meet the experts

Cyber Security Forum 2026

Erhalten Sie exklusive Einblicke in aktuelle Cyber-Bedrohungen und tauschen Sie sich mit führenden Cyber-Security-Experten aus.

CS-Forum 2025

Meet the Experts

Weiterbilden, Austauschen, Netzwerken

Wann?

Donnerstag, 11. Juni 2026, 10:00–17:00 Uhr
ab 17:00 Uhr: Get-together

 

Wo?

Hambacher Schloss, Neustadt an der Weinstraße

Jetzt Teilnahme sichern!

Zeitplan

Was Sie erwartet

  • Ab 9 Uhr: Einlass

  • Gemütliches Ankommen bei Kaffee und kleinen Snacks.

  • 10 Uhr: Begrüßung und Keynote zum Thema "Anatomie eines Cyberangriffes".

  • 8COM CEO Götz Schartner holt verschiedene Protagonisten an einen Tisch, die den Ablauf und die Auswirkungen eines Cyberangriffes aus unterschiedlichen Perspektiven darstellen.

  • Danach: Interaktive Speed-Expertenrunden

  • In den Speed-Expertenrunden bekommen Sie die Möglichkeit, unsere Experten hautnah zu erleben und Ihre konkreten Fragen zu stellen. 
    Jeder Teilnehmer hat die Möglichkeit an drei Expertenrunden teilzunehmen. Die Einteilung nehmen Sie selbst vor, spontan und direkt vor Ort, nachdem sich alle Experten kurz vorgestellt haben. Möchten Sie einmal einem Ethical Hacker über die Schultern schauen oder sich mit unserem OT Security Labor näher beschäftigen? Kein Problem: Sie entscheiden, welche Stationen Sie besuchen möchten. 
     

  • Mittagspause

  • Stärken Sie sich während der Mittagspause und tauschen Sie sich aus.

  • Nach der Mittagspause: Podiumsdiskussion

  • Nach einer Mittagspause und etwas Netzwerken halten wir noch weitere spannende Vorträge für Sie bereit. Unter anderem werden wir in einer Podiumsdiskussion die Frage diskutieren, wie man ein begrenztes IT-Budget so einsetzt, dass es maximalen Schutz bietet? Welche Maßnahmen bringen wirklich etwas – und wo wird Geld oft ineffektiv verbrannt? In dieser Podiumsdiskussion geht es nicht um „mehr Budget“, sondern um bessere Entscheidungen: risikobasiert, strategisch und praxisnah. 

  • Danach: Großevents im Zeichen der Cybersecurity

  • Und auch der Fußball darf nicht zu kurz kommen an dem Tag, an dem die Fußballweltmeisterschaft angekickt wird. Großevents im Zeichen  der Cybersecurity. Besondere Veranstaltungen – besondere Anforderungen für die Cybersicherheit. 
    Am Ende unseres Forums werden wir Ihnen hierzu noch ein paar Insights präsentieren. 

  • Ab 17 Uhr: Get Togehter

  • Und falls Sie nach 17 Uhr noch Lust auf Netzwerken haben, bleiben Sie einfach noch ein bisschen bei uns und genießen bei einem get together noch Pfälzer Weine und eine leckere Currywurst. 

Auf Augenhöhe

Meet the Experts

Nutzen Sie die einmalige Gelegenheit, in den interaktiven Speed-Expertenrunden mit den Profis aus den einzelnen Fachbereichen persönlich zu sprechen. 

8com-Lemon

Thomas Troszczynski SOC – Level 1

False Positives vs. echte Bedrohungen – Die größte Herausforderung im SOC Level 1

Security Operations Center stehen täglich vor der Herausforderung, eine Vielzahl an Alerts zu bewerten – doch ein Großteil davon sind False Positives. Wie trennt man also echte Bedrohungen vom Rauschen? In dieser Session zeigen wir anhand konkreter Praxisbeispiele, warum False Positives entstehen, welche Auswirkungen sie auf Effizienz und SLAs haben und wie SOC-Level-1-Analysten damit umgehen.

Christian Bischoff - Incident Response Manager

Es trifft jeden – Sind Sie auf den Incident vorbereitet?

Cyberangriffe sind keine Frage des Ob, sondern des Wann. Entscheidend ist, wie gut Organisationen vorbereitet sind, wenn der Ernstfall eintritt. In dieser Session beleuchten wir die zentralen Erfolgsfaktoren einer wirksamen Incident Response – von klaren Prozessen und Rollen über IR-Readiness bis hin zu regulatorischen Anforderungen. Erfahren Sie, wie Sie im Ernstfall handlungsfähig bleiben.

