1. Oktober 2025 | WWK AREna augsburg

AGENDA

3. Augsburger Cyber Security Tag

Verschaffen Sie sich hier einen Überblick. Ausführliche Inhalte und weitere Informationen zum Vortragsprogramm sowie die Möglichkeit, Favoriten zu markieren, finden Sie hier.

Main Stage

  • -

    Begrüßung und Grußwort von Dr. Fabian Mehring

  • -

    Keynote | Cyber War Insights – Die Bundeswehr an der digitalen Front | Konteradmiral Roland Obersteg

  • -

    3 ACST | Elevator-Pitch der Sponsoren

  • -

    Kaffeepause und Expertengespräche in der Messe-Area

  • -

    Halbzeit | Lunch und Taktikbesprechung in der Messe-Area

  • -

    Keynote | Deutschlands Cyber Security Lage aus Sicht des BSI – Was ist für Unternehmen wichtig? | Stefan Becker, BSI

  • -

    Kaffeepause und Expertengespräche in der Messe-Area

  • -

    Abschluss-Keynote | Oliver Kahn | Welttorhüter und Unternehmer

Bühne Nord

  • -

    SOPHOS mit Sascha Pfeiffer | Überlebe ich den nächsten Hack-Angriff?

  • -

    Podiumsdiskussion "Cyberkrieg, KI und die neue Welt(un)Sicherheit - Wie behalten wir die Kontrolle?"

  • -

    Kern AI | Blueprint für KI-gestütztes Wissensmanagement: Von Ordnerbergen zur Antwortmaschine

Bühne Süd

  • -

    Entscheiden Sie sich für Klarheit: Enterprise Analytics für Ihre IT

  • -

    r-tec | Next Generation Pentesting - von der Compliance zur Resilienz

  • -

    r-tec | SOC & CERT - ziemlich beste Freunde

  • -

    Road to Cyber Security Excellence

  • -

    Kriminalpolizei | Was passiert, wenn es passiert ist

  • -

    Mehr Power - die accompio Gruppe & unser Datencenter Bodensee

Loge 1

  • -

    baramundi | (Er)kenne Deine Schwachstellen: Identifizieren, bewerten, beheben – minimaler Aufwand für maximale Sicherheit

  • -

    ManageEngine | Abseitsfalle 2.0: Mit ADAudit Plus die Angreifer schon vor der Mittellinie abfangen

  • -

    Comstor + Cisco | Ihr Netzwerk ist sicher - oder? Netzwerksicherheit neu gedacht mit Secure Connect

  • -

    NIS-2... gibt es das noch?

  • -

    Enginsight | Vom blinden Fleck zur Handlungsanweisung – IT-Risiken sichtbar, verstehbar, lösbar machen

  • -

    Netwrix | Identify Threats, Secure Data, Reduce Risks - mit Netwrix und KI

  • -

    Barracuda | Wird die Firewall als der "Dino" der Cyber-Sicherheit bald aussterben?

Loge 2

  • -

    "How to" ISMS - Sicherheit ist kein Produkt, sondern ein Prozess

  • -

    Sophos | Managed Security Services in 2025

  • -

    Best-Practice OT-Security

  • -

    Dell | Cyber Resilienz stärken & Cyber Recovery Zeiten verkürzen

  • -

    Check Point | Cybersicherheit in einer hypervernetzten Welt im KI-Zeitalter

  • -

    Exabeam | KI für den SIEM / SOC Betrieb RICHTIG einsetzen

Loge 3

  • -

    1000x geklickt, 1000x ist nix passiert vs. Cyber Awareness

  • -

    Zero Trust & SharePoint: Der neue Standard für sichere Zusammenarbeit

  • -

    r-tec | Red Teaming - Glauben bedeutet nicht Wissen

  • -

    r-tec | Ransomware - Reverse Engineered

Loge 4

  • -

    AD Härtung leicht gemacht

  • -

    Darknet Insights

  • -

    VPNst du noch oder ZTNAst du schon?

  • -

    Schwachstellen-Management - wo anfangen?

  • -

    Für den Notfall vorbereitet - Incident Response/Business Continuity/Disaster Recovery as a Service

Loge 5

  • -

    Moderne Geräteverwaltung mit Sicherheitsvorteil - unabhängig vom klassischen Active Directory

  • -

    Fernlöschung ohne Urlaubsfotos - mit MAM die Smartphones der Mitarbeitenden absichern

  • -

    Microsoft Defender - it´s not just "Antivirus"

  • -

    KI mit Microsoft - "Copilot" im Reality-Check vs. Marketing-Versprechen

  • -

    Phishing-Resistant MFA - was ist das?

Änderungen vorbehalten.