Skip to main content

UNSERE AGENDA IM ÜBERBLICK


 

09:30 - 10:00 Uhr

Einlass

10:00 - 10:15 Uhr

Begrüßung auf der Hauptbühne

10:15 - 12:00 Uhr

Hauptvorträge

    "IT-Risikomanagement: Akteure der Sicherheit neu vernetzen"
    "Vom IT-Problem zur belastbaren Infrastruktur – ein Praxisbericht aus Kundensicht"

Technik-Sessions 1

    "Managementsysteme im Wandel - neue und mehr Anforderungen"
    "AirITSystems und FireMon über gemeinsame Netzwerksicherheitslösungen"

Technik-Sessions 2
    "Always On, Always Secure: Unterbrechungsfreie Netzwerke vom Innovationsführer Arista"
    "Kentix – Ihr Schlüssel zur normgerechten physischen Sicherheit"

12:00 - 13:00 Uhr

Mittagspause

13:00 - 15:45 Uhr

Hauptvortrag
    "Digitale Schutzmauern, reale Schwachstellen: Sicherheitslücken dies- und jenseits der IT"

Technik-Sessions 1

    "Jenseits der VLAN-Grenzen - Spanning Tree mit VXLAN den Rücken kehren"
    "CTEM im SOC: Transparenz über reale Angriffswege schaffen"
    "SD-LAHM statt SD-WAN – Wenn das Netz der Zukunft am Rollout scheitert"
    "Vom technischen Werkzeug zum strategischen Schutzschild: Die Verzahnung von SOC und       Managementsystemen"

Technik-Sessions 2

    "CISO - technisch operative Rolle entwickelt sich zu einer strategischen Managementrolle"
    "KI in Cyber Security: Best Practices für autonome KI und menschliche Interaktion"
    "Security beginnt beim Menschen – Awareness wirksam umsetzen mit SoSafe"
    "IT-Risiken beherrschen statt verwalten - ganzheitliches Risikomanagement mit Bitdefender"

15:45 - 16:00 Uhr

Verabschiedung auf der Hauptbühne

16:00 - 16:45 Uhr Stadionführung

 

 

Hauptvorträge
Panoramic Lounge
Technik Sessions 1
Stanze Gartencenter Lounge
Technik Sessions 2
VWN Lounge
10:15 — 11:00
IT-Risikomanagement: Akteure der Sicherheit neu vernetzen

Tim Cappelmann & Juliane Schulz, Geschäftsführung, AirITSystems GmbH

In vielen Unternehmen werden Unternehmens-Risikomanagement und IT-Risiken noch immer getrennt betrachtet. Unterschiedliche Akteure, Prozesse und Begrifflichkeiten führen dazu, dass Cyber-Risiken nicht durchgängig bewertet und gesteuert werden.

Der Vortrag zeigt, wie diese Herausforderungen überwunden werden können und wie ein vernetzter Ansatz im IT-Risikomanagement gelingt – von der besseren Verzahnung der beteiligten Akteure bis hin zum pragmatischen Einsatz anerkannter Normen als wirkungsvolle Instrumente statt reiner Dokumentation.

Cappelmann, Tim picture
Cappelmann, Tim
Schulz, Juliane picture
Schulz, Juliane

15 Minuten Pause

11:15 — 12:00
Vom IT-Problem zur belastbaren Infrastruktur – ein Praxisbericht aus Kundensicht

Markus Werner, Head of Group Competence Center "IT Infrastructure", Schnellecke Logistics

Markus Werner gibt einen offenen Einblick in die IT-Herausforderungen eines international aufgestellten Unternehmens: steigende Komplexität, wachsende Anforderungen an Stabilität und Sicherheit sowie begrenzte Ressourcen. Anhand konkreter Beispiele zeigt er, wie diese Probleme gemeinsam mit AirITSystems analysiert, priorisiert und nachhaltig gelöst wurden und welche Faktoren für eine zukunftsfähige IT-Infrastruktur aus Kundensicht wirklich entscheidend sind.

