28. & 29.04.2026 in Hamburg
Save the date 21. & 22.04.2027
28. & 29.04.2026 in Hamburg Kontakt: info@cybersecuritysumm.it oder +49 40 999 993 868

Cybersecurity Summit Tag 1

Cybersecurity Summit Tag 1
Das Programm des Cybersecurity Summit am 28.04.2026.

Cybersecurity Summit Tag 2

Cybersecurity Summit Tag 2
Das Programm des Cybersecurity Summit am 29.04.2026.


28.04.2026 Cybersecurity Summit Tag 1

  1. ZUGSPITZE Masterclasses
    Hosted by:
    Lisa Winkler
  1. MATTERHORN Masterclasses
    Hosted by:
    Susan Zare
  1. 08:30
     

    08:30 Willkommen

    Unsere Türen öffnen um 08:30 Uhr - so könnt ihr schon beim ersten Kaffee mit dem Networking beginnen und euch den besten Sitzplatz sichern.

  1. 09:15
    Vortrag

    Begrüßung durch das Cybersecurity Summit Team

    Eröffnung der Veranstaltung und Begrüßung durch die Veranstalter.

  2. 09:30
    Vortrag

    2035: Wie viel Mensch verträgt die Zukunft

    Digitalisierung und Automatisierung gehen rasant voran. Janszky zeigt eine Zukunft, in der wir trotz diese Entwicklungen besser, gesünder und länger leben – aber nur wenn wir uns auch darauf einlassen. All diese großartigen Versprechungen träfen erst ein, wenn wir akzeptieren würden, dass Computer in vielen Bereichen besser agieren als wir Menschen, sagt Janszky.

  3. 10:15
    Fireside Chat

    Digitale Souveränität & Cyberwarfare

    Wie geopolitische Spannungen Sicherheitsarchitekturen verändern – und warum Ransomware längst Teil globaler Machtspiele ist.

  4. 10:45
     

    Kaffeepause

    Genießt Kaffee und Kuchen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

  5. 11:00
    Vortrag

    PLAY TO PROTECT: Wie wir Cybersecurity spielend meistern können

    Sicherheit ist kein Zustand, sondern ein Mindset. Und den kann man trainieren. What the Hack! stellt das Konzept hinter Serious Gaming vor und zeigt, wie wir uns spielend cyber-resilient machen können. In einem interaktiven 20-Minuten-Game gegen die Hacker aktivieren wir das kollektive Wissen des Auditoriums. Erleben Sie live, wie Serious Gaming Ihre Nutzer zu einer Human Firewall macht.

  6. 11:30
    Fireside Chat

    Sovereign Cloud unter Beschuss

    Europas Weg zur digitalen Souveränität trifft auf eine neue Realität: Cyberangriffe verlagern sich zunehmend in API getriebene Multi Cloud Umgebungen. Dieses Panel zeigt, wie Organisationen Datenhoheit, Compliance und Cloud Security miteinander vereinen können.

  7. 12:00
    Vortrag

    Hacked! 72 hours of a CISOs nightmare

    Ein Ransomware-Angriff! Wie reagieren?

    In dieser rundenbasierten Table Top Simulation schlüpfen die Teilnehmer in die Rolle des CISOs und müssen Entscheidungen treffen, welche Einfluss auf den weiteren Verlauf haben.

    Schaffen Sie es den größtmöglichen Schaden gering zu halten?

    • Rundenbasierte Simulation eines Ransomware-Angriffs
    • Interaktive Einbindung der Teilnehmer
    • Vermittlung von Best-Practice-Ansätzen für das Krisenmanagement
    • Welche Aufgaben hat der Vorstand, CIO, Leiter Kommunikation etc. – Lessons Learned aus der Praxis
  1. Vortrag

    10:00 Sicherung Ihres Netzwerks mit Zero-Trust

    Diese Präsentation untersucht, warum das traditionelle Modell der mehrschichtigen Verteidigung in der heutigen Bedrohungslandschaft nicht mehr ausreichend ist. 

    Da Angreifer zunehmend privilegierte Zugangsdaten ins Visier nehmen und Lücken ausnutzen, die durch fragmentierte Tools entstehen, müssen Organisationen zu einem Sicherheitsrahmen übergehen, der auf Zero-Trust und Zero Knowledge basiert. 

    Diese Sitzung erklärt, wie kontinuierliche Authentifizierung, Zugriff nach dem Prinzip der geringsten Privilegien und Verschlüsselung auf Geräteebene unbefugte Bewegungen innerhalb von Netzwerken verhindern und warum Zero-Trust entscheidend für den Schutz sensibler Daten ist.

  2. Vortrag

    10:30 Werde ein hartes Ziel für Cyberkriminelle

    Warum wählen Angreifer leichte Ziele und wie kann ich stoppen selbst eines zu sein?

  3. Vortrag

    11:00 Die nächste Angriffswelle kommt sicher – sind Ihre Endpoints bereit? - Alt, aber gefährlich aktuell: Log4Shell, PrintNightmare & Co. als Blaupause für die Abwehr von Cyberangriffen von morgen

    Bekannte Schwachstellen wie Log4Shell und PrintNightmare zeigen eindrucksvoll, was wir aus früheren Angriffen für die Cyberabwehr von morgen lernen können.

     

    Themenschwerpunkte:

    • Zero Days im Realitätscheck: Was bekannte Exploits über heutige Bedrohungen verraten.
    • Wenn Schwachstellen aufeinandertreffen: Kombinierte Angriffsszenarien verstehen.
    • Strukturiertes Endpoint Management: Inventarisieren, analysieren, patchen.
    • Unified Endpoint Management: Prozesse vereinfachen, Risiken senken, Standards sichern.
    • Blueprint für nachhaltige Resilienz: Welche Maßnahmen jetzt entscheidend sind.
  4. Vortrag

    11:30 Masterclass Commvault

  5. Vortrag

    12:00 Die Macht der Transparenz: Angriffsflächen erkennen und minimieren

    • Schatten-IT eliminieren: Wie moderne Exposure-Management-Strategien versteckte Systeme aufdecken und Risiken reduzieren 
    • Schluss mit Silos: Warum ein zentraler, ganzheitlicher Ansatz entscheidend für die Angriffsflächenreduzierung ist 
    • Automatisierte Sicherheit: Wie Bedrohungen frühzeitig erkannt und proaktive Maßnahmen ermöglicht werdenin Vorbereitung
  1. Vortrag

    10:00 Masterclass: ninjaOne

  2. Vortrag

    10:15 Keynote: glueckkanja

  3. Vortrag

    10:45 Trends in den Cyber-Threat-Szenarien - Warum KI im SOC wichtiger ist denn je?

    • Die Evolution der Angreifer: Neue Methoden, Taktiken und Technologien
    • Aktuelle Angriffstrends: Von Ransomware bis KI-gesteuerte Angriffe
    • Reale Bedrohung, reale Reaktion: Einblicke in einen SOC-Einsatz aus der Praxis
    • Agentic AI im SOC: Wie moderne KI dabei unterstützt, aktuelle Bedrohungen proaktiv abzuwehren
  4. Vortrag

    11:00 Masterclass: Opswat

  5. Vortrag

    11:30 Masterclass: greenhats

  6. Vortrag

    12:00 Masterclass Delinea Software

  1. 12:30

    12:30 Mittagspause

    Genießt das Mittagessen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

  1. 14:00
    Vortrag

    Cybersecurity Summit Startup Awards Teil 1

    Hier siehst du innovative Startups, die schlaue neue Lösungen für digitale Innovationen für die IT Security vorstellen. 
    Die besten drei erhalten einen Cybersecurity Summit Startup Award - Du stimmst ab!

  2. 14:45
    Vortrag

    "CISO: Criminally Involved Security Officer?" Wenn in Zeiten der Informationssicherheit Verantwortung persönlich wird

    Im Rahmen dieser Keynote erfahren Sie – als CISO oder verantwortliche Führungskraft – anhand praxisnaher Beispiele aus der Beratung, wie und warum eine strafrechtliche Haftung für Sie persönlich entstehen kann. Zudem erhalten Sie konkrete Hinweise zu grundlegenden Verhaltensregeln, mit denen sich Haftungsrisiken vermeiden oder wirksam begrenzen lassen.

