1. Oktober 2025 | WWK AREna augsburg
AGENDA
3. Augsburger Cyber Security Tag
Verschaffen Sie sich hier einen Überblick. Ausführliche Inhalte und weitere Informationen zum Vortragsprogramm sowie die Möglichkeit, Favoriten zu markieren, finden Sie hier.
Main Stage | Bühne Nord | Bühne Süd | Loge 1 | Loge 2 | Loge 3 | Loge 4 | Loge 5 | |
---|---|---|---|---|---|---|---|---|
9:00 |
- Begrüßung und Grußwort von Dr. Fabian Mehring |
|||||||
9:15 | ||||||||
9:30 |
- Keynote | Cyber War Insights – Die Bundeswehr an der digitalen Front | Konteradmiral Roland Obersteg |
|||||||
9:45 | ||||||||
10:00 |
- 3 ACST | Elevator-Pitch der Sponsoren |
|||||||
10:15 | ||||||||
10:30 |
- Kaffeepause und Expertengespräche in der Messe-Area |
|||||||
10:45 | ||||||||
11:00 |
- SOPHOS mit Sascha Pfeiffer | Überlebe ich den nächsten Hack-Angriff? |
- Entscheiden Sie sich für Klarheit: Enterprise Analytics für Ihre IT |
- baramundi | (Er)kenne Deine Schwachstellen: Identifizieren, bewerten, beheben – minimaler Aufwand für maximale Sicherheit |
- "How to" ISMS - Sicherheit ist kein Produkt, sondern ein Prozess |
- 1000x geklickt, 1000x ist nix passiert vs. Cyber Awareness |
- Moderne Geräteverwaltung mit Sicherheitsvorteil - unabhängig vom klassischen Active Directory |
||
11:15 | ||||||||
11:30 |
- Podiumsdiskussion "Cyberkrieg, KI und die neue Welt(un)Sicherheit - Wie behalten wir die Kontrolle?" |
- r-tec | Next Generation Pentesting - von der Compliance zur Resilienz |
- ManageEngine | Abseitsfalle 2.0: Mit ADAudit Plus die Angreifer schon vor der Mittellinie abfangen |
- AD Härtung leicht gemacht |
- Fernlöschung ohne Urlaubsfotos - mit MAM die Smartphones der Mitarbeitenden absichern |
|||
11:45 | ||||||||
12:00 | ||||||||
12:15 |
- r-tec | SOC & CERT - ziemlich beste Freunde |
- Comstor + Cisco | Ihr Netzwerk ist sicher - oder? Netzwerksicherheit neu gedacht mit Secure Connect |
- Sophos | Managed Security Services in 2025 |
- Zero Trust & SharePoint: Der neue Standard für sichere Zusammenarbeit |
- Darknet Insights |
- Microsoft Defender - it´s not just "Antivirus" |
||
12:30 | ||||||||
12:45 |
- Halbzeit | Lunch und Taktikbesprechung in der Messe-Area |
|||||||
13:00 | ||||||||
13:15 | ||||||||
13:30 | ||||||||
13:45 |
- Keynote | Deutschlands Cyber Security Lage aus Sicht des BSI – Was ist für Unternehmen wichtig? | Stefan Becker, BSI |
- NIS-2... gibt es das noch? |
- Best-Practice OT-Security |
- VPNst du noch oder ZTNAst du schon? |
||||
14:00 | ||||||||
14:15 | ||||||||
14:30 |
- Road to Cyber Security Excellence |
- Enginsight | Vom blinden Fleck zur Handlungsanweisung – IT-Risiken sichtbar, verstehbar, lösbar machen |
- Dell | Cyber Resilienz stärken & Cyber Recovery Zeiten verkürzen |
- r-tec | Red Teaming - Glauben bedeutet nicht Wissen |
- KI mit Microsoft - "Copilot" im Reality-Check vs. Marketing-Versprechen |
|||
14:45 | ||||||||
15:00 |
- Kaffeepause und Expertengespräche in der Messe-Area |
|||||||
15:15 |
- Kriminalpolizei | Was passiert, wenn es passiert ist |
- Netwrix | Identify Threats, Secure Data, Reduce Risks - mit Netwrix und KI |
- Check Point | Cybersicherheit in einer hypervernetzten Welt im KI-Zeitalter |
- r-tec | Ransomware - Reverse Engineered |
- Schwachstellen-Management - wo anfangen? |
|||
15:30 | ||||||||
15:45 | ||||||||
16:00 |
- Kern AI | Blueprint für KI-gestütztes Wissensmanagement: Von Ordnerbergen zur Antwortmaschine |
- Mehr Power - die accompio Gruppe & unser Datencenter Bodensee |
- Barracuda | Wird die Firewall als der "Dino" der Cyber-Sicherheit bald aussterben? |