Werner, Markus picture
Werner, Markus

1 Stunde Mittagessen

13:00 — 13:45
Digitale Schutzmauern, reale Schwachstellen: Sicherheitslücken dies- und jenseits der IT

Sonja Flemming, Sachgebiet Wirtschaftsschutz, Verfassungsschutz - Land Niedersachsen

Schwachstellen in Unternehmen finden sich - nach wie vor - in der IT. Doch während hier durch die Umsetzung von Basis-Sicherheitsmaßnahmen signifikante Verbesserungen erzielt werden können, finden sich Sicherheitslücken auch in anderen Bereichen, die vernachlässigt werden: organisatorische Mängel, ineffiziente Prozesse oder menschliches Verhalten können Einfallstore für Angreifer darstellen. Dies zu erkennen und passend darauf zu reagieren, soll Ziel des Beitrags des Wirtschaftsschutzes sein.

Flemming, Sonja picture
Flemming, Sonja
11:00 — 11:30
Managementsysteme im Wandel - neue und mehr Anforderungen

Mersiha Jusufovic, Beraterin Informationssicherheit, AirITSystems GmbH

Managementsysteme werden komplexer. Mehr Anforderungen, mehr Daten und mehr Tempo verändern den Anspruch an integrierte und ganzheitliche Systeme. Heute zählen risikobasiertes Denken, Agilität und gelebte Zusammenarbeit. Softwarelösungen machen hier Komplexität beherrschbar, schaffen Transparenz, Nachvollziehbarkeit und stärken Risiko- und Chancenmanagement.

In der Produktdemo von AirITONE zeigen wir am Beispiel eines ISMS (nach ISO IEC 27001), wie Sicherheitsmaßnahmen, Dokumente, Maßnahmen und Risiken digital gesteuert werden und so Auditfähigkeit sowie fundierte Managemententscheidungen verbessern. 

Jusufovic, Mersiha picture
Jusufovic, Mersiha
11:45 — 12:15
AirITSystems und FireMon über gemeinsame Netzwerksicherheitslösungen

Noah Matzuga, Consultant, AirITSystems GmbH & Peter Köhncke, Country Manager DACH, FireMon LLC

Im Fokus steht, wie hybride Architekturen durch die Normalisierung unterschiedlicher Hersteller und Plattformen transparent und steuerbar werden. Der Vortrag zeigt, wie sich die Komplexität der Netzwerksicherheitsverwaltung deutlich reduzieren lässt , unterstützt durch durchgängige Prozesse von der Anforderung bis zur Rezertifizierung. Gleichzeitig wird beleuchtet, wie regulatorische Vorgaben effizient umgesetzt und nachhaltig eingehalten werden können.

 

Matzuga, Noah picture
Matzuga, Noah
Köhncke, Peter picture
Köhncke, Peter

1 Stunde Mittagessen

13:00 — 13:30
Jenseits der VLAN-Grenzen - Spanning Tree mit VXLAN den Rücken kehren

Bjarne Kohnke, Teamleitung Netzwerk Nord/West, AirITSystems GmbH

Spanning Tree hat ausgedient. 

Erfahren Sie, wie VXLAN im Campus Loops verhindert und wir endlich alle unsere Uplinks nutzen können. Im Datacenter geht es um stabile Layer-2-Verbindungen über Layer-3-Grenzen hinweg. 

Der Vortrag zeigt die konkreten Unterschiede zwischen Campus- und DC-Architektur und wie wir moderne Netze entwerfen, die einfach funktionieren.

Kohnke, Bjarne picture
Kohnke, Bjarne
13:45 — 14:15
CTEM im SOC: Transparenz über reale Angriffswege schaffen

Moritz Degenkolb, Teamleitung SOC | Managed Services, AirITSystems GmbH & Nicolas Lex, Channel Account Manager DACH, XM Cyber Germany GmbH & Co. KG

Angesichts stetig wachsender Angriffsflächen reicht klassisches Schwachstellenmanagement längst nicht mehr aus. Continuous Threat Exposure Management (CTEM) setzt genau hier an: Schwachstellen, kompromittierbare Identitäten, Fehlkonfigurationen und reale Angriffswege kontinuierlich sichtbar zu machen und priorisiert zu bewerten.