  3. 15:15
     

    Netzwerken & Kaffeepause

    Genießt Kaffee und Kuchen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

  4. 15:45
    Diskussion

    Human Risk Faktor

    Firewalls, KI und Zero Trust – doch das größte Sicherheitsrisiko bleibt: der Mensch. Zwischen Phishing-Fails, Passwort-Post-its und Klicks auf "unbedingt öffnen!" diskutieren unsere Panelgäste, wie Unternehmen den Faktor Mensch nicht nur als Schwachstelle, sondern als Sicherheits-Booster nutzen können. Ein Talk mit viel Humor, harter Wahrheit und überraschend praktischen Lösungen. Nur für starke Nerven und schwache Passwörter!

  5. 16:30
    Diskussion

    Branchen Update: Energie, Finanzen & Gesundheit

    In einem 20-minütigen CISO-Talk beleuchtet eine erfahrene Führungskraft aktuelle Herausforderungen der Informationssicherheit – mit Fokus auf konkrete Bedrohungsszenarien, regulatorische Anforderungen und branchenspezifische Lösungen in den Bereichen Energie, Finanzen und Gesundheit.

  6. 17:30
    Diskussion

    Zukunft des SOC: intern vs. MSSP

    Dieses Panel diskutiert, wie der Fachkräftemangel in der Cybersicherheit längst zum zentralen Sicherheitsrisiko geworden ist und beleuchtet, welche gezielten Maßnahmen Unternehmen ergreifen können, um mehr Diversität für die Cybersecurity zu gewinnen, auszubilden und langfristig zu halten.

  7. 18:15
     

    Verleihung der Main Stage Speaker Awards

    Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
    App-Download

  1. Vortrag

    14:00 The Future of Hacking: Angriffe auf aktuelle und zukünftige Technologien

    IT ist heutzutage überall. Die Anzahl der Verbindungen von IT-Komponenten untereinander steigt explosionsartig und die Angriffsfläche vergrößert sich dadurch massiv. Ist das nicht genau das Szenario, wovon Hacker immer geträumt haben? SySS-Gründer und Geschäftsführer Sebastian Schreiber wird auf der Bühne in einem Speedhacking zeigen, wie leicht und schnell sich aktuelle Funkalarmanalagen, Schließsysteme und Wireless Presenter, aber auch durch Fingerprint geschützte USB-Sticks hacken lassen. Außerdem zeigt er, wie einfach SMS zu fälschen sind und wie durch das Hacken von Thermostaten Haushalts- und andere IoT-Geräte manipuliert werden können.

  2. Vortrag

    14:45 Masterclass Netskope

  3. Vortrag

    15:00 AI Based attacks, the big shift. Ransomware resilience in 2026 and onwards

    Wie verändert KI die Cyberabwehr – und insbesondere Ransomware? Diese Keynote beleuchtet beide Seiten der Medaille. Wir untersuchen die sich rasant entwickelnde Bedrohungslandschaft durch Ransomware und die notwendigen Anpassungen unserer Sicherheitstools und unserer Denkweise. Angesichts KI-gestützter Angriffe reichen traditionelle Ansätze nicht mehr aus. Basierend auf Erkenntnissen des Halcyon Ransomware Research Center skizzieren wir die zukünftigen Entwicklungen und zeigen, wie sich Verteidiger proaktiv gegen die Bedrohungen von morgen wappnen können.

  4. Vortrag

    15:30 Masterclass: Greenbone

  5.  

    15:45 Netzwerken & Kaffeepause

    Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

  6. Vortrag

    16:00 Keine Datenlecks: EASM meistern mit privaten Cloud-LLMs

    Mit der rasanten Ausdehnung externer Angriffsflächen erzeugen traditionelle EASM-Tools (External Attack Surface Management) zunehmend ein unüberschaubares Rauschen und "Alert Fatigue". Künstliche Intelligenz bietet eine klare Lösung, um diese Ergebnisse zu analysieren, zu kontextualisieren und zu priorisieren. Das Senden sensibler Infrastruktur- und Schwachstellendaten an öffentliche LLM-APIs stellt jedoch ein inakzeptables Sicherheitsrisiko dar. 

    Dieser Vortrag beleuchtet die leistungsstarke Fusion von Open-Source-EASM und souveräner KI. Wir zeigen auf, wie man eine hochgradig automatisierte, datenschutzkonforme Reconnaissance-Pipeline mit modernen Open-Source-Tools wie Openclaw und Hexstrike-AI aufbaut. Ein zentraler Punkt der Präsentation ist die Demonstration, wie dieses Ökosystem durch Open-Source-LLMs angetrieben wird, die vollständig in einer privaten europäischen Cloud (Exoscale) als Inference-Provider gehostet werden. 

  7. Vortrag

    16:30 Need for Speed: Mit adaptiver Sicherheitskultur den Vorsprung der Angreifer schrumpfen lassen.

    Während viele Awareness-Programme noch auf statischen, generischen Szenarien basieren, entwickeln sich Angriffstechniken heute in KI-Geschwindigkeit. Diese Diskrepanz erzeugt eine gefährliche Lücke zwischen Training und realer Bedrohung. 

    Jungheinrich hat unmittelbar erlebt, wie präzise und gefährlich moderne Angreifer agieren: In dieser Masterclass sprechen Christian Reinhardt und Sebastian Graeber über real erlebte DeepFake-Angriffe und die daraus gezogenen Erkenntnisse. 

    Gemeinsam blicken sie hinter die Kulissen der Praxis: Auf Basis psychologischer Erkenntnisse und der konkreten Erfahrungen von Jungheinrich zeigen sie, wie Sicherheitskultur dynamisch gestaltet und in Echtzeit an aktuelle Angriffsmuster angepasst werden kann. Denn in der modernen Bedrohungslage bedeutet Geschwindigkeit schlichtweg Sicherheit.

  8. Vortrag

    17:00 Die wachsende Rolle von Künstlicher Intelligenz für mehr Automatisierung und Effizienz im SOC

    Problemstellung
    Security Operations Centers stehen unter zunehmendem Druck: Die
    Angriffsfläche wächst, Bedrohungen werden umfangreicher, während Ressourcen
    und Budgets begrenzt bleiben. CISOs müssen drei kritische Bereiche gleichzeitig
    beherrschen:
    Strategische Sichtbarkeit: Verständnis der Bedrohungslandschaft und
    Risikoentwicklung
    Operative Exzellenz: Optimierung von Monitoring, Reaktionsfähigkeit und
    Sicherheitsniveau
    Taktische Effektivität: Schnelle Erkennung und Eindämmung aktueller Vorfälle
    Die zentrale Frage lautet: Wie lässt sich die SecOps-Performance steigern und
    dabei das Prinzip "mehr mit weniger" realisieren?
    Fünf kritische Defizite konventioneller SOC-Lösungen
    Die Präsentation identifiziert fundamentale Schwachstellen bestehender Ansätze:
    1. Geschwindigkeit: Langsame Datenabfragen führen zu verzögerter
    Bedrohungserkennung
    2. Datenreichweite: Begrenzte historische Analysen schränken Threat Hunting ein
    3. Komplexität: Hohe Einstiegshürden durch komplexe Abfragesprachen und
    Schulungsbedarf
    4. Robustheit: Unzureichende Incident Response und Disaster Recovery Prozesse
    5. Intelligence-Lücke: Threat-Indikatoren werden nicht systematisch korreliert
    und genutzt
    Diese Defizite erfordern einen grundlegend neuen Ansatz in der Cybersicherheit.
    KI als Lösungsbaustein

    Künstliche Intelligenz adressiert systematisch alle identifizierten Schwachstellen:
    Datenverarbeitung: KI durchsucht Petabytes in Sekunden statt Minuten
    Historische Analyse: Mehrjährige Datenbestände werden vollständig zugänglich
    Benutzerfreundlichkeit: Natural Language ersetzt komplexe Abfragesyntax
    Proaktive Sicherheit: Kontinuierliches, intelligence-gesteuertes Threat Hunting
    Automatisierung: Schnelle Korrelation, Kontextualisierung und
    Maßnahmenempfehlungen
    Diese Anomali-Architektur bietet einheitliche Sichtbarkeit über Security- und IT-
    Operationen, beschleunigt Entscheidungsprozesse, automatisiert
    Standardaufgaben und gewährleistet kontinuierliche Anpassung an neue
    Bedrohungsmuster.
    Strategischer Nutzen
    Die KI-Integration ermöglicht es SOC-Teams, von reaktiver Alarmbearbeitung zu
    proaktivem Threat Management überzugehen. Die Plattform reduziert die
    Angriffsfläche dynamisch, kontextualisiert Beobachtungen mit globaler Threat
    Intelligence und ermöglicht präzise, schnelle Gegenmaßnahmen – bei
    gleichzeitiger Kosteneffizienz und Skalierbarkeit.