- Exabeam | KI für den SIEM / SOC Betrieb RICHTIG einsetzen |
- Für den Notfall vorbereitet - Incident Response/Business Continuity/Disaster Recovery as a Service |
- Phishing-Resistant MFA - was ist das? |
||
16:15 | ||||||||
16:45 |
- Abschluss-Keynote | Oliver Kahn | Welttorhüter und Unternehmer |
|||||||
17:00 | ||||||||
17:15 | ||||||||
17:30 |
Main Stage | Bühne Nord | Bühne Süd | Loge 1 | Loge 2 | Loge 3 | Loge 4 | Loge 5 | |
---|---|---|---|---|---|---|---|---|
9:00 |
- Begrüßung und Grußwort von Dr. Fabian Mehring |
|||||||
9:15 | ||||||||
9:30 |
- Keynote | Cyber War Insights – Die Bundeswehr an der digitalen Front | Konteradmiral Roland Obersteg |
|||||||
9:45 | ||||||||
10:00 |
- 3 ACST | Elevator-Pitch der Sponsoren |
|||||||
10:15 | ||||||||
10:30 |
- Kaffeepause und Expertengespräche in der Messe-Area |
|||||||
10:45 | ||||||||
11:00 |
- SOPHOS mit Sascha Pfeiffer | Überlebe ich den nächsten Hack-Angriff? |
- Entscheiden Sie sich für Klarheit: Enterprise Analytics für Ihre IT |
- baramundi | (Er)kenne Deine Schwachstellen: Identifizieren, bewerten, beheben – minimaler Aufwand für maximale Sicherheit |
- "How to" ISMS - Sicherheit ist kein Produkt, sondern ein Prozess |
- 1000x geklickt, 1000x ist nix passiert vs. Cyber Awareness |
- Moderne Geräteverwaltung mit Sicherheitsvorteil - unabhängig vom klassischen Active Directory |
||
11:15 | ||||||||
11:30 |
- Podiumsdiskussion "Cyberkrieg, KI und die neue Welt(un)Sicherheit - Wie behalten wir die Kontrolle?" |
- r-tec | Next Generation Pentesting - von der Compliance zur Resilienz |
- ManageEngine | Abseitsfalle 2.0: Mit ADAudit Plus die Angreifer schon vor der Mittellinie abfangen |
- AD Härtung leicht gemacht |
- Fernlöschung ohne Urlaubsfotos - mit MAM die Smartphones der Mitarbeitenden absichern |
|||
11:45 | ||||||||
12:00 | ||||||||
12:15 |
- r-tec | SOC & CERT - ziemlich beste Freunde |
- Comstor + Cisco | Ihr Netzwerk ist sicher - oder? Netzwerksicherheit neu gedacht mit Secure Connect |
- Sophos | Managed Security Services in 2025 |
- Zero Trust & SharePoint: Der neue Standard für sichere Zusammenarbeit |
- Darknet Insights |
- Microsoft Defender - it´s not just "Antivirus" |
||
12:30 | ||||||||
12:45 |
- Halbzeit | Lunch und Taktikbesprechung in der Messe-Area |
|||||||
13:00 | ||||||||
13:15 | ||||||||
13:30 | ||||||||
13:45 |
- Keynote | Deutschlands Cyber Security Lage aus Sicht des BSI – Was ist für Unternehmen wichtig? | Stefan Becker, BSI |
- NIS-2... gibt es das noch? |
- Best-Practice OT-Security |
- VPNst du noch oder ZTNAst du schon? |
||||
14:00 | ||||||||
14:15 | ||||||||
14:30 |
- Road to Cyber Security Excellence |
- Enginsight | Vom blinden Fleck zur Handlungsanweisung – IT-Risiken sichtbar, verstehbar, lösbar machen |
- Dell | Cyber Resilienz stärken & Cyber Recovery Zeiten verkürzen |
- r-tec | Red Teaming - Glauben bedeutet nicht Wissen |
- KI mit Microsoft - "Copilot" im Reality-Check vs. Marketing-Versprechen |
|||
14:45 | ||||||||
15:00 |
- Kaffeepause und Expertengespräche in der Messe-Area |
|||||||
15:15 |
- Kriminalpolizei | Was passiert, wenn es passiert ist |
- Netwrix | Identify Threats, Secure Data, Reduce Risks - mit Netwrix und KI |
- Check Point | Cybersicherheit in einer hypervernetzten Welt im KI-Zeitalter |
- r-tec | Ransomware - Reverse Engineered |
- Schwachstellen-Management - wo anfangen? |
|||
15:30 | ||||||||
15:45 | ||||||||
16:00 |
- Kern AI | Blueprint für KI-gestütztes Wissensmanagement: Von Ordnerbergen zur Antwortmaschine |
- Mehr Power - die accompio Gruppe & unser Datencenter Bodensee |
