehen unter zunehmendem Druck: Die
    Angriffsfläche wächst, Bedrohungen werden umfangreicher, während Ressourcen
    und Budgets begrenzt bleiben. CISOs müssen drei kritische Bereiche gleichzeitig
    beherrschen:
    Strategische Sichtbarkeit: Verständnis der Bedrohungslandschaft und
    Risikoentwicklung
    Operative Exzellenz: Optimierung von Monitoring, Reaktionsfähigkeit und
    Sicherheitsniveau
    Taktische Effektivität: Schnelle Erkennung und Eindämmung aktueller Vorfälle
    Die zentrale Frage lautet: Wie lässt sich die SecOps-Performance steigern und
    dabei das Prinzip "mehr mit weniger" realisieren?
    Fünf kritische Defizite konventioneller SOC-Lösungen
    Die Präsentation identifiziert fundamentale Schwachstellen bestehender Ansätze:
    1. Geschwindigkeit: Langsame Datenabfragen führen zu verzögerter
    Bedrohungserkennung
    2. Datenreichweite: Begrenzte historische Analysen schränken Threat Hunting ein
    3. Komplexität: Hohe Einstiegshürden durch komplexe Abfragesprachen und
    Schulungsbedarf
    4. Robustheit: Unzureichende Incident Response und Disaster Recovery Prozesse
    5. Intelligence-Lücke: Threat-Indikatoren werden nicht systematisch korreliert
    und genutzt
    Diese Defizite erfordern einen grundlegend neuen Ansatz in der Cybersicherheit.
    KI als Lösungsbaustein

    Künstliche Intelligenz adressiert systematisch alle identifizierten Schwachstellen:
    Datenverarbeitung: KI durchsucht Petabytes in Sekunden statt Minuten
    Historische Analyse: Mehrjährige Datenbestände werden vollständig zugänglich
    Benutzerfreundlichkeit: Natural Language ersetzt komplexe Abfragesyntax
    Proaktive Sicherheit: Kontinuierliches, intelligence-gesteuertes Threat Hunting
    Automatisierung: Schnelle Korrelation, Kontextualisierung und
    Maßnahmenempfehlungen
    Diese Anomali-Architektur bietet einheitliche Sichtbarkeit über Security- und IT-
    Operationen, beschleunigt Entscheidungsprozesse, automatisiert
    Standardaufgaben und gewährleistet kontinuierliche Anpassung an neue
    Bedrohungsmuster.
    Strategischer Nutzen
    Die KI-Integration ermöglicht es SOC-Teams, von reaktiver Alarmbearbeitung zu
    proaktivem Threat Management überzugehen. Die Plattform reduziert die
    Angriffsfläche dynamisch, kontextualisiert Beobachtungen mit globaler Threat
    Intelligence und ermöglicht präzise, schnelle Gegenmaßnahmen – bei
    gleichzeitiger Kosteneffizienz und Skalierbarkeit.

  2.  

    15:45 Netzwerken & Kaffeepause

    Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

  3.  

    16:00 Verleihung der Cybersecurity Summit Speaker Awards 2026

    Stimme in unserer App für die inspirierensten, charismatischsten oder innovativsten Speaker ab. Die besten drei Speaker der jeweiligen Bühne erhalten einen Cybersecurity Summit Speaker Award überreicht.

  1.  

    15:30 Netzwerken & Kaffeepause

    Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

  2.  

    16:00 Verleihung der Cybersecurity Summit Speaker Awards 2026

    Stimme in unserer App für die inspirierensten, charismatischsten oder innovativsten Speaker ab. Die besten drei Speaker der jeweiligen Bühne erhalten einen Cybersecurity Summit Speaker Award überreicht.

  1. 17:00
     

    17:00 Ende Cybersecurity Summit 2026

29.04.2026 Cybersecurity Summit Tag 2

09:00

Willkommen

Unsere Türen öffnen um 9:00 Uhr - so können Sie schon beim ersten Kaffee mit dem Networking beginnen und sich den besten Sitzplatz sichern.

10:00 MAIN STAGE:

Herzlich Willkommen

Eröffnung der Veranstaltung und Begrüßung durch die Moderation.

10:15 MAIN STAGE:
Fireside Chat

Global Cybersecurity Outlook: Challenges, Cooperation, and the Road Ahead

Cyber threats know no borders. This international fireside chat brings together experts from around the world to explore the evolving global cybersecurity landscape. 

