Cyber-Bedrohungen nehmen zu – sind Sie vorbereitet?
Die Security-Herausforderungen wachsen rasant – und damit auch die Risiken für Ihr Unternehmen. Cyberangriffe werden gezielter, komplexer und folgenreicher. Umso wichtiger ist es, Cyber Security ganzheitlich zu verstehen und wirksam umzusetzen. Wir geben Ihnen einen klaren Rundumblick, wie Sie mit modernen, State-of-the-Art-Lösungen Risiken erkennen, minimieren und Ihre IT nachhaltig schützen.
Vorträge und Speaker.
Wenn KI die Psychologie des Angriffs automatisiert.
Keynote
Wenn Sprachmodelle auf menschliche Psychologie treffen, verändert sich die Bedrohungslage für Unternehmen radikal. Moderne Cyberangriffe nutzen die Kraft der KI, um Social Engineering mit minimalem Ressourceneinsatz zu individualisieren und gleichzeitig massiv zu skalieren. Dabei werden psychologische Schwachstellen auf Basis öffentlich zugänglicher Informationen über Personen und Organisationen systematisch erfasst und Angriffe – auch unbemerkt in subtilen Dialogen – passgenau optimiert. Da diese Taktiken gezielt über Business-Netzwerke und soziale Medien erfolgen, laufen herkömmliche technische Schutzmaßnahmen häufig ins Leere. In diesem Vortrag analysieren wir diesen neuen Modus Operandi und stellen die Wirksamkeit klassischer Awareness-Trainings auf den Prüfstand: Reicht das bisherige Wissen noch aus, um gegen diese hochgradig personalisierten Bedrohungen zu bestehen, oder benötigen wir ein völlig neues Verständnis von menschlicher Resilienz im digitalen Zeitalter?
Cyber Security in stürmischen Zeiten.
Roundtable Bechtle
Wie behalten Unternehmen Datensouveränität im Umgang mit amerikanischen Cloud-Anbietern? Welche IT-Investitionen sind in wirtschaftlich herausfordernden Zeiten wirklich notwendig – insbesondere vor dem Hintergrund regulatorischer Anforderungen wie NIS2 und CRA? Lassen Sie uns darüber diskutieren welche Strategien, Prioritäten und nächsten Schritte Ihr Unternehmen aktuell plant?
Agentic AI: Die Zukunft der Cyberresilienz.
Cisco
Die digitale Angriffsfläche wächst rasant – neue Schwachstellen entstehen täglich. Klassische, manuell geprägte Sicherheitsansätze stoßen an ihre Grenzen, wenn es darum geht, hochautomatisierten und KI-gestützten Cyberangriffen wirksam zu begegnen.
Agentic AI revolutioniert die IT-Security: Sie ermöglicht autonome Security Operations, die Unternehmensressourcen in Datacentern und Hybrid-Clouds proaktiv schützen und Cyberresilienz dauerhaft sicherstellen.
Erleben Sie, wie Charles Kionga, Principal Consultant im Competence Center Bechtle-BISS, bahnbrechende Technologien vorstellt, die den Weg in eine neue Ära der IT-Sicherheit ebnen.
Live-Demo: Datenträgerspürhund - Wie sicher sind Ihre sensiblen Daten wirklich?
Schwarzwald Dogs
Erleben Sie in unserer Präsentation mit Live-Demonstration den Einsatz international geprüfter Datenträgerspürhunde.
Unsere Hunde spüren selbst kleinste, professionell versteckte Datenträger und Abhörtechnik zuverlässig auf – schnell, diskret und unabhängig von technischer Infrastruktur. Sehen Sie live, wie moderne Sicherheitskonzepte und tierische Präzision dort greifen, wo klassische Methoden an ihre Grenzen stoßen.
Ein exklusiver Einblick in Datensicherheit auf höchstem Niveau.
Compliance hat uns nicht sicherer gemacht - nur langsamer.
Roundtable Bechtle
Compliance soll Sicherheit schaffen – doch im Alltag erleben viele Organisationen vor allem steigende Komplexität, wachsende Dokumentationsanforderungen und hohen Abstimmungsaufwand. Gleichzeitig bleibt die Frage offen, wie viel tatsächliche Sicherheitswirkung dadurch entsteht.