Gemeinsam mit XM Cyber zeigt AirITSystems, wie CTEM insbesondere im Umfeld eines Security Operations Centers sinnvoll eingesetzt werden kann, welche Rolle dabei bestehende Sicherheitswerkzeuge wie SIEM oder SOAR spielen können und wie Unternehmen schrittweise zu einer realistischeren Risikobewertung gelangen. Der Fokus liegt dabei auf einem praxisnahen, umsetzbaren Ansatz, der Unternehmen schnell vor der bekannten Schwachstellen-Flut bewahrt.

 

Degenkolb, Moritz picture
Degenkolb, Moritz
Lex, Nicolas picture
Lex, Nicolas
14:30 — 15:00
SD-LAHM statt SD-WAN – Wenn das Netz der Zukunft am Rollout scheitert

Tobias Schreiner, Senior Security Consultant, AirITSystems GmbH

SD-LAHM statt SD-WAN: Moderne, standortverteilte Netzwerke versprechen dynamische Steuerung, mehr Resilienz und viel Automatisierung. In der Praxis scheitert der Rollout aber oft an manuellen Tätigkeiten und schlechter Planung, und wird zum „Rudern in der Lehmgrube“.

Der Kurzvortrag mit Live-Demo zeigt, wie SD-WAN mit sauberer Vorbereitung und Zero Touch Provisioning wirklich „locker von der Hand“ geht und Raum schafft für das, was zählt: Härtung und Absicherung der Netzwerkstrukturen.

Schreiner, Tobias picture
Schreiner, Tobias
15:15 — 15:45
Vom technischen Werkzeug zum strategischen Schutzschild: Die Verzahnung von SOC und Managementsystemen

Moritz Degenkolb, Teimleitung SOC | Managed Services, AirITSystems GmbH & Timo Strube, Teamleitung Consulting & Business Support, AirITSystems GmbH

Ein modernes Security Operations Center (SOC) oder MDR-Service ist heute ein unverzichtbarer Baustein der IT-Sicherheit. Seine volle Wirkung entfaltet er jedoch erst dann, wenn er nicht als isolierte Insellösung agiert, sondern eng mit den zentralen Managementsystemen wie BCM, ISMS und dem Risikomanagement verzahnt ist. Erst durch diese strukturelle Einbindung wird aus technischer Detektion eine echte, ganzheitliche Resilienz für das gesamte Unternehmen.

 

Der Vortrag beleuchtet, warum technische Schnelligkeit allein oft nicht ausreicht und wie die Integration operativer Sicherheitsprozesse, wie die Meldung von erheblichen Sicherheitsvorfällen (NIS2), in organisatorische Leitplanken kritische Lücken in der Handlungsfähigkeit und Nachhaltigkeit schließt Ziel ist es, das SOC als synergetischen Bestandteil einer wirksamen Unternehmenssteuerung zu etablieren, der über die reine Incident-Behebung hinaus einen messbaren Mehrwert für die Betriebskontinuität schafft.

Degenkolb, Moritz picture
Degenkolb, Moritz
Strube, Timo picture
Strube, Timo
11:00 — 11:30
Always On, Always Secure: Unterbrechungsfreie Netzwerke vom Innovationsführer Arista

Matthias Junginger, Channel Systems Engineer, Arista Networks

In einer digitalisierten Welt sind Verfügbarkeit und Sicherheit geschäftskritisch. Arista Networks zeigt wie man mit einem softwarebasierten Ansatz hochperformante und resiliente Netzwerke realisiert. Im Fokus stehen moderne Architekturen, durchgängige Transparenz via Echtzeit-Telemetrie sowie integrierte Sicherheitskonzepte wie Zero Trust und Micro-Segmentation.

Erfahren Sie, wie Automatisierung Betriebsaufwand reduziert, Ausfallzeiten minimiert und Innovation beschleunigt – vom Rechenzentrum über den Campus bis in hybride Cloud-Umgebungen.

