meet the experts
Cyber Security Forum 2026
Erhalten Sie exklusive Einblicke in aktuelle Cyber-Bedrohungen und tauschen Sie sich mit führenden Cyber-Security-Experten aus.

Meet the Experts
Weiterbilden, Austauschen, Netzwerken
Wann?
Donnerstag, 11. Juni 2026, 10:00–17:00 Uhr
ab 17:00 Uhr: Get-together
Wo?
Hambacher Schloss, Neustadt an der Weinstraße
Zeitplan
Was Sie erwartet
-
Ab 9 Uhr: Einlass
-
Gemütliches Ankommen bei Kaffee und kleinen Snacks.
-
10 Uhr: Begrüßung und Keynote zum Thema "Anatomie eines Cyberangriffes".
-
8COM CEO Götz Schartner holt verschiedene Protagonisten an einen Tisch, die den Ablauf und die Auswirkungen eines Cyberangriffes aus unterschiedlichen Perspektiven darstellen.
-
Danach: Interaktive Speed-Expertenrunden
-
In den Speed-Expertenrunden bekommen Sie die Möglichkeit, unsere Experten hautnah zu erleben und Ihre konkreten Fragen zu stellen.
Jeder Teilnehmer hat die Möglichkeit an drei Expertenrunden teilzunehmen. Die Einteilung nehmen Sie selbst vor, spontan und direkt vor Ort, nachdem sich alle Experten kurz vorgestellt haben. Möchten Sie einmal einem Ethical Hacker über die Schultern schauen oder sich mit unserem OT Security Labor näher beschäftigen? Kein Problem: Sie entscheiden, welche Stationen Sie besuchen möchten.
-
Mittagspause
-
Stärken Sie sich während der Mittagspause und tauschen Sie sich aus.
-
Nach der Mittagspause: Podiumsdiskussion
-
Nach einer Mittagspause und etwas Netzwerken halten wir noch weitere spannende Vorträge für Sie bereit. Unter anderem werden wir in einer Podiumsdiskussion die Frage diskutieren, wie man ein begrenztes IT-Budget so einsetzt, dass es maximalen Schutz bietet? Welche Maßnahmen bringen wirklich etwas – und wo wird Geld oft ineffektiv verbrannt? In dieser Podiumsdiskussion geht es nicht um „mehr Budget“, sondern um bessere Entscheidungen: risikobasiert, strategisch und praxisnah.
-
Danach: Großevents im Zeichen der Cybersecurity
-
Und auch der Fußball darf nicht zu kurz kommen an dem Tag, an dem die Fußballweltmeisterschaft angekickt wird. Großevents im Zeichen der Cybersecurity. Besondere Veranstaltungen – besondere Anforderungen für die Cybersicherheit.
Am Ende unseres Forums werden wir Ihnen hierzu noch ein paar Insights präsentieren.
-
Ab 17 Uhr: Get Togehter
-
Und falls Sie nach 17 Uhr noch Lust auf Netzwerken haben, bleiben Sie einfach noch ein bisschen bei uns und genießen bei einem get together noch Pfälzer Weine und eine leckere Currywurst.
Meet the Experts
Nutzen Sie die einmalige Gelegenheit, in den interaktiven Speed-Expertenrunden mit den Profis aus den einzelnen Fachbereichen persönlich zu sprechen.
Wie erkennt man Cyberangriffe in Echtzeit? Erfahren Sie von unseren SOC-Analysten , wie Bedrohungen entdeckt, Fehlalarme aussortiert und Angriffe gestoppt werden – und warum dabei jede Sekunde zählt.
Wie reagiert das Security Operations Ceneter im Ernstfall? Erleben Sie im Austausch mit Incident-Response-Experten, wie Angriffe erkannt, analysiert und gestoppt werden – und welche realen Szenarien ihnen im Alltag begegnen.
Wie sicher ist das digitale Herz vieler Unternehmen? SAP-Security-Experten erklären Ihnen, wie SAP-Systeme geschützt werden und welche Gefahren hier häufig unterschätzt werden.
Erfahren Sie, warum klassische Sicherheitsansätze oft zu kurz greifen, welche und wie eine ganzheitliche Cyber-Resilience-Strategie über Mensch, Technologie und Prozesse hinweg aufgebaut werden kann.
Expertenrunde 4: Erfahren Sie anhand einer Demo, wie wie Produktionsumgebungen mit einem 24/7-Sicherheitsansatz geschützt werden
Wie denken Hacker – und wie lassen sich ihre Methoden stoppen? Im Gespräch mit einem Penetrationstester erfahren Sie, wie Sicherheitslücken entdeckt, Systeme getestet und Unternehmen gezielt vor echten Angriffen geschützt werden.
Erleben Sie, wie Identitäten täuschend echt nachgebildet werden und warum klassische Schutzmechanismen oft versagen.
Wie finden Unternehmen ihre größten Sicherheitslücken, bevor Angreifer sie ausnutzen? Im Gespräch mit einem Experten für Continuous Threat Exposure Management (CTEM) erfahren Sie, wie Risiken kontinuierlich erkannt, bewertet und gezielt reduziert werden.
Wie wirken sich Anomalien in OT-Netzwerken direkt auf Produktion, Verfügbarkeit und Wertschöpfung aus?