In diesem Roundtable diskutieren wir gemeinsam, wo Frameworks, Audits und Zertifizierungen echten Mehrwert bieten – und wo sie primär formale Anforderungen erfüllen. Im Mittelpunkt steht der Austausch von Erfahrungen aus der Praxis sowie unterschiedliche Perspektiven auf die Balance zwischen Nachweisbarkeit, Effizienz und wirksamer Sicherheitsarbeit.
Command & Control Frameworks - Hacking in der Realität.
Bechtle
Moderne Cyberangriffe folgen einem klaren Muster: Nach der initialen Kompromittierung eines Systems etablieren Angreifer eine verdeckte Kommunikationsverbindung - das Command & Control (C2) Framework. Dieser Vortrag gewährt Einblicke in die tatsächlichen Werkzeuge und Techniken, die bei professionellen Cyberangriffen zum Einsatz kommen und demonstriert live, wie C2-Frameworks in der Praxis funktionieren.
No Risk Management - No Fun!
TrendAI
Ohne smartes Risikomanagement wird digitale Innovation schnell zum Blindflug. TrendAI Cyber Risk Exposure Management schafft Transparenz und liefert klare Entscheidungsgrundlagen für die Führungsebene, während die operative IT-Risiken bewertet und Maßnahmen umsetzt. Der Vortrag bewegt sich bewusst auf strategischer Flughöhe: high level, klar, relevant.
MFA als Standard – Access Management als Fundament.
Pointsharp
Warum die zentrale Steuerung von MFA-Optionen der eigentliche Schlüssel ist Multi-Faktor-Authentifizierung ist heutzutage schnell gefordert. Doch die eigentliche Herausforderung beginnt dort, wo MFA nicht nur aktiviert, sondern zentral gesteuert und durch ein sauberes Access Management getragen werden muss.
Micro-VM Isolation - Einzigartiger Schutz, wenn alles andere versagt!
HP Inc.
HP Inc. zeigt, wie kritische Prozesse anhand von Micro-VM Isolation selbst bei erfolgreichen Angriffen zuverlässig abgeschottet werden. Erleben Sie, wie ein einzigartiger Sicherheitsansatz Schutz auf Hardware-Ebene bietet – genau dann, wenn es wirklich darauf ankommt.
Backup war gestern – Cyber Resilience ist heute.
Dell
Dieser Vortrag erklärt, warum klassisches Backup allein nicht mehr ausreicht und wie Unternehmen mit Cyber Resilience – inklusive Immutability, Air-Gap-Vault, intelligenter Anomalieerkennung und klaren Recovery-Prozessen – ihre Geschäftsfähigkeit nach einem Angriff sichern.
Bechtle
Passwörter sind kaputt, klassisches MFA auch. Beides wurde mit Evilginx bereits auf dem Security Campus bewiesen.
Wer phishing-resistente Authentifizierung oder gar Passwordless möchte, muss jedoch bei den Basics anfangen: SSO.
Woran MFA-Projekte scheitern, wie der Authentifizierungsdschungel bezwungen wird und warum Cyber Security bei Usability anfängt, zeigt dieser Vortrag mit Praxisbeispielen und Live-Demo. Vorsicht: Es könnte Ihren Arbeitsalltag drastisch erleichtern…
Wenn die Enterprise App zum Angreifer wird: Cloud basierte Identitätsangriffe verstehen und verhindern.
Bechtle
Angreifer müssen heute keine Passwörter mehr stehlen, um Zugriff auf Daten in der Microsoft‑365‑Cloud zu erlangen. Sie nutzen etwas viel Einfacheres: das Vertrauen Ihrer Mitarbeitenden. Durch gezieltes Phishing verleiten sie Benutzer dazu, scheinbar harmlose Applikationen mit weitreichenden Berechtigungen zu autorisieren – oft völlig unbemerkt von Security‑Teams.
In diesem Vortrag zeigen wir, wie eine manipulierte Enterprise Application genutzt werden kann, um E‑Mails, Dateien und Identitätsinformationen auszulesen und zu exfiltrieren – ganz ohne klassische Kontokompromittierung. Wir beleuchten einen typischen Angriffspfad, geben Einblicke aus der Praxis und erläutern, wie Sie derartige Angriffe wirksam verhindern.
HPE Networking
Dynamisch und flexibel für jede einzelne Verbindung. HPE Axis schafft die Basis für ein modernes Cloud-Zeitalter.
Mit der HPE SRX Firewall konsistenten Schutz über Grenzen hinweg mit beherrschbarer Komplexität in modernen Infrastrukturen.
Hersteller.