Junginger, Matthias picture
Junginger, Matthias
11:45 — 12:15
Kentix – Ihr Schlüssel zur normgerechten physischen Sicherheit

Stephan Kehlen, Teamleitung Außendienst DACH, Kentix GmbH

In unserer digitalen Welt steigt die Abhängigkeit von funktionierenden (IT)-Infrastrukuren. Die Kentix GmbH zeigt, wie man mit einem modernen und modularen System diese Infrastrukturen sichert und gleichzeitig bei der Erfüllung von Normen (z.B.: NIS-2, ISO27001, TISAX, usw.) unterstützt.

 

Kehlen, Stephan picture
Kehlen, Stephan

1 Stunde Mittagessen

13:00 — 13:30
CISO - technisch operative Rolle entwickelt sich zu einer strategischen Managementrolle

Noah Matzuga, Consultant, AirITSystems GmbH

Die Anforderungen an CISOs verschieben sich: Technik allein reicht nicht mehr, wenn Cloud, Outsourcing und OT die Realität sind und Angriffe die Lieferfähigkeit gefährden. Parallel wachsen Pflichten und Erwartungen durch NIS2, ISO 27001 und DORA, inklusive Nachweisbarkeit und Verantwortung.

Der Vortrag ordnet den Rollenwandel ein und macht ihn greifbar: vom „wir machen Technik sicher“ hin zu „wir steuern Geschäftsrisiken“: klare Entscheidungen auf Basis von Business-Impact, gezielte Maßnahmen statt Maßnahmenflut, belastbare KPIs und strategische Verankerung im Unternehmen.

Matzuga, Noah picture
Matzuga, Noah
13:45 — 14:15
KI in Cyber Security: Best Practices für autonome KI und menschliche Interaktion

Susann Burnell, Solution Engineer, Tines

Künstliche Intelligenz birgt großes Potenzial für Cyber Security Experten, die KI als mögliches Schlüsselinstrument um Cyberbedrohungen einen Schritt voraus zu sein. Die Integration KI-gestützter Funktionen in bestehende Frameworks wie SOAR (Security Orchestration, Automation, and Response) und SIEM (Security Information and Event Management) kann arbeits- und kompetenzintensiv sein.

 

Burnell, Susann picture
Burnell, Susann
14:30 — 15:00
Security beginnt beim Menschen – Awareness wirksam umsetzen mit SoSafe

Timo Strube, Teamleitung Consulting & Business Support, AirITSystems & Luisa Tenzer, Junior Partner Manager, SoSafe

Cybersecurity ist kein reines IT-Thema: Wir rücken Mitarbeitende als erste Verteidigungslinie in den Fokus, weil am Ende häufig ein Klick entscheidet.

Der Vortrag ordnet typische Angriffe verständlich ein (Phishing, Social Engineering, KI-Mails, Fake-Chefs) und übersetzt sie in klare Routinen: nicht klicken, nicht antworten, melden statt löschen, schnell und ohne Scheu vor Fehlalarmen.
Zum Abschluss geht’s in die Praxis: SoSafe mit Simulationen, Micro-Learnings, Gamification und Lernplattform.

Strube, Timo picture
Strube, Timo
Tenzer, Luisa picture
Tenzer, Luisa
15:15 — 15:45
IT-Risiken beherrschen statt verwalten – ganzheitliches Risikomanagement mit Bitdefender

Mihai Barpascu, Senio Solutions Archtikt EMEA, Bitdefender

Cyberangriffe, Ransomware und regulatorische Anforderungen machen IT-Risikomanagement zur Chefsache. In diesem Vortrag zeigen wir, wie Unternehmen mit Bitdefender Risiken frühzeitig erkennen, bewerten und wirksam minimieren können – von der Endpoint-Sicherheit bis zur unternehmensweiten Transparenz. Erfahren Sie, wie moderne Security-Lösungen helfen, Geschäftsrisiken messbar zu reduzieren und Compliance nachhaltig zu unterstützen.

 

Barpascu, Mihai picture
Barpascu, Mihai