- Barracuda | Wird die Firewall als der "Dino" der Cyber-Sicherheit bald aussterben? |
- Exabeam | KI für den SIEM / SOC Betrieb RICHTIG einsetzen |
- Für den Notfall vorbereitet - Incident Response/Business Continuity/Disaster Recovery as a Service |
- Phishing-Resistant MFA - was ist das? |
||
16:15 | ||||||||
16:45 |
- Abschluss-Keynote | Oliver Kahn | Welttorhüter und Unternehmer |
|||||||
17:00 | ||||||||
17:15 | ||||||||
17:30 |
Main Stage
-
-
Begrüßung und Grußwort von Dr. Fabian Mehring
-
-
Keynote | Cyber War Insights – Die Bundeswehr an der digitalen Front | Konteradmiral Roland Obersteg
-
-
3 ACST | Elevator-Pitch der Sponsoren
-
-
Kaffeepause und Expertengespräche in der Messe-Area
-
-
Halbzeit | Lunch und Taktikbesprechung in der Messe-Area
-
-
Keynote | Deutschlands Cyber Security Lage aus Sicht des BSI – Was ist für Unternehmen wichtig? | Stefan Becker, BSI
-
-
Kaffeepause und Expertengespräche in der Messe-Area
-
-
Abschluss-Keynote | Oliver Kahn | Welttorhüter und Unternehmer
Bühne Nord
-
-
SOPHOS mit Sascha Pfeiffer | Überlebe ich den nächsten Hack-Angriff?
-
-
Podiumsdiskussion "Cyberkrieg, KI und die neue Welt(un)Sicherheit - Wie behalten wir die Kontrolle?"
-
-
Kern AI | Blueprint für KI-gestütztes Wissensmanagement: Von Ordnerbergen zur Antwortmaschine
Bühne Süd
-
-
Entscheiden Sie sich für Klarheit: Enterprise Analytics für Ihre IT
-
-
r-tec | Next Generation Pentesting - von der Compliance zur Resilienz
-
-
r-tec | SOC & CERT - ziemlich beste Freunde
-
-
Road to Cyber Security Excellence
-
-
Kriminalpolizei | Was passiert, wenn es passiert ist
-
-
Mehr Power - die accompio Gruppe & unser Datencenter Bodensee
Loge 1
-
-
baramundi | (Er)kenne Deine Schwachstellen: Identifizieren, bewerten, beheben – minimaler Aufwand für maximale Sicherheit
-
-
ManageEngine | Abseitsfalle 2.0: Mit ADAudit Plus die Angreifer schon vor der Mittellinie abfangen
-
-
Comstor + Cisco | Ihr Netzwerk ist sicher - oder? Netzwerksicherheit neu gedacht mit Secure Connect
-
-
NIS-2... gibt es das noch?
-
-
Enginsight | Vom blinden Fleck zur Handlungsanweisung – IT-Risiken sichtbar, verstehbar, lösbar machen
-
-
Netwrix | Identify Threats, Secure Data, Reduce Risks - mit Netwrix und KI
-
-
Barracuda | Wird die Firewall als der "Dino" der Cyber-Sicherheit bald aussterben?
Loge 2
-
-
"How to" ISMS - Sicherheit ist kein Produkt, sondern ein Prozess
-
-
Sophos | Managed Security Services in 2025
-
-
Best-Practice OT-Security
-
-
Dell | Cyber Resilienz stärken & Cyber Recovery Zeiten verkürzen
-
-
Check Point | Cybersicherheit in einer hypervernetzten Welt im KI-Zeitalter
-
-
Exabeam | KI für den SIEM / SOC Betrieb RICHTIG einsetzen
Loge 3
-
-
1000x geklickt, 1000x ist nix passiert vs. Cyber Awareness
-
-
Zero Trust & SharePoint: Der neue Standard für sichere Zusammenarbeit
-
-
r-tec | Red Teaming - Glauben bedeutet nicht Wissen
-
-
r-tec | Ransomware - Reverse Engineered
Loge 4
-
-
AD Härtung leicht gemacht
-
-
Darknet Insights
-
-
VPNst du noch oder ZTNAst du schon?
-
-
Schwachstellen-Management - wo anfangen?
-
-
Für den Notfall vorbereitet - Incident Response/Business Continuity/Disaster Recovery as a Service
Loge 5
-
-
Moderne Geräteverwaltung mit Sicherheitsvorteil - unabhängig vom klassischen Active Directory
-
-
Fernlöschung ohne Urlaubsfotos - mit MAM die Smartphones der Mitarbeitenden absichern
-
-
Microsoft Defender - it´s not just "Antivirus"
-
-
KI mit Microsoft - "Copilot" im Reality-Check vs. Marketing-Versprechen
-
-
Phishing-Resistant MFA - was ist das?
Änderungen vorbehalten.