Agenda 2025
Von Kohle zur Cloud - Für sicheren digitalen Fortschritt
Wir stellen derzeit interessante Themen für Sie zusammen. Die Agenda wird laufend aktualisiert und erweitert. Übergeordnete Themen:
- Angriffe, aktuelle Bedrohungen und Datenrettung
- IT-Sicherheit auf dem Prüfstand
- Strategie & Prävention für KMU
*Hinweis:
Vorträge, die in englischer Sprache gehalten werden, können über die Tilde Translator App simultan sowohl in schriftlicher Form als auch per Audioausgabe übersetzt werden. Wir empfehlen, die App bereits im Vorfeld herunterzuladen:
Für Android (Google Play Store)
Bitte bringen Sie ggf. eigene Kopfhörer mit, falls Sie die Übersetzung per Audio nutzen möchten. Eine genaue Anleitung zur Nutzung erhalten Sie am Veranstaltungstag vor Ort.
Einlass und Registrierung
Begrüßungs-Café / Getränke, Snacks und Besuch der Fachausstellung
Begrüßung und Eröffnung des IT-Sicherheitstages NRW
Das Baltikum stellt sich vor
(in englischer Sprache*)
Menschliche trifft auf künstliche Intelligenz, wer gewinnt?
Oberstleutnant Christoph Kühn
NATO Cooperative Cyber Defense Centre of Excellence (CCDCOE), Estland
Die (neue) Teilstreitkraft Cyber- und Informationsraum der Bundeswehr - Auftrag und Aufgaben unter besonderer Berücksichtigung der ressortübergreifenden Zusammenarbeit.
Oberstleutnant Peter Leffler
Bundeswehr, Kommando Cyber- und Informationsraum (KdoCIR)
Panel - IT-Sicherheit die verbindet
Diskussionsrunde zum Thema "Warum sollte IT-Sicherheit verbinden?"
Axel Petri - Cyber Security Cluster Bonn
Christine Skropke - eurobits e.V.
Manuel Bach - Bundesamt für Sicherheit in der Informationstechnik (BSI)
Florian Schröder - AHK Baltikum
Andreas Tracz - K&K Networks GmbH
Übergang in die erste Parallelsession
Vorträge im Salzlager sowie in den Räumen Salzfabrik-Lounge und ButterRaum
Parallel-Session 1
Knockout durch Prompt Injections: Tiefschläge für KI-Systeme
Robert Stricker
Materna SE
Anatomie eines Angriffs - Ein Praxisbericht zu aktuellen Angriffsmethoden
Stephan Gerhager
iSecNG
AI as a Key Technology for Cyber Defense (in englischer Sprache*)
Referent/in folgt in Kürze
The Cybersecurity Agenda for Public Administration (in englischer Sprache*)
Referent/in folgt in Kürze
14 Cybersicherheitsmaßnahmen für KMU
Manuel Bach
BSI - Bundesamt für Sicherheit in der Informationstechnik
Lena Nienstedt
Digital.Sicher.NRW
Mittagspause
Imbiss, Networking und Ausstellung
Parallel-Session 2
So nutzen Cyberkriminelle ChatGPT & Co.
Referent/in folgt in Kürze
G DATA CyberDefense AG
KI-gestützte Cyberangriffe: Die nächste Eskalationsstufe der Bedrohungslage
Christian Renkes
Nica-Systems GmbH
Microsoft 365 - Datensicherung auch in souveräner europäischer Cloud
Referent /in folgt in Kürze
utilitas GmbH
Cybergefahren erkennen - Sicherheitslücken im Netzwerk schließen
Thomas Schmidt
ATTACK-watch GmbH
IoT-Sicherheit: Geräte finden und Sicherheitslücken schließen
Ralf Spenneberg
OpenSource Security GmbH
OT-Security in der Produktion – Schön wenn man weiß, welche Geräte im Einsatz sind
Torsten Gast | Carsten Finke
PHOENIX CONTACT Deutschland GmbH | INspares GmbH
Capture the Flag Challenges im Bereich Awareness
Friederike Schneider
carbyte
Notfallplanung - wie setzte ich einen Notfallplan pragmatisch als KMU um?
Tobias Erdmann
Systemhaus Erdmann GmbH & Co. KG
Wie IT-Forensiker für Cyberversicherungen arbeiten
Peter Schwanke
codecentric AG
Kaffee-Refill, Snacks und Ausstellung
Gemeinsamer Abschluss
NIS-2: Bin ich betroffen oder nicht?
Jana Knuth
NIS-2-Anlaufstelle NRW / eurobits e.V. Europäisches Kompetenzzentrum für IT-Sicherheit
Verschlüsselt, erpresst, machtlos? Nein!
Was aus Sicht einer Strafverfolgerin nach einem Ransomware-Angriff zu tun ist
Ute Kemmler
Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen (ZAC NRW)