it-sa 2026
Besuchen Sie uns
Seien Sie dabei, wenn wir Cybercrime den Kampf ansagen! Top-Themen, echte Use Cases und praxisnahe Vorträge auf der it-sa 2025 – ohne Anmeldung, aber mit vielen Aha-Momenten. Wir freuen uns auf Sie!
Unsere Vorträge im Forum B, Halle 7A
Dienstag, 07.10.2025 – 10:30 bis 10:45 Uhr
Mittwoch, 08.10.2025 – 14:30 bis 14:45 Uhr
Julian Amman, Sales Engineer
- Wie lässt sich ein SOC effizient und kostengünstig betreiben, ohne bei Sicherheit Abstriche zu machen?
- Erfahren Sie, welche Prozesse wirklich zählen und wie ein zukunftssicheres Setup gelingt.
Dienstag, 07.10.2025 – 13:30 bis 13:45 Uhr
Richard Jaletzki, Expert OT
- IT- und OT-Security zusammen gedacht: für volle Sichtbarkeit und wirksame Abwehr.
- Lernen Sie, wie Synergien die Resilienz des gesamten Unternehmens stärken.
Mittwoch, 08.10.2025 – 10:30 bis 10:45 Uhr
Tobias Kopf, Head of Pentesting
- Pentests decken Schwachstellen auf – Red Teaming testet zusätzlich Prozesse und Menschen.
- Erleben Sie, wie realistische Angriffsszenarien Ihre Sicherheitsstrategie verbessern.
Donnerstag, 09.10.2025 – 10:30 bis 10:45 Uhr
Götz Schartner, CEO
- Moderne SOCs brauchen den richtigen Mix aus Tools, Automatisierung und Fachwissen.
- Erfahren Sie, wie Effizienz und Sicherheit in Balance gebracht werden.
Unsere Vorträge an unserem Messestand, Halle 7A - 412
10:00 bis 10:20 Uhr
Eröffnung - 8com News
Götz Schartner, CEO
10:30 bis 10:50 Uhr
TECH SESSION! Ausnutzung von CPU-Sicherheitslücken
Tobias Kopf, Head of Pentesting
11:00 bis 11:20 Uhr
Schrödingers Patch – Alles ist gefixt, bis du hinsiehst
Felix Friedrich, Teamlead CTEM
11:30 bis 11:50 Uhr
CSAF to go - Wie ein Standard die Welt der Schwachstellen revolutioniert und wohin die Reise im CSAF-Universum geht
Dr. Dina Truxius, Referentin Schwachstellenmanagement BSI
12:00 bis 14:00 PAUSE
14:00 bis 14:20 Uhr
Der blinde Fleck SAP: So schließen wir die Sicherheitslücke
Christoph Aschauer, SAP Security Expert
14:30 bis 14:50 Uhr
Verleihung der Zertifizierungsurkunde durch das BSI
15:00 bis 15:20 Uhr
TECH SESSION! Huckepack im Internet: HTTP Request Smuggling
Tobias Kopf - Head of Pentesting
15:30 bis 15:50 Uhr
Von null auf OT: Grundlagen, Gefahren und Schutzmöglichkeiten
Richard Jaletzki, Level 2 Analyst & Forensics Specialist
16:00 bis 16:20 Uhr
Smart einsteigen - flexibel skalieren: SOC Solutions by 8com
Julian Amann, Sales Engineer
10:00 bis 10:20 Uhr
Der blinde Fleck SAP: So schließen wir die Sicherheitslücke
Christoph Aschauer, SAP Security Expert
10:30 bis 10:50 Uhr
Smart einsteigen - flexibel skalieren: SOC Solutions by 8com
Julian Amann, Sales Engineer
11:00 bis 11:20 Uhr
Digital Twin im CTEM: XM Cyber's Proaktiver Sicherheitsansatz
Sven Gambietz, Channel Account Manager DACH, XM Cyber
11:30 bis 11:50 Uhr
Sichere Heimat für Ihre Daten – Hochverfügbare Rechenzentren made in Germany
Mathias Romanowicz, Pfalzkom
12:00 bis 14:00 Uhr PAUSE
14:00 bis 14:20 Uhr
Agentic AI in der Prozessautomatisierung – Von Hürden und Chancen
Robert Allendorf, Utilitas
14:30 bis 14:50 Uhr
Der blinde Fleck SAP: So schließen wir die Sicherheitslücke
Christoph Aschauer, SAP Security Expert
15:00 bis 15:20 Uhr
Schrödingers Patch – Alles ist gefixt, bis du hinsiehst
Felix Friedrich, Teamlead CTEM - Titel
15:30 bis 15:50 Uhr
TECH SESSION! AV-Bypass: Warum eine Verteidigung in der Tiefe notwendig ist
Robin Meier, Expert Penetrationtesting
10:00 bis 10:20 Uhr
Der blinde Fleck SAP: So schließen wir die Sicherheitslücke
Christoph Aschauer, SAP Security Expert
10:30 bis 10:50 Uhr
TECH SESSION! NTLM-Relaying: Ein einfacher Weg Netzwerke zu kompromittieren
Robin Meier, Expert Penetration Testing