  9.  

    18:30 Verleihung der Cybersecurity Summit Speaker Awards 2026

    Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
    App-Download

  1. Vortrag

    14:00 AI Everything: Das Doppelspiel der KI – Waffe der Angreifer & Schild der Verteidiger

    Künstliche Intelligenz mischt in der IT-Sicherheitslandschaft in einem zweifachen Spiel mit - als immer raffinierteres Angriffswerkzeug und als unverzichtbares Verteidigungsinstrument.

    Hersteller überbieten sich in der Bewerbung ihrer AI-Features, doch die Praxis steht vor einer komplexen Herausforderung, die sich mit einer Frage zusammenfassen lässt: Wie lässt sich AI sinnvoll in bestehende Security-Architekturen einbinden, ohne in Vendor Lock-ins zu geraten oder die Kontrolle zu verlieren? 

    Als technologie-agnostischer Dienstleister zeigt avodaq, wie AI-gestützte Detection, intelligente Orchestrierung und adaptive Response-Systeme in heterogene Umgebungen integriert werden. 

    Auch auf Software Supply Chain Security nimmt der Einfluss durch AI immer weiter zu. Software wird zum einen von LLMs geschrieben und zum anderen genutzt für die automatisierte Beantwortung von Anfragen.

    Expertise in der Auswahl, aber auch in der Bewertung von LLMs wird darum genauso wichtig wie der ggf. notwendige souveräne Betrieb von AI-Infrastrukturen.

    Gemeinsam finden wir für Sie die passenden AI-Lösungen, mit denen Sie sicher für die Zukunft aufgestellt sind.

  2. Vortrag

    14:30 Information Security beyond Compliance

    Wachsende regulatorische Anforderungen (DORA, NIS-2 etc.), viele Stakeholder sowie steigende Cyberrisiken stellen Unternehmen vor immer komplexere Herausforderungen. Genau dafür wurde die ISMS- und GRC-Software ibi systems iris entwickelt. Sie unterstützt Unternehmen nicht nur bei der strukturierten Umsetzungsprüfung von internen und externen Cybersicherheitsanforderungen, sondern auch darüber hinaus. Erfahren Sie in dem Vortrag von Dr. Stefan Wagner, wie Sie Informationssicherheit mithilfe von ibi systems iris im Alltag leben:

    • Einbeziehung aller Stakeholder, u.a. Lieferanten
    • Dokumentation von Informationssicherheitsvorfällen
    • Risikomanagement inkl. Maßnahmen
    • Kontinuierliche Auswertung, Überwachung und Verbesserung

    Und das alles auf Basis einer konsistenten Datenlandschaft in einem zentralen Tool. 

  3. Vortrag

    15:00 Resilience for everything: How to ensure Business Continuity across Cloud, Identity and AI

    • Garantiert wiederherstellbare Backups für On-Prem, Cloud- und SaaS-Daten
    • Identitätssysteme schützen, analysieren und wiederherstellen - von AD bis hin zu Entra ID & Okta
    • KI-Transformation beschleunigen, dabei die Kontrolle behalten und bei Bedarf wieder zurücksetzen
  4.  

    15:30 Netzwerken & Kaffeepause

    Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

  5. Vortrag

    15:45 Masterclass: DIU & beta systems

  6. Vortrag

    16:15 The State of Human Risk 2025: Erkenntnisse aus dem Forschungsbericht

    Künstliche Intelligenz ist längst Teil des Unternehmensalltags. Menschen und KI-Agenten arbeiten Seite an Seite, doch bestehende Sicherheitsstrategien sind auf diese Realität häufig nicht ausgelegt. Unternehmen sehen sich zunehmend Risiken gegenüber, die sowohl aus menschlichem Fehlverhalten als auch aus dem autonomen Verhalten von KI-Systemen entstehen. Auf Basis einer internationalen Studie mit 4.200 Expertinnen und Experten aus 14 Ländern zeigt der Vortrag, wie sich das Risikoprofil von Unternehmen verschiebt. Während E-Mail weiterhin der wichtigste Angriffskanal bleibt und Menschen manipuliert werden oder Fehler machen, entwickeln sich KI-Risiken zum am schnellsten wachsenden Bedrohungsfeld. Gleichzeitig erwarten Mitarbeitende den produktiven Einsatz von KI-Werkzeugen, was bestehende Sicherheits- und Governance-Modelle unter Druck setzt. Der Vortrag zeigt, warum Human Risk Management zu einem zentralen Baustein moderner Cybersecurity-Strategien wird. Kernaussagen: 

    • 43 % der Organisationen melden Vorfälle mit KI-Beteiligung 
    • KI gilt als größte Herausforderung für Cybersecurity-Verantwortliche 
    • 56 % der Mitarbeitenden sind mit der KI-Strategie ihres Unternehmens unzufrieden
  7. Vortrag

    16:45 Preemptive Security made in Europe – besser vorbeugen als nachzahlen

    Cyberangriffe, Ransomware und regulatorische Anforderungen machen IT-Risikomanagement zur Chefsache. Warum reagieren, wenn man Angriffe verhindern kann? Dieser Vortrag zeigt, wie Pre-Execution-Security Bedrohungen erkennt und stoppt, bevor sie Schaden anrichten. Im Fokus stehen präventive Schutzmechanismen, die Angriffe bereits vor der Ausführung blockieren, ohne dabei Funktionalität einzuschränken. Nicht zuletzt entlastet eine reduzierte Angriffsfläche IT-Teams, senkt den Aufwand im Betrieb und schafft mehr Sicherheit – proaktiv statt reaktiv.

  8. Vortrag

    17:00 Masterclass: Akarion

  9.  

    18:30 Verleihung der Cybersecurity Summit Speaker Awards 2026

    Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
    App-Download

  1. 18:45
     

    18:45 90er Aftershow Lounge

  1. 20:30

    20:30 Loona live on Stage!

  1. 23:00
     

    23:00 Ende der heutigen Veranstaltung

28.04.2026 Cybersecurity Summit Tag 1

08:30

Willkommen

Unsere Türen öffnen um 08:30 Uhr - so könnt ihr schon beim ersten Kaffee mit dem Networking beginnen und euch den besten Sitzplatz sichern.

09:15 MAIN STAGE:
Vortrag

Begrüßung durch das Cybersecurity Summit Team

Eröffnung der Veranstaltung und Begrüßung durch die Veranstalter.

09:30 MAIN STAGE:
Vortrag

2035: Wie viel Mensch verträgt die Zukunft

Digitalisierung und Automatisierung gehen rasant voran. Janszky zeigt eine Zukunft, in der wir trotz diese Entwicklungen besser, gesünder und länger leben – aber nur wenn wir uns auch darauf einlassen. All diese großartigen Versprechungen träfen erst ein, wenn wir akzeptieren würden, dass Computer in vielen Bereichen besser agieren als wir Menschen, sagt Janszky.

10:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Sicherung Ihres Netzwerks mit Zero-Trust

Diese Präsentation untersucht, warum das traditionelle Modell der mehrschichtigen Verteidigung in der heutigen Bedrohungslandschaft nicht mehr ausreichend ist. 

Da Angreifer zunehmend privilegierte Zugangsdaten ins Visier nehmen und Lücken ausnutzen, die durch fragmentierte Tools entstehen, müssen Organisationen zu einem Sicherheitsrahmen übergehen, der auf Zero-Trust und Zero Knowledge basiert. 

Diese Sitzung erklärt, wie kontinuierliche Authentifizierung, Zugriff nach dem Prinzip der geringsten Privilegien und Verschlüsselung auf Geräteebene unbefugte Bewegungen innerhalb von Netzwerken verhindern und warum Zero-Trust entscheidend für den Schutz sensibler Daten ist.