Christoph Aschauer - SAP Security Consultant

Der blinde Fleck SAP – Warum ganzheitliches Security Monitoring unverzichtbar ist

SAP-Systeme sind das digitale Rückgrat vieler Unternehmen – und gleichzeitig oft ein blinder Fleck in der IT-Security. Kritische Geschäftsprozesse und hochsensible Daten bleiben außerhalb des zentralen Monitorings, wodurch gefährliche Sicherheitslücken entstehen. In dieser Expertenrunde zeigen wir, warum SAP in jedes SOC gehört, wie eine ganzheitliche SAP Security aufgebaut sein muss und wie sich SAP-Systeme effektiv in bestehende Monitoring-Strukturen integrieren lassen – inklusive Live-Demo zur Erkennung kritischer Aktivitäten.

Jürgen Crasser - Senior Architect & Strategist Cyber Resilience

Ransomware verstehen heißt Komplexität managen – Das Dilemma der Cyber Resilience

Ransomware ist längst mehr als ein technisches Problem und zwingt Unternehmen in ein Spannungsfeld, in dem einfache Antworten nicht mehr ausreichen. In dieser Expertenrunde zeigen wir, warum klassische Sicherheitsansätze oft zu kurz greifen, welche strukturellen Dilemmata entstehen und wie eine ganzheitliche Cyber-Resilience-Strategie über Mensch, Technologie und Prozesse hinweg aufgebaut werden kann.

Julian Amann

Julian Amann - Solution Manager

TBD

TBD

Tobias Kopf - Head of Penetration Testing

Schwachstellen mit Penetrationstests aufdecken - vom initialen Zugriff zur Kompromittierung des gesamten Unternehmens

Eine Phishing-Mail, ein kompromittierter Endpoint oder eine unentdeckte Schwachstelle im Netzwerk – oft reicht ein einziger Einstiegspunkt, um eine gesamte IT-Umgebung zu übernehmen. In dieser Expertenrunde zeigen wir live, wie ein realistischer Angriff abläuft: von der initialen Kompromittierung über Command-and-Control-Kommunikation und Relaying bis hin zur möglichen Ausführung von Ransomware.
Dabei wird deutlich, welche Techniken Angreifer täglich einsetzen – und wie Penetrationstests genau diese Angriffspfade aufdecken, bevor sie im Ernstfall ausgenutzt werden.
 

Leon Klein - Trainer & Security Awareness Manager

CEO Fraud Next Level – Wenn KI Identitäten glaubwürdig fälscht

CEO Fraud ist längst kein klassischer Social-Engineering-Angriff mehr: Mit KI-gestütztem Stimmkloning, Deepfakes und Caller-ID-Spoofing erreichen Angreifer eine neue Qualität der Täuschung. In dieser Expertenrunde zeigen wir live, wie ein solcher Angriff heute ablaufen kann – von der ersten Kontaktaufnahme bis zur erfolgreichen Zahlungsfreigabe.
Erleben Sie, wie Identitäten täuschend echt nachgebildet werden, welche psychologischen Hebel genutzt werden und warum klassische Schutzmechanismen oft versagen.
 

Felix Friedrich - Teamlead CTEM

TBA

TBA
 

Marvin Kallohn

Marvin Kallohn - SOC-Analyst/OT-Specialist

Vorstellung unseres OT-Exponats

TBA

Hotelzimmer

Unser Service für Sie

Reservierte Zimmer

Sie haben eine weite Anreise und benötigen eine Unterkunft? 
Kein Problem.

Wir haben bereits Zimmer in nahegelegenen Hotels reserviert.

Bei Interesse wenden Sie sich gerne direkt an uns unter verwaltung@8com.de  oder +49 6321 48 446-2206

Zimmer reservieren

Jetzt Teilnahme sichern!

 

Cyber Security Forum 2026

Anmeldung

Hinweis

Auf dieser Veranstaltung werden Foto- und Videoaufnahmen für unsere Öffentlichkeitsarbeit erstellt. Wenn Sie lieber nicht auf Aufnahmen erscheinen möchten, sprechen Sie unser Eventteam vor Ort einfach an – wir berücksichtigen das selbstverständlich gerne.