|
Research
|
Blog
|
Newsletter
|
Websession
|
EN

it-sa 2025 | 07. - 09. Oktober 2025

Besuchen Sie uns: Halle 7A - 412

Seid dabei, wenn wir Cybercrime den Kampf ansagen! Top-Themen, echte Use Cases und praxisnahe Vorträge auf der it-sa 2025 – ohne Anmeldung, aber mit vielen Aha-Momenten. Wir freuen uns auf Euch!

Unsere Vorträge im Forum B, Halle 7A:

Dienstag, 07.10.2025 – 10:30 bis 10:45 Uhr
Keep it simple – Keep it secure. Das effiziente SOC.
Julian Amman, Sales Engineer
  • Wie lässt sich ein SOC effizient und kostengünstig betreiben, ohne bei Sicherheit Abstriche zu machen?
  • Erfahren Sie, welche Prozesse wirklich zählen und wie ein zukunftssicheres Setup gelingt.
Dienstag, 07.10.2025 – 13:30 bis 13:45 Uhr
Gemeinsam stärker: Synergien zwischen IT- und OT-Security im SOC
Richard Jaletzki, Expert OT
  • IT- und OT-Security zusammen gedacht: für volle Sichtbarkeit und wirksame Abwehr.
  • Lernen Sie, wie Synergien die Resilienz des gesamten Unternehmens stärken.
Mittwoch, 08.10.2025 – 10:30 bis 10:45 Uhr
Angriff als Verteidigung: Vom Pentest zum Red Teaming
Tobias Kopf, Head of Pentesting
  • Pentests decken Schwachstellen auf – Red Teaming testet zusätzlich Prozesse und Menschen.
  • Erleben Sie, wie realistische Angriffsszenarien Ihre Sicherheitsstrategie verbessern.
Mittwoch, 08.10.2025 – 14:30 bis 14:45 Uhr
Effizienter SOC-Betrieb: Technologievielfalt, Automatisierung und Personal im richtigen Zusammenspiel
Götz Schartner, CEO
  • Moderne SOCs brauchen den richtigen Mix aus Tools, Automatisierung und Fachwissen.
  • Erfahren Sie, wie Effizienz und Sicherheit in Balance gebracht werden.
Donnerstag, 09.10.2025 – 10:30 bis 10:45 Uhr
Keep it simple – Keep it secure. Das effiziente SOC.
Julian Amman, Sales Engineer
  • Weniger Komplexität, mehr Sicherheit: ein SOC, das wirklich effizient funktioniert.
  • Schritt für Schritt zur professionellen Security-Landschaft ohne Budget-Overkill.

Unsere Vorträge an unserem Messestand, Halle 7A - 412:

Dienstag, 07.10.2025

10:00 bis 10:20 Uhr
Eröffnung - 8com News
Götz Schartner, CEO
10:30 bis 10:50 Uhr
TECH SESSION! Ausnutzung von CPU-Sicherheitslücken
Tobias Kopf, Head of Pentesting
11:00 bis 11:20 Uhr
TBD
Felix Friedrich, Teamlead CTEM
11:30 bis 11:50 Uhr
CSAF to go - Wie ein Standard die Welt der Schwachstellen revolutioniert und wohin die Reise im CSAF-Universum geht
Dr. Dina Truxius, Referentin Schwachstellenmanagement BSI
14:00 bis 14:20 Uhr
Der blinde Fleck SAP: So schließen wir die Sicherheitslücke
Christoph Aschauer, SAP Security Expert
14:30 bis 14:50 Uhr
Smart einsteigen - flexibel skalieren: SOC Solutions by 8com
Julian Amann, Sales Engineer
15:00 bis 15:20 Uhr
TECH SESSION! Huckepack im Internet: HTTP Request Smuggling
Tobias Kopf - Head of Pentesting
15:30 bis 15:50 Uhr
Von null auf OT: Grundlagen, Gefahren und Schutzmöglichkeiten
Richard Jaletzki, Level 2 Analyst & Forensics Specialist

Mittwoch, 08.10.2025

10:00 bis 10:20 Uhr
Der blinde Fleck SAP: So schließen wir die Sicherheitslücke
Christoph Aschauer, SAP Security Expert
10:30 bis 10:50 Uhr
Smart einsteigen - flexibel skalieren: SOC Solutions by 8com
Julian Amann, Sales Engineer
11:00 bis 11:20 Uhr
Sicherheitslücken verstehen und nutzen – Ein Praxisbericht am Beispiel von WAGO
Richard Jaletzki -  Level 2 Analyst & Forensics Specialist
11:30 bis 11:50 Uhr
Sichere Heimat für Ihre Daten – Hochverfügbare Rechenzentren made in Germany
Pfalzkom TBD
14:00 bis 14:20 Uhr
TBD
TBD
14:30 bis 14:50 Uhr
TBD
TBD
15:00 bis 15:20 Uhr
TBD
Felix Friedrich, Teamlead CTEM - Titel
15:30 bis 15:50 Uhr
TECH SESSION! AV-Bypass: Warum eine Verteidigung in der Tiefe notwendig ist
Robin Meier, Expert Penetrationtesting

Donnerstag, 09.10.2025

10:00 bis 10:20 Uhr
Der blinde Fleck SAP: So schließen wir die Sicherheitslücke
Christoph Aschauer, SAP Security Expert
10:30 bis 10:50 Uhr
TECH SESSION! NTLM-Realying: Ein einfacher Weg Netzwerke zu kompromittieren
Robin Meier, Expert Penetrationtesting
11:00 bis 11:20 Uhr
TBD
TBD
11:30 bis 11:50 Uhr
TBD
Felix Friedrich, Teamlead CTEM
14:00 bis 14:20 Uhr
Smart einsteigen - flexibel skalieren: SOC Solutions by 8com
Julian Amann, Sales Engineer
14:30 bis 14:50 Uhr
Von null auf OT: Grundlagen, Gefahren und Schutzmöglichkeiten
Richard Jaletzki, Level 2 Analyst & Forensics Specialist
15:00 bis 15:20 Uhr
TECH SESSION! C2-Frameworks: Wie Angreifer Systeme kontrollieren
Robin Meier, Expert Penetrationtesting
15:30 bis 15:50 Uhr
TBD
TBD

Gratis ITSA Tickets sichern >>

Schwerpunkte
Angriffsmethoden:
Phishing, Schadsoftware im Anhang, manipulierte Hyperlinks.
Motivation, Ziele und Vorgehensweise der Angreifer.
Angriffe erkennen: Was kann wie geprüft werden?
‍Richtig reagieren im Ernstfall!