10:00 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: ninjaOne

10:15 MAIN STAGE:
Fireside Chat

Digitale Souveränität & Cyberwarfare

Wie geopolitische Spannungen Sicherheitsarchitekturen verändern – und warum Ransomware längst Teil globaler Machtspiele ist.

10:15 MATTERHORN MASTERCLASSES:
Vortrag

Keynote: glueckkanja

10:30 ZUGSPITZE MASTERCLASSES:
Vortrag

Werde ein hartes Ziel für Cyberkriminelle

Warum wählen Angreifer leichte Ziele und wie kann ich stoppen selbst eines zu sein?

10:45 MAIN STAGE:

Kaffeepause

Genießt Kaffee und Kuchen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

10:45 MATTERHORN MASTERCLASSES:
Vortrag

Trends in den Cyber-Threat-Szenarien - Warum KI im SOC wichtiger ist denn je?

  • Die Evolution der Angreifer: Neue Methoden, Taktiken und Technologien
  • Aktuelle Angriffstrends: Von Ransomware bis KI-gesteuerte Angriffe
  • Reale Bedrohung, reale Reaktion: Einblicke in einen SOC-Einsatz aus der Praxis
  • Agentic AI im SOC: Wie moderne KI dabei unterstützt, aktuelle Bedrohungen proaktiv abzuwehren
11:00 MAIN STAGE:
Vortrag

PLAY TO PROTECT: Wie wir Cybersecurity spielend meistern können

Sicherheit ist kein Zustand, sondern ein Mindset. Und den kann man trainieren. What the Hack! stellt das Konzept hinter Serious Gaming vor und zeigt, wie wir uns spielend cyber-resilient machen können. In einem interaktiven 20-Minuten-Game gegen die Hacker aktivieren wir das kollektive Wissen des Auditoriums. Erleben Sie live, wie Serious Gaming Ihre Nutzer zu einer Human Firewall macht.

11:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Die nächste Angriffswelle kommt sicher – sind Ihre Endpoints bereit? - Alt, aber gefährlich aktuell: Log4Shell, PrintNightmare & Co. als Blaupause für die Abwehr von Cyberangriffen von morgen

Bekannte Schwachstellen wie Log4Shell und PrintNightmare zeigen eindrucksvoll, was wir aus früheren Angriffen für die Cyberabwehr von morgen lernen können.

 

Themenschwerpunkte:

  • Zero Days im Realitätscheck: Was bekannte Exploits über heutige Bedrohungen verraten.
  • Wenn Schwachstellen aufeinandertreffen: Kombinierte Angriffsszenarien verstehen.
  • Strukturiertes Endpoint Management: Inventarisieren, analysieren, patchen.
  • Unified Endpoint Management: Prozesse vereinfachen, Risiken senken, Standards sichern.
  • Blueprint für nachhaltige Resilienz: Welche Maßnahmen jetzt entscheidend sind.
11:00 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: Opswat

11:30 MAIN STAGE:
Fireside Chat

Sovereign Cloud unter Beschuss

Europas Weg zur digitalen Souveränität trifft auf eine neue Realität: Cyberangriffe verlagern sich zunehmend in API getriebene Multi Cloud Umgebungen. Dieses Panel zeigt, wie Organisationen Datenhoheit, Compliance und Cloud Security miteinander vereinen können.

11:30 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass Commvault

11:30 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: greenhats

12:00 MAIN STAGE:
Vortrag

Hacked! 72 hours of a CISOs nightmare

Ein Ransomware-Angriff! Wie reagieren?

In dieser rundenbasierten Table Top Simulation schlüpfen die Teilnehmer in die Rolle des CISOs und müssen Entscheidungen treffen, welche Einfluss auf den weiteren Verlauf haben.

Schaffen Sie es den größtmöglichen Schaden gering zu halten?

  • Rundenbasierte Simulation eines Ransomware-Angriffs
  • Interaktive Einbindung der Teilnehmer
  • Vermittlung von Best-Practice-Ansätzen für das Krisenmanagement
  • Welche Aufgaben hat der Vorstand, CIO, Leiter Kommunikation etc. – Lessons Learned aus der Praxis
12:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Die Macht der Transparenz: Angriffsflächen erkennen und minimieren

  • Schatten-IT eliminieren: Wie moderne Exposure-Management-Strategien versteckte Systeme aufdecken und Risiken reduzieren 
  • Schluss mit Silos: Warum ein zentraler, ganzheitlicher Ansatz entscheidend für die Angriffsflächenreduzierung ist 
  • Automatisierte Sicherheit: Wie Bedrohungen frühzeitig erkannt und proaktive Maßnahmen ermöglicht werdenin Vorbereitung
12:00 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass Delinea Software

14:00 MAIN STAGE:
Vortrag

Cybersecurity Summit Startup Awards Teil 1

Hier siehst du innovative Startups, die schlaue neue Lösungen für digitale Innovationen für die IT Security vorstellen. 
Die besten drei erhalten einen Cybersecurity Summit Startup Award - Du stimmst ab!

14:00 ZUGSPITZE MASTERCLASSES:
Vortrag

The Future of Hacking: Angriffe auf aktuelle und zukünftige Technologien

IT ist heutzutage überall. Die Anzahl der Verbindungen von IT-Komponenten untereinander steigt explosionsartig und die Angriffsfläche vergrößert sich dadurch massiv. Ist das nicht genau das Szenario, wovon Hacker immer geträumt haben? SySS-Gründer und Geschäftsführer Sebastian Schreiber wird auf der Bühne in einem Speedhacking zeigen, wie leicht und schnell sich aktuelle Funkalarmanalagen, Schließsysteme und Wireless Presenter, aber auch durch Fingerprint geschützte USB-Sticks hacken lassen. Außerdem zeigt er, wie einfach SMS zu fälschen sind und wie durch das Hacken von Thermostaten Haushalts- und andere IoT-Geräte manipuliert werden können.

14:00 MATTERHORN MASTERCLASSES:
Vortrag

AI Everything: Das Doppelspiel der KI – Waffe der Angreifer & Schild der Verteidiger

Künstliche Intelligenz mischt in der IT-Sicherheitslandschaft in einem zweifachen Spiel mit - als immer raffinierteres Angriffswerkzeug und als unverzichtbares Verteidigungsinstrument.

Hersteller überbieten sich in der Bewerbung ihrer AI-Features, doch die Praxis steht vor einer komplexen Herausforderung, die sich mit einer Frage zusammenfassen lässt: Wie lässt sich AI sinnvoll in bestehende Security-Architekturen einbinden, ohne in Vendor Lock-ins zu geraten oder die Kontrolle zu verlieren? 

Als technologie-agnostischer Dienstleister zeigt avodaq, wie AI-gestützte Detection, intelligente Orchestrierung und adaptive Response-Systeme in heterogene Umgebungen integriert werden. 

Auch auf Software Supply Chain Security nimmt der Einfluss durch AI immer weiter zu. Software wird zum einen von LLMs geschrieben und zum anderen genutzt für die automatisierte Beantwortung von Anfragen.

Expertise in der Auswahl, aber auch in der Bewertung von LLMs wird darum genauso wichtig wie der ggf. notwendige souveräne Betrieb von AI-Infrastrukturen.

Gemeinsam finden wir für Sie die passenden AI-Lösungen, mit denen Sie sicher für die Zukunft aufgestellt sind.

14:30 MATTERHORN MASTERCLASSES:
Vortrag

Information Security beyond Compliance

Wachsende regulatorische Anforderungen (DORA, NIS-2 etc.), viele Stakeholder sowie steigende Cyberrisiken stellen Unternehmen vor immer komplexere Herausforderungen. Genau dafür wurde die ISMS- und GRC-Software ibi systems iris entwickelt. Sie unterstützt Unternehmen nicht nur bei der strukturierten Umsetzungsprüfung von internen und externen Cybersicherheitsanforderungen, sondern auch darüber hinaus. Erfahren Sie in dem Vortrag von Dr. Stefan Wagner, wie Sie Informationssicherheit mithilfe von ibi systems iris im Alltag leben:

  • Einbeziehung aller Stakeholder, u.a. Lieferanten
  • Dokumentation von Informationssicherheitsvorfällen
  • Risikomanagement inkl. Maßnahmen
  • Kontinuierliche Auswertung, Überwachung und Verbesserung

Und das alles auf Basis einer konsistenten Datenlandschaft in einem zentralen Tool. 

