8com auf der it-sa 2025
Unsere it-sa 2025 Vorträge & Präsentationen zum Download
Vortrag verpasst? Kein Problem! Hier stellen wir unsere Präsentationen von der it-sa zum Download bereit.
Sichern Sie sich Ihren Wissensvorsprung – mit den wichtigsten Inhalten, Insights und Best Practices aus unseren it-sa-Vorträgen.
Unsere Vorträge im Forum B, Halle 7A
Dienstag, 07.10.2025 – 10:30 bis 10:45 Uhr
Mittwoch, 08.10.2025 – 14:30 bis 14:45 Uhr
Julian Amman, Sales Engineer
- Wie lässt sich ein SOC effizient und kostengünstig betreiben, ohne bei Sicherheit Abstriche zu machen?
- Erfahren Sie, welche Prozesse wirklich zählen und wie ein zukunftssicheres Setup gelingt.
Dienstag, 07.10.2025 – 13:30 bis 13:45 Uhr
Richard Jaletzki, Expert OT
- IT- und OT-Security zusammen gedacht: für volle Sichtbarkeit und wirksame Abwehr.
- Lernen Sie, wie Synergien die Resilienz des gesamten Unternehmens stärken.
Mittwoch, 08.10.2025 – 10:30 bis 10:45 Uhr
Tobias Kopf, Head of Pentesting
- Pentests decken Schwachstellen auf – Red Teaming testet zusätzlich Prozesse und Menschen.
- Erleben Sie, wie realistische Angriffsszenarien Ihre Sicherheitsstrategie verbessern.
Donnerstag, 09.10.2025 – 10:30 bis 10:45 Uhr
Götz Schartner, CEO
- Moderne SOCs brauchen den richtigen Mix aus Tools, Automatisierung und Fachwissen.
- Erfahren Sie, wie Effizienz und Sicherheit in Balance gebracht werden.
Unsere Vorträge an unserem Messestand, Halle 7A - 412
TECH SESSION! NTLM-Relaying: Ein einfacher Weg Netzwerke zu kompromittieren
Robin Meier, Expert Penetration Testing
- NTLM-Authentifizierung kann weitergeleitet und für privilegierte Zugriffe missbraucht werden.
- Schutz durch SMB-Signing, NTLM-Deaktivierung und moderne Authentifizierungsverfahren.
Schrödingers Patch – Alles ist gefixt, bis du hinsiehst
Felix Friedrich, Teamlead CTEM
- Patches sind oft eingespielt, aber nicht aktiv – Sicherheitslücken bleiben bestehen.
- Überwachung und Validierung sind entscheidend für tatsächliche Patch-Wirksamkeit.
Der blinde Fleck SAP: So schließen wir die Sicherheitslücke
Christoph Aschauer, SAP Security Expert
- Viele Unternehmen überwachen SAP-Systeme nicht ausreichend und übersehen kritische Sicherheitslücken.
- Effektive SAP-Security erfordert kontinuierliches Monitoring und Integration in bestehende SOC-Strukturen.
TECH SESSION! Huckepack im Internet: HTTP Request Smuggling
Tobias Kopf - Head of Pentesting
- Angreifer manipulieren HTTP-Header, um Firewalls und Reverse Proxys zu umgehen.
- Unsichere Parser-Kombinationen führen zu unbemerkten Angriffen und Datenlecks.
Anforderungen an Log-Normalisierung für skalierbare Datenanreicherung von SIEM-Use-Cases
Dominik Schmidt, Teamlead SIEM
- Uneinheitliche Logformate erschweren die Analyse und Korrelation von Sicherheitsereignissen.
- Normalisierung schafft konsistente, auswertbare Daten für SIEM- und SOC-Systeme.
TECH SESSION! Ausnutzung von CPU-Sicherheitslücken
Tobias Kopf, Head of Pentesting
- Meltdown erlaubt das Auslesen geschützter Speicherbereiche durch fehlerhafte CPU-Isolation.
- Schutz durch KPTI und Microcode-Updates mit Leistungseinbußen.
TECH SESSION! AV-Bypass: Warum eine Verteidigung in der Tiefe notwendig ist
Robin Meier, Expert Penetrationtesting
- Schadcode kann durch einfache Loader AV-Schutzmechanismen umgehen.
- Mehrschichtige Sicherheitsmaßnahmen erhöhen Widerstandsfähigkeit.
TECH SESSION! C2-Frameworks: Wie Angreifer Systeme kontrollieren
Robin Meier, Expert Penetrationtesting
- C2-Frameworks steuern kompromittierte Systeme über verschleierte Kommunikation.
- Defense-in-Depth-Strategien erschweren Erkennung und Angriffserfolg.
Sicherheitslücken verstehen und nutzen – Ein Praxisbericht am Beispiel von WAGO
Richard Jaletzki, Level 2 Analyst & Forensics Specialist
Von null auf OT: Grundlagen, Gefahren und Schutzmöglichkeiten
Richard Jaletzki, Level 2 Analyst & Forensics Specialist
- Erklärt Unterschiede zwischen IT und OT sowie deren spezifische Risiken und Prioritäten.
- Betonung auf passivem Monitoring, Safety und Zusammenarbeit mit OT-Personal.
Smart einsteigen - flexibel skalieren: SOC Solutions by 8com
Julian Amann, Sales Engineer
- 8com bietet ein rund um die Uhr betriebenes SOC mit modularen Paketen von Core bis Infinity.
- Vollständig managed, flexibel anpassbar und BSI IT-Grundschutz-zertifiziert.