11:00 bis 11:20 Uhr
Vertrauenswürdigkeit von KI und IT-Sicherheit
Ulla Coester, Projektleiterin "TrustKI"
11:30 bis 11:50 Uhr
Schrödingers Patch – Alles ist gefixt, bis du hinsiehst
Felix Friedrich, Teamlead CTEM
12:00 bis 14:00 Uhr PAUSE
14:00 bis 14:20 Uhr
Smart einsteigen - flexibel skalieren: SOC Solutions by 8com
Julian Amann, Sales Engineer
14:30 bis 14:50 Uhr
Sicherheitslücken verstehen und nutzen – Ein Praxisbericht am Beispiel von WAGO
Richard Jaletzki, Level 2 Analyst & Forensics Specialist
15:00 bis 15:20 Uhr
TECH SESSION! C2-Frameworks: Wie Angreifer Systeme kontrollieren
Robin Meier, Expert Penetrationtesting
15:30 bis 15:50 Uhr
Anforderungen an Log-Normalisierung für skalierbare Datenanreicherung von SIEM-Use-Cases
Dominik Schmidt, Teamlead SIEM
TECH SESSION! NTLM-Relaying: Ein einfacher Weg Netzwerke zu kompromittieren
Robin Meier, Expert Penetration Testing
- NTLM-Authentifizierung kann weitergeleitet und für privilegierte Zugriffe missbraucht werden.
- Schutz durch SMB-Signing, NTLM-Deaktivierung und moderne Authentifizierungsverfahren.
Schrödingers Patch – Alles ist gefixt, bis du hinsiehst
Felix Friedrich, Teamlead CTEM
- Patches sind oft eingespielt, aber nicht aktiv – Sicherheitslücken bleiben bestehen.
- Überwachung und Validierung sind entscheidend für tatsächliche Patch-Wirksamkeit.
Der blinde Fleck SAP: So schließen wir die Sicherheitslücke
Christoph Aschauer, SAP Security Expert
- Viele Unternehmen überwachen SAP-Systeme nicht ausreichend und übersehen kritische Sicherheitslücken.
- Effektive SAP-Security erfordert kontinuierliches Monitoring und Integration in bestehende SOC-Strukturen.
TECH SESSION! Huckepack im Internet: HTTP Request Smuggling
Tobias Kopf - Head of Pentesting
- Angreifer manipulieren HTTP-Header, um Firewalls und Reverse Proxys zu umgehen.
- Unsichere Parser-Kombinationen führen zu unbemerkten Angriffen und Datenlecks.
Anforderungen an Log-Normalisierung für skalierbare Datenanreicherung von SIEM-Use-Cases
Dominik Schmidt, Teamlead SIEM
- Uneinheitliche Logformate erschweren die Analyse und Korrelation von Sicherheitsereignissen.
- Normalisierung schafft konsistente, auswertbare Daten für SIEM- und SOC-Systeme.
TECH SESSION! Ausnutzung von CPU-Sicherheitslücken
Tobias Kopf, Head of Pentesting
- Meltdown erlaubt das Auslesen geschützter Speicherbereiche durch fehlerhafte CPU-Isolation.
- Schutz durch KPTI und Microcode-Updates mit Leistungseinbußen.
TECH SESSION! AV-Bypass: Warum eine Verteidigung in der Tiefe notwendig ist
Robin Meier, Expert Penetrationtesting
- Schadcode kann durch einfache Loader AV-Schutzmechanismen umgehen.
- Mehrschichtige Sicherheitsmaßnahmen erhöhen Widerstandsfähigkeit.
TECH SESSION! C2-Frameworks: Wie Angreifer Systeme kontrollieren
Robin Meier, Expert Penetrationtesting
- C2-Frameworks steuern kompromittierte Systeme über verschleierte Kommunikation.
- Defense-in-Depth-Strategien erschweren Erkennung und Angriffserfolg.
Sicherheitslücken verstehen und nutzen – Ein Praxisbericht am Beispiel von WAGO
Richard Jaletzki, Level 2 Analyst & Forensics Specialist
Von null auf OT: Grundlagen, Gefahren und Schutzmöglichkeiten
Richard Jaletzki, Level 2 Analyst & Forensics Specialist
- Erklärt Unterschiede zwischen IT und OT sowie deren spezifische Risiken und Prioritäten.
- Betonung auf passivem Monitoring, Safety und Zusammenarbeit mit OT-Personal.
Smart einsteigen - flexibel skalieren: SOC Solutions by 8com
Julian Amann, Sales Engineer
- 8com bietet ein rund um die Uhr betriebenes SOC mit modularen Paketen von Core bis Infinity.
- Vollständig managed, flexibel anpassbar und BSI IT-Grundschutz-zertifiziert.