14:45 MAIN STAGE:
Vortrag

"CISO: Criminally Involved Security Officer?" Wenn in Zeiten der Informationssicherheit Verantwortung persönlich wird

Im Rahmen dieser Keynote erfahren Sie – als CISO oder verantwortliche Führungskraft – anhand praxisnaher Beispiele aus der Beratung, wie und warum eine strafrechtliche Haftung für Sie persönlich entstehen kann. Zudem erhalten Sie konkrete Hinweise zu grundlegenden Verhaltensregeln, mit denen sich Haftungsrisiken vermeiden oder wirksam begrenzen lassen.

14:45 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass Netskope

15:00 ZUGSPITZE MASTERCLASSES:
Vortrag

AI Based attacks, the big shift. Ransomware resilience in 2026 and onwards

Wie verändert KI die Cyberabwehr – und insbesondere Ransomware? Diese Keynote beleuchtet beide Seiten der Medaille. Wir untersuchen die sich rasant entwickelnde Bedrohungslandschaft durch Ransomware und die notwendigen Anpassungen unserer Sicherheitstools und unserer Denkweise. Angesichts KI-gestützter Angriffe reichen traditionelle Ansätze nicht mehr aus. Basierend auf Erkenntnissen des Halcyon Ransomware Research Center skizzieren wir die zukünftigen Entwicklungen und zeigen, wie sich Verteidiger proaktiv gegen die Bedrohungen von morgen wappnen können.

15:00 MATTERHORN MASTERCLASSES:
Vortrag

Resilience for everything: How to ensure Business Continuity across Cloud, Identity and AI

  • Garantiert wiederherstellbare Backups für On-Prem, Cloud- und SaaS-Daten
  • Identitätssysteme schützen, analysieren und wiederherstellen - von AD bis hin zu Entra ID & Okta
  • KI-Transformation beschleunigen, dabei die Kontrolle behalten und bei Bedarf wieder zurücksetzen
15:15 MAIN STAGE:

Netzwerken & Kaffeepause

Genießt Kaffee und Kuchen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

15:30 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: Greenbone

15:30 MATTERHORN MASTERCLASSES:

Netzwerken & Kaffeepause

Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

15:45 MAIN STAGE:
Diskussion

Human Risk Faktor

Firewalls, KI und Zero Trust – doch das größte Sicherheitsrisiko bleibt: der Mensch. Zwischen Phishing-Fails, Passwort-Post-its und Klicks auf "unbedingt öffnen!" diskutieren unsere Panelgäste, wie Unternehmen den Faktor Mensch nicht nur als Schwachstelle, sondern als Sicherheits-Booster nutzen können. Ein Talk mit viel Humor, harter Wahrheit und überraschend praktischen Lösungen. Nur für starke Nerven und schwache Passwörter!

15:45 ZUGSPITZE MASTERCLASSES:

Netzwerken & Kaffeepause

Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

15:45 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: DIU & beta systems

16:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Keine Datenlecks: EASM meistern mit privaten Cloud-LLMs

Mit der rasanten Ausdehnung externer Angriffsflächen erzeugen traditionelle EASM-Tools (External Attack Surface Management) zunehmend ein unüberschaubares Rauschen und "Alert Fatigue". Künstliche Intelligenz bietet eine klare Lösung, um diese Ergebnisse zu analysieren, zu kontextualisieren und zu priorisieren. Das Senden sensibler Infrastruktur- und Schwachstellendaten an öffentliche LLM-APIs stellt jedoch ein inakzeptables Sicherheitsrisiko dar. 

Dieser Vortrag beleuchtet die leistungsstarke Fusion von Open-Source-EASM und souveräner KI. Wir zeigen auf, wie man eine hochgradig automatisierte, datenschutzkonforme Reconnaissance-Pipeline mit modernen Open-Source-Tools wie Openclaw und Hexstrike-AI aufbaut. Ein zentraler Punkt der Präsentation ist die Demonstration, wie dieses Ökosystem durch Open-Source-LLMs angetrieben wird, die vollständig in einer privaten europäischen Cloud (Exoscale) als Inference-Provider gehostet werden. 

16:15 MATTERHORN MASTERCLASSES:
Vortrag

The State of Human Risk 2025: Erkenntnisse aus dem Forschungsbericht

Künstliche Intelligenz ist längst Teil des Unternehmensalltags. Menschen und KI-Agenten arbeiten Seite an Seite, doch bestehende Sicherheitsstrategien sind auf diese Realität häufig nicht ausgelegt. Unternehmen sehen sich zunehmend Risiken gegenüber, die sowohl aus menschlichem Fehlverhalten als auch aus dem autonomen Verhalten von KI-Systemen entstehen. Auf Basis einer internationalen Studie mit 4.200 Expertinnen und Experten aus 14 Ländern zeigt der Vortrag, wie sich das Risikoprofil von Unternehmen verschiebt. Während E-Mail weiterhin der wichtigste Angriffskanal bleibt und Menschen manipuliert werden oder Fehler machen, entwickeln sich KI-Risiken zum am schnellsten wachsenden Bedrohungsfeld. Gleichzeitig erwarten Mitarbeitende den produktiven Einsatz von KI-Werkzeugen, was bestehende Sicherheits- und Governance-Modelle unter Druck setzt. Der Vortrag zeigt, warum Human Risk Management zu einem zentralen Baustein moderner Cybersecurity-Strategien wird. Kernaussagen: 

  • 43 % der Organisationen melden Vorfälle mit KI-Beteiligung 
  • KI gilt als größte Herausforderung für Cybersecurity-Verantwortliche 
  • 56 % der Mitarbeitenden sind mit der KI-Strategie ihres Unternehmens unzufrieden
16:30 MAIN STAGE:
Diskussion

Branchen Update: Energie, Finanzen & Gesundheit

In einem 20-minütigen CISO-Talk beleuchtet eine erfahrene Führungskraft aktuelle Herausforderungen der Informationssicherheit – mit Fokus auf konkrete Bedrohungsszenarien, regulatorische Anforderungen und branchenspezifische Lösungen in den Bereichen Energie, Finanzen und Gesundheit.

16:30 ZUGSPITZE MASTERCLASSES:
Vortrag

Need for Speed: Mit adaptiver Sicherheitskultur den Vorsprung der Angreifer schrumpfen lassen.

Während viele Awareness-Programme noch auf statischen, generischen Szenarien basieren, entwickeln sich Angriffstechniken heute in KI-Geschwindigkeit. Diese Diskrepanz erzeugt eine gefährliche Lücke zwischen Training und realer Bedrohung. 

Jungheinrich hat unmittelbar erlebt, wie präzise und gefährlich moderne Angreifer agieren: In dieser Masterclass sprechen Christian Reinhardt und Sebastian Graeber über real erlebte DeepFake-Angriffe und die daraus gezogenen Erkenntnisse. 

Gemeinsam blicken sie hinter die Kulissen der Praxis: Auf Basis psychologischer Erkenntnisse und der konkreten Erfahrungen von Jungheinrich zeigen sie, wie Sicherheitskultur dynamisch gestaltet und in Echtzeit an aktuelle Angriffsmuster angepasst werden kann. Denn in der modernen Bedrohungslage bedeutet Geschwindigkeit schlichtweg Sicherheit.

16:45 MATTERHORN MASTERCLASSES:
Vortrag

Preemptive Security made in Europe – besser vorbeugen als nachzahlen

Cyberangriffe, Ransomware und regulatorische Anforderungen machen IT-Risikomanagement zur Chefsache. Warum reagieren, wenn man Angriffe verhindern kann? Dieser Vortrag zeigt, wie Pre-Execution-Security Bedrohungen erkennt und stoppt, bevor sie Schaden anrichten. Im Fokus stehen präventive Schutzmechanismen, die Angriffe bereits vor der Ausführung blockieren, ohne dabei Funktionalität einzuschränken. Nicht zuletzt entlastet eine reduzierte Angriffsfläche IT-Teams, senkt den Aufwand im Betrieb und schafft mehr Sicherheit – proaktiv statt reaktiv.

17:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Die wachsende Rolle von Künstlicher Intelligenz für mehr Automatisierung und Effizienz im SOC

Problemstellung
Security Operations Centers stehen unter zunehmendem Druck: Die
Angriffsfläche wächst, Bedrohungen werden umfangreicher, während Ressourcen
und Budgets begrenzt bleiben. CISOs müssen drei kritische Bereiche gleichzeitig
beherrschen:
Strategische Sichtbarkeit: Verständnis der Bedrohungslandschaft und
Risikoentwicklung
Operative Exzellenz: Optimierung von Monitoring, Reaktionsfähigkeit und
Sicherheitsniveau
Taktische Effektivität: Schnelle Erkennung und Eindämmung aktueller Vorfälle
Die zentrale Frage lautet: Wie lässt sich die SecOps-Performance steigern und
dabei das Prinzip "mehr mit weniger" realisieren?
Fünf kritische Defizite konventioneller SOC-Lösungen
Die Präsentation identifiziert fundamentale Schwachstellen bestehender Ansätze:
1. Geschwindigkeit: Langsame Datenabfragen führen zu verzögerter
Bedrohungserkennung
2. Datenreichweite: Begrenzte historische Analysen schränken Threat Hunting ein
3. Komplexität: Hohe Einstiegshürden durch komplexe Abfragesprachen und
Schulungsbedarf
4. Robustheit: Unzureichende Incident Response und Disaster Recovery Prozesse
5. Intelligence-Lücke: Threat-Indikatoren werden nicht systematisch korreliert
und genutzt
Diese Defizite erfordern einen grundlegend neuen Ansatz in der Cybersicherheit.
KI als Lösungsbaustein

Künstliche Intelligenz adressiert systematisch alle identifizierten Schwachstellen:
Datenverarbeitung: KI durchsucht Petabytes in Sekunden statt Minuten
Historische Analyse: Mehrjährige Datenbestände werden vollständig zugänglich
Benutzerfreundlichkeit: Natural Language ersetzt komplexe Abfragesyntax
Proaktive Sicherheit: Kontinuierliches, intelligence-gesteuertes Threat Hunting
Automatisierung: Schnelle Korrelation, Kontextualisierung und
Maßnahmenempfehlungen
Diese Anomali-Architektur bietet einheitliche Sichtbarkeit über Security- und IT-
Operationen, beschleunigt Entscheidungsprozesse, automatisiert
Standardaufgaben und gewährleistet kontinuierliche Anpassung an neue
Bedrohungsmuster.
Strategischer Nutzen
Die KI-Integration ermöglicht es SOC-Teams, von reaktiver Alarmbearbeitung zu
proaktivem Threat Management überzugehen. Die Plattform reduziert die
Angriffsfläche dynamisch, kontextualisiert Beobachtungen mit globaler Threat
Intelligence und ermöglicht präzise, schnelle Gegenmaßnahmen – bei
gleichzeitiger Kosteneffizienz und Skalierbarkeit.

17:00 MATTERHORN MASTERCLASSES:
Vortrag

Masterclass: Akarion

17:30 MAIN STAGE:
Diskussion

Zukunft des SOC: intern vs. MSSP

Dieses Panel diskutiert, wie der Fachkräftemangel in der Cybersicherheit längst zum zentralen Sicherheitsrisiko geworden ist und beleuchtet, welche gezielten Maßnahmen Unternehmen ergreifen können, um mehr Diversität für die Cybersecurity zu gewinnen, auszubilden und langfristig zu halten.

18:15 MAIN STAGE:

Verleihung der Main Stage Speaker Awards

Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
App-Download

18:30 ZUGSPITZE MASTERCLASSES:

Verleihung der Cybersecurity Summit Speaker Awards 2026

Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
App-Download

18:30 MATTERHORN MASTERCLASSES:

Verleihung der Cybersecurity Summit Speaker Awards 2026

Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
App-Download

18:45

90er Aftershow Lounge

23:00

Ende der heutigen Veranstaltung

29.04.2026 Cybersecurity Summit Tag 2

  1. ZUGSPITZE Masterclasses
    Hosted by:
    Lisa Winkler
  1. MATTERHORN Masterclasses
    Hosted by:
    Susan Zare
  1. 09:00
    Vortrag

    09:00 Willkommen

    Unsere Türen öffnen um 9:00 Uhr - so können Sie schon beim ersten Kaffee mit dem Networking beginnen und sich den besten Sitzplatz sichern.

  1. 10:00
     

    Eröffnung

    Eröffnung der Veranstaltung und Begrüßung durch die Moderation.

  2. 10:15
    Fireside Chat

    Global Cybersecurity Outlook: Challenges, Cooperation, and the Road Ahead

    Cyber threats know no borders. This international fireside chat brings together experts from around the world to explore the evolving global cybersecurity landscape. 

  3. 10:45
    Diskussion

    Cybersecurity im Zeitalter von Quantencomputern

    Wann wird die Quantenbedrohung real – und wie bereiten wir uns jetzt schon auf die Post-Quantum-Kryptografie vor?
    In dieser Diskussion sprechen wir mit Kryptografie-Profis, Regierungsvertretern und Tech-Vordenkern darüber, wie real die Bedrohung ist, welche Post-Quantum-Verfahren in den Startlöchern stehen – und ob wir heute schon handeln müssen, um nicht morgen alt auszusehen.
     

  4. 11:30
    Diskussion

    KI schützt uns! Oder zerstört sie uns doch?

    Cybersecurity trifft Künstliche Intelligenz – Doppelagent oder Bodyguard?
    Künstliche Intelligenz ist Fluch und Segen zugleich: Einerseits hilft sie beim Erkennen von Anomalien, andererseits kann sie auch für extrem raffinierte Angriffe genutzt werden. Deepfakes, generative Malware und autonome Angriffswerkzeuge stehen auf der dunklen Seite – smarte Firewalls und adaptive Threat Detection auf der hellen. Dieses Panel klärt: Wer hat aktuell die Nase vorn – Mensch oder Maschine?

  5. 12:15
    Fireside Chat

    Beyond Passwords: IAM, Zero Trust und Identity Security für Unternehmen und Government in Europa

    In dieser Gesprächsrunde beleuchten Expertinnen und Experten, wie modernes Identity & Access Management und Zero-Trust-Strategien zu zentralen Bausteinen moderner Sicherheitsarchitekturen in Europa geworden sind. Im Fokus steht, wie Unternehmen und Government-Organisationen digitale Identitäten zuverlässig schützen, Zugriffe steuern und Compliance- sowie Datenschutzanforderungen erfüllen können. Die Diskussion zeigt praxisnahe Wege auf – von Passwortlosigkeit und starker Authentifizierung über Identity Governance und Rollenmanagement bis hin zu Zero-Trust-Architekturen, die Angriffsflächen nachhaltig reduzieren.
    Die Runde betrachtet zudem die besonderen Herausforderungen des öffentlichen Sektors, etwa föderale Strukturen, unterschiedliche Reifegrade und die Umsetzung von EU-weiten Vorgaben wie NIS2 oder DORA.
     

  1. Vortrag

    10:00 Masteclass Corelight

  2. Vortrag

    10:30 Masterclass: CoreView

  3. Vortrag

    11:00 Zero Trust pragmatisch umsetzen: Von der Netzwerk-Visibilität zur KI-gestützten Policy

    Ein Blick auf moderne IT-Umgebungen zeigt oft ein chaotisches Bild: Cloud-Workloads, Container, Legacy-Server und OT-Geräte sind in einem unübersichtlichen Netzwerk wild miteinander verdrahtet. Wer in diesem „Spaghetti-Netzwerk“ die Übersicht verliert, macht es Angreifern leicht. Lateral Movement ist die Hauptursache dafür, dass aus einem kleinen Phishing-Vorfall ein unternehmensweiter Ransomware-Ausfall wird. Gleichzeitig fordern Regularien wie NIS2 und DORA genau hier harte Nachweise für Risikomanagement und Segmentierung.