10:30 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: CoreView

In Vorbereitung

10:30 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: Secunet

In Vorbereitung

10:45 MAIN STAGE:
Diskussion

KI schützt uns! Oder zerstört sie uns doch?

Cybersecurity trifft Künstliche Intelligenz – Doppelagent oder Bodyguard?
Künstliche Intelligenz ist Fluch und Segen zugleich: Einerseits hilft sie beim Erkennen von Anomalien, andererseits kann sie auch für extrem raffinierte Angriffe genutzt werden. Deepfakes, generative Malware und autonome Angriffswerkzeuge stehen auf der dunklen Seite – smarte Firewalls und adaptive Threat Detection auf der hellen. Dieses Panel klärt: Wer hat aktuell die Nase vorn – Mensch oder Maschine?

11:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: Akamai

in Vorbereitung

11:30 MAIN STAGE:
Fireside Chat

Cybersecurity im Zeitalter von Quantencomputern

Wann wird die Quantenbedrohung real – und wie bereiten wir uns jetzt schon auf die Post-Quantum-Kryptografie vor?
In dieser Diskussion sprechen wir mit Kryptografie-Profis, Regierungsvertretern und Tech-Vordenkern darüber, wie real die Bedrohung ist, welche Post-Quantum-Verfahren in den Startlöchern stehen – und ob wir heute schon handeln müssen, um nicht morgen alt auszusehen.
 

11:45 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: Ping Identity

In Vorbereitung

12:15 MAIN STAGE:
Fireside Chat

Supply Chain Attacks, Third Party Risk & OT Security: Vertrauen als Schwachstelle – wenn der Angriff über Dritte kommt

Vertrauen ist gut – aber in vernetzten Systemen oft die größte Schwachstelle. Dieses Panel beleuchtet die wachsende Bedrohung durch Supply Chain Attacks und die Risiken im Umgang mit Drittanbietern. Im Fokus stehen die Absicherung komplexer Lieferketten, industrielle Steuerungssysteme (OT) und kritische Infrastrukturen wie die Energieversorgung. 

13:30 ZUGSPITZE MASTERCLASSES:
Vortrag

Die wachsende Rolle von Künstlicher Intelligenz für mehr Automatisierung und Effizienz im SOC

Problemstellung
Security Operations Centers stehen unter zunehmendem Druck: Die
Angriffsfläche wächst, Bedrohungen werden umfangreicher, während Ressourcen
und Budgets begrenzt bleiben. CISOs müssen drei kritische Bereiche gleichzeitig
beherrschen:
Strategische Sichtbarkeit: Verständnis der Bedrohungslandschaft und
Risikoentwicklung
Operative Exzellenz: Optimierung von Monitoring, Reaktionsfähigkeit und
Sicherheitsniveau
Taktische Effektivität: Schnelle Erkennung und Eindämmung aktueller Vorfälle
Die zentrale Frage lautet: Wie lässt sich die SecOps-Performance steigern und
dabei das Prinzip "mehr mit weniger" realisieren?
Fünf kritische Defizite konventioneller SOC-Lösungen
Die Präsentation identifiziert fundamentale Schwachstellen bestehender Ansätze:
1. Geschwindigkeit: Langsame Datenabfragen führen zu verzögerter
Bedrohungserkennung
2. Datenreichweite: Begrenzte historische Analysen schränken Threat Hunting ein
3. Komplexität: Hohe Einstiegshürden durch komplexe Abfragesprachen und
Schulungsbedarf
4. Robustheit: Unzureichende Incident Response und Disaster Recovery Prozesse
5. Intelligence-Lücke: Threat-Indikatoren werden nicht systematisch korreliert
und genutzt
Diese Defizite erfordern einen grundlegend neuen Ansatz in der Cybersicherheit.
KI als Lösungsbaustein

Künstliche Intelligenz adressiert systematisch alle identifizierten Schwachstellen:
Datenverarbeitung: KI durchsucht Petabytes in Sekunden statt Minuten
Historische Analyse: Mehrjährige Datenbestände werden vollständig zugänglich
Benutzerfreundlichkeit: Natural Language ersetzt komplexe Abfragesyntax
Proaktive Sicherheit: Kontinuierliches, intelligence-gesteuertes Threat Hunting
Automatisierung: Schnelle Korrelation, Kontextualisierung und
Maßnahmenempfehlungen
Diese Anomali-Architektur bietet einheitliche Sichtbarkeit über Security- und IT-
Operationen, beschleunigt Entscheidungsprozesse, automatisiert
Standardaufgaben und gewährleistet kontinuierliche Anpassung an neue
Bedrohungsmuster.
Strategischer Nutzen
Die KI-Integration ermöglicht es SOC-Teams, von reaktiver Alarmbearbeitung zu
proaktivem Threat Management überzugehen. Die Plattform reduziert die
Angriffsfläche dynamisch, kontextualisiert Beobachtungen mit globaler Threat
Intelligence und ermöglicht präzise, schnelle Gegenmaßnahmen – bei
gleichzeitiger Kosteneffizienz und Skalierbarkeit.