Thomas Troszczynski SOC – Level 1
False Positives vs. echte Bedrohungen – Die größte Herausforderung im SOC Level 1
Security Operations Center stehen täglich vor der Herausforderung, eine Vielzahl an Alerts zu bewerten – doch ein Großteil davon sind False Positives. Wie trennt man also echte Bedrohungen vom Rauschen? In dieser Session zeigen wir anhand konkreter Praxisbeispiele, warum False Positives entstehen, welche Auswirkungen sie auf Effizienz und SLAs haben und wie SOC-Level-1-Analysten damit umgehen.

Christian Bischoff - Incident Response Manager
Es trifft jeden – Sind Sie auf den Incident vorbereitet?
Cyberangriffe sind keine Frage des Ob, sondern des Wann. Entscheidend ist, wie gut Organisationen vorbereitet sind, wenn der Ernstfall eintritt. In dieser Session beleuchten wir die zentralen Erfolgsfaktoren einer wirksamen Incident Response – von klaren Prozessen und Rollen über IR-Readiness bis hin zu regulatorischen Anforderungen. Erfahren Sie, wie Sie im Ernstfall handlungsfähig bleiben.

Christoph Aschauer - SAP Security Consultant
Der blinde Fleck SAP – Warum ganzheitliches Security Monitoring unverzichtbar ist
SAP-Systeme sind das digitale Rückgrat vieler Unternehmen – und gleichzeitig oft ein blinder Fleck in der IT-Security. Kritische Geschäftsprozesse und hochsensible Daten bleiben außerhalb des zentralen Monitorings, wodurch gefährliche Sicherheitslücken entstehen. In dieser Expertenrunde zeigen wir, warum SAP in jedes SOC gehört, wie eine ganzheitliche SAP Security aufgebaut sein muss und wie sich SAP-Systeme effektiv in bestehende Monitoring-Strukturen integrieren lassen – inklusive Live-Demo zur Erkennung kritischer Aktivitäten.

Jürgen Crasser - Senior Architect & Strategist Cyber Resilience
Ransomware verstehen heißt Komplexität managen – Das Dilemma der Cyber Resilience
Ransomware ist längst mehr als ein technisches Problem und zwingt Unternehmen in ein Spannungsfeld, in dem einfache Antworten nicht mehr ausreichen. In dieser Expertenrunde zeigen wir, warum klassische Sicherheitsansätze oft zu kurz greifen, welche strukturellen Dilemmata entstehen und wie eine ganzheitliche Cyber-Resilience-Strategie über Mensch, Technologie und Prozesse hinweg aufgebaut werden kann.

Julian Amann - Solution Manager
TBD
TBD

Tobias Kopf - Head of Penetration Testing
Schwachstellen mit Penetrationstests aufdecken - vom initialen Zugriff zur Kompromittierung des gesamten Unternehmens
Eine Phishing-Mail, ein kompromittierter Endpoint oder eine unentdeckte Schwachstelle im Netzwerk – oft reicht ein einziger Einstiegspunkt, um eine gesamte IT-Umgebung zu übernehmen. In dieser Expertenrunde zeigen wir live, wie ein realistischer Angriff abläuft: von der initialen Kompromittierung über Command-and-Control-Kommunikation und Relaying bis hin zur möglichen Ausführung von Ransomware.
Dabei wird deutlich, welche Techniken Angreifer täglich einsetzen – und wie Penetrationstests genau diese Angriffspfade aufdecken, bevor sie im Ernstfall ausgenutzt werden.

Leon Klein - Trainer & Security Awareness Manager
CEO Fraud Next Level – Wenn KI Identitäten glaubwürdig fälscht
CEO Fraud ist längst kein klassischer Social-Engineering-Angriff mehr: Mit KI-gestütztem Stimmkloning, Deepfakes und Caller-ID-Spoofing erreichen Angreifer eine neue Qualität der Täuschung. In dieser Expertenrunde zeigen wir live, wie ein solcher Angriff heute ablaufen kann – von der ersten Kontaktaufnahme bis zur erfolgreichen Zahlungsfreigabe.
Erleben Sie, wie Identitäten täuschend echt nachgebildet werden, welche psychologischen Hebel genutzt werden und warum klassische Schutzmechanismen oft versagen.

Felix Friedrich - Teamlead CTEM
TBA
TBA

Marvin Kallohn - SOC-Analyst/OT-Specialist
Vorstellung unseres OT-Exponats
TBA

Unser Service für Sie
Reservierte Zimmer
Sie haben eine weite Anreise und benötigen eine Unterkunft?
Kein Problem.
Wir haben bereits Zimmer in nahegelegenen Hotels reserviert.
Bei Interesse wenden Sie sich gerne direkt an uns unter verwaltung@8com.de oder +49 6321 48 446-2206
Jetzt Teilnahme sichern!
Hinweis
Auf dieser Veranstaltung werden Foto- und Videoaufnahmen für unsere Öffentlichkeitsarbeit erstellt. Wenn Sie lieber nicht auf Aufnahmen erscheinen möchten, sprechen Sie unser Eventteam vor Ort einfach an – wir berücksichtigen das selbstverständlich gerne.