    Doch die Angst vor Betriebsunterbrechungen und jahrelangen Projekten lässt viele davor zurückschrecken. In dieser Masterclass zeigen wir, wie Sie im ersten Schritt radikale Sichtbarkeit (Visibility) in Ihre Umgebung bringen. Erfahren Sie, warum Mikrosegmentierung die stärkste Waffe gegen Lateral Movement und für Compliance ist – und wie Sie die typischen Projektrisiken durch den Einsatz der Akamai Guardicore Generative Policy Engine (GPE) eliminieren. Segmentierung muss kein manuelles Regel-Chaos mehr sein.


     

  4. Vortrag

    11:45 Masterclass: Ping Identity

  1. Vortrag

    10:30 Sichere Lieferkette: So klappt Informationssicherheit im Lieferantenmanagement

    Einblick aus der Praxis: Die Umsetzung von Informationssicherheit im Lieferantenmanagement stellt Unternehmen vor große Herausforderungen. Die zunehmende Abhängigkeit von IT führt dazu, dass IT-Leistungen an spezialisierte Dienstleister ausgelagert werden. Cybersicherheitsvorfälle bei Lieferanten können direkte Auswirkungen auf das Kerngeschäft haben. Das NIS-2-Umsetzungsgesetz fordert eine gezielte Absicherung der Lieferkette, um Risiken zu minimieren. Diese Masterclass bietet eine praxisnahe Einführung in die Phasen des Lieferantenmanagements und die damit verbundenen Informationssicherheitsmaßnahmen. Lassen Sie uns gemeinsam überlegen, ob sie bereits die richtigen Maßnahmen ergreifen.

  2. Vortrag

    11:15 Von MSP zu MIP: KI, Agenten und die Zukunft der Managed Services

    Entdecken Sie, wie sich MSPs zu Managed Intelligence Providern (MIPs) weiterentwickeln können – durch den Einsatz von AI Agents für skalierbare, ergebnisorientierte Services. 

    In dieser Pax8 Session erfahren Sie praxisnahe Schritte, um Ihr Business zu transformieren, neue Umsatzpotenziale zu erschließen und Kunden sicher durch das Agentic Era zu begleiten – eine neue Ära, in der Intelligenz, Automatisierung und strategischer Mehrwert Managed Services grundlegend neu definieren.

  1. 12:45

    12:45 Mittagspause

    Genießt das Mittagessen und knüpft neue Kontakte zu den Besucher:innen und Aussteller:innen.

  1. 13:45
    Vortrag

    Künstliche Intelligenz – Von ChatGPT bis GPT-5

    Der Durchbruch der Künstlichen Intelligenz wird schon sehr lange angekündigt. Aber jetzt mit ChatGPT und GPT-5 ist die gesellschaftliche und ökonomische Wirkmacht erkennbar, die selbst Experten nicht immer überblicken. Dieser Vortrag ordnet KI in die Digitalisierung ein, erklärt die Prinzipien und Branchendynamik der Digitalkonzerne und verdeutlicht, wie Künstliche Intelligenz zugleich unter- und überschätzt wird. Und trotzdem die Welt verändert.

  2. 14:30
    Vortrag

    Cybersecurity Summit Startup Awards Teil 2

    Hier siehst du innovative Startups, die schlaue neue Lösungen für digitale Innovationen für den Kundenservice vorstellen. Die besten drei erhalten einen service Summit Startup Award - Du stimmst ab!

  3. 15:15
    Diskussion

    NIS2, DORA, CRA: Neue Regeln für die Cybersicherheit

    Dieses Panel zeigt, was Unternehmen operativ bei NIS2, DORA und CRA erwartet. Fokus liegt auf praktischer Compliance, Risikomanagement und Umsetzung der neuen EU-Cybersicherheitsanforderungen. Expert:innen geben Einblicke in Herausforderungen und Lösungen für den Alltag.

  4. 16:00
    Fireside Chat

    Supply Chain Attacks, Third Party Risk & OT Security: Vertrauen als Schwachstelle – wenn der Angriff über Dritte kommt

    Vertrauen ist gut – aber in vernetzten Systemen oft die größte Schwachstelle. Dieses Panel beleuchtet die wachsende Bedrohung durch Supply Chain Attacks und die Risiken im Umgang mit Drittanbietern. Im Fokus stehen die Absicherung komplexer Lieferketten, industrielle Steuerungssysteme (OT) und kritische Infrastrukturen wie die Energieversorgung. 

  5. 16:30
     

    Verleihung der Main Stage Speaker Awards

    Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
    App-Download

  1. Vortrag

    13:30 Masterclass DRUVA

  2. Vortrag

    14:30 Ihr Browser ist die Schwachstelle! Sicheres Arbeiten im Hybrid- und Remote-Modus

    Sophos Workspace Protection ist eine leistungsstarke Lösung, die Ihre Anwendungen, Daten, Benutzer und Browseraktivitäten überall dort schützt, wo gearbeitet wird.
    Die Lösung bietet mehrere Schutzebenen in einer Komplettlösung: So können Sie Ihre Remote- und Hybrid-Mitarbeiter einfach und kostengünstig schützen – egal wo diese sich befinden.

     

    Sophos Workspace Protection bietet Schutz für:

    • Anwendungen – Gewähren Sie kontrollierten, sicheren Zugriff auf all Ihre eigenen, SaaS- und Web-Anwendungen 
    • Daten – Schützen Sie Daten gegen Kopieren oder unsachgemäßen Gebrauch, um kostspielige Fehler zu vermeiden 
    • Mitarbeiter – Ermöglichen Sie ganz einfach das Arbeiten von überall aus mit einheitlichen Richtlinien und Schutzmaßnahmen sowie einer reibungslosen Nutzererfahrung. 
  3.  

    15:45 Netzwerken & Kaffeepause

    Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

  4.  

    16:00 Verleihung der Cybersecurity Summit Speaker Awards 2026

    Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
    App-Download

  1.  

    15:30 Netzwerken & Kaffeepause

    Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

  2.  

    16:00 Verleihung der Cybersecurity Summit Speaker Awards 2026

    Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
    App-Download

  1. 17:00
     

    17:00 Ende Cybersecurity Summit 2026

29.04.2026 Cybersecurity Summit Tag 2

09:00

Willkommen

Unsere Türen öffnen um 9:00 Uhr - so können Sie schon beim ersten Kaffee mit dem Networking beginnen und sich den besten Sitzplatz sichern.

10:00 MAIN STAGE:

Eröffnung

Eröffnung der Veranstaltung und Begrüßung durch die Moderation.

10:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Masteclass Corelight

10:15 MAIN STAGE:
Fireside Chat

Global Cybersecurity Outlook: Challenges, Cooperation, and the Road Ahead

Cyber threats know no borders. This international fireside chat brings together experts from around the world to explore the evolving global cybersecurity landscape. 

10:30 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: CoreView

10:30 MATTERHORN MASTERCLASSES:
Vortrag

Sichere Lieferkette: So klappt Informationssicherheit im Lieferantenmanagement

Einblick aus der Praxis: Die Umsetzung von Informationssicherheit im Lieferantenmanagement stellt Unternehmen vor große Herausforderungen. Die zunehmende Abhängigkeit von IT führt dazu, dass IT-Leistungen an spezialisierte Dienstleister ausgelagert werden. Cybersicherheitsvorfälle bei Lieferanten können direkte Auswirkungen auf das Kerngeschäft haben. Das NIS-2-Umsetzungsgesetz fordert eine gezielte Absicherung der Lieferkette, um Risiken zu minimieren. Diese Masterclass bietet eine praxisnahe Einführung in die Phasen des Lieferantenmanagements und die damit verbundenen Informationssicherheitsmaßnahmen. Lassen Sie uns gemeinsam überlegen, ob sie bereits die richtigen Maßnahmen ergreifen.

10:45 MAIN STAGE:
Diskussion

Cybersecurity im Zeitalter von Quantencomputern

Wann wird die Quantenbedrohung real – und wie bereiten wir uns jetzt schon auf die Post-Quantum-Kryptografie vor?
In dieser Diskussion sprechen wir mit Kryptografie-Profis, Regierungsvertretern und Tech-Vordenkern darüber, wie real die Bedrohung ist, welche Post-Quantum-Verfahren in den Startlöchern stehen – und ob wir heute schon handeln müssen, um nicht morgen alt auszusehen.
 