13:45 MAIN STAGE:
Vortrag

Künstliche Intelligenz – Von ChatGPT bis GPT-5

Der Durchbruch der Künstlichen Intelligenz wird schon sehr lange angekündigt. Aber jetzt mit ChatGPT und GPT-5 ist die gesellschaftliche und ökonomische Wirkmacht erkennbar, die selbst Experten nicht immer überblicken. Dieser Vortrag ordnet KI in die Digitalisierung ein, erklärt die Prinzipien und Branchendynamik der Digitalkonzerne und verdeutlicht, wie Künstliche Intelligenz zugleich unter- und überschätzt wird. Und trotzdem die Welt verändert.

14:30 MAIN STAGE:
Vortrag

Cybersecurity Summit Startup Awards Teil 3

Hier siehst du innovative Startups, die schlaue neue Lösungen für digitale Innovationen für den Kundenservice vorstellen. Die besten drei erhalten einen service Summit Startup Award - Du stimmst ab!

15:15 MAIN STAGE:
Diskussion

NIS2, DORA, CRA: Neue Regeln für die Cybersicherheit

Dieses Panel zeigt, was Unternehmen operativ bei NIS2, DORA und CRA erwartet. Fokus liegt auf praktischer Compliance, Risikomanagement und Umsetzung der neuen EU-Cybersicherheitsanforderungen. Expert:innen geben Einblicke in Herausforderungen und Lösungen für den Alltag.

15:30 MATTERHORN MASTERCLASSES:

Netzwerken & Kaffeepause

Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

15:45 ZUGSPITZE MASTERCLASSES:

Netzwerken & Kaffeepause

Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

16:00 MAIN STAGE:
Diskussion

Beyond Passwords: IAM, Zero Trust und Identity Security für Unternehmen und Government in Europa

In dieser Gesprächsrunde beleuchten Expertinnen und Experten, wie modernes Identity & Access Management und Zero-Trust-Strategien zu zentralen Bausteinen moderner Sicherheitsarchitekturen in Europa geworden sind. Im Fokus steht, wie Unternehmen und Government-Organisationen digitale Identitäten zuverlässig schützen, Zugriffe steuern und Compliance- sowie Datenschutzanforderungen erfüllen können. Die Diskussion zeigt praxisnahe Wege auf – von Passwortlosigkeit und starker Authentifizierung über Identity Governance und Rollenmanagement bis hin zu Zero-Trust-Architekturen, die Angriffsflächen nachhaltig reduzieren.
Die Runde betrachtet zudem die besonderen Herausforderungen des öffentlichen Sektors, etwa föderale Strukturen, unterschiedliche Reifegrade und die Umsetzung von EU-weiten Vorgaben wie NIS2 oder DORA.
 

16:00 ZUGSPITZE MASTERCLASSES:

Verleihung der Cybersecurity Summit Speaker Awards 2026

Stimme in unserer App für die inspirierensten, charismatischsten oder innovativsten Speaker ab. Die besten drei Speaker der jeweiligen Bühne erhalten einen Cybersecurity Summit Speaker Award überreicht.

16:00 MATTERHORN MASTERCLASSES:

Verleihung der Cybersecurity Summit Speaker Awards 2026

Stimme in unserer App für die inspirierensten, charismatischsten oder innovativsten Speaker ab. Die besten drei Speaker der jeweiligen Bühne erhalten einen Cybersecurity Summit Speaker Award überreicht.

16:30 MAIN STAGE:

Verleihung der Main Stage Speaker Awards

Die drei besten Speaker der Main Stage werden ausgezeichnet. Du entscheidest, welchen Speaker du besonders inspirierend, charismatisch und innovativ fandest. Die Abstimmung findet über unsere App statt. Der Zugang erfolgt mit deinem Ticket-Code.

17:00

Ende Cybersecurity Summit 2026