11:00 ZUGSPITZE MASTERCLASSES:
Vortrag

Zero Trust pragmatisch umsetzen: Von der Netzwerk-Visibilität zur KI-gestützten Policy

Ein Blick auf moderne IT-Umgebungen zeigt oft ein chaotisches Bild: Cloud-Workloads, Container, Legacy-Server und OT-Geräte sind in einem unübersichtlichen Netzwerk wild miteinander verdrahtet. Wer in diesem „Spaghetti-Netzwerk“ die Übersicht verliert, macht es Angreifern leicht. Lateral Movement ist die Hauptursache dafür, dass aus einem kleinen Phishing-Vorfall ein unternehmensweiter Ransomware-Ausfall wird. Gleichzeitig fordern Regularien wie NIS2 und DORA genau hier harte Nachweise für Risikomanagement und Segmentierung.

Doch die Angst vor Betriebsunterbrechungen und jahrelangen Projekten lässt viele davor zurückschrecken. In dieser Masterclass zeigen wir, wie Sie im ersten Schritt radikale Sichtbarkeit (Visibility) in Ihre Umgebung bringen. Erfahren Sie, warum Mikrosegmentierung die stärkste Waffe gegen Lateral Movement und für Compliance ist – und wie Sie die typischen Projektrisiken durch den Einsatz der Akamai Guardicore Generative Policy Engine (GPE) eliminieren. Segmentierung muss kein manuelles Regel-Chaos mehr sein.


 

11:15 MATTERHORN MASTERCLASSES:
Vortrag

Von MSP zu MIP: KI, Agenten und die Zukunft der Managed Services

Entdecken Sie, wie sich MSPs zu Managed Intelligence Providern (MIPs) weiterentwickeln können – durch den Einsatz von AI Agents für skalierbare, ergebnisorientierte Services. 

In dieser Pax8 Session erfahren Sie praxisnahe Schritte, um Ihr Business zu transformieren, neue Umsatzpotenziale zu erschließen und Kunden sicher durch das Agentic Era zu begleiten – eine neue Ära, in der Intelligenz, Automatisierung und strategischer Mehrwert Managed Services grundlegend neu definieren.

11:30 MAIN STAGE:
Diskussion

KI schützt uns! Oder zerstört sie uns doch?

Cybersecurity trifft Künstliche Intelligenz – Doppelagent oder Bodyguard?
Künstliche Intelligenz ist Fluch und Segen zugleich: Einerseits hilft sie beim Erkennen von Anomalien, andererseits kann sie auch für extrem raffinierte Angriffe genutzt werden. Deepfakes, generative Malware und autonome Angriffswerkzeuge stehen auf der dunklen Seite – smarte Firewalls und adaptive Threat Detection auf der hellen. Dieses Panel klärt: Wer hat aktuell die Nase vorn – Mensch oder Maschine?

11:45 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass: Ping Identity

12:15 MAIN STAGE:
Fireside Chat

Beyond Passwords: IAM, Zero Trust und Identity Security für Unternehmen und Government in Europa

In dieser Gesprächsrunde beleuchten Expertinnen und Experten, wie modernes Identity & Access Management und Zero-Trust-Strategien zu zentralen Bausteinen moderner Sicherheitsarchitekturen in Europa geworden sind. Im Fokus steht, wie Unternehmen und Government-Organisationen digitale Identitäten zuverlässig schützen, Zugriffe steuern und Compliance- sowie Datenschutzanforderungen erfüllen können. Die Diskussion zeigt praxisnahe Wege auf – von Passwortlosigkeit und starker Authentifizierung über Identity Governance und Rollenmanagement bis hin zu Zero-Trust-Architekturen, die Angriffsflächen nachhaltig reduzieren.
Die Runde betrachtet zudem die besonderen Herausforderungen des öffentlichen Sektors, etwa föderale Strukturen, unterschiedliche Reifegrade und die Umsetzung von EU-weiten Vorgaben wie NIS2 oder DORA.
 

13:30 ZUGSPITZE MASTERCLASSES:
Vortrag

Masterclass DRUVA

13:45 MAIN STAGE:
Vortrag

Künstliche Intelligenz – Von ChatGPT bis GPT-5

Der Durchbruch der Künstlichen Intelligenz wird schon sehr lange angekündigt. Aber jetzt mit ChatGPT und GPT-5 ist die gesellschaftliche und ökonomische Wirkmacht erkennbar, die selbst Experten nicht immer überblicken. Dieser Vortrag ordnet KI in die Digitalisierung ein, erklärt die Prinzipien und Branchendynamik der Digitalkonzerne und verdeutlicht, wie Künstliche Intelligenz zugleich unter- und überschätzt wird. Und trotzdem die Welt verändert.

14:30 MAIN STAGE:
Vortrag

Cybersecurity Summit Startup Awards Teil 2

Hier siehst du innovative Startups, die schlaue neue Lösungen für digitale Innovationen für den Kundenservice vorstellen. Die besten drei erhalten einen service Summit Startup Award - Du stimmst ab!

14:30 ZUGSPITZE MASTERCLASSES:
Vortrag

Ihr Browser ist die Schwachstelle! Sicheres Arbeiten im Hybrid- und Remote-Modus

Sophos Workspace Protection ist eine leistungsstarke Lösung, die Ihre Anwendungen, Daten, Benutzer und Browseraktivitäten überall dort schützt, wo gearbeitet wird.
Die Lösung bietet mehrere Schutzebenen in einer Komplettlösung: So können Sie Ihre Remote- und Hybrid-Mitarbeiter einfach und kostengünstig schützen – egal wo diese sich befinden.

 

Sophos Workspace Protection bietet Schutz für:

  • Anwendungen – Gewähren Sie kontrollierten, sicheren Zugriff auf all Ihre eigenen, SaaS- und Web-Anwendungen 
  • Daten – Schützen Sie Daten gegen Kopieren oder unsachgemäßen Gebrauch, um kostspielige Fehler zu vermeiden 
  • Mitarbeiter – Ermöglichen Sie ganz einfach das Arbeiten von überall aus mit einheitlichen Richtlinien und Schutzmaßnahmen sowie einer reibungslosen Nutzererfahrung. 
15:15 MAIN STAGE:
Diskussion

NIS2, DORA, CRA: Neue Regeln für die Cybersicherheit

Dieses Panel zeigt, was Unternehmen operativ bei NIS2, DORA und CRA erwartet. Fokus liegt auf praktischer Compliance, Risikomanagement und Umsetzung der neuen EU-Cybersicherheitsanforderungen. Expert:innen geben Einblicke in Herausforderungen und Lösungen für den Alltag.

15:30 MATTERHORN MASTERCLASSES:

Netzwerken & Kaffeepause

Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

15:45 ZUGSPITZE MASTERCLASSES:

Netzwerken & Kaffeepause

Genieße Kaffee und Kuchen und knüpfe neue Kontakte zu den Besucher:innen und Aussteller des Cybersecurity Summits.

16:00 MAIN STAGE:
Fireside Chat

Supply Chain Attacks, Third Party Risk & OT Security: Vertrauen als Schwachstelle – wenn der Angriff über Dritte kommt

Vertrauen ist gut – aber in vernetzten Systemen oft die größte Schwachstelle. Dieses Panel beleuchtet die wachsende Bedrohung durch Supply Chain Attacks und die Risiken im Umgang mit Drittanbietern. Im Fokus stehen die Absicherung komplexer Lieferketten, industrielle Steuerungssysteme (OT) und kritische Infrastrukturen wie die Energieversorgung. 

16:00 ZUGSPITZE MASTERCLASSES:

Verleihung der Cybersecurity Summit Speaker Awards 2026

Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
App-Download

16:00 MATTERHORN MASTERCLASSES:

Verleihung der Cybersecurity Summit Speaker Awards 2026

Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
App-Download

16:30 MAIN STAGE:

Verleihung der Main Stage Speaker Awards

Die besten drei Speaker dieser Bühnen sollen ausgezeichnet werden. Du entscheidest, welche Speaker du besonders inspirierend, charismatisch und innovativ fandest. Am Ende des Tages ehren wir auf jeder Bühne die besten Speaker des Tages. Die Abstimmung findet über unsere App statt.
App-Download

17:00

Ende Cybersecurity Summit 2026